Speichernetze, 3rd Edition

Book Description

Dieses Buch vermittelt einen umfassenden Einblick in Techniken und Architekturen für die Speicherung von Daten und stellt Anwendungen für das Datenmanagement vor. Dieses Wissen befähigt Sie, eigene Lösungen für die effiziente Speicherung und Verwaltung von Daten zu entwickeln und zu betreiben.

Table of Contents

  1. Cover
  2. Über den Autor
  3. Titel
  4. Impressum
  5. Widmung
  6. Vorwort
  7. Inhaltsübersicht
  8. Inhaltsverzeichnis
  9. 1 Einleitung
    1. 1.1 Speicherhierarchie
    2. 1.2 Die serverzentrierte IT-Architektur und ihre Beschränkungen
    3. 1.3 Die speicherzentrierte IT-Architektur und ihre Vorteile
    4. 1.4 Beispiel: Austausch eines Servers mit Speichernetzen
    5. 1.5 Von verteilten Systemen zu Pervasive Computing und Cloud
    6. 1.6 Gliederung des Buchs
  10. Teil I Techniken für Speichernetze
    1. 2 Disk- und Flashsysteme
    2. 2.1 Grundlagen
    3. 2.1.1 Architektur von Disk- und Flashsystemen
    4. 2.1.2 Abgrenzung: Disksystem versus Flashsystem
    5. 2.1.3 Laufwerke: Flashmodule, SSDs und Festplatten
    6. 2.1.4 Interne I/O-Kanäle
    7. 2.1.5 Just a Bunch of Disks (JBOD)
    8. 2.1.6 Speichervirtualisierung durch RAID
    9. 2.2 Verschiedene RAID-Level im Detail
    10. 2.2.1 RAID 0: Blockweises Striping
    11. 2.2.2 RAID 1: Blockweises Mirroring
    12. 2.2.3 RAID 0+1/RAID 10: Striping und Mirroring kombiniert
    13. 2.2.4 RAID 4 und RAID 5: Parity statt Mirroring
    14. 2.2.5 RAID 6: Double Parity
    15. 2.2.6 RAID 2 und RAID 3
    16. 2.2.7 Die RAID-Level im Vergleich
    17. 2.2.8 Distributed RAID
    18. 2.3 Caching: Beschleunigung der Laufwerkszugriffe
    19. 2.3.1 Caches in Festplatten und SSDs
    20. 2.3.2 Schreib-Cache im Controller des Disksystems
    21. 2.3.3 Lese-Cache im Controller des Disksystems
    22. 2.4 Intelligente Disksysteme
    23. 2.4.1 Instant Copies
    24. 2.4.2 Remote Mirroring
    25. 2.4.3 Konsistenzgruppen
    26. 2.4.4 LUN Masking
    27. 2.5 Speicheroptimierung
    28. 2.5.1 Thin Provisioning
    29. 2.5.2 Deduplizierung und Komprimierung
    30. 2.5.3 Automatische Speicherortverlagerung
    31. 2.6 Verfügbarkeit von Disksystemen
    32. 2.7 Zusammenfassung und Ausblick
    33. 3 I/O-Techniken
    34. 3.1 Grundlagen
    35. 3.1.1 Der physische I/O-Pfad von der CPU zum Speichergerät
    36. 3.1.2 Small Computer System Interface (SCSI)
    37. 3.2 Fibre Channel (FC)
    38. 3.2.1 Links, Ports und Topologien
    39. 3.2.2 FC-0: Kabel, Stecker und Signalcodierung
    40. 3.2.3 FC-1: Codierungen, Ordered Set und Link Control Protocol
    41. 3.2.4 FC-2: Datenübertragung
    42. 3.2.5 FC-3: Gemeinsame Dienste
    43. 3.2.6 Link Services: Login und Adressierung
    44. 3.2.7 Fabric Services: Name Server und Co.
    45. 3.2.8 FC-4 und ULPs: Anwendungsprotokolle
    46. 3.3 Fibre Channel SAN
    47. 3.3.1 Eignung für Speichernetze
    48. 3.3.2 Begriffsbestimmung: SAN versus Speichernetz
    49. 3.3.3 Die Point-to-Point-Topologie
    50. 3.3.4 Die Fabric-Topologie
    51. 3.3.5 Die Arbitrated-Loop-Topologie
    52. 3.3.6 Hardwarekomponenten für Fibre Channel SAN
    53. 3.3.7 Interoperabilität von Fibre Channel SAN
    54. 3.3.8 Leistungsbetrachtungen
    55. 3.4 WAN-Techniken
    56. 3.4.1 Dark Fiber
    57. 3.4.2 Multiplexer: DWDM, CWDM und TDM
    58. 3.4.3 Fibre Channel over IP (FCIP)
    59. 3.4.4 Fazit
    60. 3.5 IP Storage
    61. 3.5.1 TCP/IP und Ethernet als I/O-Technik
    62. 3.5.2 Internet SCSI (iSCSI)
    63. 3.5.3 Fibre Channel over Ethernet (FCoE)
    64. 3.6 Weitere I/O-Techniken
    65. 3.6.1 InfiniBand
    66. 3.6.2 Virtual Interface Architecture (VIA)
    67. 3.6.3 RDMA, RoCE & Co
    68. 3.6.4 NVM Express (NVMe) und NVMe over Fabric (NVMeOF)
    69. 3.7 Zusammenfassung und Ausblick
    70. 4 Dateisysteme und Network Attached Storage (NAS)
    71. 4.1 Lokale Dateisysteme
    72. 4.1.1 Lokale und verteilte Dateisysteme
    73. 4.1.2 Journaling
    74. 4.1.3 Snapshots
    75. 4.1.4 Volume Manager
    76. 4.1.5 Information Lifecycle Management (ILM)
    77. 4.1.6 Dateisysteme und Datenbanken
    78. 4.2 Netzwerk-Dateisysteme und Fileserver
    79. 4.2.1 Grundprinzip
    80. 4.2.2 Network Attached Storage (NAS)
    81. 4.2.3 Alternativen zu Netzwerk-Dateisystemen
    82. 4.3 Authentisierung und Autorisierung
    83. 4.3.1 Identifizierung
    84. 4.3.2 Authentisierung
    85. 4.3.3 Verzeichnisdienste
    86. 4.3.4 Autorisierung und Zugriffskontrolle
    87. 4.4 Optimierung für verteilte Zugriffe
    88. 4.4.1 Leistungsengpässe in Fileservern
    89. 4.4.2 Beschleunigung von Netzwerk-Dateisystemen
    90. 4.4.3 Fallstudie: Direct Access File System (DAFS)
    91. 4.4.4 Shared-Disk-Dateisysteme
    92. 4.4.5 Fallstudie: General Parallel File System (GFPS)
    93. 4.4.6 Shared-Nothing-Dateisysteme
    94. 4.4.7 Fallstudie: Hadoop Distributed File System (HDFS)
    95. 4.5 Vergleich: NAS und SAN
    96. 4.6 Zusammenfassung und Ausblick
    97. 5 Speichervirtualisierung
    98. 5.1 Grundlagen
    99. 5.1.1 Definition: Speichervirtualisierung
    100. 5.1.2 Ziele der Speichervirtualisierung
    101. 5.1.3 Realisierungsorte der Virtualisierungsinstanz
    102. 5.1.4 Speichervirtualisierung auf Blockebene
    103. 5.1.5 Speichervirtualisierung auf Dateiebene
    104. 5.1.6 Vergleich: Blockebene versus Dateiebene
    105. 5.2 Speichervirtualisierung im Speichernetz
    106. 5.2.1 Architekturbedingte Einschränkungen von Speichernetzen
    107. 5.2.2 Implementierungsbedingte Einschränkungen von Speichernetzen
    108. 5.2.3 Notwendigkeit einer Speichervirtualisierung im Speichernetz
    109. 5.2.4 Beispiel: Austausch von Speichergeräten mit Speichervirtualisierung im Speichernetz
    110. 5.2.5 Symmetrische Speichervirtualisierung
    111. 5.2.6 Asymmetrische Speichervirtualisierung
    112. 5.3 Vergleich der Realisierungsorte
    113. 5.3.1 Speichervirtualisierung im I/O-Pfad
    114. 5.3.2 Speichervirtualisierung im Server
    115. 5.3.3 Speichervirtualisierung im Speichergerät
    116. 5.3.4 Speichervirtualisierung im Speichernetz
    117. 5.3.5 Mehrstufige Speichervirtualisierung
    118. 5.4 Implementierungsaspekte
    119. 5.4.1 Erleichterung der Speicherverwaltung
    120. 5.4.2 Höhere Verfügbarkeit der Daten
    121. 5.4.3 Höhere Leistungsfähigkeit des Speichers
    122. 5.4.4 Bessere Ausnutzung aller Speicherressourcen
    123. 5.5 Zusammenfassung und Ausblick
    124. 6 Objektspeicher
    125. 6.1 Begriffsbestimmung
    126. 6.1.1 Motivation: Speicher für nicht-strukturierte, statische Daten
    127. 6.1.2 Referenzarchitektur für Objektspeicher
    128. 6.1.3 Abgrenzung zu Dateien und Dateisystemen
    129. 6.1.4 Abgrenzung zu anderen objektbasierten Speichern
    130. 6.1.5 Abgrenzung zu Cloud Storage
    131. 6.2 Anforderungen an Objektspeicher
    132. 6.2.1 Speicher für Webanwendungen und Pervasive Computing
    133. 6.2.2 Hardware-bezogene Anforderungen
    134. 6.2.3 CAP-Theorem als Architekturtreiber
    135. 6.2.4 Operative Anforderungen
    136. 6.3 Zugriff auf Objekte
    137. 6.3.1 Webtechniken
    138. 6.3.2 Representational State Transfer (REST)
    139. 6.3.3 Objektspeicherschnittstelle
    140. 6.3.4 Fallstudie: Cloud Data Management Interface (CDMI)
    141. 6.3.5 Vergleich von CDMI mit anderen API-Varianten
    142. 6.4 Speichern der Objekte
    143. 6.4.1 Systemsoftware des Objektspeichers
    144. 6.4.2 Redundanz der Objekte
    145. 6.4.3 Redundanz von Hardwarekomponenten
    146. 6.4.4 Zonen und Regionen
    147. 6.4.5 Fallstudie: OpenStack Swift
    148. 6.5 Erweiterte Funktionen
    149. 6.5.1 Suche
    150. 6.5.2 Logging
    151. 6.5.3 Darstellung als Netzwerkdateisystem
    152. 6.6 Zusammenfassung und Ausblick
    153. 7 Wechselmedien
    154. 7.1 Motivation: Vorteile von Bändern
    155. 7.2 Medientypen
    156. 7.2.1 Bänder (Tapes)
    157. 7.2.2 Optische Medien
    158. 7.2.3 Tape Libraries
    159. 7.2.4 Bandlaufwerke (Drives)
    160. 7.2.5 Media Changer und Inventarverzeichnis
    161. 7.2.6 Partitionierung von Tape Libraries
    162. 7.3 Das Linear Tape File System (LTFS)
    163. 7.3.1 Motivation
    164. 7.3.2 Architektur
    165. 7.3.3 Operationen
    166. 7.3.4 Charakteristische Eigenschaften
    167. 7.3.5 Nutzungsaspekte
    168. 7.3.6 Hierarchische Speicherverwaltung mit LTFS
    169. 7.3.7 Fazit
    170. 7.4 Einsatzgebiete
    171. 7.4.1 Einsatz zur Datensicherung
    172. 7.4.2 Einsatz zur Archivierung
    173. 7.4.3 Einsatz für den Austausch großer Datenmengen
    174. 7.5 Zusammenfassung
  11. Teil II Einsatz von Speichernetzen
    1. 8 Basisarchitekturen
    2. 8.1 Begriffsbestimmung »Speichernetz«
    3. 8.1.1 Schichtung der Übertragungstechniken und Protokolle
    4. 8.1.2 Speichernetze im I/O-Pfad
    5. 8.1.3 Abgrenzung: Rechnernetze versus Speichernetze
    6. 8.2 Basiskonzepte
    7. 8.2.1 Konsolidierung von Disksystemen
    8. 8.2.2 Konsolidierung von Tape Libraries
    9. 8.2.3 Data Sharing
    10. 8.2.4 Datenkopien
    11. 8.2.5 Hierarchical Storage Management (HSM)
    12. 8.3 Verfügbarkeit
    13. 8.3.1 Ausfall eines I/O-Busses
    14. 8.3.2 Ausfall eines Servers
    15. 8.3.3 Ausfall eines Speichersystems
    16. 8.3.4 Ausfall einer Virtualisierung im Speichernetz
    17. 8.3.5 Ausfall eines Rechenzentrums am Beispiel »Schutz eines wichtigen Datenbanksystems«
    18. 8.3.6 Ausfall eines Storage-rich Servers
    19. 8.4 Anpassbarkeit und Skalierbarkeit
    20. 8.4.1 Begriffsbestimmung: »Cluster«
    21. 8.4.2 Shared-Null-Konfiguration
    22. 8.4.3 Shared-Nothing Cluster
    23. 8.4.4 Enhanced Shared-Nothing Cluster
    24. 8.4.5 Shared-Everything Cluster
    25. 8.4.6 Cluster mit Storage-rich Servern
    26. 8.5 Zusammenfassung und Ausblick
    27. 9 Pervasive Computing und Cloud
    28. 9.1 Pervasive Computing
    29. 9.1.1 Definition: »Pervasive Computing«
    30. 9.1.2 Dezentrale Erzeugung, Verarbeitung und Speicherung von unstrukturierten Daten
    31. 9.1.3 Höheres Datenvolumen
    32. 9.1.4 Höhere Skalierbarkeit
    33. 9.1.5 Höhere Anpassbarkeit
    34. 9.1.6 Geringere Veränderungsrate
    35. 9.1.7 Verfügbarkeit wichtiger als Konsistenz
    36. 9.1.8 Höhere Fehlertoleranz
    37. 9.1.9 Geringere Belastung durch Partitionierung
    38. 9.1.10 Lose gekoppelte Replikate
    39. 9.1.11 Fazit
    40. 9.2 Cloud Computing
    41. 9.2.1 Definition »Cloud Computing«
    42. 9.2.2 Charakteristische Eigenschaften
    43. 9.2.3 Dienstmodelle: IaaS, PaaS, SaaS
    44. 9.2.4 Bereitstellungsmodelle: Public, Privat, Hybrid
    45. 9.2.5 Fallbeispiel: OpenStack
    46. 9.2.6 Abgrenzung zu Webanwendung
    47. 9.2.7 Abgrenzung zu Virtualisierung
    48. 9.2.8 Cloud Computing in Unternehmen
    49. 9.3 Servervirtualisierung
    50. 9.3.1 Grundlagen und Definition
    51. 9.3.2 Vorteile von Servervirtualisierung
    52. 9.3.3 Speicher für Servervirtualisierung
    53. 9.3.4 Problem: Hypervisor im I/O Pfad
    54. 9.3.5 Fallstudie: Speicher für VMware ESXi
    55. 9.3.6 Hyperconverged Systems
    56. 9.3.7 Container
    57. 9.4 Speicher in, aus und für die Cloud
    58. 9.4.1 Speicher in und aus der Cloud
    59. 9.4.2 Enterprise File Sync&Share (EFSS)
    60. 9.4.3 Big Data
    61. 9.4.4 Speicher für Cloud und Pervasive Computing
    62. 9.5 Zusammenfassung und Ausblick
    63. 10 Datensicherung
    64. 10.1 Rahmenbedingungen
    65. 10.1.1 Begriffsbestimmung
    66. 10.1.2 Herausforderungen
    67. 10.1.3 Anforderungen
    68. 10.1.4 Abgrenzung
    69. 10.2 Referenzarchitektur für Backup-Systeme
    70. 10.2.1 Komponenten und Prozesse
    71. 10.2.2 Backup-Server
    72. 10.2.3 Backup-Client
    73. 10.2.4 Verwaltung
    74. 10.3 Konzepte und Techniken
    75. 10.3.1 Backup-Verfahren
    76. 10.3.2 Kenngrößen
    77. 10.3.3 Backup-Strategien
    78. 10.3.4 Backup-Profile
    79. 10.3.5 Datenreduktion
    80. 10.3.6 Speicherhierarchien im Backup-Speicher
    81. 10.3.7 Sicherung und Auslagerung der Backup-Daten
    82. 10.3.8 Verschlüsselung
    83. 10.4 Erweiterung der Referenzarchitektur
    84. 10.4.1 Index-Server und Medien-Server
    85. 10.4.2 Server-free Backup
    86. 10.4.3 LAN-free Backup
    87. 10.4.4 Datensicherung mit Instant Copies
    88. 10.5 Cloud-Backup
    89. 10.5.1 Grundlagen
    90. 10.5.2 Backup-Systeme mit Cloud-Speicher
    91. 10.5.3 Backup-as-a-Service
    92. 10.5.4 Disaster-Recovery-as-a-Service für Backup-Systeme
    93. 10.5.5 Backup-Systeme für Off Premise Private Clouds
    94. 10.5.6 Fazit
    95. 10.6 Sicherung von Dateisystemen
    96. 10.6.1 Grundlagen
    97. 10.6.2 Identifizierung der zu sichernden Daten
    98. 10.6.3 Lösungen für die Sicherung von Dateisystemen
    99. 10.6.4 Sicherung von Fileservern
    100. 10.7 Sicherung von NAS-Systemen
    101. 10.7.1 Sicherung von NAS-Systemen über NFS oder SMB
    102. 10.7.2 Das Network Data Management Protocol (NDMP)
    103. 10.7.3 Integration von NDMP in Backup-Systeme
    104. 10.8 Sicherung von Datenbanksystemen
    105. 10.8.1 Grundlagen Datenbanksysteme
    106. 10.8.2 Wiederanlauf und Recovery
    107. 10.8.3 Backup-Verfahren für Datenbanksysteme
    108. 10.8.4 Vollständige Sicherung der Datenbasis
    109. 10.8.5 Differenzielle Sicherung der Datenbasis
    110. 10.8.6 Sicherung der Datenbasis mit Instant Copies
    111. 10.9 Sicherung von Servern
    112. 10.9.1 Sicherung von physischen Servern
    113. 10.9.2 Besonderheiten der Sicherung virtueller Server
    114. 10.9.3 Sicherung im virtuellen Server
    115. 10.9.4 Sicherung über den Hypervisor
    116. 10.9.5 Anwendungskonsistente Sicherung von virtuellen Servern
    117. 10.10 Organisatorische Aspekte der Datensicherung
    118. 10.11 Zusammenfassung und Ausblick
    119. 11 Archivierung
    120. 11.1 Begriffsbestimmung
    121. 11.1.1 Abgrenzung: Informationen versus Daten
    122. 11.1.2 Archivierung
    123. 11.1.3 Digitale Archivierung
    124. 11.1.4 Referenzarchitektur für digitale Archivsysteme
    125. 11.1.5 Der Archivierungsprozess
    126. 11.1.6 Abgrenzung: Archivierung versus Datensicherung
    127. 11.1.7 Abgrenzung: Archivierung versus ILM
    128. 11.2 Grundlagen
    129. 11.2.1 Gründe für die Archivierung
    130. 11.2.2 Gesetzliche Anforderungen
    131. 11.2.3 Technischer Fortschritt
    132. 11.2.4 Beständigkeit
    133. 11.2.5 Risiken aus Umwelt und Gesellschaft
    134. 11.2.6 Anpassbarkeit und Skalierbarkeit
    135. 11.2.7 Operative Anforderungen
    136. 11.2.8 Kostenbezogene Anforderungen
    137. 11.2.9 Fazit: Archivsysteme als strategische Investition
    138. 11.3 Speichermedien für die Archivierung
    139. 11.3.1 Motivation
    140. 11.3.2 Diskbasierter WORM-Speicher
    141. 11.3.3 Optische WORM-Medien
    142. 11.3.4 WORM-Bänder
    143. 11.3.5 Vergleich und Einsatzgebiete der WORM-Techniken
    144. 11.4 Implementierungsüberlegungen
    145. 11.4.1 Datensicherheit
    146. 11.4.2 Datenintegrität
    147. 11.4.3 Nachweis der Revisionssicherheit
    148. 11.4.4 Löschen von Daten
    149. 11.4.5 Unterbrechungsfreier Betrieb
    150. 11.4.6 Verlustfreier Betrieb
    151. 11.4.7 Datensteuerung: Speicherhierarchie und Migration
    152. 11.4.8 Komponentenneutrale Archivierung
    153. 11.4.9 Auswahl von Komponenten und Herstellern
    154. 11.5 Schnittstellen im Archivsystem
    155. 11.5.1 Referenzarchitektur mit Schnittstellen
    156. 11.5.2 Schnittstelle zwischen Anwendung und DMS
    157. 11.5.3 Fallstudie: Java Content Repository (JCR)
    158. 11.5.4 Schnittstelle zwischen DMS und Archivspeicher
    159. 11.5.5 Fallstudie: eXtensible Access Method (XAM)
    160. 11.5.6 Verwaltungsschnittstellen
    161. 11.5.7 Schnittstelle zwischen DMS-Systemen
    162. 11.5.8 Fallstudie: Content Management Interoperability Services (CMIS)
    163. 11.5.9 Referenzarchitektur mit standardisierten Schnittstellen
    164. 11.6 Archivlösungen
    165. 11.6.1 Archivierung von E-Mails
    166. 11.6.2 Archivierung von Dateien
    167. 11.6.3 Archivierung von ERP-Systemen
    168. 11.6.4 Archivierung in Krankenhäusern
    169. 11.6.5 Zentrales Archiv
    170. 11.7 Langzeitarchivierung
    171. 11.7.1 Spezielle Herausforderungen
    172. 11.7.2 Prozesse bei der Langzeitarchivierung
    173. 11.7.3 Das OAIS-Referenzmodell zur Langzeitarchivierung
    174. 11.7.4 Implementierung eines Langzeitarchivs
    175. 11.8 Operative und organisatorische Aspekte
    176. 11.9 Zusammenfassung und Ausblick
    177. 12 Business Continuity
    178. 12.1 Grundlagen
    179. 12.1.1 Motivation: Betrifft Unternehmen aller Größen
    180. 12.1.2 Begriffsbestimmungen
    181. 12.1.3 Klassifikation von Ausfällen
    182. 12.1.4 Auswirkung von IT-Ausfällen
    183. 12.1.5 Wiederanlauf von Geschäftsprozessen
    184. 12.1.6 Kostenoptimierung für Business Continuity
    185. 12.1.7 Risikomanagement im Kontext der Business Continuity
    186. 12.1.8 Beschreibung der Anforderungen
    187. 12.2 Business-Continuity-Ziele
    188. 12.2.1 Ziele der Business Continuity
    189. 12.2.2 Hochverfügbarkeit (High Availability)
    190. 12.2.3 Desasterschutz (Disaster Recovery)
    191. 12.2.4 Kontinuierlicher Geschäftsbetrieb (Continuous Operation)
    192. 12.2.5 Hochverfügbarkeit versus Desasterschutz
    193. 12.3 Kenngrößen der Business Continuity
    194. 12.3.1 Verfügbarkeit
    195. 12.3.2 Charakterisierung der Verfügbarkeit
    196. 12.3.3 Berechnung von Gesamtverfügbarkeiten
    197. 12.3.4 Recovery Time Objective (RTO)
    198. 12.3.5 Recovery Point Objective (RPO)
    199. 12.3.6 Network Recovery Objective (NRO)
    200. 12.3.7 Noch einmal: Hochverfügbarkeit versus Desasterschutz
    201. 12.3.8 Service Level Agreements (SLAs)
    202. 12.4 Business-Continuity-Lösungen
    203. 12.4.1 Basistechniken
    204. 12.4.2 Das Sieben-Stufen-Modell
    205. 12.4.3 Lösungssegmente des Sieben-Stufen-Modells
    206. 12.4.4 Datensicherung
    207. 12.4.5 Schnelle Datenwiederherstellung mit Kopien
    208. 12.4.6 Schnelle Datenwiederherstellung mit Spiegeln
    209. 12.4.7 Kontinuierliche Verfügbarkeit
    210. 12.4.8 Drei Standorte zum Schutz vor weiträumigen Katastrophen
    211. 12.5 Business-Continuity-Plan
    212. 12.5.1 Erstellen eines Business-Continuity-Plans
    213. 12.5.2 Operativer Standortwechsel
    214. 12.5.3 Organisatorische Aspekte
    215. 12.6 Zusammenfassung und Ausblick
    216. 13 Verwaltung von Speichernetzen
    217. 13.1 Anforderungen
    218. 13.1.1 Benutzerbezogene Anforderungen
    219. 13.1.2 Komponentenbezogene Anforderungen
    220. 13.1.3 Architekturbezogene Anforderungen
    221. 13.1.4 Ein zentrales Verwaltungswerkzeug
    222. 13.1.5 Fünf Basisdienste
    223. 13.1.6 Unterstützung agiler Geschäftsumfelder
    224. 13.1.7 Datenprofile
    225. 13.2 Charakterisierung von Verwaltungsschnittstellen
    226. 13.2.1 In-Band-Schnittstellen
    227. 13.2.2 Out-Band-Schnittstellen
    228. 13.2.3 Standardisierte Schnittstellen
    229. 13.2.4 Proprietäre Schnittstellen
    230. 13.2.5 Fazit
    231. 13.3 In-Band- und Out-Band-Management
    232. 13.3.1 Grundlagen In-Band-Management
    233. 13.3.2 In-Band-Management im Fibre Channel SAN
    234. 13.3.3 Grundlagen Out-Band-Management
    235. 13.3.4 Das Simple Network Management Protocol (SNMP)
    236. 13.3.5 CIM und WBEM
    237. 13.3.6 Storage Management Initiative Specification (SMI-S)
    238. 13.3.7 Redfish und Swordfish
    239. 13.3.8 Vergleich In-Band-Management versus Out-Band-Management
    240. 13.4 Zusammenfassung und Ausblick
    241. 14 Verwaltung von Wechselmedien
    242. 14.1 Grundlagen
    243. 14.1.1 Merkmale von Wechselmedien
    244. 14.1.2 Notwendigkeit einer Wechselmedienverwaltung
    245. 14.1.3 Basisdienste einer Wechselmedienverwaltung
    246. 14.1.4 Zentrale Wechselmedienverwaltung
    247. 14.2 Anforderungen an eine Wechselmedienverwaltung
    248. 14.2.1 Effiziente Nutzung der Ressourcen
    249. 14.2.2 Zugriffskontrolle
    250. 14.2.3 Zugriffssynchronisation
    251. 14.2.4 Priorisierung der Mount Requests und Warteschlangen
    252. 14.2.5 Gruppierung von Medien und Laufwerken
    253. 14.2.6 Media Tracking und Vaulting
    254. 14.2.7 Cartridge Lifecycle Management
    255. 14.2.8 Monitoring
    256. 14.2.9 Reporting
    257. 14.3 IEEE 1244 Standard for Removable Media Management
    258. 14.3.1 Entstehung und Entwurfsziele
    259. 14.3.2 Architektur des Media-Management-Systems
    260. 14.3.3 Media Manager und MMP
    261. 14.3.4 Library Manager und Drive Manager
    262. 14.4 Zusammenfassung
    263. 15 Schlussbemerkung
  12. Anhang
    1. A Abbildungs- und Tabellenverzeichnis
    2. B Glossar
    3. C Literatur- und Quellenverzeichnis
    4. D Berechnung des Paritätsblocks von RAID 4 und 5
    5. E Checkliste für die Verwaltung von Speichernetzen
    6. E.1 Anwendungen
    7. E.1.1 Überwachung
    8. E.1.2 Verfügbarkeit
    9. E.1.3 Leistung
    10. E.1.4 Skalierbarkeit
    11. E.1.5 Effiziente Nutzung
    12. E.2 Daten
    13. E.2.1 Verfügbarkeit
    14. E.2.2 Leistung
    15. E.2.3 Datensicherung
    16. E.2.4 Archivierung
    17. E.2.5 Migration
    18. E.2.6 Gemeinsame Datennutzung
    19. E.2.7 Sicherheit/Zugriffskontrolle
    20. E.3 Ressourcen
    21. E.3.1 Inventur/Asset Management und Planung
    22. E.3.2 Überwachung
    23. E.3.3 Konfiguration
    24. E.3.4 Ressourcennutzung
    25. E.3.5 Kapazität
    26. E.3.6 Effiziente Ressourcennutzung
    27. E.3.7 Verfügbarkeit
    28. E.3.8 Ressourcenmigration
    29. E.3.9 Sicherheit
    30. E.4 Netz
    31. E.4.1 Topologie
    32. E.4.2 Überwachung
    33. E.4.3 Verfügbarkeit
    34. E.4.4 Leistung
    35. Index

Product Information

  • Title: Speichernetze, 3rd Edition
  • Author(s): Ulf Troppens, Nils Haustein
  • Release date: March 2019
  • Publisher(s): dpunkt
  • ISBN: 9783864905032