《信息存储与管理 数字信息的存储、管理和保护》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:(新加坡)萨曼达,(美)希瓦史塔瓦著
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2013
  • ISBN:9787115323262
  • 页数:294 页
图书介绍:本书由EMC存储专家撰写,采取了开放式教学方法介绍信息存储和管理、重点概念和原则,而不是产品的细节,适用于大部分IT环境,以帮助读者全面了解信息存储技术。内容涵盖:信息存储和管理、存储选项和协议、业务连续性和复制、安全和管理4部分。

第1部分 存储系统 2

第1章 信息存储与管理的介绍 2

1.1信息存储 2

1.1.1数据 3

1.1.2数据类型 4

1.1.3大数据 5

1.1.4信息 5

1.1.5存储 5

1.2存储架构的发展 5

1.3数据中心基础设施 7

1.3.1数据中心核心部件 8

1.3.2数据中心的主要特点 8

1.3.3管理数据中心 9

1.4虚拟化和云计算 9

小结 10

第2章 数据中心环境 11

2.1应用 11

2.2数据库管理系统(DBMS) 12

2.3主机(计算) 12

2.3.1操作系统 12

2.3.2设备驱动 13

2.3.3卷管理器 13

2.3.4文件系统 14

2.3.5计算虚拟化 16

2.4连接 18

2.4.1连接的物理部件 18

2.4.2接口协议 18

2.5存储 19

2.6磁盘驱动部件 20

2.6.1盘片 20

2.6.2主轴 21

2.6.3读写头 21

2.6.4驱动臂装置 22

2.6.5控制器 22

2.6.6物理磁盘的结构 22

2.6.7分区位记录 23

2.6.8逻辑块寻址 23

2.7磁盘驱动器的性能 24

2.7.1磁盘服务时间 24

2.7.2磁盘I/O控制器的利用率 25

2.8主机对数据的访问 26

2.9直连存储(direct-attached storage) 27

2.9.1直连存储的好处和局限 27

2.10基于应用程序的需求和磁盘性能的存储设计 28

2.11磁盘原生命令排序(disk native command queuing) 30

2.12闪存盘简介 30

2.12.1闪存盘的组件和架构 31

2.12.2企业级闪存盘的特性 31

2.13概念应用:VMware ESXi 31

小结 32

第3章 数据保护:RAID 33

3.1 RAID的实现方式 33

3.1.1软件RAID 33

3.1.2硬件RAID 34

3.2 RAID阵列的组成 34

3.3 RAID技术 35

3.3.1分条(Striping) 35

3.3.2数据镜像 36

3.3.3奇偶校验 36

3.4 RAID级别 37

3.4.1 RAID0 37

3.4.2 RAID1 38

3.4.3嵌套RAID 38

3.4.4 RAID 3 40

3.4.5 RAID 4 41

3.4.6 RAID 5 41

3.4.7 RAID 6 41

3.5 RAID对磁盘性能的影响 42

3.5.1应用程序的IOpS与RAID配置 43

3.6各种RAID的比较 43

3.7热备用 44

小结 44

第4章 智能存储系统 46

4.1智能存储系统的组成部分 46

4.1.1前端 46

4.1.2高速缓存 47

4.1.3后端 51

4.1.4物理磁盘 51

4.2存储资源配给 51

4.2.1传统式存储配给 51

4.2.2虚拟式存储配给 52

4.2.3 LUN屏蔽 55

4.3智能存储系统的类型 55

4.3.1高端存储阵列 55

4.3.2中档存储阵列 56

4.4概念实践:EMC Symmetrix和VNX 57

4.4.1 Symmetrix存储阵列 57

4.4.2 EMC Symmetrix VMAX组件 58

4.4.3 Symmetrix VMAX架构 58

小结 60

第2部分 存储网络技术 62

第5章 光纤通道存储区域网络 62

5.1光纤通道:概览 62

5.2 SAN及其演化 63

5.3 FC SAN组件 65

5.3.1节点端口 65

5.3.2线缆与连接器 65

5.3.3互连设备 66

5.3.4 SAN管理软件 66

5.4 FC连接 67

5.4.1点对点 67

5.4.2光纤通道仲裁环 67

5.4.3光纤通道交换fabric 68

5.5交换fabric端口 70

5.6光纤通道架构 70

5.6.1光纤通道协议栈 71

5.6.2光纤通道编址 72

5.6.3万维网名称(WWN) 72

5.6.4 FC帧 73

5.6.5 FC数据的结构和组织 74

5.6.6流量控制 74

5.6.7服务类 74

5.7 Fabric服务 75

5.8光纤通道登录类型 75

5.9分区 76

5.9.1分区类型 77

5.10 FC SAN拓扑 78

5.10.1 Mesh拓扑 78

5.10.2核心—边缘Fabric 78

5.11 SAN环境下的虚拟化 80

5.11.1块级存储虚拟化 80

5.11.2虚拟SAN (VSAN) 82

5.12概念实践:EMC Connectrix和EMC VPLEX 82

5.12.1 EMC Connectrix 83

5.12.2 EMC VPLEX 84

小结 85

第6章 IP SAN和FCoE 86

6.1 iSCSI 86

6.1.1 iSCSI组件 86

6.1.2 iSCSI主机连接 87

6.1.3 iSCSI的连接拓扑 87

6.1.4 iSCSI协议栈 88

6.1.5 iSCSI PDU 89

6.1.6 iSCSI发现 90

6.1.7 iSCSI名称 91

6.1.8 iSCSI会话 91

6.1.9 iSCSI命令排序 92

6.2 FCIP 92

6.2.1 FCIP协议栈 93

6.2.2 FCIP拓补 94

6.2.3 FCIP的性能和安全 94

6.3 FCoE 94

6.3.1 FCoE的I/O合并 95

6.3.2 FCoE网络的组成 96

6.3.3 FCoE帧结构 98

6.3.4 FCoE的实现技术 100

小结 101

第7章 网络连接存储 103

7.1通用服务器与NAS设备的对比 103

7.2 NAS的优势 104

7.3文件系统和网络文件共享 104

7.3.1文件系统访问 105

7.3.2网络文件共享 105

7.4 NAS组件 106

7.5 NAS I/O操作 106

7.6 NAS实现 107

7.6.1统一NAS 107

7.6.2统一NAS的连接 107

7.6.3网关式NAS 107

7.6.4网关式NAS连接 108

7.6.5横向扩展式(Scale-out)NAS 109

7.6.6横向扩展式NAS连接 109

7.7 NAS文件共享协议 110

7.7.1 NFS 110

7.7.2 CIFS 111

7.8影响NAS性能的因素 112

7.9文件级虚拟化 113

7.10概念实践:EMC Isilon和EMC VNX Gateway 114

7.10.1 EMC Isilon 114

7.10.2 EMC VNX Gateway 115

小结 115

第8章 基于对象的存储和统一存储 117

8.1基于对象的存储设备 117

8.1.1基于对象存储的架构 118

8.1.2 OSD的组件 118

8.1.3 OSD系统中对象的存储和获取 119

8.1.4基于对象存储的优势 121

8.1.5基于对象存储的常见用例 121

8.2内容寻址存储 122

8.3 CAS应用实例 123

8.3.1医疗保健行业解决方案:病历存储 123

8.3.2金融行业解决方案:财务数据存储 123

8.4统一存储 124

8.4.1统一存储的组件 124

8.5概念实践:EMC Atmos,EMC VNX,以及EMC Centera 126

8.5.1 EMC Atmos 126

8.5.2 EMC VNX 127

8.5.3 EMC Centera 128

小结 129

第3部分 备份、归档和复制 131

第9章 业务连续性概述 131

9.1信息可用性 131

9.1.1信息不可用的因素 131

9.1.2停机时间的后果 132

9.1.3信息可用性度量 132

9.2 BC术语 134

9.3 BC计划生命周期 135

9.4故障分析 136

9.4.1单点故障 136

9.4.2解决单点故障 137

9.4.3多通路软件 138

9.5业务影响分析 138

9.6 BC技术方案 138

9.7概念实例:EMC PowerPath 139

9.7.1 PowerPath特性 139

9.7.2动态负载平衡 139

9.7.3自动通路失效切换 141

小结 142

第10章 备份和归档 144

10.1备份目的 144

10.1.1灾难恢复 144

10.1.2业务性恢复 145

10.1.3归档 145

10.2备份考虑 145

10.3备份粒度 146

10.4恢复考虑 147

10.5备份方法 148

10.6备份体系结构 149

10.7备份和恢复操作 150

10.8备份拓扑结构 151

10.9 NAS环境的备份 153

10.9.1基于服务器备份和无服务器备份 153

10.9.2基于网络数据管理协议(NDMP)的备份 154

10.10备份目标 156

10.10.1备份到磁带 156

10.10.2备份到磁盘 157

10.10.3备份到虚拟磁带 158

10.11备份数据去重 159

10.11.1数据去重方法 160

10.11.2数据去重的实现 160

10.12虚拟环境下的备份 161

10.13数据归档 163

10.14归档方案体系结构 164

10.14.1应用实例:电子邮件归档 164

10.14.2应用实例:文件归档 165

10.15 概念实践:EMC NetWorker,EMC Avamar和EMC Data Domain 165

10.15.1 EMCNetWorker 165

10.15.2 EMC Avamar 166

10.15.3 EMC Data Domain 166

小结 166

第11章 本地复制 168

11.1复制术语 168

11.2本地副本的用途 169

11.3副本一致性 169

11.3.1复制文件系统的一致性 169

11.3.2复制数据库的一致性 169

11.4本地复制技术 171

11.4.1基于主机的本地复制 172

11.4.2基于存储阵列的复制 174

11.4.3基于网络的本地复制 179

11.5跟踪源和目标的修改 180

11.6恢复和重启的考虑 181

11.7创建多个副本 181

11.8虚拟环境中的本地复制 182

11.9概念实践:EMC TimeFinder、EMC SnapView和EMC RecoverPoint 183

11.9.1 EMC TimeFinder 183

11.9.2 EMC SnapView 183

11.9.3 EMC RecoverPoint 184

小结 184

第12章 远程复制 185

12.1远程复制模式 185

12.2远程复制技术 187

12.2.1基于主机的远程复制 187

12.2.2基于阵列的远程复制 189

12.2.3基于网络的远程复制 191

12.3三站点复制 192

12.3.1三站点复制——级联/多跳 192

12.3.2三站点复制——三角/多目标 193

12.4数据迁移方案 194

12.5虚拟环境中远程复制和迁移 196

12.6概念实践:EMC SRDF、EMC MirrorView和EMCRecoverPoint 197

12.6.1 EMC SRDF 197

12.6.2 EMC MirrorView 198

12.6.3 EMC RecoverPoint 198

小结 198

第4部分 云计算 201

第13章 云计算 201

13.1云计算的关键技术 201

13.2云计算的特点 202

13.3云计算的优势 202

13.4云服务模式 203

13.4.1基础设施即服务 203

13.4.2平台即服务(PaaS) 204

13.4.3软件即服务(SaaS) 204

13.5云计算的实施模型 204

13.5.1公有云 204

13.5.2私有云 204

13.5.3社区云 206

13.5.4混合云 206

13.6云计算平台 207

13.6.1物理架构 207

13.6.2虚拟架构 207

13.6.3应用和平台软件 207

13.6.4云管理和服务创建工具 208

13.7云计算面临的挑战 209

13.7.1用户面临的挑战 209

13.7.2提供商面临的挑战 209

13.8采用云计算时需要考虑的问题 209

13.9概念实践:Vblock 210

小结 211

第5部分 存储基础设施的安全与管理 213

第14章 确保存储基础设施安全 213

14.1信息安全框架 213

14.2风险三元组 214

14.2.1资产 214

14.2.2威胁 214

14.2.3漏洞 215

14.3存储安全域 216

14.3.1保证应用程序访问域的安全 217

14.3.2保证管理访问域的安全 219

14.3.3保证备份、复制和存档的安全 220

14.4存储网络中安全措施的实施 221

14.4.1 FC SAN 221

14.4.2 NAS 225

14.4.3 IP SAN 228

14.5保证虚拟化和云环境中存储设施的安全 230

14.5.1安全问题 230

14.5.2安全措施 230

14.6 RSA和VMware安全产品 231

14.6.1 RSA SecurityID 232

14.6.2 RSA Identity and Access Management 232

14.6.3 RSA Data Protection Manager 232

14.6.4 VMware vShield 232

小结 233

第15章 管理存储基础设施 234

15.1监测存储基础设施 234

15.1.1监测的参数 234

15.1.2组件监测 235

15.1.3监测的实例 236

15.1.4警报 240

15.2存储管理活动 241

15.2.1可用性管理 241

15.2.2容量管理 241

15.2.3性能管理 241

15.2.4安全性管理 242

15.2.5报告 242

15.2.6虚拟化环境下存储基础设施的管理 242

15.2.7存储管理事例 243

15.3存储基础设施管理的挑战 246

15.4开发理想化的解决方案 246

15.4.1存储管理规范 246

15.4.2企业管理平台 247

15.5信息生命周期管理 247

15.6存储分层 248

15.6.1阵列内分层 248

15.6.2阵列间分层 249

15.7概念实践:EMC基础设施管理工具 250

15.7.1 EMC ControlCenter和ProSphere 250

15.7.2 EMC Unisphere 251

15.7.3 EMC Unified Infrastructure Manager (UIM) 251

小结 251

附录A 应用的I/O属性 253

附录B 并行SCSI 255

附录C SAN设计练习 258

附录D 信息可用性练习 260

附录E 用于远程复制的网络技术 262

附录F 缩略语 264

附录G 术语表 275