请输入您要查询的百科知识:

 

词条 数字信息的存储、管理和保护方式
释义

基本信息

原书名:Information Storage and Management: Storing, Managing, and Protecting Digital Information

原出版社: Wiley

作者:G.Somasundaram Alok Shrivastava

译者:罗英伟汪晓林尹冬生黄剑刘凯路新喜冉崇海王永康

出版社:人民邮电出版社

ISBN:9787115217486

上架时间:2009-12-23

出版日期:2010 年1月

开本:16开

页码:459

版次:1-1

内容简介

信息的管理和安全对于企业的成功至关重要,它已经发展成为一门高度成熟和复杂的it支柱产业和学科,本书是一本系统全面的存储技术书籍。

本书所涵盖的概念、原理和方案部署理念贯穿了整个信息存储和管理技术的范畴,本书包含4个部分,主要阐述以下方面的内容:数据存储和数据管理面临的挑战,智能化存储系统,存储网络(ec-san、ip-san、nas),备份、恢复和归档(包括cas),业务连续性和冗灾,存储安全和虚拟化,存储基础架构的管理和监控等。

本书适合作为高校信息管理专业的教材或参考书,同时也非常适合信息管理专业技术人员、it经理人等专业人士阅读参考。

作译者

G.Somasundaram(Soma)毕业于孟买的印度理工学院。他具有22年的IT从业经验,其中后10年一直效力于EMC公司。他目前是EMC全球服务部的主管,引领着全球业界的培训创新。Somu是EMC存储开放课程的架构师,该课程旨在填补汀业界关于存储知识缺失的鸿沟。在他的率领和指导下,EMC学习伙伴(EMC Learning Partner)、学院联盟(EMC Academic Alliance)等业界培训创新项目如火如荼地持续发展壮大,为全球信息存储和管理技术领域培养了成千上万的优秀学

生。

目录

第1部分 存储系统

第1章 信息存储与管理的介绍 3

1.1 信息存储 5

1.1.1 数据 5

1.1.2 数据类型 7

1.1.3 信息 7

1.1.4 存储 8

1.2 存储技术和架构的发展 9

1.3 数据中心基础设施 10

1.3.1 核心部件 10

1.3.2 数据中心部件的关键需求 11

1.3.3 管理存储基础设施 13

1.4 信息管理中的关键挑战 14

1.5 信息生命周期 14

1.5.1 信息生命周期管理 15

1.5.2 ilm实现 16

1.5.3 ilm的优点 17

小结 18

第2章 存储系统环境 21

2.1 存储系统环境的组成 21

.2.1.1 主机 22

2.1.2 连接 24

2.1.3 存储设备 26

2.2 磁盘驱动部件 27

2.2.1 盘片 28

2.2.2 主轴 28

2.2.3 读写头 28

2.2.4 驱动臂装置 29

2.2.5 控制器 29

2.2.6 物理磁盘的结构 30

2.2.7 分区位记录 31

2.2.8 逻辑块寻址 32

2.3 磁盘驱动器的性能 33

2.4 影响磁盘性能的基本准则 35

2.5 主机的逻辑部件 38

2.5.1 操作系统 39

2.5.2 设备驱动 39

2.5.3 卷管理器 39

2.5.4 文件系统 41

2.5.5 应用 44

2.6 应用程序的需求和磁盘的性能 45

小结 48

第3章 数据保护:raid 51

3.1 raid的实现 52

3.1.1 软件raid 52

3.1.2 硬件raid 52

3.2 raid阵列的组成 53

3.3 raid级别 54

3.3.1 分条(striping) 54

3.3.2 数据镜像 55

3.3.3 奇偶校验 56

3.3.4 raid 0 57

3.3.5 raid 1 57

3.3.6 嵌套raid 59

3.3.7 raid 3 59

3.3.8 raid 4 61

3.3.9 raid 5 62

3.3.10 raid 6 62

3.4 各种raid的比较 63

3.5 raid对磁盘性能的影响 66

3.6 热备用 68

小结 69

第4章 智能存储系统 71

4.1 智能存储系统的组成部分 72

4.1.1 前端 72

4.1.2 高速缓存 74

4.1.3 后端 79

4.1.4 物理磁盘 79

4.2 智能存储阵列 82

4.2.1 高端存储阵列 82

4.2.2 中档存储阵列 83

4.3 概念实践:emc clariion和symmetrix 84

4.3.1 clariion存储阵列 85

4.3.2 clariion cx4体系结构 86

4.3.3 管理clariion 88

4.3.4 symmetrix存储阵列 89

4.3.5 symmetrix组成部分概览 91

4.3.6 direct matrix架构 93

小结 95

第2部分 存储网络技术和虚拟化

第5章 直连存储和scsi介绍 99

5.1 das类别 99

5.1.1 内置das 100

5.1.2 外置das 100

5.2 das的优点和局限性 101

5.3 磁盘驱动器接口 101

5.3.1 ide/ata 101

5.3.2 sata 102

5.3.3 并行scsi 103

5.4 并行scsi介绍 104

5.4.1 scsi的演化 104

5.4.2 scsi接口 106

5.4.3 scsi-3架构 107

5.4.4 并行scsi编址 111

5.5 scsi指令模型 112

5.5.1 cdb结构 112

5.5.2 操作码 112

5.5.3 控制字段 114

5.5.4 状态 114

小结 115

第6章 存储区域网络 117

6.1 光纤通道:概览 118

6.2 san及其演化 119

6.3 san组件 120

6.3.1 节点端口 120

6.3.2 布线 122

6.3.3 互连设备 123

6.3.4 存储阵列 124

6.3.5 san管理软件 124

6.4 fc连接 125

6.4.1 点对点 125

6.4.2 光纤通道仲裁环 125

6.4.3 光纤通道交换fabric 127

6.5 光纤通道端口 129

6.6 光纤通道结构 131

6.6.1 光纤通道协议栈 132

6.6.2 光纤通道编址 133

6.6.3 fc帧 135

6.6.4 fc数据的结构和组织 137

6.6.5 流量控制 137

6.6.6 服务类 138

6.7 分区 138

6.8 光纤通道登录类型 141

6.9 fc拓扑 141

6.9.1 核心—边缘fabric 142

6.9.2 mesh拓扑 144

6.10 实践中的概念:emc connectrix 145

6.10.1 connectrix交换机 146

6.10.2 connetrix导向器 146

6.10.3 connectrix管理工具 146

小结 148

第7章 网络连接存储 149

7.1 通用服务器与nas设备 150

7.2 nas的优势 150

7.3 nas文件i/o 151

7.3.1 文件系统和远程文件共享 152

7.3.2 文件系统访问 152

7.3.3 文件共享 152

7.4 nas组件 153

7.5 nas实现 154

7.5.1 集成式nas 154

7.5.2 网关式nas 155

7.5.3 集成式nas连接 155

7.5.4 网关式nas连接 156

7.6 nas文件共享协议 157

7.6.1 nfs 158

7.6.2 cifs 158

7.7 nas的i/o操作 159

7.8 影响nas性能和可用性的因素 160

7.9 nas实例:emc celerra 164

7.9.1 体系结构 164

7.9.2 celerra产品系列 167

7.9.3 celerra管理软件 168

小结 168

第8章 ip san 171

8.1 iscsi 173

8.1.1 iscsi组件 173

8.1.2 主机连接 174

8.1.3 iscsi的连接拓扑 175

8.1.4 iscsi协议栈 176

8.1.5 iscsi发现 177

8.1.6 iscsi名称 178

8.1.7 iscsi会话 179

8.1.8 iscsi pdu 180

8.1.9 报文的排序和标号 181

8.1.10 iscsi错误处理和安全 182

8.2 fcip 183

8.2.1 fcip拓扑 184

8.2.2 性能和安全 185

小结 186

第9章 内容寻址存储 189

9.1 固定内容与归档 190

9.2 归档的类型 191

9.3 存储的功能和优势 192

9.4 cas体系架构 193

9.5 cas中的对象存取 196

9.6 cas实例 198

9.6.1 医疗保健行业解决方案:病历存储 198

9.6.2 金融行业解决方案:财务数据存储 199

9.7 实现方法:emc centera 200

9.7.1 emc centera模式 201

9.7.2 emc centera 架构 201

9.7.3 centera工具 203

9.7.4 emc centera universal access 204

小结 205

第10章 存储虚拟化 207

10.1 虚拟化的形式 207

10.1.1 内存虚拟化 208

10.1.2 网络虚拟化 208

10.1.3 服务器虚拟化 209

10.1.4 存储虚拟化 210

10.2 snia的存储虚拟化分类 212

10.3 存储虚拟化配置 213

10.4 存储虚拟化的挑战 214

10.4.1 可扩展性 215

10.4.2 功能性 215

10.4.3 可管理性 215

10.4.4 技术支持 216

10.5 存储虚拟化的类型 216

10.5.1 块级存储虚拟化 216

10.5.2 文件级虚拟化 217

10.6 实现方法 219

10.6.1 emc invista 219

10.6.2 rainfinity 222

小结 225

第3部分 业务连续性

第11章 业务连续性概述 229

11.1 信息可用性 230

11.1.1 信息不可用的因素 230

11.1.2 信息可用性度量 231

11.1.3 停机时间的后果 232

11.2 bc术语 233

11.3 bc计划生命周期 235

11.4 故障分析 238

11.4.1 单点故障 238

11.4.2 容错 238

11.4.3 多路径软件 240

11.5 业务影响分析 240

11.6 bc技术方案 241

11.7 实例:emc powerpath 241

11.7.1 powerpath特征 242

11.7.2 动态负载平衡 242

11.7.3 自动路径失败切换 244

小结 247

第12章 备份和恢复 251

12.1 备份目的 252

12.1.1 灾难恢复 252

12.1.2 可操作备份 252

12.1.3 归档 252

12.2 备份考虑 253

12.3 备份粒度 254

12.4 恢复考虑 257

12.5 备份方法 258

12.6 备份过程 259

12.7 备份和恢复操作 260

12.8 备份拓扑结构 262

12.9 nas环境的备份 265

12.10 备份技术 269

12.10.1 备份到磁带 269

12.10.2 物理磁带库 270

12.10.3 备份到磁盘 272

12.10.4 虚拟磁带库 273

12.11 实例分析——emc网络工作器(networker) 276

12.11.1 networker备份操作 277

12.11.2 networker恢复 278

12.11.3 emailxtender 278

12.11.4 diskxtender 279

12.11.5 avamar 279

12.11.6 emc磁盘库(edl) 280

小结 280

第13章 本地复制 283

13.1 源和目标 284

13.2 本地副本的用途 284

13.3 数据一致性 285

13.3.1 复制文件系统的一致性 285

13.3.2 复制数据库的一致性 286

13.4 本地复制技术 288

13.4.1 基于主机的本地复制 288

13.4.2 基于存储阵列的复制 290

13.5 恢复和重启的考虑 297

13.6 创建多个副本 300

13.7 管理接口 301

13.8 实践中的概念:emc timefinder和emc snapview 301

13.8.1 timefinder/clone 302

13.8.2 timefinder/mirror 302

13.8.3 emc snapview 304

13.8.4 emc snapsure 305

小结 306

第14章 远程复制 309

14.1 远程复制模式 309

14.2 远程复制技术 311

14.2.1 基于主机的远程复制 311

14.2.2 基于阵列的远程存储复制 314

14.2.3 基于san的远程复制 321

14.3 网络基础设施 323

14.3.1 dwdm 324

14.3.2 sonet 324

14.4 实践中的概念:emc srdf、emc san copy和emc mirrorview 325

14.4.1 srdf家族 325

14.4.2 srdf灾难恢复 326

14.4.3 srdf并行存取操作 327

14.4.4 emc san copy 328

14.4.5 emc mirrorview 329

小结 330

第4部分 存储安全与管理

第15章 确保存储基础设施安全 335

15.1 存储安全框架 335

15.2 风险三元组 336

15.2.1 资产 337

15.2.2 威胁 338

15.2.3 漏洞 339

15.3 存储安全域 340

15.3.1 保证应用程序访问域的安全 341

15.3.2 保证管理访问域的安全 344

15.3.3 保证备份、恢复和存档的安全(bura) 347

15.4 存储网络中安全措施的实施 348

15.4.1 san 348

15.4.2 nas 353

15.4.3 ip san 359

小结 360

第16章 管理存储基础设施 363

16.1 监测存储基础设施 364

16.1.1 监测的参数 364

16.1.2 组件监测 365

16.1.3 监测的实例 368

16.1.4 警报 374

16.2 存储管理活动 375

16.2.1 可用性管理 375

16.2.2 容量管理 375

16.2.3 性能管理 376

16.2.4 安全性管理 376

16.2.5 报告 376

16.2.6 存储管理事例 377

16.3 存储基础设施管理的挑战 382

16.4 开发一种理想化的解决方案 382

16.4.1 存储管理计划 383

16.4.2 企业管理平台 385

16.5 实际应用中的概念:emc controlcenter 386

16.5.1 controlcenter特性和功能 386

16.5.2 controlcenter架构 387

小结 392

附录a 缩略语 395

附录b 术语表 411

随便看

 

百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。

 

Copyright © 2004-2023 Cnenc.net All Rights Reserved
更新时间:2024/12/23 11:24:55