信息存储与管理(第二版):数字信息的存储、管理和保护

978-7-115-32326-2
作者: 【新加坡】G.Somasundaram【美】Alok Shrivastava
译者: 马衡赵甲
编辑: 俞彬杜洁

图书目录:

目 录

第 1部分 存储系统

第 1章 信息存储与管理的介绍 2

1.1 信息存储 2

1.1.1 数据 3

1.1.2 数据类型 4

1.1.3 大数据 5

1.1.4 信息 5

1.1.5 存储 5

1.2 存储架构的发展 5

1.3 数据中心基础设施 7

1.3.1 数据中心核心部件 8

1.3.2 数据中心的主要特点 8

1.3.3 管理数据中心 9

1.4 虚拟化和云计算 9

小结 10

第 2章 数据中心环境 11

2.1 应用 11

2.2 数据库管理系统(DBMS) 12

2.3 主机(计算) 12

2.3.1 操作系统 12

2.3.2 设备驱动 13

2.3.3 卷管理器 13

2.3.4 文件系统 14

2.3.5 计算虚拟化 16

2.4 连接 18

2.4.1 连接的物理部件 18

2.4.2 接口协议 18

2.5 存储 19

2.6 磁盘驱动部件 20

2.6.1 盘片 20

2.6.2 主轴 21

2.6.3 读写头 21

2.6.4 驱动臂装置 22

2.6.5 控制器 22

2.6.6 物理磁盘的结构 22

2.6.7 分区位记录 23

2.6.8 逻辑块寻址 23

2.7 磁盘驱动器的性能 24

2.7.1 磁盘服务时间 24

2.7.2 磁盘I/O控制器的利用率 25

2.8 主机对数据的访问 26

2.9 直连存储(direct-attached storage) 27

2.9.1 直连存储的好处和局限 27

2.10 基于应用程序的需求和磁盘性能的存储设计 28

2.11 磁盘原生命令排序(disk native command queuing) 30

2.12 闪存盘简介 30

2.12.1 闪存盘的组件和架构 31

2.12.2 企业级闪存盘的特性 31

2.13 概念应用:VMware ESXi 31

小结 32

第3章 数据保护:RAID 33

3.1 RAID的实现方式 33

3.1.1 软件RAID 33

3.1.2 硬件RAID 34

3.2 RAID阵列的组成 34

3.3 RAID技术 35

3.3.1 分条(Striping) 35

3.3.2 数据镜像 36

3.3.3 奇偶校验 36

3.4 RAID级别 37

3.4.1 RAID 0 37

3.4.2 RAID 1 38

3.4.3 嵌套RAID 38

3.4.4 RAID 3 40

3.4.5 RAID 4 41

3.4.6 RAID 5 41

3.4.7 RAID 6 41

3.5 RAID对磁盘性能的影响 42

3.5.1 应用程序的IOPS与RAID配置 43

3.6 各种RAID的比较 43

3.7 热备用 44

小结 44

第4章 智能存储系统 46

4.1 智能存储系统的组成部分 46

4.1.1 前端 46

4.1.2 高速缓存 47

4.1.3 后端 51

4.1.4 物理磁盘 51

4.2 存储资源配给 51

4.2.1 传统式存储配给 51

4.2.2 虚拟式存储配给 52

4.2.3 LUN屏蔽 55

4.3 智能存储系统的类型 55

4.3.1 高端存储阵列 55

4.3.2 中档存储阵列 56

4.4 概念实践:EMC Symmetrix和VNX 57

4.4.1 Symmetrix存储阵列 57

4.4.2 EMC Symmetrix VMAX组件 58

4.4.3 Symmetrix VMAX架构 58

小结 60

第 2部分 存储网络技术

第5章 光纤通道存储区域网络 62

5.1 光纤通道:概览 62

5.2 SAN及其演化 63

5.3 FC SAN组件 65

5.3.1 节点端口 65

5.3.2 线缆与连接器 65

5.3.3 互连设备 66

5.3.4 SAN管理软件 66

5.4 FC连接 67

5.4.1 点对点 67

5.4.2 光纤通道仲裁环 67

5.4.3 光纤通道交换fabric 68

5.5 交换fabric端口 70

5.6 光纤通道架构 70

5.6.1 光纤通道协议栈 71

5.6.2 光纤通道编址 72

5.6.3 万维网名称(WWN) 72

5.6.4 FC帧 73

5.6.5 FC数据的结构和组织 74

5.6.6 流量控制 74

5.6.7 服务类 74

5.7 Fabric服务 75

5.8 光纤通道登录类型 75

5.9 分区 76

5.9.1 分区类型 77

5.10 FC SAN拓扑 78

5.10.1 Mesh拓扑 78

5.10.2 核心—边缘Fabric 78

5.11 SAN环境下的虚拟化 80

5.11.1 块级存储虚拟化 80

5.11.2 虚拟SAN(VSAN) 82

5.12 概念实践:EMC Connectrix和EMC VPLEX 82

5.12.1 EMC Connectrix 83

5.12.2 EMC VPLEX 84

小结 85

第6章 IP SAN和FCoE 86

6.1 iSCSI 86

6.1.1 iSCSI组件 86

6.1.2 iSCSI主机连接 87

6.1.3 iSCSI的连接拓扑 87

6.1.4 iSCSI协议栈 88

6.1.5 iSCSI PDU 89

6.1.6 iSCSI发现 90

6.1.7 iSCSI名称 91

6.1.8 iSCSI会话 91

6.1.9 iSCSI命令排序 92

6.2 FCIP 92

6.2.1 FCIP协议栈 93

6.2.2 FCIP拓扑 94

6.2.3 FCIP的性能和安全 94

6.3 FCoE 94

6.3.1 FCoE的I/O合并 95

6.3.2 FCoE网络的组成 96

6.3.3 FCoE帧结构 98

6.3.4 FCoE的实现技术 100

小结 101

第7章 网络连接存储 103

7.1 通用服务器与NAS设备的对比 103

7.2 NAS的优势 104

7.3 文件系统和网络文件共享 104

7.3.1 文件系统访问 105

7.3.2 网络文件共享 105

7.4 NAS组件 106

7.5 NAS I/O操作 106

7.6 NAS实现 107

7.6.1 统一NAS 107

7.6.2 统一NAS的连接 107

7.6.3 网关式NAS 107

7.6.4 网关式NAS连接 108

7.6.5 横向扩展式(Scale-out)NAS 109

7.6.6 横向扩展式NAS连接 109

7.7 NAS文件共享协议 110

7.7.1 NFS 110

7.7.2 CIFS 111

7.8 影响NAS性能的因素 112

7.9 文件级虚拟化 113

7.10 概念实践:EMC Isilon和EMC VNX Gateway 114

7.10.1 EMC Isilon 114

7.10.2 EMC VNX Gateway 115

小结 115

第8章 基于对象的存储和统一存储 117

8.1 基于对象的存储设备 117

8.1.1 基于对象存储的架构 118

8.1.2 OSD的组件 118

8.1.3 OSD系统中对象的存储和获取 119

8.1.4 基于对象存储的优势 121

8.1.5 基于对象存储的常见用例 121

8.2 内容寻址存储 122

8.3 CAS应用实例 123

8.3.1 医疗保健行业解决方案:病历存储 123

8.3.2 金融行业解决方案:财务数据存储 123

8.4 统一存储 124

8.4.1 统一存储的组件 124

8.5 概念实践:EMC Atmos,EMC VNX,以及EMC Centera 126

8.5.1 EMC Atmos 126

8.5.2 EMC VNX 127

8.5.3 EMC Centera 128

小结 129

第3部分 备份、归档和复制

第9章 业务连续性概述 131

9.1 信息可用性 131

9.1.1 信息不可用的因素 131

9.1.2 停机时间的后果 132

9.1.3 信息可用性度量 132

9.2 BC术语 134

9.3 BC计划生命周期 135

9.4 故障分析 136

9.4.1 单点故障 136

9.4.2 解决单点故障 137

9.4.3 多通路软件 138

9.5 业务影响分析 138

9.6 BC技术方案 138

9.7 概念实例:EMC PowerPath 139

9.7.1 PowerPath特性 139

9.7.2 动态负载平衡 139

9.7.3 自动通路失效切换 141

小结 142

第 10章 备份和归档 144

10.1 备份目的 144

10.1.1 灾难恢复 144

10.1.2 业务性恢复 145

10.1.3 归档 145

10.2 备份考虑 145

10.3 备份粒度 146

10.4 恢复考虑 147

10.5 备份方法 148

10.6 备份体系结构 149

10.7 备份和恢复操作 150

10.8 备份拓扑结构 151

10.9 NAS环境的备份 153

10.9.1 基于服务器备份和无服务器备份 153

10.9.2 基于网络数据管理协议(NDMP)的备份 154

10.10 备份目标 156

10.10.1 备份到磁带 156

10.10.2 备份到磁盘 157

10.10.3 备份到虚拟磁带 158

10.11 备份数据去重 159

10.11.1 数据去重方法 160

10.11.2 数据去重的实现 160

10.12 虚拟环境下的备份 161

10.13 数据归档 163

10.14 归档方案体系结构 164

10.14.1 应用实例:电子邮件归档 164

10.14.2 应用实例:文件归档 165

10.15 概念实践:EMC NetWorker,EMC Avamar和EMC Data Domain 165

10.15.1 EMC NetWorker 165

10.15.2 EMC Avamar 166

10.15.3 EMC Data Domain 166

小结 166

第 11章 本地复制 168

11.1 复制术语 168

11.2 本地副本的用途 169

11.3 副本一致性 169

11.3.1 复制文件系统的一致性 169

11.3.2 复制数据库的一致性 169

11.4 本地复制技术 171

11.4.1 基于主机的本地复制 172

11.4.2 基于存储阵列的复制 174

11.4.3 基于网络的本地复制 179

11.5 跟踪源和目标的修改 180

11.6 恢复和重启的考虑 181

11.7 创建多个副本 181

11.8 虚拟环境中的本地复制 182

11.9 概念实践:EMC TimeFinder、EMC SnapView和EMC RecoverPoint 183

11.9.1 EMC TimeFinder 183

11.9.2 EMC SnapView 183

11.9.3 EMC RecoverPoint 184

小结 184

第 12章 远程复制 185

12.1 远程复制模式 185

12.2 远程复制技术 187

12.2.1 基于主机的远程复制 187

12.2.2 基于阵列的远程复制 189

12.2.3 基于网络的远程复制 191

12.3 三站点复制 192

12.3.1 三站点复制——级联/多跳 192

12.3.2 三站点复制——三角/多目标 193

12.4 数据迁移方案 194

12.5 虚拟环境中远程复制和迁移 196

12.6 概念实践:EMC SRDF、EMC MirrorView和EMCRecoverPoint 197

12.6.1 EMC SRDF 197

12.6.2 EMC MirrorView 198

12.6.3 EMC RecoverPoint 198

小结 198

第4部分 云计算

第 13章 云计算 201

13.1 云计算的关键技术 201

13.2 云计算的特点 202

13.3 云计算的优势 202

13.4 云服务模式 203

13.4.1 基础设施即服务 203

13.4.2 平台即服务(PaaS) 204

13.4.3 软件即服务(SaaS) 204

13.5 云计算的实施模型 204

13.5.1 公有云 204

13.5.2 私有云 204

13.5.3 社区云 206

13.5.4 混合云 206

13.6 云计算平台 207

13.6.1 物理架构 207

13.6.2 虚拟架构 207

13.6.3 应用和平台软件 207

13.6.4 云管理和服务创建工具 208

13.7 云计算面临的挑战 209

13.7.1 用户面临的挑战 209

13.7.2 提供商面临的挑战 209

13.8 采用云计算时需要考虑的问题 209

13.9 概念实践:Vblock 210

小结 211

第5部分 存储基础设施的安全与管理

第 14章 确保存储基础设施安全 213

14.1 信息安全框架 213

14.2 风险三元组 214

14.2.1 资产 214

14.2.2 威胁 214

14.2.3 漏洞 215

14.3 存储安全域 216

14.3.1 保证应用程序访问域的安全 217

14.3.2 保证管理访问域的安全 219

14.3.3 保证备份、复制和存档的安全 220

14.4 存储网络中安全措施的实施 221

14.4.1 FC SAN 221

14.4.2 NAS 225

14.4.3 IP SAN 228

14.5 保证虚拟化和云环境中存储设施的安全 230

14.5.1 安全问题 230

14.5.2 安全措施 230

14.6 RSA和VMware安全产品 231

14.6.1 RSA SecurityID 232

14.6.2 RSA Identity and Access Management 232

14.6.3 RSA Data Protection Manager 232

14.6.4 VMware vShield 232

小结 233

第 15章 管理存储基础设施 234

15.1 监测存储基础设施 234

15.1.1 监测的参数 234

15.1.2 组件监测 235

15.1.3 监测的实例 236

15.1.4 警报 240

15.2 存储管理活动 241

15.2.1 可用性管理 241

15.2.2 容量管理 241

15.2.3 性能管理 241

15.2.4 安全性管理 242

15.2.5 报告 242

15.2.6 虚拟化环境下存储基础设施的管理 242

15.2.7 存储管理事例 243

15.3 存储基础设施管理的挑战 246

15.4 开发理想化的解决方案 246

15.4.1 存储管理规范 246

15.4.2 企业管理平台 247

15.5 信息生命周期管理 247

15.6 存储分层 248

15.6.1 阵列内分层 248

15.6.2 阵列间分层 249

15.7 概念实践:EMC基础设施管理工具 250

15.7.1 EMC ControlCenter和ProSphere 250

15.7.2 EMC Unisphere 251

15.7.3 EMC Unified Infrastructure Manager(UIM) 251

小结 251

附录A 应用的I/O属性 253

附录B 并行SCSI 255

附录C SAN设计练习 258

附录D 信息可用性练习 260

附录E 用于远程复制的网络技术 262

附录F 缩略语 264

附录G 术语表 275

详情

本书由EMC存储专家撰写,采取了开放式教学方法介绍信息存储和管理、重点概念和原则,而不是产品的细节,适用于大部分IT环境,以帮助读者全面了解信息存储技术。内容涵盖:信息存储和管理、存储选项和协议、业务连续性和复制、安全和管理4部分。

图书摘要

相关图书

D3 4.x数据可视化实战手册(第2版)
D3 4.x数据可视化实战手册(第2版)
数据科学实战手册(第2版)
数据科学实战手册(第2版)
Java数据分析指南
Java数据分析指南
Java数据科学指南
Java数据科学指南
Hadoop虚拟化
Hadoop虚拟化
数据科学家访谈录
数据科学家访谈录

相关文章

相关课程