Speichernetze Grundlagen und Einsatz von Fibre Channel SAN, NAS, iSCSI und InfiniBand

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: Troppens, Ulf (VerfasserIn), Erkens, Rainer (VerfasserIn), Müller, Wolfgang 1961- (VerfasserIn)
Format: Buch
Sprache:German
Veröffentlicht: Heidelberg dpunkt-Verl. 2008
Ausgabe:2., aktualisierte und erw. Aufl.
Schriftenreihe:iX-Edition
Schlagworte:
Online-Zugang:Inhaltstext
Inhaltsverzeichnis
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!

MARC

LEADER 00000nam a2200000 c 4500
001 BV022783065
003 DE-604
005 20191115
007 t|
008 070919s2008 gw ad|| |||| 00||| ger d
015 |a 07,N25,0061  |2 dnb 
016 7 |a 984288104  |2 DE-101 
020 |a 9783898643931  |c Gb. : EUR 59.00  |9 978-3-89864-393-1 
020 |a 389864393X  |9 3-89864-393-X 
024 3 |a 9783898643931 
035 |a (OCoLC)188152938 
035 |a (DE-599)DNB984288104 
040 |a DE-604  |b ger  |e rakddb 
041 0 |a ger 
044 |a gw  |c XA-DE-BW 
049 |a DE-824  |a DE-945  |a DE-859  |a DE-92  |a DE-862  |a DE-739  |a DE-858  |a DE-M124  |a DE-355  |a DE-20  |a DE-83  |a DE-703  |a DE-2070s  |a DE-863  |a DE-210 
082 0 |a 004.5  |2 22/ger 
084 |a ST 175  |0 (DE-625)143603:  |2 rvk 
084 |a ST 200  |0 (DE-625)143611:  |2 rvk 
084 |a 004  |2 sdnb 
100 1 |a Troppens, Ulf  |e Verfasser  |0 (DE-588)124148212  |4 aut 
245 1 0 |a Speichernetze  |b Grundlagen und Einsatz von Fibre Channel SAN, NAS, iSCSI und InfiniBand  |c Ulf Troppens ; Rainer Erkens ; Wolfgang Müller. Mit Beitr. von Nils Haustein und Rainer Wolafka 
250 |a 2., aktualisierte und erw. Aufl. 
264 1 |a Heidelberg  |b dpunkt-Verl.  |c 2008 
300 |a XXXIII, 552 S.  |b Ill., graph. Darst.  |c 25 cm 
336 |b txt  |2 rdacontent 
337 |b n  |2 rdamedia 
338 |b nc  |2 rdacarrier 
490 0 |a iX-Edition 
650 0 7 |a Speicherverwaltung  |0 (DE-588)4182146-4  |2 gnd  |9 rswk-swf 
650 0 7 |a Speicherbereichsnetzwerk  |0 (DE-588)4658854-1  |2 gnd  |9 rswk-swf 
650 0 7 |a Datenhaltung  |0 (DE-588)4238909-4  |2 gnd  |9 rswk-swf 
650 0 7 |a Datenspeicherung  |0 (DE-588)4332175-6  |2 gnd  |9 rswk-swf 
650 0 7 |a Rechnernetz  |0 (DE-588)4070085-9  |2 gnd  |9 rswk-swf 
689 0 0 |a Speicherbereichsnetzwerk  |0 (DE-588)4658854-1  |D s 
689 0 |5 DE-604 
689 1 0 |a Rechnernetz  |0 (DE-588)4070085-9  |D s 
689 1 1 |a Datenhaltung  |0 (DE-588)4238909-4  |D s 
689 1 2 |a Datenspeicherung  |0 (DE-588)4332175-6  |D s 
689 1 |8 1\p  |5 DE-604 
689 2 0 |a Speicherverwaltung  |0 (DE-588)4182146-4  |D s 
689 2 1 |a Rechnernetz  |0 (DE-588)4070085-9  |D s 
689 2 |8 2\p  |5 DE-604 
700 1 |a Erkens, Rainer  |e Verfasser  |0 (DE-588)124148220  |4 aut 
700 1 |a Müller, Wolfgang  |d 1961-  |e Verfasser  |0 (DE-588)130843954  |4 aut 
775 0 8 |i Parallele Sprachausgabe  |n englisch  |a Troppens, Ulf  |t Storage networks explained  |w (DE-604)BV025522549 
856 4 2 |q text/html  |u http://deposit.dnb.de/cgi-bin/dokserv?id=2961795&prov=M&dok_var=1&dok_ext=htm  |3 Inhaltstext 
856 4 2 |m Digitalisierung UB Passau  |q application/pdf  |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015988538&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA  |3 Inhaltsverzeichnis 
883 1 |8 1\p  |a cgwrk  |d 20201028  |q DE-101  |u https://d-nb.info/provenance/plan#cgwrk 
883 1 |8 2\p  |a cgwrk  |d 20201028  |q DE-101  |u https://d-nb.info/provenance/plan#cgwrk 
943 1 |a oai:aleph.bib-bvb.de:BVB01-015988538 

Datensatz im Suchindex

DE-BY-UBR_call_number 470/ST 175 T865(2)
DE-BY-UBR_katkey 4479509
DE-BY-UBR_media_number TEMP12164096
_version_ 1822758299439726592
adam_text Inhaltsverzeichnis Geleitwort zur zweiten Auflage.............................. vii Vorwort................................................... xi Abbildungs- und Tabellenverzeichnis........................ xxvii 1 Einleitung........................................... 1 1.1 Die serverzentrierte IT-Architektur und ihre Beschränkungen 1 1.2 Die speicherzentrierte IT-Architektur und ihre Vorteile...... 3 1.3 Beispiel: Austausch eines Servers mit Speichernetzen....... 4 1.4 Gliederung des Buchs..................................... 6 1 Techniken für Speichernetze 13 2 Intelligente Disksubsysteme.......................... 15 2.1 Architektur Intelligenter Disksubsysteme................... 16 2.2 Festplatten und interne I/O-Kanäle......................... 18 2.3 JBOD: Just a Bunch of Disks ................................ 21 2.4 Speichervirtualisierung durch RAID ......................... 22 2.5 Verschiedene RAID-Level im Detail ......................... 25 2.5.1 RAID 0: Blockweises Striping ........................ 25 2.5.2 RAID 1 : Blockweises Mirroring ....................... 26 2.5.3 RAID 0+1 /RAID 10: Striping und Mirroring kombiniert 27 2.5.4 RAID 4 und RAID 5: Parity statt Mirroring ............ 31 2.5.5 RAID 6: Double Parity ............................... 36 2.5.6 RAID 2 und RAID 3.................................. 38 2.5.7 Die RAID-Level im Vergleich......................... 39 2.6 Caching: Beschleunigung der Festplattenzugriffe........... 42 2.6.1 Cache auf der Festplatte............................ 42 2.6.2 Schreib-Cache im Controller des Disksubsystems..... 42 2.6.3 Lese-Cache im RAID-Controller ...................... 43 f 2.7 Intelligente Disksubsysteme.................... t. ........... 44 2.7.1 Instant Copies .........................*............ 44 2.7.2 Remote Mirroring ................................... 47 2.7.3 Konsistenzgruppen ................................. 52 2.7.4 LUN Masking ....................................... 54 2.8 Verfügbarkeit von Disksubsystemen........................ 58 2.9 Zusammenfassung und Ausblick........................... 59 3 I/O-Techniken........................................ 61 3.1 Der physikalische l/O-Pfad von der CPU zum Speichersystem 61 3.2 Small Computer System Interface (SCSI).................... 64 3.2.1 SCSI-Grundlagen.................................... 64 3.2.2 SCSI und Speichernetze............................. 67 3.3 Der Fibre-Channel-Protokollturm........................... 68 3.3.1 Links, Ports und Topologien......................... 71 3.3.2 FC -О: Kabel, Stecker und Signalkodierung............ 73 3.3.3 FC-1: 8b/1 Ob-Kodierung, Ordered Sets und Link Control 76 3.3.4 FC-2: Exchange, Sequence, Frame, Flusskontrolle und Dienstklassen....................................... 79 3.3.5 FC-3: Gemeinsame Dienste.......................... 88 3.3.6 Link Services: Login und Adressierung............... 88 3.3.7 Fabric Services: Name Server und Co ................. 92 3.3.8 FC-4 und ULPs: Anwendungsprotokolle.............. 93 3.4 Fibre Channel SAN......................................... 96 3.4.1 Die Point-to-Point-Topologie........................ 96 3.4.2 Die Fabric-Topologie................................ 96 3.4.3 Die Arbitrated-Loop-Topologie...................... 101 3.4.4 Hardwarekomponenten für Fibre Channel SAN....... 104 3.4.5 interSANs........................................... 108 3.4.6 lnteroperabilität von Fibre Channel SAN............. 109 3.5 IP Storage................................................. 114 3.5.1 IP-Storage-Standards: ¡SCSI, iFCP, mFCP, FCIP und iSNS 114 3.5.2 TCP/IP und Ethernet als I/O-Technik................. 120 3.5.3 Migration von Fibre Channel zu IP Storage........... 127 3.6 InfiniBand ................................................. 128 3.7 Virtual Interface Architecture (VIA) ......................... 131 3.8 Zusammenfassung und Ausblick........................... 136 4 Dateisysteme und Network Attached Storage (NAS) ..... 139 4.1 Lokale Dateisysteme....................................... 139 4.1.1 Dateisysteme und Datenbanken..................... 140 4.1.2 Journaling .......................................... 140 4.1.3 Snapshots.......................................... 141 4.1.4 Volume Manager.................................... 141 4.2 Netzwerk-Dateisysteme und Fileserver..................... 144 4.2.1 Grundprinzip ....................................... 144 4.2.2 Network Attached Storage (NAS) .................... 145 4.2.3 Performance-Engpässe in Fileservern................ 147 4.2.4 Beschleunigung von Netzwerk-Dateisystemen....... 148 4.2.5 Fallstudie: Das Direct Access File System (DAFS)...... 149 4.3 Shared-Disk-Dateisysteme ................................. 153 4.3.1 Fallstudie: Das General Parallel File System (GPFS).... 155 4.4 Vergleich: NAS, Fibre Channel SAN und ¡SCSI SAN .......... 159 4.5 Zusammenfassung und Ausblick........................... 162 5 Speichervirtualisierung............................... 165 5.1 Noch einmal: Virtualisierung im I/O-Pfad ................... 166 5.2 Beschränkungen und Anforderungen ...................... 171 5.2.1 Architekturbedingte Einschränkungen nichtvirtuali- sierter Speichernetze................................ 171 5.2.2 Implementierungsbedingte Einschränkungen von Speichernetzen..................................... 173 5.2.3 Anforderungen der Daten........................... 175 5.2.4 Lösungsansatz: Speichervirtualisierung .............. 177 5.3 Definition Speichervirtualisierung.......................... 177 5.4 Implementierungsüberlegungen........................... 179 5.4.1 Realisierung der Virtualisierungsinstanz.............. 180 5.4.2 Austausch von Speichergeräten..................... 181 5.4.3 Effiziente Ressourcennutzung durch dynamische Speicherzuweisung................................. 181 5.4.4 Effiziente Ressourcennutzung durch Datenmigration . 182 5.4.5 Performance-Steigerung ............................ 182 5.4.6 Verfügbarkeit durch Einführung von Redundanz..... 182 5.4.7 Datensicherung und Archivierung................... 183 5.4.8 Gemeinsame Datennutzung......................... 183 5.4.9 Datenschutz........................................ 183 5.5 Speichervirtualisierung auf Block- oder Dateiebene......... 184 5.6 Speichervirtualisierung auf verschiedenen Ebenen des Spei¬ chernetzes ................................................ 187 5.6.1 Speichervirtualisierung im Server.................... 187 5.6.2 Speichervirtualisierung in Speichergeräten........... 189 5.6.3 Speichervirtualisierung im Netz ..................... 190 5.7 Symmetrische und asymmetrische Speichervirtualisierung im Netz................................................... 190 5.7.1 Symmetrische Speichervirtualisierung............... 191 5.7.2 Asymmetrische Speichervirtualisierung.............. 194 5.8 Zusammenfassung und Ausblick........................... 199 II Einsatz von Speichernetzen ƒ 201 ■і 6 Basisarchitekturen................................... 203 6.1 Begriffsbestimmung »Speichemetz«........................ 203 6.1.1 Schichtung der Übertragungstechniken und Protokolle 204 6.1.2 Netze im I/O-Pfad................................... 205 6.1.3 Datennetze, Sprachnetze und Speichernetze......... 206 6.2 Storage Sharing ........................................... 207 6.2.1 Disk Storage Pooling ................................ 207 6.2.2 Dynamic Tape Library Sharing....................... 209 6.2.3 Data Sharing........................................ 211 6.3 Verfügbarkeit von Daten................................... 214 6.3.1 Ausfall eines I/O-Busses............................. 215 6.3.2 Ausfall eines Servers................................ 218 6.3.3 Ausfall eines Disksubsystems........................ 219 6.3.4 Ausfall einer Virtualisierung im Speichemetz......... 223 6.3.5 Ausfall eines Rechenzentrums am Beispiel »Schutz ei¬ ner wichtigen Datenbank«.......................... 223 6.4 Anpassbarkeit und Skalierbarkeit von IT-Systemen.......... 227 6.4.1 Clustering zur Lastverteilung........................ 227 6.4.2 Webarchitektur (Fünf-Schichten-Architektur)......... 234 6.4.3 Webanwendungen am Beispiel »Reiseportal«........ 238 6.5 Zusammenfassung und Ausblick........................... 243 7 Netzwerk-Datensicherung ............................ 245 7.1 Rahmenbedingungen der Datensicherung ................. 245 7.2 Dienste der Netzwerk-Datensicherung...................... 246 7.3 Serverkomponenten....................................... 249 7.3.1 Job Scheduler ...................................... 249 7.3.2 Error Handler ....................................... 249 7.3.3 Metadaten-Datenbank.............................. 250 7.3.4 Media Manager..................................... 250 7.4 Backup-Clients ............................................ 253 7.5 Performance-Gewinne durch Netzwerk-Datensicherung..... 254 7.6 Performance-Engpässe der Netzwerk-Datensicherung....... 256 7.6.1 Anwendungsspezifische Performance-Engpässe...... 256 7.6.2 Performance-Engpässe aufgrund der serverzentrier¬ ten IT-Architektur................................... 256 7.7 Eingeschränkte Möglichkeiten zur Performance-Steigerung . 257 7.7.1 Separates LAN für die Netzwerk-Datensicherung..... 258 7.7.2 Mehrere Backup-Server............................. 259 7.7.3 Backup-Server und Anwendungsserver auf dem glei¬ chen physikalischen Rechner........................ 261 7.8 Datensicherung mit Speichernetzen........................ 262 7.8.1 Server-free Backup.................................. 262 7.8.2 LAN-free Backup.................................... 264 7.8.3 LAN-free Backup mit Shared-Disk-Dateisystemen..... 266 7.8.4 Datensicherung mit Instant Copies.................. 267 7.8.5 Datensicherung mit Remote Mirroring ............... 270 7.8.6 Tape Library Sharing................................ 271 7.9 Sicherung von Dateisystemen.............................. 272 7.9.1 Sicherung von Fileservern........................... 272 7.9.2 Sicherung von Dateisystemen....................... 274 7.9.3 Sicherung von NAS-Servern......................... 275 7.9.4 Das Network Data Management Protocol (NDMP) .... 277 7.10 Sicherung von Datenbanken............................... 284 7.10.1 Arbeitsweise von Datenbanksystemen............... 285 7.10.2 Klassische Sicherung von Datenbanken.............. 287 7.10.3 Sicherung von Datenbanken mit Speichernetzen..... 290 7.11 Organisatorische Aspekte der Datensicherung.............. 291 7.12 Zusammenfassung und Ausblick........................... 293 8 Archivierung......................................... 295 8.1 Begriffsbestimmung....................................... 295 8.1.1 Abgrenzung: Informationen vs. Daten ............... 296 8.1.2 Archivierung........................................ 296 8.1.3 Digitale Archivierung................................ 296 8.1.4 Referenzarchitektur für digitale Archivsysteme....... 297 8.1.5 Abgrenzung: Archivierung vs. Datensicherung....... 299 8.1.6 Abgrenzung: Archivierung vs. ILM ................... 302 8.2 Motivation, Rahmenbedingungen und Anforderungen...... 305 8.2.1 Gründe für die Archivierung......................... 306 8.2.2 Gesetzliche Anforderungen ......................... 306 8.2.3 Technischer Fortschritt.............................. 308 8.2.4 Anforderung der Beständigkeit...................... 309 8.2.5 Risiken aus Umwelt und Gesellschaft................ 310 8.2.6 Anforderung der Anpassbarkeit und der Skalierbarkeit 311 8.2.7 Operative Anforderungen........................... 312 8.2.8 Kostenbezogene Anforderungen.................... 313 8.2.9 Fazit: Archivsysteme als strategische Investition...... 314 8.3 Implementierungsüberlegungen........................... 314 8.3.1 WORM-Techniken................................... 315 8.3.2 Datensicherheit..................................... 319 8.3.3 Datenintegrität ..................................... 320 8.3.4 Nachweis der Revisionssicherheit.................... 322 8.3.5 Löschen von Daten ................................. 323 8.3.6 Unterbrechungsfreier Betrieb........................ 324 8.3.7 Verlustfreier Betrieb.....................(........... 324 8.3.8 Datensteuerung: Speicherhierarchie und Migration .. 326 8.3.9 Komponentenneutrale Archivierung................. 328 8.3.10 Auswahl von Komponenten und Herstellern......... 328 8.4 Schnittstellen im Archivsystem............................. 329 8.4.1 Schnittstelle zwischen Anwendung und DIVIS........ 331 8.4.2 Java Content Repository (JCR) ....................... 332 8.4.3 Schnittstelle zwischen DMS und Archivspeicher...... 333 8.4.4 extensible Access Method (ΧΑΜ).................... 335 8.4.5 Verwaltungsschnittstellen........................... 336 8.4.6 Schnittstelle zwischen DMS-Systemen............... 337 8.4.7 Standardisierte Schnittstellen für Archivsysteme ..... 338 8.5 Archivlösungen............................................ 339 8.5.1 Archivierung von E-Mails............................ 339 8.5.2 Archivierung von Dateien........................... 343 8.5.3 Archivierung von ERP-Systemen..................... 350 8.5.4 Archivierung in Krankenhäusern..................... 354 8.5.5 Zentrales Archiv .................................... 357 8.6 Operative und organisatorische Aspekte.................... 360 8.7 Zusammenfassung und Ausblick........................... 362 9 Business Continuity .................................. 365 9.1 Rahmenbedingungen der Business Continuity .............. 366 9.1.1 Begriffsbestimmungen.............................. 366 9.1.2 Zielgruppen ........................................ 367 9.1.3 Klassifikation von Risiken............................ 367 9.1.4 Klassifikation von Ausfällen.......................... 368 9.1.5 IT-Ausfälle im Kontext von Geschäftsprozessen....... 369 9.1.6 Wiederanlauf von Geschäftsprozessen............... 370 9.1.7 Business Continuity für die Webarchitektur.......... 371 9.1.8 Kostenoptimierung für Business Continuity .......... 372 9.1.9 Risikoanalyse und Risikomanagement............... 374 9.1.10 Erstellen eines Business-Continuity-Plans ............ 376 9.2 Strategien der Business Continuity ......................... 378 9.2.1 Hochverfügbarkeit (High Availability) ................ 379 9.2.2 Desasterschutz (Disaster Recovery).................. 379 9.2.3 Kontinuierlicher Geschäftsbetrieb ................... 380 9.3 Kenngrößen der Business Continuity ....................... 381 9.3.1 Verfügbarkeit....................................... 381 9.3.2 Charakterisierung der Verfügbarkeit (MTBF, MTTR, MTTF)................................. 382 9.3.3 Berechnung von Gesamtverfügbarkeiten ............ 383 9.3.4 Charakterisierung von Ausfällen (RTO, RPO).......... 384 9.3.5 Network Recovery Objective (NRO) .................. 386 9.4 Dienstgüten für Business Continuity ........................ 386 9.4.1 Service Level Agreements (SLAs) .................... 387 9.4.2 Hochverfügbarkeit vs. Desasterschutz ............... 388 9.4.3 Das Sieben-Stufen-Modell der Business Continuity ... 390 9.4.4 Stufe 0 - Keine Datensicherung ..................... 391 9.4.5 Stufe 1 - Datensicherung ohne Notfallrechenzentrum 391 9.4.6 Stufe 2 - Datensicherung mit Notfallrechenzentrum.. 392 9.4.7 Stufe 3 - Elektronische Auslagerung................. 392 9.4.8 Stufe 4 - Instant Copies............................. 392 9.4.9 Stufe 5 - Software-Spiegelung ...................... 393 9.4.10 Stufe б - Disksubsystem-basierte Spiegelung........ 393 9.4.11 Stufe 7 - Vollautomatische Lösungen................ 393 9.5 Business-Continuity-Lösungen............................. 394 9.5.1 Basistechniken...................................... 394 9.5.2 Lösungssegmente des Sieben-Stufen-Modells........ 394 9.5.3 Datensicherung..................................... 395 9.5.4 Schnelle Datenwiederherstellung mit Kopien ........ 395 9.5.5 Schnelle Datenwiederherstellung mit Spiegeln....... 397 9.5.6 Kontinuierliche Verfügbarkeit........................ 401 9.6 Operativer Standortwechsel................................ 407 9.7 Organisatorische Aspekte.................................. 408 9.8 Zusammenfassung und Ausblick........................... 409 10 Verwaltung von Speichernetzen....................... 411 10.1 Anforderungen............................................ 411 10.1.1 Benutzerbezogene Anforderungen.................. 411 10.1.2 Komponentenbezogene Anforderungen............. 412 10.1.3 Architekturbezogene Anforderungen................ 413 10.1.4 Ein zentrales Verwaltungswerkzeug.................. 414 10.1.5 Fünf Basisdienste ................................... 414 10.2 Charakterisierung von Verwaltungsschnittstellen ........... 415 10.2.1 In-Band-Schnittstellen............................... 416 10.2.2 Out-Band-Schnittstellen............................. 417 10.2.3 Standardisierte Schnittstellen........................ 417 10.2.4 Proprietäre Schnittstellen ........................... 418 10.2.5 Fazit................................................ 419 10.3 In-Band-Management...................................... 419 10.3.1 In-Band-Management im Fibre Channel SAN......... 421 10.4 Out-Band-Management.................................... 424 10.4.1 Das Simple Network Management Protocol (SNMP) .. 425 10.4.2 СІМ und WBEM..................................... 429 10.4.3 Storage Management Initiative Specification (SMI-S) . 436 10.4.4 CMIP und DMI ...................................... 437 10.5 Operationale Aspekte der Verwaltung von Speichfernetzen .. 439 10.6 Zusammenfassung ............................*........... 441 11 Verwaltung von Wechselmedien....................... 443 11.1 Die Bedeutung von Magnetbändern ....................... 443 11.2 Wechselmedien ........................................... 445 11.2.1 Magnetbänder (Tapes) .............................. 445 11.2.2 CD, DVD und magneto-optische Medien............. 445 11.2.3 Verwaltungsmerkmale von Wechselmedien.......... 446 11.3 Libraries und Laufwerke (Drives) ........................... 447 11.3.1 Libraries............................................ 448 11.3.2 Laufwerke (Drives).................................. 448 11.3.3 Media Changer und Inventarverzeichnis............. 449 11.4 Probleme und Anforderungen an die Verwaltung von Wech¬ selmedien ................................................. 452 11.4.1 Effiziente Nutzung der Ressourcen................... 454 11.4.2 Zugriffskontrolle.................................... 455 11.4.3 Zugriffssynchronisation ............................. 457 11.4.4 Zugriffspriorisierung und Mount Request Queuing ... 458 11.4.5 Grouping, Pooling .................................. 459 11.4.6 Media Tracking und Vaulting ........................ 461 11.4.7 Cartridge Lifecycle Management .................... 463 11.4.8 Monitoring ......................................... 465 11.4.9 Reporting .......................................... 466 11.5 IEEE 1244 Standard for Removable Media Management ..... 467 11.5.1 Architektur des Media Management Systems ........ 468 11.5.2 Media Manager und Media Management Protocol ... 472 11.5.3 Library Manager und Drive Manager ................. 475 11.6 Zusammenfassung ........................................ 476 12 Schlussbemerkung................................... 479 Anhang 481 A Glossar ..............................................483 В Kommentiertes Literatur- und Quellenverzeichnis.......515 С Berechnung des Paritätsblocks von RAID 4 und 5.......523 D Checkliste für die Verwaltung von Speichernetzen...... 525 D.1 Anwendungen ............................................ 526 D.1.1 Monitoring ......................................... 526 D.1.2 Verfügbarkeit....................................... 526 D.1.3 Performance........................................ 526 D.1.4 Skalierbarkeit....................................... 526 D.1.5 Effiziente Nutzung.................................. 526 D.2 Daten..................................................... 527 D.2.1 Verfügbarkeit....................................... 527 D.2.2 Performance........................................ 527 D.2.3 Sicherung .......................................... 527 D.2.4 Archivierung........................................ 527 D.2.5 Migration........................................... 527 D.2.6 Gemeinsame Datennutzung......................... 528 D.2.7 Sicherheit / Zugriffskontrolle........................ 528 D.3 Ressourcen................................................ 528 D.3.1 Inventur / Asset Management und Planung.......... 528 D.3.2 Monitoring ......................................... 528 D.3.3 Konfiguration....................................... 528 D.3.4 Ressourcennutzung................................. 528 D.3.5 Kapazität........................................... 529 D.3.6 Effiziente Ressourcennutzung ....................... 529 D.3.7 Verfügbarkeit....................................... 529 D.3.8 Ressourcenmigration................................ 529 D.3.9 Sicherheit .......................................... 529 D.4 Netz ...................................................... 530 D.4.1 Topologie ........................................... 530 D.4.2 Monitoring ......................................... 530 D.4.3 Verfügbarkeit....................................... 530 D.4.4 Performance........................................ 530 Index..................................................... 531
any_adam_object 1
author Troppens, Ulf
Erkens, Rainer
Müller, Wolfgang 1961-
author_GND (DE-588)124148212
(DE-588)124148220
(DE-588)130843954
author_facet Troppens, Ulf
Erkens, Rainer
Müller, Wolfgang 1961-
author_role aut
aut
aut
author_sort Troppens, Ulf
author_variant u t ut
r e re
w m wm
building Verbundindex
bvnumber BV022783065
classification_rvk ST 175
ST 200
ctrlnum (OCoLC)188152938
(DE-599)DNB984288104
dewey-full 004.5
dewey-hundreds 000 - Computer science, information, general works
dewey-ones 004 - Computer science
dewey-raw 004.5
dewey-search 004.5
dewey-sort 14.5
dewey-tens 000 - Computer science, information, general works
discipline Informatik
edition 2., aktualisierte und erw. Aufl.
format Book
fullrecord <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02938nam a2200637 c 4500</leader><controlfield tag="001">BV022783065</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20191115 </controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">070919s2008 gw ad|| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">07,N25,0061</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">984288104</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783898643931</subfield><subfield code="c">Gb. : EUR 59.00</subfield><subfield code="9">978-3-89864-393-1</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">389864393X</subfield><subfield code="9">3-89864-393-X</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783898643931</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)188152938</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB984288104</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-824</subfield><subfield code="a">DE-945</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-862</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-M124</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-2070s</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-210</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">004.5</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 175</subfield><subfield code="0">(DE-625)143603:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 200</subfield><subfield code="0">(DE-625)143611:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Troppens, Ulf</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)124148212</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Speichernetze</subfield><subfield code="b">Grundlagen und Einsatz von Fibre Channel SAN, NAS, iSCSI und InfiniBand</subfield><subfield code="c">Ulf Troppens ; Rainer Erkens ; Wolfgang Müller. Mit Beitr. von Nils Haustein und Rainer Wolafka</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2., aktualisierte und erw. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg</subfield><subfield code="b">dpunkt-Verl.</subfield><subfield code="c">2008</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XXXIII, 552 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield><subfield code="c">25 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">iX-Edition</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Speicherverwaltung</subfield><subfield code="0">(DE-588)4182146-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Speicherbereichsnetzwerk</subfield><subfield code="0">(DE-588)4658854-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenhaltung</subfield><subfield code="0">(DE-588)4238909-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenspeicherung</subfield><subfield code="0">(DE-588)4332175-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Speicherbereichsnetzwerk</subfield><subfield code="0">(DE-588)4658854-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Datenhaltung</subfield><subfield code="0">(DE-588)4238909-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Datenspeicherung</subfield><subfield code="0">(DE-588)4332175-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Speicherverwaltung</subfield><subfield code="0">(DE-588)4182146-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="8">2\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Erkens, Rainer</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)124148220</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Müller, Wolfgang</subfield><subfield code="d">1961-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)130843954</subfield><subfield code="4">aut</subfield></datafield><datafield tag="775" ind1="0" ind2="8"><subfield code="i">Parallele Sprachausgabe</subfield><subfield code="n">englisch</subfield><subfield code="a">Troppens, Ulf</subfield><subfield code="t">Storage networks explained</subfield><subfield code="w">(DE-604)BV025522549</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=2961795&amp;prov=M&amp;dok_var=1&amp;dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Passau</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&amp;doc_library=BVB01&amp;local_base=BVB01&amp;doc_number=015988538&amp;sequence=000001&amp;line_number=0001&amp;func_code=DB_RECORDS&amp;service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-015988538</subfield></datafield></record></collection>
id DE-604.BV022783065
illustrated Illustrated
indexdate 2024-12-23T20:38:16Z
institution BVB
isbn 9783898643931
389864393X
language German
oai_aleph_id oai:aleph.bib-bvb.de:BVB01-015988538
oclc_num 188152938
open_access_boolean
owner DE-824
DE-945
DE-859
DE-92
DE-862
DE-BY-FWS
DE-739
DE-858
DE-M124
DE-355
DE-BY-UBR
DE-20
DE-83
DE-703
DE-2070s
DE-863
DE-BY-FWS
DE-210
owner_facet DE-824
DE-945
DE-859
DE-92
DE-862
DE-BY-FWS
DE-739
DE-858
DE-M124
DE-355
DE-BY-UBR
DE-20
DE-83
DE-703
DE-2070s
DE-863
DE-BY-FWS
DE-210
physical XXXIII, 552 S. Ill., graph. Darst. 25 cm
publishDate 2008
publishDateSearch 2008
publishDateSort 2008
publisher dpunkt-Verl.
record_format marc
series2 iX-Edition
spellingShingle Troppens, Ulf
Erkens, Rainer
Müller, Wolfgang 1961-
Speichernetze Grundlagen und Einsatz von Fibre Channel SAN, NAS, iSCSI und InfiniBand
Speicherverwaltung (DE-588)4182146-4 gnd
Speicherbereichsnetzwerk (DE-588)4658854-1 gnd
Datenhaltung (DE-588)4238909-4 gnd
Datenspeicherung (DE-588)4332175-6 gnd
Rechnernetz (DE-588)4070085-9 gnd
subject_GND (DE-588)4182146-4
(DE-588)4658854-1
(DE-588)4238909-4
(DE-588)4332175-6
(DE-588)4070085-9
title Speichernetze Grundlagen und Einsatz von Fibre Channel SAN, NAS, iSCSI und InfiniBand
title_auth Speichernetze Grundlagen und Einsatz von Fibre Channel SAN, NAS, iSCSI und InfiniBand
title_exact_search Speichernetze Grundlagen und Einsatz von Fibre Channel SAN, NAS, iSCSI und InfiniBand
title_full Speichernetze Grundlagen und Einsatz von Fibre Channel SAN, NAS, iSCSI und InfiniBand Ulf Troppens ; Rainer Erkens ; Wolfgang Müller. Mit Beitr. von Nils Haustein und Rainer Wolafka
title_fullStr Speichernetze Grundlagen und Einsatz von Fibre Channel SAN, NAS, iSCSI und InfiniBand Ulf Troppens ; Rainer Erkens ; Wolfgang Müller. Mit Beitr. von Nils Haustein und Rainer Wolafka
title_full_unstemmed Speichernetze Grundlagen und Einsatz von Fibre Channel SAN, NAS, iSCSI und InfiniBand Ulf Troppens ; Rainer Erkens ; Wolfgang Müller. Mit Beitr. von Nils Haustein und Rainer Wolafka
title_short Speichernetze
title_sort speichernetze grundlagen und einsatz von fibre channel san nas iscsi und infiniband
title_sub Grundlagen und Einsatz von Fibre Channel SAN, NAS, iSCSI und InfiniBand
topic Speicherverwaltung (DE-588)4182146-4 gnd
Speicherbereichsnetzwerk (DE-588)4658854-1 gnd
Datenhaltung (DE-588)4238909-4 gnd
Datenspeicherung (DE-588)4332175-6 gnd
Rechnernetz (DE-588)4070085-9 gnd
topic_facet Speicherverwaltung
Speicherbereichsnetzwerk
Datenhaltung
Datenspeicherung
Rechnernetz
url http://deposit.dnb.de/cgi-bin/dokserv?id=2961795&prov=M&dok_var=1&dok_ext=htm
http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015988538&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA
work_keys_str_mv AT troppensulf speichernetzegrundlagenundeinsatzvonfibrechannelsannasiscsiundinfiniband
AT erkensrainer speichernetzegrundlagenundeinsatzvonfibrechannelsannasiscsiundinfiniband
AT mullerwolfgang speichernetzegrundlagenundeinsatzvonfibrechannelsannasiscsiundinfiniband