Book description
Dieses Buch vermittelt einen umfassenden Einblick in Techniken und Architekturen für die Speicherung von Daten und stellt Anwendungen für das Datenmanagement vor. Dieses Wissen befähigt Sie, eigene Lösungen für die effiziente Speicherung und Verwaltung von Daten zu entwickeln und zu betreiben.
Table of contents
- Cover
- Über den Autor
- Titel
- Impressum
- Widmung
- Vorwort
- Inhaltsübersicht
- Inhaltsverzeichnis
- 1 Einleitung
-
Teil I Techniken für Speichernetze
- 2 Disk- und Flashsysteme
- 2.1 Grundlagen
- 2.1.1 Architektur von Disk- und Flashsystemen
- 2.1.2 Abgrenzung: Disksystem versus Flashsystem
- 2.1.3 Laufwerke: Flashmodule, SSDs und Festplatten
- 2.1.4 Interne I/O-Kanäle
- 2.1.5 Just a Bunch of Disks (JBOD)
- 2.1.6 Speichervirtualisierung durch RAID
- 2.2 Verschiedene RAID-Level im Detail
- 2.2.1 RAID 0: Blockweises Striping
- 2.2.2 RAID 1: Blockweises Mirroring
- 2.2.3 RAID 0+1/RAID 10: Striping und Mirroring kombiniert
- 2.2.4 RAID 4 und RAID 5: Parity statt Mirroring
- 2.2.5 RAID 6: Double Parity
- 2.2.6 RAID 2 und RAID 3
- 2.2.7 Die RAID-Level im Vergleich
- 2.2.8 Distributed RAID
- 2.3 Caching: Beschleunigung der Laufwerkszugriffe
- 2.3.1 Caches in Festplatten und SSDs
- 2.3.2 Schreib-Cache im Controller des Disksystems
- 2.3.3 Lese-Cache im Controller des Disksystems
- 2.4 Intelligente Disksysteme
- 2.4.1 Instant Copies
- 2.4.2 Remote Mirroring
- 2.4.3 Konsistenzgruppen
- 2.4.4 LUN Masking
- 2.5 Speicheroptimierung
- 2.5.1 Thin Provisioning
- 2.5.2 Deduplizierung und Komprimierung
- 2.5.3 Automatische Speicherortverlagerung
- 2.6 Verfügbarkeit von Disksystemen
- 2.7 Zusammenfassung und Ausblick
- 3 I/O-Techniken
- 3.1 Grundlagen
- 3.1.1 Der physische I/O-Pfad von der CPU zum Speichergerät
- 3.1.2 Small Computer System Interface (SCSI)
- 3.2 Fibre Channel (FC)
- 3.2.1 Links, Ports und Topologien
- 3.2.2 FC-0: Kabel, Stecker und Signalcodierung
- 3.2.3 FC-1: Codierungen, Ordered Set und Link Control Protocol
- 3.2.4 FC-2: Datenübertragung
- 3.2.5 FC-3: Gemeinsame Dienste
- 3.2.6 Link Services: Login und Adressierung
- 3.2.7 Fabric Services: Name Server und Co.
- 3.2.8 FC-4 und ULPs: Anwendungsprotokolle
- 3.3 Fibre Channel SAN
- 3.3.1 Eignung für Speichernetze
- 3.3.2 Begriffsbestimmung: SAN versus Speichernetz
- 3.3.3 Die Point-to-Point-Topologie
- 3.3.4 Die Fabric-Topologie
- 3.3.5 Die Arbitrated-Loop-Topologie
- 3.3.6 Hardwarekomponenten für Fibre Channel SAN
- 3.3.7 Interoperabilität von Fibre Channel SAN
- 3.3.8 Leistungsbetrachtungen
- 3.4 WAN-Techniken
- 3.4.1 Dark Fiber
- 3.4.2 Multiplexer: DWDM, CWDM und TDM
- 3.4.3 Fibre Channel over IP (FCIP)
- 3.4.4 Fazit
- 3.5 IP Storage
- 3.5.1 TCP/IP und Ethernet als I/O-Technik
- 3.5.2 Internet SCSI (iSCSI)
- 3.5.3 Fibre Channel over Ethernet (FCoE)
- 3.6 Weitere I/O-Techniken
- 3.6.1 InfiniBand
- 3.6.2 Virtual Interface Architecture (VIA)
- 3.6.3 RDMA, RoCE & Co
- 3.6.4 NVM Express (NVMe) und NVMe over Fabric (NVMeOF)
- 3.7 Zusammenfassung und Ausblick
- 4 Dateisysteme und Network Attached Storage (NAS)
- 4.1 Lokale Dateisysteme
- 4.1.1 Lokale und verteilte Dateisysteme
- 4.1.2 Journaling
- 4.1.3 Snapshots
- 4.1.4 Volume Manager
- 4.1.5 Information Lifecycle Management (ILM)
- 4.1.6 Dateisysteme und Datenbanken
- 4.2 Netzwerk-Dateisysteme und Fileserver
- 4.2.1 Grundprinzip
- 4.2.2 Network Attached Storage (NAS)
- 4.2.3 Alternativen zu Netzwerk-Dateisystemen
- 4.3 Authentisierung und Autorisierung
- 4.3.1 Identifizierung
- 4.3.2 Authentisierung
- 4.3.3 Verzeichnisdienste
- 4.3.4 Autorisierung und Zugriffskontrolle
- 4.4 Optimierung für verteilte Zugriffe
- 4.4.1 Leistungsengpässe in Fileservern
- 4.4.2 Beschleunigung von Netzwerk-Dateisystemen
- 4.4.3 Fallstudie: Direct Access File System (DAFS)
- 4.4.4 Shared-Disk-Dateisysteme
- 4.4.5 Fallstudie: General Parallel File System (GFPS)
- 4.4.6 Shared-Nothing-Dateisysteme
- 4.4.7 Fallstudie: Hadoop Distributed File System (HDFS)
- 4.5 Vergleich: NAS und SAN
- 4.6 Zusammenfassung und Ausblick
- 5 Speichervirtualisierung
- 5.1 Grundlagen
- 5.1.1 Definition: Speichervirtualisierung
- 5.1.2 Ziele der Speichervirtualisierung
- 5.1.3 Realisierungsorte der Virtualisierungsinstanz
- 5.1.4 Speichervirtualisierung auf Blockebene
- 5.1.5 Speichervirtualisierung auf Dateiebene
- 5.1.6 Vergleich: Blockebene versus Dateiebene
- 5.2 Speichervirtualisierung im Speichernetz
- 5.2.1 Architekturbedingte Einschränkungen von Speichernetzen
- 5.2.2 Implementierungsbedingte Einschränkungen von Speichernetzen
- 5.2.3 Notwendigkeit einer Speichervirtualisierung im Speichernetz
- 5.2.4 Beispiel: Austausch von Speichergeräten mit Speichervirtualisierung im Speichernetz
- 5.2.5 Symmetrische Speichervirtualisierung
- 5.2.6 Asymmetrische Speichervirtualisierung
- 5.3 Vergleich der Realisierungsorte
- 5.3.1 Speichervirtualisierung im I/O-Pfad
- 5.3.2 Speichervirtualisierung im Server
- 5.3.3 Speichervirtualisierung im Speichergerät
- 5.3.4 Speichervirtualisierung im Speichernetz
- 5.3.5 Mehrstufige Speichervirtualisierung
- 5.4 Implementierungsaspekte
- 5.4.1 Erleichterung der Speicherverwaltung
- 5.4.2 Höhere Verfügbarkeit der Daten
- 5.4.3 Höhere Leistungsfähigkeit des Speichers
- 5.4.4 Bessere Ausnutzung aller Speicherressourcen
- 5.5 Zusammenfassung und Ausblick
- 6 Objektspeicher
- 6.1 Begriffsbestimmung
- 6.1.1 Motivation: Speicher für nicht-strukturierte, statische Daten
- 6.1.2 Referenzarchitektur für Objektspeicher
- 6.1.3 Abgrenzung zu Dateien und Dateisystemen
- 6.1.4 Abgrenzung zu anderen objektbasierten Speichern
- 6.1.5 Abgrenzung zu Cloud Storage
- 6.2 Anforderungen an Objektspeicher
- 6.2.1 Speicher für Webanwendungen und Pervasive Computing
- 6.2.2 Hardware-bezogene Anforderungen
- 6.2.3 CAP-Theorem als Architekturtreiber
- 6.2.4 Operative Anforderungen
- 6.3 Zugriff auf Objekte
- 6.3.1 Webtechniken
- 6.3.2 Representational State Transfer (REST)
- 6.3.3 Objektspeicherschnittstelle
- 6.3.4 Fallstudie: Cloud Data Management Interface (CDMI)
- 6.3.5 Vergleich von CDMI mit anderen API-Varianten
- 6.4 Speichern der Objekte
- 6.4.1 Systemsoftware des Objektspeichers
- 6.4.2 Redundanz der Objekte
- 6.4.3 Redundanz von Hardwarekomponenten
- 6.4.4 Zonen und Regionen
- 6.4.5 Fallstudie: OpenStack Swift
- 6.5 Erweiterte Funktionen
- 6.5.1 Suche
- 6.5.2 Logging
- 6.5.3 Darstellung als Netzwerkdateisystem
- 6.6 Zusammenfassung und Ausblick
- 7 Wechselmedien
- 7.1 Motivation: Vorteile von Bändern
- 7.2 Medientypen
- 7.2.1 Bänder (Tapes)
- 7.2.2 Optische Medien
- 7.2.3 Tape Libraries
- 7.2.4 Bandlaufwerke (Drives)
- 7.2.5 Media Changer und Inventarverzeichnis
- 7.2.6 Partitionierung von Tape Libraries
- 7.3 Das Linear Tape File System (LTFS)
- 7.3.1 Motivation
- 7.3.2 Architektur
- 7.3.3 Operationen
- 7.3.4 Charakteristische Eigenschaften
- 7.3.5 Nutzungsaspekte
- 7.3.6 Hierarchische Speicherverwaltung mit LTFS
- 7.3.7 Fazit
- 7.4 Einsatzgebiete
- 7.4.1 Einsatz zur Datensicherung
- 7.4.2 Einsatz zur Archivierung
- 7.4.3 Einsatz für den Austausch großer Datenmengen
- 7.5 Zusammenfassung
-
Teil II Einsatz von Speichernetzen
- 8 Basisarchitekturen
- 8.1 Begriffsbestimmung »Speichernetz«
- 8.1.1 Schichtung der Übertragungstechniken und Protokolle
- 8.1.2 Speichernetze im I/O-Pfad
- 8.1.3 Abgrenzung: Rechnernetze versus Speichernetze
- 8.2 Basiskonzepte
- 8.2.1 Konsolidierung von Disksystemen
- 8.2.2 Konsolidierung von Tape Libraries
- 8.2.3 Data Sharing
- 8.2.4 Datenkopien
- 8.2.5 Hierarchical Storage Management (HSM)
- 8.3 Verfügbarkeit
- 8.3.1 Ausfall eines I/O-Busses
- 8.3.2 Ausfall eines Servers
- 8.3.3 Ausfall eines Speichersystems
- 8.3.4 Ausfall einer Virtualisierung im Speichernetz
- 8.3.5 Ausfall eines Rechenzentrums am Beispiel »Schutz eines wichtigen Datenbanksystems«
- 8.3.6 Ausfall eines Storage-rich Servers
- 8.4 Anpassbarkeit und Skalierbarkeit
- 8.4.1 Begriffsbestimmung: »Cluster«
- 8.4.2 Shared-Null-Konfiguration
- 8.4.3 Shared-Nothing Cluster
- 8.4.4 Enhanced Shared-Nothing Cluster
- 8.4.5 Shared-Everything Cluster
- 8.4.6 Cluster mit Storage-rich Servern
- 8.5 Zusammenfassung und Ausblick
- 9 Pervasive Computing und Cloud
- 9.1 Pervasive Computing
- 9.1.1 Definition: »Pervasive Computing«
- 9.1.2 Dezentrale Erzeugung, Verarbeitung und Speicherung von unstrukturierten Daten
- 9.1.3 Höheres Datenvolumen
- 9.1.4 Höhere Skalierbarkeit
- 9.1.5 Höhere Anpassbarkeit
- 9.1.6 Geringere Veränderungsrate
- 9.1.7 Verfügbarkeit wichtiger als Konsistenz
- 9.1.8 Höhere Fehlertoleranz
- 9.1.9 Geringere Belastung durch Partitionierung
- 9.1.10 Lose gekoppelte Replikate
- 9.1.11 Fazit
- 9.2 Cloud Computing
- 9.2.1 Definition »Cloud Computing«
- 9.2.2 Charakteristische Eigenschaften
- 9.2.3 Dienstmodelle: IaaS, PaaS, SaaS
- 9.2.4 Bereitstellungsmodelle: Public, Privat, Hybrid
- 9.2.5 Fallbeispiel: OpenStack
- 9.2.6 Abgrenzung zu Webanwendung
- 9.2.7 Abgrenzung zu Virtualisierung
- 9.2.8 Cloud Computing in Unternehmen
- 9.3 Servervirtualisierung
- 9.3.1 Grundlagen und Definition
- 9.3.2 Vorteile von Servervirtualisierung
- 9.3.3 Speicher für Servervirtualisierung
- 9.3.4 Problem: Hypervisor im I/O Pfad
- 9.3.5 Fallstudie: Speicher für VMware ESXi
- 9.3.6 Hyperconverged Systems
- 9.3.7 Container
- 9.4 Speicher in, aus und für die Cloud
- 9.4.1 Speicher in und aus der Cloud
- 9.4.2 Enterprise File Sync&Share (EFSS)
- 9.4.3 Big Data
- 9.4.4 Speicher für Cloud und Pervasive Computing
- 9.5 Zusammenfassung und Ausblick
- 10 Datensicherung
- 10.1 Rahmenbedingungen
- 10.1.1 Begriffsbestimmung
- 10.1.2 Herausforderungen
- 10.1.3 Anforderungen
- 10.1.4 Abgrenzung
- 10.2 Referenzarchitektur für Backup-Systeme
- 10.2.1 Komponenten und Prozesse
- 10.2.2 Backup-Server
- 10.2.3 Backup-Client
- 10.2.4 Verwaltung
- 10.3 Konzepte und Techniken
- 10.3.1 Backup-Verfahren
- 10.3.2 Kenngrößen
- 10.3.3 Backup-Strategien
- 10.3.4 Backup-Profile
- 10.3.5 Datenreduktion
- 10.3.6 Speicherhierarchien im Backup-Speicher
- 10.3.7 Sicherung und Auslagerung der Backup-Daten
- 10.3.8 Verschlüsselung
- 10.4 Erweiterung der Referenzarchitektur
- 10.4.1 Index-Server und Medien-Server
- 10.4.2 Server-free Backup
- 10.4.3 LAN-free Backup
- 10.4.4 Datensicherung mit Instant Copies
- 10.5 Cloud-Backup
- 10.5.1 Grundlagen
- 10.5.2 Backup-Systeme mit Cloud-Speicher
- 10.5.3 Backup-as-a-Service
- 10.5.4 Disaster-Recovery-as-a-Service für Backup-Systeme
- 10.5.5 Backup-Systeme für Off Premise Private Clouds
- 10.5.6 Fazit
- 10.6 Sicherung von Dateisystemen
- 10.6.1 Grundlagen
- 10.6.2 Identifizierung der zu sichernden Daten
- 10.6.3 Lösungen für die Sicherung von Dateisystemen
- 10.6.4 Sicherung von Fileservern
- 10.7 Sicherung von NAS-Systemen
- 10.7.1 Sicherung von NAS-Systemen über NFS oder SMB
- 10.7.2 Das Network Data Management Protocol (NDMP)
- 10.7.3 Integration von NDMP in Backup-Systeme
- 10.8 Sicherung von Datenbanksystemen
- 10.8.1 Grundlagen Datenbanksysteme
- 10.8.2 Wiederanlauf und Recovery
- 10.8.3 Backup-Verfahren für Datenbanksysteme
- 10.8.4 Vollständige Sicherung der Datenbasis
- 10.8.5 Differenzielle Sicherung der Datenbasis
- 10.8.6 Sicherung der Datenbasis mit Instant Copies
- 10.9 Sicherung von Servern
- 10.9.1 Sicherung von physischen Servern
- 10.9.2 Besonderheiten der Sicherung virtueller Server
- 10.9.3 Sicherung im virtuellen Server
- 10.9.4 Sicherung über den Hypervisor
- 10.9.5 Anwendungskonsistente Sicherung von virtuellen Servern
- 10.10 Organisatorische Aspekte der Datensicherung
- 10.11 Zusammenfassung und Ausblick
- 11 Archivierung
- 11.1 Begriffsbestimmung
- 11.1.1 Abgrenzung: Informationen versus Daten
- 11.1.2 Archivierung
- 11.1.3 Digitale Archivierung
- 11.1.4 Referenzarchitektur für digitale Archivsysteme
- 11.1.5 Der Archivierungsprozess
- 11.1.6 Abgrenzung: Archivierung versus Datensicherung
- 11.1.7 Abgrenzung: Archivierung versus ILM
- 11.2 Grundlagen
- 11.2.1 Gründe für die Archivierung
- 11.2.2 Gesetzliche Anforderungen
- 11.2.3 Technischer Fortschritt
- 11.2.4 Beständigkeit
- 11.2.5 Risiken aus Umwelt und Gesellschaft
- 11.2.6 Anpassbarkeit und Skalierbarkeit
- 11.2.7 Operative Anforderungen
- 11.2.8 Kostenbezogene Anforderungen
- 11.2.9 Fazit: Archivsysteme als strategische Investition
- 11.3 Speichermedien für die Archivierung
- 11.3.1 Motivation
- 11.3.2 Diskbasierter WORM-Speicher
- 11.3.3 Optische WORM-Medien
- 11.3.4 WORM-Bänder
- 11.3.5 Vergleich und Einsatzgebiete der WORM-Techniken
- 11.4 Implementierungsüberlegungen
- 11.4.1 Datensicherheit
- 11.4.2 Datenintegrität
- 11.4.3 Nachweis der Revisionssicherheit
- 11.4.4 Löschen von Daten
- 11.4.5 Unterbrechungsfreier Betrieb
- 11.4.6 Verlustfreier Betrieb
- 11.4.7 Datensteuerung: Speicherhierarchie und Migration
- 11.4.8 Komponentenneutrale Archivierung
- 11.4.9 Auswahl von Komponenten und Herstellern
- 11.5 Schnittstellen im Archivsystem
- 11.5.1 Referenzarchitektur mit Schnittstellen
- 11.5.2 Schnittstelle zwischen Anwendung und DMS
- 11.5.3 Fallstudie: Java Content Repository (JCR)
- 11.5.4 Schnittstelle zwischen DMS und Archivspeicher
- 11.5.5 Fallstudie: eXtensible Access Method (XAM)
- 11.5.6 Verwaltungsschnittstellen
- 11.5.7 Schnittstelle zwischen DMS-Systemen
- 11.5.8 Fallstudie: Content Management Interoperability Services (CMIS)
- 11.5.9 Referenzarchitektur mit standardisierten Schnittstellen
- 11.6 Archivlösungen
- 11.6.1 Archivierung von E-Mails
- 11.6.2 Archivierung von Dateien
- 11.6.3 Archivierung von ERP-Systemen
- 11.6.4 Archivierung in Krankenhäusern
- 11.6.5 Zentrales Archiv
- 11.7 Langzeitarchivierung
- 11.7.1 Spezielle Herausforderungen
- 11.7.2 Prozesse bei der Langzeitarchivierung
- 11.7.3 Das OAIS-Referenzmodell zur Langzeitarchivierung
- 11.7.4 Implementierung eines Langzeitarchivs
- 11.8 Operative und organisatorische Aspekte
- 11.9 Zusammenfassung und Ausblick
- 12 Business Continuity
- 12.1 Grundlagen
- 12.1.1 Motivation: Betrifft Unternehmen aller Größen
- 12.1.2 Begriffsbestimmungen
- 12.1.3 Klassifikation von Ausfällen
- 12.1.4 Auswirkung von IT-Ausfällen
- 12.1.5 Wiederanlauf von Geschäftsprozessen
- 12.1.6 Kostenoptimierung für Business Continuity
- 12.1.7 Risikomanagement im Kontext der Business Continuity
- 12.1.8 Beschreibung der Anforderungen
- 12.2 Business-Continuity-Ziele
- 12.2.1 Ziele der Business Continuity
- 12.2.2 Hochverfügbarkeit (High Availability)
- 12.2.3 Desasterschutz (Disaster Recovery)
- 12.2.4 Kontinuierlicher Geschäftsbetrieb (Continuous Operation)
- 12.2.5 Hochverfügbarkeit versus Desasterschutz
- 12.3 Kenngrößen der Business Continuity
- 12.3.1 Verfügbarkeit
- 12.3.2 Charakterisierung der Verfügbarkeit
- 12.3.3 Berechnung von Gesamtverfügbarkeiten
- 12.3.4 Recovery Time Objective (RTO)
- 12.3.5 Recovery Point Objective (RPO)
- 12.3.6 Network Recovery Objective (NRO)
- 12.3.7 Noch einmal: Hochverfügbarkeit versus Desasterschutz
- 12.3.8 Service Level Agreements (SLAs)
- 12.4 Business-Continuity-Lösungen
- 12.4.1 Basistechniken
- 12.4.2 Das Sieben-Stufen-Modell
- 12.4.3 Lösungssegmente des Sieben-Stufen-Modells
- 12.4.4 Datensicherung
- 12.4.5 Schnelle Datenwiederherstellung mit Kopien
- 12.4.6 Schnelle Datenwiederherstellung mit Spiegeln
- 12.4.7 Kontinuierliche Verfügbarkeit
- 12.4.8 Drei Standorte zum Schutz vor weiträumigen Katastrophen
- 12.5 Business-Continuity-Plan
- 12.5.1 Erstellen eines Business-Continuity-Plans
- 12.5.2 Operativer Standortwechsel
- 12.5.3 Organisatorische Aspekte
- 12.6 Zusammenfassung und Ausblick
- 13 Verwaltung von Speichernetzen
- 13.1 Anforderungen
- 13.1.1 Benutzerbezogene Anforderungen
- 13.1.2 Komponentenbezogene Anforderungen
- 13.1.3 Architekturbezogene Anforderungen
- 13.1.4 Ein zentrales Verwaltungswerkzeug
- 13.1.5 Fünf Basisdienste
- 13.1.6 Unterstützung agiler Geschäftsumfelder
- 13.1.7 Datenprofile
- 13.2 Charakterisierung von Verwaltungsschnittstellen
- 13.2.1 In-Band-Schnittstellen
- 13.2.2 Out-Band-Schnittstellen
- 13.2.3 Standardisierte Schnittstellen
- 13.2.4 Proprietäre Schnittstellen
- 13.2.5 Fazit
- 13.3 In-Band- und Out-Band-Management
- 13.3.1 Grundlagen In-Band-Management
- 13.3.2 In-Band-Management im Fibre Channel SAN
- 13.3.3 Grundlagen Out-Band-Management
- 13.3.4 Das Simple Network Management Protocol (SNMP)
- 13.3.5 CIM und WBEM
- 13.3.6 Storage Management Initiative Specification (SMI-S)
- 13.3.7 Redfish und Swordfish
- 13.3.8 Vergleich In-Band-Management versus Out-Band-Management
- 13.4 Zusammenfassung und Ausblick
- 14 Verwaltung von Wechselmedien
- 14.1 Grundlagen
- 14.1.1 Merkmale von Wechselmedien
- 14.1.2 Notwendigkeit einer Wechselmedienverwaltung
- 14.1.3 Basisdienste einer Wechselmedienverwaltung
- 14.1.4 Zentrale Wechselmedienverwaltung
- 14.2 Anforderungen an eine Wechselmedienverwaltung
- 14.2.1 Effiziente Nutzung der Ressourcen
- 14.2.2 Zugriffskontrolle
- 14.2.3 Zugriffssynchronisation
- 14.2.4 Priorisierung der Mount Requests und Warteschlangen
- 14.2.5 Gruppierung von Medien und Laufwerken
- 14.2.6 Media Tracking und Vaulting
- 14.2.7 Cartridge Lifecycle Management
- 14.2.8 Monitoring
- 14.2.9 Reporting
- 14.3 IEEE 1244 Standard for Removable Media Management
- 14.3.1 Entstehung und Entwurfsziele
- 14.3.2 Architektur des Media-Management-Systems
- 14.3.3 Media Manager und MMP
- 14.3.4 Library Manager und Drive Manager
- 14.4 Zusammenfassung
- 15 Schlussbemerkung
-
Anhang
- A Abbildungs- und Tabellenverzeichnis
- B Glossar
- C Literatur- und Quellenverzeichnis
- D Berechnung des Paritätsblocks von RAID 4 und 5
- E Checkliste für die Verwaltung von Speichernetzen
- E.1 Anwendungen
- E.1.1 Überwachung
- E.1.2 Verfügbarkeit
- E.1.3 Leistung
- E.1.4 Skalierbarkeit
- E.1.5 Effiziente Nutzung
- E.2 Daten
- E.2.1 Verfügbarkeit
- E.2.2 Leistung
- E.2.3 Datensicherung
- E.2.4 Archivierung
- E.2.5 Migration
- E.2.6 Gemeinsame Datennutzung
- E.2.7 Sicherheit/Zugriffskontrolle
- E.3 Ressourcen
- E.3.1 Inventur/Asset Management und Planung
- E.3.2 Überwachung
- E.3.3 Konfiguration
- E.3.4 Ressourcennutzung
- E.3.5 Kapazität
- E.3.6 Effiziente Ressourcennutzung
- E.3.7 Verfügbarkeit
- E.3.8 Ressourcenmigration
- E.3.9 Sicherheit
- E.4 Netz
- E.4.1 Topologie
- E.4.2 Überwachung
- E.4.3 Verfügbarkeit
- E.4.4 Leistung
- Index
Product information
- Title: Speichernetze, 3rd Edition
- Author(s):
- Release date: March 2019
- Publisher(s): dpunkt
- ISBN: 9783864905032
You might also like
book
API-Design, 2nd Edition
Mit Schnittstellen zum Zwecke der Arbeitsteilung, Wiederverwendung oder beispielsweise zur Bildung einer modularen Architektur haben Entwickler …
book
Betriebssysteme, 4th Edition
Dieses Lehrbuch bietet eine umfassende Einführung in die Grundlagen der Betriebssysteme und in die Systemprogrammierung. Im …
book
Eingebettete Systeme, 3rd Edition
Dieses Buch ist eine Einführung in die wichtigsten Themen und Fragestellungen beim Entwurf von Eingebetteten und …
book
Informationsmanagement, 11th Edition
Informationsmanagement ist das auf Information und Kommunikation gerichtete Leitungshandeln in Organisationen, also alle Führungsaufgaben, die sich …