Speichernetze Grundlagen und Einsatz von Fibre Channel SAN, NAS, iSCSI und InfiniBand
Gespeichert in:
Hauptverfasser: | , , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Heidelberg
dpunkt-Verl.
2008
|
Ausgabe: | 2., aktualisierte und erw. Aufl. |
Schriftenreihe: | iX-Edition
|
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV022783065 | ||
003 | DE-604 | ||
005 | 20191115 | ||
007 | t| | ||
008 | 070919s2008 gw ad|| |||| 00||| ger d | ||
015 | |a 07,N25,0061 |2 dnb | ||
016 | 7 | |a 984288104 |2 DE-101 | |
020 | |a 9783898643931 |c Gb. : EUR 59.00 |9 978-3-89864-393-1 | ||
020 | |a 389864393X |9 3-89864-393-X | ||
024 | 3 | |a 9783898643931 | |
035 | |a (OCoLC)188152938 | ||
035 | |a (DE-599)DNB984288104 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BW | ||
049 | |a DE-824 |a DE-945 |a DE-859 |a DE-92 |a DE-862 |a DE-739 |a DE-858 |a DE-M124 |a DE-355 |a DE-20 |a DE-83 |a DE-703 |a DE-2070s |a DE-863 |a DE-210 | ||
082 | 0 | |a 004.5 |2 22/ger | |
084 | |a ST 175 |0 (DE-625)143603: |2 rvk | ||
084 | |a ST 200 |0 (DE-625)143611: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Troppens, Ulf |e Verfasser |0 (DE-588)124148212 |4 aut | |
245 | 1 | 0 | |a Speichernetze |b Grundlagen und Einsatz von Fibre Channel SAN, NAS, iSCSI und InfiniBand |c Ulf Troppens ; Rainer Erkens ; Wolfgang Müller. Mit Beitr. von Nils Haustein und Rainer Wolafka |
250 | |a 2., aktualisierte und erw. Aufl. | ||
264 | 1 | |a Heidelberg |b dpunkt-Verl. |c 2008 | |
300 | |a XXXIII, 552 S. |b Ill., graph. Darst. |c 25 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a iX-Edition | |
650 | 0 | 7 | |a Speicherverwaltung |0 (DE-588)4182146-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Speicherbereichsnetzwerk |0 (DE-588)4658854-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenhaltung |0 (DE-588)4238909-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenspeicherung |0 (DE-588)4332175-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Speicherbereichsnetzwerk |0 (DE-588)4658854-1 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 1 | 1 | |a Datenhaltung |0 (DE-588)4238909-4 |D s |
689 | 1 | 2 | |a Datenspeicherung |0 (DE-588)4332175-6 |D s |
689 | 1 | |8 1\p |5 DE-604 | |
689 | 2 | 0 | |a Speicherverwaltung |0 (DE-588)4182146-4 |D s |
689 | 2 | 1 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 2 | |8 2\p |5 DE-604 | |
700 | 1 | |a Erkens, Rainer |e Verfasser |0 (DE-588)124148220 |4 aut | |
700 | 1 | |a Müller, Wolfgang |d 1961- |e Verfasser |0 (DE-588)130843954 |4 aut | |
775 | 0 | 8 | |i Parallele Sprachausgabe |n englisch |a Troppens, Ulf |t Storage networks explained |w (DE-604)BV025522549 |
856 | 4 | 2 | |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=2961795&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m Digitalisierung UB Passau |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015988538&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 2\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-015988538 |
Datensatz im Suchindex
DE-BY-UBR_call_number | 470/ST 175 T865(2) |
---|---|
DE-BY-UBR_katkey | 4479509 |
DE-BY-UBR_media_number | TEMP12164096 |
_version_ | 1822758299439726592 |
adam_text | Inhaltsverzeichnis
Geleitwort zur zweiten Auflage..............................
vii
Vorwort................................................... xi
Abbildungs- und Tabellenverzeichnis........................ xxvii
1 Einleitung........................................... 1
1.1 Die serverzentrierte IT-Architektur und ihre Beschränkungen 1
1.2 Die speicherzentrierte IT-Architektur und ihre Vorteile...... 3
1.3 Beispiel: Austausch eines Servers mit Speichernetzen....... 4
1.4 Gliederung des Buchs..................................... 6
1
Techniken für Speichernetze 13
2 Intelligente Disksubsysteme.......................... 15
2.1 Architektur Intelligenter Disksubsysteme................... 16
2.2 Festplatten und interne I/O-Kanäle......................... 18
2.3 JBOD:
Just a Bunch of Disks
................................ 21
2.4
Speichervirtualisierung
durch
RAID
......................... 22
2.5 Verschiedene
RAID-Level
im
Detail
......................... 25
2.5.1
RAID
0: Blockweises
Striping
........................ 25
2.5.2
RAID
1 : Blockweises
Mirroring
....................... 26
2.5.3
RAID
0+1
/RAID
10:
Striping
und
Mirroring
kombiniert 27
2.5.4
RAID
4 und
RAID
5:
Parity
statt
Mirroring
............ 31
2.5.5
RAID
6:
Double Parity
............................... 36
2.5.6
RAID
2 und
RAID
3.................................. 38
2.5.7
Die RAID-Level
im Vergleich......................... 39
2.6
Caching:
Beschleunigung der Festplattenzugriffe........... 42
2.6.1 Cache auf der Festplatte............................ 42
2.6.2 Schreib-Cache im Controller des Disksubsystems..... 42
2.6.3 Lese-Cache im
RAID-Controller
...................... 43
f
2.7 Intelligente Disksubsysteme....................
t.
........... 44
2.7.1
Instant Copies
.........................*............ 44
2.7.2 Remote
Mirroring
................................... 47
2.7.3 Konsistenzgruppen ................................. 52
2.7.4
LUN
Masking
....................................... 54
2.8 Verfügbarkeit von Disksubsystemen........................ 58
2.9 Zusammenfassung und Ausblick........................... 59
3 I/O-Techniken........................................ 61
3.1 Der physikalische l/O-Pfad von der CPU zum Speichersystem 61
3.2
Small
Computer System Interface (SCSI).................... 64
3.2.1 SCSI-Grundlagen.................................... 64
3.2.2 SCSI und Speichernetze............................. 67
3.3 Der Fibre-Channel-Protokollturm........................... 68
3.3.1 Links, Ports und Topologien......................... 71
3.3.2 FC
-О:
Kabel, Stecker und Signalkodierung............ 73
3.3.3 FC-1: 8b/1 Ob-Kodierung,
Ordered Sets
und Link
Control
76
3.3.4 FC-2: Exchange,
Sequence,
Frame, Flusskontrolle und
Dienstklassen....................................... 79
3.3.5 FC-3: Gemeinsame Dienste.......................... 88
3.3.6 Link Services: Login und Adressierung............... 88
3.3.7
Fabric
Services: Name Server und
Co
................. 92
3.3.8 FC-4 und ULPs: Anwendungsprotokolle.............. 93
3.4
Fibre
Channel SAN......................................... 96
3.4.1 Die Point-to-Point-Topologie........................ 96
3.4.2 Die Fabric-Topologie................................ 96
3.4.3 Die Arbitrated-Loop-Topologie...................... 101
3.4.4 Hardwarekomponenten für
Fibre
Channel SAN....... 104
3.4.5 interSANs........................................... 108
3.4.6 lnteroperabilität von
Fibre
Channel SAN............. 109
3.5
IP Storage.................................................
114
3.5.1
IP-Storage-Standards:
¡SCSI, iFCP, mFCP, FCIP und iSNS 114
3.5.2 TCP/IP und Ethernet als I/O-Technik................. 120
3.5.3 Migration von
Fibre
Channel zu
IP Storage...........
127
3.6
InfiniBand
................................................. 128
3.7 Virtual Interface
Architecture (VIA)
......................... 131
3.8 Zusammenfassung und Ausblick........................... 136
4 Dateisysteme und Network
Attached Storage
(NAS)
..... 139
4.1 Lokale Dateisysteme....................................... 139
4.1.1 Dateisysteme und Datenbanken..................... 140
4.1.2
Journaling
.......................................... 140
4.1.3
Snapshots..........................................
141
4.1.4 Volume Manager.................................... 141
4.2 Netzwerk-Dateisysteme und Fileserver..................... 144
4.2.1 Grundprinzip ....................................... 144
4.2.2 Network
Attached Storage
(NAS)
.................... 145
4.2.3 Performance-Engpässe in Fileservern................ 147
4.2.4 Beschleunigung von Netzwerk-Dateisystemen....... 148
4.2.5 Fallstudie: Das
Direct
Access File System (DAFS)...... 149
4.3 Shared-Disk-Dateisysteme ................................. 153
4.3.1 Fallstudie: Das General Parallel File System (GPFS).... 155
4.4 Vergleich:
NAS,
Fibre
Channel SAN und ¡SCSI SAN .......... 159
4.5 Zusammenfassung und Ausblick........................... 162
5 Speichervirtualisierung............................... 165
5.1 Noch einmal: Virtualisierung im I/O-Pfad ................... 166
5.2 Beschränkungen und Anforderungen ...................... 171
5.2.1 Architekturbedingte Einschränkungen nichtvirtuali-
sierter Speichernetze................................ 171
5.2.2 Implementierungsbedingte Einschränkungen von
Speichernetzen..................................... 173
5.2.3 Anforderungen der Daten........................... 175
5.2.4 Lösungsansatz: Speichervirtualisierung .............. 177
5.3 Definition Speichervirtualisierung.......................... 177
5.4 Implementierungsüberlegungen........................... 179
5.4.1 Realisierung der Virtualisierungsinstanz.............. 180
5.4.2 Austausch von Speichergeräten..................... 181
5.4.3 Effiziente Ressourcennutzung durch dynamische
Speicherzuweisung................................. 181
5.4.4 Effiziente Ressourcennutzung durch Datenmigration . 182
5.4.5 Performance-Steigerung ............................ 182
5.4.6 Verfügbarkeit durch Einführung von Redundanz..... 182
5.4.7 Datensicherung und Archivierung................... 183
5.4.8 Gemeinsame Datennutzung......................... 183
5.4.9 Datenschutz........................................ 183
5.5 Speichervirtualisierung auf Block- oder Dateiebene......... 184
5.6 Speichervirtualisierung auf verschiedenen Ebenen des Spei¬
chernetzes ................................................ 187
5.6.1 Speichervirtualisierung im Server.................... 187
5.6.2 Speichervirtualisierung in Speichergeräten........... 189
5.6.3 Speichervirtualisierung im Netz ..................... 190
5.7 Symmetrische und asymmetrische Speichervirtualisierung
im Netz................................................... 190
5.7.1 Symmetrische Speichervirtualisierung............... 191
5.7.2 Asymmetrische Speichervirtualisierung.............. 194
5.8 Zusammenfassung und Ausblick........................... 199
II
Einsatz von Speichernetzen ƒ 201
■і
6
Basisarchitekturen................................... 203
6.1 Begriffsbestimmung »Speichemetz«........................ 203
6.1.1 Schichtung der Übertragungstechniken und Protokolle 204
6.1.2 Netze im I/O-Pfad................................... 205
6.1.3 Datennetze, Sprachnetze und Speichernetze......... 206
6.2
Storage
Sharing ........................................... 207
6.2.1
Disk Storage Pooling
................................ 207
6.2.2 Dynamic
Tape
Library Sharing....................... 209
6.2.3 Data Sharing........................................ 211
6.3 Verfügbarkeit von Daten................................... 214
6.3.1 Ausfall eines I/O-Busses............................. 215
6.3.2 Ausfall eines Servers................................ 218
6.3.3 Ausfall eines Disksubsystems........................ 219
6.3.4 Ausfall einer Virtualisierung im Speichemetz......... 223
6.3.5 Ausfall eines Rechenzentrums am Beispiel »Schutz ei¬
ner wichtigen Datenbank«.......................... 223
6.4 Anpassbarkeit und Skalierbarkeit von IT-Systemen.......... 227
6.4.1
Clustering
zur Lastverteilung........................ 227
6.4.2 Webarchitektur (Fünf-Schichten-Architektur)......... 234
6.4.3 Webanwendungen am Beispiel »Reiseportal«........ 238
6.5 Zusammenfassung und Ausblick........................... 243
7 Netzwerk-Datensicherung ............................ 245
7.1 Rahmenbedingungen der Datensicherung ................. 245
7.2 Dienste der Netzwerk-Datensicherung...................... 246
7.3 Serverkomponenten....................................... 249
7.3.1 Job
Scheduler
...................................... 249
7.3.2
Error Handler
....................................... 249
7.3.3 Metadaten-Datenbank.............................. 250
7.3.4 Media Manager..................................... 250
7.4 Backup-Clients ............................................ 253
7.5 Performance-Gewinne durch Netzwerk-Datensicherung..... 254
7.6 Performance-Engpässe der Netzwerk-Datensicherung....... 256
7.6.1 Anwendungsspezifische Performance-Engpässe...... 256
7.6.2 Performance-Engpässe aufgrund der serverzentrier¬
ten IT-Architektur................................... 256
7.7 Eingeschränkte Möglichkeiten zur Performance-Steigerung . 257
7.7.1 Separates LAN für die Netzwerk-Datensicherung..... 258
7.7.2 Mehrere Backup-Server............................. 259
7.7.3 Backup-Server und Anwendungsserver auf dem glei¬
chen physikalischen Rechner........................ 261
7.8 Datensicherung mit Speichernetzen........................ 262
7.8.1
Server-free
Backup.................................. 262
7.8.2
LAN-free
Backup.................................... 264
7.8.3
LAN-free
Backup mit Shared-Disk-Dateisystemen..... 266
7.8.4 Datensicherung mit
Instant Copies..................
267
7.8.5 Datensicherung mit Remote
Mirroring
............... 270
7.8.6
Tape
Library Sharing................................ 271
7.9 Sicherung von Dateisystemen.............................. 272
7.9.1 Sicherung von Fileservern........................... 272
7.9.2 Sicherung von Dateisystemen....................... 274
7.9.3 Sicherung von NAS-Servern......................... 275
7.9.4 Das Network Data Management
Protocol (NDMP)
.... 277
7.10 Sicherung von Datenbanken............................... 284
7.10.1 Arbeitsweise von Datenbanksystemen............... 285
7.10.2 Klassische Sicherung von Datenbanken.............. 287
7.10.3 Sicherung von Datenbanken mit Speichernetzen..... 290
7.11 Organisatorische Aspekte der Datensicherung.............. 291
7.12 Zusammenfassung und Ausblick........................... 293
8 Archivierung......................................... 295
8.1 Begriffsbestimmung....................................... 295
8.1.1 Abgrenzung: Informationen
vs.
Daten ............... 296
8.1.2 Archivierung........................................ 296
8.1.3 Digitale Archivierung................................ 296
8.1.4 Referenzarchitektur für digitale Archivsysteme....... 297
8.1.5 Abgrenzung: Archivierung
vs.
Datensicherung....... 299
8.1.6 Abgrenzung: Archivierung
vs. ILM
................... 302
8.2 Motivation, Rahmenbedingungen und Anforderungen...... 305
8.2.1 Gründe für die Archivierung......................... 306
8.2.2 Gesetzliche Anforderungen ......................... 306
8.2.3 Technischer Fortschritt.............................. 308
8.2.4 Anforderung der Beständigkeit...................... 309
8.2.5 Risiken aus Umwelt und Gesellschaft................ 310
8.2.6 Anforderung der Anpassbarkeit und der Skalierbarkeit 311
8.2.7 Operative Anforderungen........................... 312
8.2.8 Kostenbezogene Anforderungen.................... 313
8.2.9 Fazit: Archivsysteme als strategische Investition...... 314
8.3 Implementierungsüberlegungen........................... 314
8.3.1 WORM-Techniken................................... 315
8.3.2 Datensicherheit..................................... 319
8.3.3 Datenintegrität ..................................... 320
8.3.4 Nachweis der Revisionssicherheit.................... 322
8.3.5 Löschen von Daten ................................. 323
8.3.6 Unterbrechungsfreier Betrieb........................ 324
8.3.7 Verlustfreier Betrieb.....................(........... 324
8.3.8 Datensteuerung: Speicherhierarchie und Migration .. 326
8.3.9 Komponentenneutrale Archivierung................. 328
8.3.10 Auswahl von Komponenten und Herstellern......... 328
8.4 Schnittstellen im Archivsystem............................. 329
8.4.1 Schnittstelle zwischen Anwendung und DIVIS........ 331
8.4.2 Java Content
Repository (JCR)
....................... 332
8.4.3 Schnittstelle zwischen DMS und Archivspeicher...... 333
8.4.4
extensible
Access
Method
(ΧΑΜ)....................
335
8.4.5 Verwaltungsschnittstellen........................... 336
8.4.6 Schnittstelle zwischen DMS-Systemen............... 337
8.4.7 Standardisierte Schnittstellen für Archivsysteme ..... 338
8.5 Archivlösungen............................................ 339
8.5.1 Archivierung von E-Mails............................ 339
8.5.2 Archivierung von Dateien........................... 343
8.5.3 Archivierung von ERP-Systemen..................... 350
8.5.4 Archivierung in Krankenhäusern..................... 354
8.5.5 Zentrales Archiv .................................... 357
8.6 Operative und organisatorische Aspekte.................... 360
8.7 Zusammenfassung und Ausblick........................... 362
9 Business
Continuity
.................................. 365
9.1 Rahmenbedingungen der Business
Continuity
.............. 366
9.1.1 Begriffsbestimmungen.............................. 366
9.1.2 Zielgruppen ........................................ 367
9.1.3 Klassifikation von Risiken............................ 367
9.1.4 Klassifikation von Ausfällen.......................... 368
9.1.5 IT-Ausfälle im Kontext von Geschäftsprozessen....... 369
9.1.6 Wiederanlauf von Geschäftsprozessen............... 370
9.1.7 Business
Continuity
für die Webarchitektur.......... 371
9.1.8 Kostenoptimierung für Business
Continuity
.......... 372
9.1.9 Risikoanalyse und Risikomanagement............... 374
9.1.10 Erstellen eines Business-Continuity-Plans ............ 376
9.2 Strategien der Business
Continuity
......................... 378
9.2.1 Hochverfügbarkeit
(High Availability)
................ 379
9.2.2 Desasterschutz
(Disaster Recovery)..................
379
9.2.3 Kontinuierlicher Geschäftsbetrieb ................... 380
9.3 Kenngrößen der Business
Continuity
....................... 381
9.3.1 Verfügbarkeit....................................... 381
9.3.2 Charakterisierung der Verfügbarkeit
(MTBF, MTTR, MTTF)................................. 382
9.3.3 Berechnung von Gesamtverfügbarkeiten ............ 383
9.3.4 Charakterisierung von Ausfällen (RTO, RPO).......... 384
9.3.5 Network
Recovery Objective (NRO)
.................. 386
9.4 Dienstgüten für Business
Continuity
........................ 386
9.4.1 Service Level Agreements (SLAs) .................... 387
9.4.2 Hochverfügbarkeit
vs.
Desasterschutz ............... 388
9.4.3 Das Sieben-Stufen-Modell der Business
Continuity
... 390
9.4.4 Stufe 0 - Keine Datensicherung ..................... 391
9.4.5 Stufe 1 - Datensicherung ohne Notfallrechenzentrum 391
9.4.6 Stufe 2 - Datensicherung mit Notfallrechenzentrum.. 392
9.4.7 Stufe 3 - Elektronische Auslagerung................. 392
9.4.8 Stufe 4 -
Instant Copies.............................
392
9.4.9 Stufe 5 - Software-Spiegelung ...................... 393
9.4.10 Stufe
б
- Disksubsystem-basierte Spiegelung........ 393
9.4.11 Stufe 7 - Vollautomatische Lösungen................ 393
9.5 Business-Continuity-Lösungen............................. 394
9.5.1 Basistechniken...................................... 394
9.5.2 Lösungssegmente des Sieben-Stufen-Modells........ 394
9.5.3 Datensicherung..................................... 395
9.5.4 Schnelle Datenwiederherstellung mit Kopien ........ 395
9.5.5 Schnelle Datenwiederherstellung mit Spiegeln....... 397
9.5.6 Kontinuierliche Verfügbarkeit........................ 401
9.6 Operativer Standortwechsel................................ 407
9.7 Organisatorische Aspekte.................................. 408
9.8 Zusammenfassung und Ausblick........................... 409
10 Verwaltung von Speichernetzen....................... 411
10.1 Anforderungen............................................ 411
10.1.1 Benutzerbezogene Anforderungen.................. 411
10.1.2 Komponentenbezogene Anforderungen............. 412
10.1.3 Architekturbezogene Anforderungen................ 413
10.1.4 Ein zentrales Verwaltungswerkzeug.................. 414
10.1.5 Fünf Basisdienste ................................... 414
10.2 Charakterisierung von Verwaltungsschnittstellen ........... 415
10.2.1 In-Band-Schnittstellen............................... 416
10.2.2 Out-Band-Schnittstellen............................. 417
10.2.3 Standardisierte Schnittstellen........................ 417
10.2.4 Proprietäre Schnittstellen ........................... 418
10.2.5 Fazit................................................ 419
10.3 In-Band-Management...................................... 419
10.3.1 In-Band-Management im
Fibre
Channel SAN......... 421
10.4 Out-Band-Management.................................... 424
10.4.1 Das Simple Network Management
Protocol
(SNMP)
.. 425
10.4.2
СІМ
und WBEM..................................... 429
10.4.3
Storage
Management Initiative
Specification
(SMI-S) . 436
10.4.4 CMIP und
DMI
...................................... 437
10.5 Operationale Aspekte der Verwaltung von Speichfernetzen .. 439
10.6 Zusammenfassung ............................*........... 441
11 Verwaltung von Wechselmedien....................... 443
11.1 Die Bedeutung von Magnetbändern ....................... 443
11.2 Wechselmedien ........................................... 445
11.2.1 Magnetbänder
(Tapes)
.............................. 445
11.2.2 CD, DVD und magneto-optische Medien............. 445
11.2.3 Verwaltungsmerkmale von Wechselmedien.......... 446
11.3 Libraries und Laufwerke (Drives) ........................... 447
11.3.1 Libraries............................................ 448
11.3.2 Laufwerke (Drives).................................. 448
11.3.3 Media Changer und Inventarverzeichnis............. 449
11.4 Probleme und Anforderungen an die Verwaltung von Wech¬
selmedien ................................................. 452
11.4.1 Effiziente Nutzung der Ressourcen................... 454
11.4.2 Zugriffskontrolle.................................... 455
11.4.3 Zugriffssynchronisation ............................. 457
11.4.4 Zugriffspriorisierung und
Mount Request Queuing
... 458
11.4.5
Grouping, Pooling
.................................. 459
11.4.6
Media Tracking
und
Vaulting
........................ 461
11.4.7
Cartridge Lifecycle Management
.................... 463
11.4.8
Monitoring
......................................... 465
11.4.9
Reporting
.......................................... 466
11.5
IEEE
1244
Standard for Removable Media Management
..... 467
11.5.1 Architektur des
Media Management Systems
........ 468
11.5.2
Media Manager
und
Media Management Protocol
... 472
11.5.3
Library Manager
und
Drive Manager
................. 475
11.6 Zusammenfassung ........................................ 476
12 Schlussbemerkung................................... 479
Anhang 481
A Glossar
..............................................483
В
Kommentiertes Literatur- und Quellenverzeichnis.......515
С
Berechnung des Paritätsblocks von RAID 4 und 5.......523
D
Checkliste für die Verwaltung von Speichernetzen...... 525
D.1 Anwendungen ............................................ 526
D.1.1 Monitoring ......................................... 526
D.1.2 Verfügbarkeit....................................... 526
D.1.3 Performance........................................ 526
D.1.4 Skalierbarkeit....................................... 526
D.1.5 Effiziente Nutzung.................................. 526
D.2 Daten..................................................... 527
D.2.1 Verfügbarkeit....................................... 527
D.2.2 Performance........................................ 527
D.2.3 Sicherung .......................................... 527
D.2.4 Archivierung........................................ 527
D.2.5 Migration........................................... 527
D.2.6 Gemeinsame Datennutzung......................... 528
D.2.7 Sicherheit / Zugriffskontrolle........................ 528
D.3 Ressourcen................................................ 528
D.3.1 Inventur /
Asset
Management und Planung.......... 528
D.3.2 Monitoring ......................................... 528
D.3.3 Konfiguration....................................... 528
D.3.4 Ressourcennutzung................................. 528
D.3.5 Kapazität........................................... 529
D.3.6 Effiziente Ressourcennutzung ....................... 529
D.3.7 Verfügbarkeit....................................... 529
D.3.8 Ressourcenmigration................................ 529
D.3.9 Sicherheit .......................................... 529
D.4 Netz ...................................................... 530
D.4.1
Topologie
........................................... 530
D.4.2 Monitoring ......................................... 530
D.4.3 Verfügbarkeit....................................... 530
D.4.4 Performance........................................ 530
Index..................................................... 531
|
any_adam_object | 1 |
author | Troppens, Ulf Erkens, Rainer Müller, Wolfgang 1961- |
author_GND | (DE-588)124148212 (DE-588)124148220 (DE-588)130843954 |
author_facet | Troppens, Ulf Erkens, Rainer Müller, Wolfgang 1961- |
author_role | aut aut aut |
author_sort | Troppens, Ulf |
author_variant | u t ut r e re w m wm |
building | Verbundindex |
bvnumber | BV022783065 |
classification_rvk | ST 175 ST 200 |
ctrlnum | (OCoLC)188152938 (DE-599)DNB984288104 |
dewey-full | 004.5 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 004 - Computer science |
dewey-raw | 004.5 |
dewey-search | 004.5 |
dewey-sort | 14.5 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
edition | 2., aktualisierte und erw. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02938nam a2200637 c 4500</leader><controlfield tag="001">BV022783065</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20191115 </controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">070919s2008 gw ad|| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">07,N25,0061</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">984288104</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783898643931</subfield><subfield code="c">Gb. : EUR 59.00</subfield><subfield code="9">978-3-89864-393-1</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">389864393X</subfield><subfield code="9">3-89864-393-X</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783898643931</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)188152938</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB984288104</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-824</subfield><subfield code="a">DE-945</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-862</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-M124</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-2070s</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-210</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">004.5</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 175</subfield><subfield code="0">(DE-625)143603:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 200</subfield><subfield code="0">(DE-625)143611:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Troppens, Ulf</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)124148212</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Speichernetze</subfield><subfield code="b">Grundlagen und Einsatz von Fibre Channel SAN, NAS, iSCSI und InfiniBand</subfield><subfield code="c">Ulf Troppens ; Rainer Erkens ; Wolfgang Müller. Mit Beitr. von Nils Haustein und Rainer Wolafka</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2., aktualisierte und erw. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg</subfield><subfield code="b">dpunkt-Verl.</subfield><subfield code="c">2008</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XXXIII, 552 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield><subfield code="c">25 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">iX-Edition</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Speicherverwaltung</subfield><subfield code="0">(DE-588)4182146-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Speicherbereichsnetzwerk</subfield><subfield code="0">(DE-588)4658854-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenhaltung</subfield><subfield code="0">(DE-588)4238909-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenspeicherung</subfield><subfield code="0">(DE-588)4332175-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Speicherbereichsnetzwerk</subfield><subfield code="0">(DE-588)4658854-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Datenhaltung</subfield><subfield code="0">(DE-588)4238909-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Datenspeicherung</subfield><subfield code="0">(DE-588)4332175-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Speicherverwaltung</subfield><subfield code="0">(DE-588)4182146-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="8">2\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Erkens, Rainer</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)124148220</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Müller, Wolfgang</subfield><subfield code="d">1961-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)130843954</subfield><subfield code="4">aut</subfield></datafield><datafield tag="775" ind1="0" ind2="8"><subfield code="i">Parallele Sprachausgabe</subfield><subfield code="n">englisch</subfield><subfield code="a">Troppens, Ulf</subfield><subfield code="t">Storage networks explained</subfield><subfield code="w">(DE-604)BV025522549</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=2961795&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Passau</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015988538&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-015988538</subfield></datafield></record></collection> |
id | DE-604.BV022783065 |
illustrated | Illustrated |
indexdate | 2024-12-23T20:38:16Z |
institution | BVB |
isbn | 9783898643931 389864393X |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-015988538 |
oclc_num | 188152938 |
open_access_boolean | |
owner | DE-824 DE-945 DE-859 DE-92 DE-862 DE-BY-FWS DE-739 DE-858 DE-M124 DE-355 DE-BY-UBR DE-20 DE-83 DE-703 DE-2070s DE-863 DE-BY-FWS DE-210 |
owner_facet | DE-824 DE-945 DE-859 DE-92 DE-862 DE-BY-FWS DE-739 DE-858 DE-M124 DE-355 DE-BY-UBR DE-20 DE-83 DE-703 DE-2070s DE-863 DE-BY-FWS DE-210 |
physical | XXXIII, 552 S. Ill., graph. Darst. 25 cm |
publishDate | 2008 |
publishDateSearch | 2008 |
publishDateSort | 2008 |
publisher | dpunkt-Verl. |
record_format | marc |
series2 | iX-Edition |
spellingShingle | Troppens, Ulf Erkens, Rainer Müller, Wolfgang 1961- Speichernetze Grundlagen und Einsatz von Fibre Channel SAN, NAS, iSCSI und InfiniBand Speicherverwaltung (DE-588)4182146-4 gnd Speicherbereichsnetzwerk (DE-588)4658854-1 gnd Datenhaltung (DE-588)4238909-4 gnd Datenspeicherung (DE-588)4332175-6 gnd Rechnernetz (DE-588)4070085-9 gnd |
subject_GND | (DE-588)4182146-4 (DE-588)4658854-1 (DE-588)4238909-4 (DE-588)4332175-6 (DE-588)4070085-9 |
title | Speichernetze Grundlagen und Einsatz von Fibre Channel SAN, NAS, iSCSI und InfiniBand |
title_auth | Speichernetze Grundlagen und Einsatz von Fibre Channel SAN, NAS, iSCSI und InfiniBand |
title_exact_search | Speichernetze Grundlagen und Einsatz von Fibre Channel SAN, NAS, iSCSI und InfiniBand |
title_full | Speichernetze Grundlagen und Einsatz von Fibre Channel SAN, NAS, iSCSI und InfiniBand Ulf Troppens ; Rainer Erkens ; Wolfgang Müller. Mit Beitr. von Nils Haustein und Rainer Wolafka |
title_fullStr | Speichernetze Grundlagen und Einsatz von Fibre Channel SAN, NAS, iSCSI und InfiniBand Ulf Troppens ; Rainer Erkens ; Wolfgang Müller. Mit Beitr. von Nils Haustein und Rainer Wolafka |
title_full_unstemmed | Speichernetze Grundlagen und Einsatz von Fibre Channel SAN, NAS, iSCSI und InfiniBand Ulf Troppens ; Rainer Erkens ; Wolfgang Müller. Mit Beitr. von Nils Haustein und Rainer Wolafka |
title_short | Speichernetze |
title_sort | speichernetze grundlagen und einsatz von fibre channel san nas iscsi und infiniband |
title_sub | Grundlagen und Einsatz von Fibre Channel SAN, NAS, iSCSI und InfiniBand |
topic | Speicherverwaltung (DE-588)4182146-4 gnd Speicherbereichsnetzwerk (DE-588)4658854-1 gnd Datenhaltung (DE-588)4238909-4 gnd Datenspeicherung (DE-588)4332175-6 gnd Rechnernetz (DE-588)4070085-9 gnd |
topic_facet | Speicherverwaltung Speicherbereichsnetzwerk Datenhaltung Datenspeicherung Rechnernetz |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=2961795&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015988538&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT troppensulf speichernetzegrundlagenundeinsatzvonfibrechannelsannasiscsiundinfiniband AT erkensrainer speichernetzegrundlagenundeinsatzvonfibrechannelsannasiscsiundinfiniband AT mullerwolfgang speichernetzegrundlagenundeinsatzvonfibrechannelsannasiscsiundinfiniband |