Vorwort. Ziele des Vorwortes. Die Idee von Speichernetzen. Die Bedeutung von Speichernetzen. Teil I: Grundlagen von Speichernetzen



Ähnliche Dokumente
Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost

Die Post hat eine Umfrage gemacht

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Was meinen die Leute eigentlich mit: Grexit?

Anleitung über den Umgang mit Schildern

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Was ich als Bürgermeister für Lübbecke tun möchte

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Das Leitbild vom Verein WIR

Andreas Rühl. Investmentfonds. verstehen und richtig nutzen. Strategien für die optimale Vermögensstruktur. FinanzBuch Verlag

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November

! " # $ " % & Nicki Wruck worldwidewruck

Konventionen. Danksagung

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

CodeSaver. Vorwort. Seite 1 von 6

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Geld Verdienen im Internet leicht gemacht

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Backup Premium Kurzleitfaden

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Präsentation: Google-Kalender. Walli Ruedi Knupp Urdorf

I. Allgemeine Zugangsdaten für den neuen Server: II. Umstellung Ihres Windows Arbeitsplatzrechners

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich

Neuerungen PRIMUS 2014

Primzahlen und RSA-Verschlüsselung

1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer :00 Uhr

Alle gehören dazu. Vorwort

Die Invaliden-Versicherung ändert sich

Mein eigener Homeserver mit Ubuntu LTS

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

Wie halte ich Ordnung auf meiner Festplatte?

1. Einführung. 2. Archivierung alter Datensätze

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7

Kärntner Elterndiplom 2015/16

Internet online Update (Internet Explorer)

Simulation LIF5000. Abbildung 1

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

Computeria Solothurn

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Dow Jones am im 1-min Chat

Danke, dass sie sich für die Infoliste der Moodleveranstaltung eingetragen haben.

Task: Nmap Skripte ausführen

ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht BREMERHAVEN. Der Zauberwürfel-Roboter. Paul Giese. Schule: Wilhelm-Raabe-Schule

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Das Persönliche Budget in verständlicher Sprache

Jährliche Mitarbeiterbefragung 2012

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

Die Bundes-Zentrale für politische Bildung stellt sich vor

Geld verdienen als Affiliate

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

Erfahrungen mit Hartz IV- Empfängern

FDAX mit Zertifikaten gehandelt

Leichte-Sprache-Bilder

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG

- mit denen Sie Ihren Konfliktgegner in einen Lösungspartner verwandeln

Fragen und Antworten. Kabel Internet

Kreativ visualisieren

VOR ANDERTHALB JAHREN KAM DAS SKETCHNOTE HANDBUCH HERAUS. Ehrlich gesagt war ich vor der Veröffentlichung sehr nervös. Ich hatte

Woche 1: Was ist NLP? Die Geschichte des NLP.

Neues aus Burma. Liebe Projekt- Burma Freunde,

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.

PHPNuke Quick & Dirty

Bauteilattribute als Sachdaten anzeigen

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Evangelisieren warum eigentlich?

Installation. Windows. E-mP Ernst-mechanische Produkte Auf die Bell Linkenheim-Hochstetten Deutschland

FTP-Server einrichten mit automatischem Datenupload für

Zeichen bei Zahlen entschlüsseln

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Bedienungsanleitung für den Online-Shop

Schnellstart - Checkliste

Information zum Projekt. Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier

Guide DynDNS und Portforwarding

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Erklärung zu den Internet-Seiten von

Was ist PZB? Personen-zentrierte Begleitung in einfacher Sprache erklärt

NAS 308 Einführung in iscsi

Gruppenrichtlinien und Softwareverteilung

Kapitel 6,»Objektorientierte Programmierung«, widmet sich der objektorientierten Programmierung mit Python.

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

Anleitung zur Nutzung des SharePort Utility

Wir machen neue Politik für Baden-Württemberg

Was ist Sozial-Raum-Orientierung?

Java Script für die Nutzung unseres Online-Bestellsystems

WAS finde ich WO im Beipackzettel

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Netzwerk einrichten unter Windows

Transkript:

xi Dieses beantwortet vor allem folgende Fragen: Was behandelt dieses Buch? Wer sollte dieses Buch lesen? Wie soll man dieses Buch lesen? Wer hat dieses Buch geschrieben? Ziele des es Was behandelt dieses Buch? Speichernetze (Storage Area Networks, SANs) sind eine Technik, die die Architektur von IT-Systemen grundlegend verändert. In herkömmlichen IT-Systemen sind Speichergeräte wie Festplatten und Bandlaufwerke über SCSI-Kabel an Server angebunden. Die Idee ist es, diese SCSI-Kabel durch ein Netzwerk zu ersetzen, das zusätzlich zu dem bereits vorhandenen LAN installiert wird. Server und Speichergeräte können über dieses neue Netzwerk mit dem SCSI- Protokoll Daten austauschen. Speichernetze sind in der Großrechnerwelt schon lange eine bekannte Größe. Mit Fibre Channel, iscsi und Network Attached Storage (NAS) ziehen Speichernetze nun auch in den Open-Systems-Bereich (Unix, Windows, AS/400, Novell Netware, Mac OS) ein. Der Begriff»Unix«umfasst für uns auch das Linux- Betriebssystem, das in solchen Aufzählungen manchmal separat aufgeführt wird. Speichernetze sind eine grundlegende Technik wie Datenbanken oder LANs. Früher wurde der Speicher in die Server eingebaut. Inzwischen wird der Großteil der Speicherkapazität in externen Geräten untergebracht, die über ein Speichernetz mit den Servern verbunden sind. Folglich braucht jeder, der mit der Planung oder mit dem Betrieb von IT-Systemen zu tun hat, Basiswissen über die Grundlagen und den Einsatz. Sie sind fast genauso weit verbreitet wie SCSI, sind aber komplexer als LANs und TCP/IP. Das Buch gliedert sich in zwei Teile. Der erste Teil behandelt grundlegende Techniken für Speichernetze. Er führt den Leser vom Aufbau und der Arbeitsweise von Speichergeräten über die I/O-Techniken und I/O-Protokolle zu den Dateisystemen und der Speichervirtualisierung. Der zweite Teil des Buchs stellt Anwendungen vor, die die neuen Funktionen und intelligenten Disksubsystemen Die Idee Die Bedeutung Teil I: Grundlagen Teil II: Einsatz

xii Glossar, Index, Literaturverzeichnis Aufbau im Detail Unterschiede zur ersten Auflage ausnutzen. Im Mittelpunkt stehen hier die gemeinsame Nutzung von Ressourcen, die über das Speichernetz erreichbar sind, skalierbare und anpassbare Speicherarchitekturen sowie die Datensicherung und die digitale Archivierung. Einen weiteren Schwerpunkt bildet die Business Continuity mit Strategien zum unterbrechungsfreien und verlustfreien Betrieb als Schutz gegen kleinere Störungen und größere Katastrophen. Zum Schluss des zweiten Teils behandeln wir die die Verwaltung von Speichernetzen und die Verwaltung von Wechselmedien. Am Ende des Buchs haben wir ein Glossar, einen Index sowie ein kommentiertes Literatur- und Quellenverzeichnis angefügt, das neben weiterführender Literatur auch zahlreiche, im Web frei verfügbare Quellen aufzeigt. Kapitel 1.4 stellt den Aufbau des Buchs und die Zusammenhänge der einzelnen Kapitel im Detail vor. Dort findet sich mit Abbildung 1.7 auf Seite 8 eine Abbildung, die die Struktur des Buchs veranschaulicht. Es lohnt sich, schon jetzt einen Blick auf die Abbildung zu werfen. Dort benennen wir auch die Themen, die wir nicht behandeln. Lange vor Druck der zweiten Auflage fragten viele Leser der ersten Auflage nach den Unterschieden zwischen beiden Auflagen. Der Ansatz der ersten Auflage ist aufgegangen, grundlegende Konzepte vorzustellen und auf aktuelle Produkte und allzu technische Details zu verzichten. Lediglich das Kapitel zu den I/O-Techniken bedurfte kleinerer Aktualisierungen zu Fibre Channel und iscsi. Aushängeschild der zweiten Auflage sind die drei neuen Kapitel zu den Themen digitale Archivierung, Business Continuity und Verwaltung von Wechselmedien. Des Weiteren haben wir die Ausführungen zu den Kopierdiensten der intelligenten Disksubsysteme erweitert sowie die Speichervirtualisierung von dem zweiten Teil in den ersten Teil vorgezogen, da die Speichervirtualisierung den Basistechniken für Speichernetze zuzuordnen ist. Wer sollte dieses Buch lesen? Zielgruppe Unser Ansatz ist es, (1.) die grundlegenden Techniken für Speichernetze zu erklären und (2.) zu zeigen, wie diese neuen Techniken helfen, Probleme in heutigen IT-Systemen zu überwinden. Das Buch ist gleichermaßen geeignet für Einsteiger mit grundlegenden IT-Kenntnissen wie für alte»it-hasen«. Es ist dabei mehr eine Einführung in grundlegende Konzepte und Techniken als eine technische Referenz. Die Zielgruppe umfasst somit Systemverwalter und Systemarchitekten, Systemberater (Consultants), Entscheider, Anwender, Studenten.

xiii Nachdem Sie das Buch gelesen haben, kennen Sie die Konzepte sowie deren grundlegende Techniken, Einsatzmöglichkeiten, Lösungsansätze für die Unterstützung von Geschäftsprozessen mit Hilfe, die Vorteile und neue Möglichkeiten, die sich durch Speichernetze eröffnen. Lernziele Wie sollte man dieses Buch lesen? Es bieten sich zwei Möglichkeiten an, dieses Buch zu lesen. Diejenigen, die ausschließlich an den Konzepten und den Einsatzmöglichkeiten interessiert sind, lesen Kapitel 1 (»Einleitung«) und den zweiten Teil (»Einsatz «); fehlende technische Grundlagen können dann bei Bedarf im ersten Teil nachgeschlagen werden. Alle, die sich auch für die technischen Grundlagen von Speichernetzen interessieren, lesen das Buch von vorne nach hinten. Lesemöglichkeiten Wer hat dieses Buch geschrieben? Ulf Troppens begann die Arbeit an dem Buch im Jahr 2001. Früh kam Rainer Erkens hinzu, der für die erste Auflage im Jahr 2002 die Themen Speichervirtualisierung, Verwaltung und NDMP beisteuerte. Im Jahr 2004 erweiterte Wolfgang Müller die englische Übersetzung die vom Linux Journal mit dem»editors Choice Award 2005«ausgezeichnet wurde mit seinem fundierten Wissen über Magnetbänder, Tape Libraries sowie deren Verwaltung. Schließlich tragen Nils Haustein mit der digitalen Archivierung und Rainer Wolafka mit der Business Continuity maßgeblich zu den Erweiterungen dieser zweiten deutschen Auflage bei. Alle fünf Autoren arbeiten in unterschiedlichen Rollen im Storage Competence Center der IBM Deutschland GmbH in Mainz. Unsere Aufgaben reichen von der Entwicklung und dem Test neuer Software für Speichernetze über die Beratung von Kunden zu konkreten Produkten und deren zugrunde liegenden Konzepte bis hin zu Installation und Support von entsprechender Hard- und Software für Kundenumgebungen. Wir besprechen mit Kunden, wie Speichernetze helfen, Probleme in ihren derzeitigen IT-Systemen zu lösen, und lernen dadurch die Fragen, die Kunden in Bezug auf Speichernetze stellen. Damit meinen wir sowohl Kunden mit Erfahrungen in Speichernetzen als auch Neueinsteiger. Die positiven Rückmeldungen der Leser der ersten Auflage zeigen, dass unsere tägliche Arbeit uns hilft, die Inhalte dieses Buchs zu struk- DieAutoren,......ihreErfahrungen mitspeichernetzen...

xiv...unddieibm turieren und die Themen auszuwählen, die für die Leser eines Buchs über Speichernetze wichtig sind. Unser Anliegen ist es, dieses Buch trotz unserer IBM-Brille herstellerneutral zu schreiben. Als Mitarbeiter der IBM im Bereich Speichertechnik fließen in dieses Buch selbstverständlich Erfahrungen und Meinungen ein, die sich in unserer täglichen Arbeit herausgebildet haben. Hierbei müssen wir sowohl die Produkte aus unserem Hause als auch die Produkte unserer Mitbewerber sehr gut kennen und diese positionieren, sodass wir zwangsläufig einen Blick über den IBM-Tellerrand hinaus haben. Insgesamt ist dieses Buch unser persönliches Werk, das bis auf unser Beschäftigungsverhältnis in keinem weiteren Zusammenhang zur IBM steht. Insbesondere stellt es keine offizielle Meinung der IBM dar. Danksagung zur zweiten Auflage Für die zweite Auflage bedanken wir uns insbesondere bei unseren fachlichen Beratern Dirk Jahn (Archivierung), Hans-Peter Kemptner (Business Continuity) und Robert Haas (Limitierungen von RAID 5) sowie bei Hermann Strass für das Geleitwort. Weitere Anregungen kamen von Jens-Peter Akelbein. Von Verlagsseite her halfen uns insbesondere René Wiegand (Rechtschreibkorrektur), Ulrich Kilian (L A TEX) und René Schönfeldt (Lektorat), unser Manuskript druckreif zu machen. Danksagung zur ersten Auflage Das abschließend möchten wir uns bei einigen Menschen bedanken, die wesentlich zum vorliegenden Buch beigetragen haben. Zeitlich gesehen sind hier zuerst die Redaktion der Zeitschrift»iX«und das Lektorat des dpunkt.verlags zu nennen, die im März 2001 mit der Frage»Könnten Sie sich vorstellen, ein Buch zum Thema Speicher im Netz zu schreiben?«die ganze Sache ins Rollen gebracht haben. Inhaltlich gesehen sind hier die Kolleginnen und Kollegen von der»fläche«, also dem früheren SAN-Labor und dem heutigen TotalStorage Interoperability Center, zu nennen: Ohne die gemeinsame Arbeit an Speicherhard- und -software mit Kolleginnen und Kollegen der Partnerunternehmen, der Business Partner und der IBM sowie mit Kundinnen und Kunden und ohne den damit verbundenen Erfahrungsaustausch würden uns die Erfahrung und das Wissen fehlen, die wir in dieses Buch einbringen konnten. Die Liste der betreffenden Personen ist viel zu lang, als dass wir sie hier aufzählen können. Didaktisch wertvoll war auch die Zusammenarbeit von Ulf Troppens mit den Studentinnen und Studenten des Kurses BAITI 2000 der Berufsakademie Mannheim, durch die wir gelernt haben, dass wir Themen wie»raid«,»disksubsysteme«,»instant Copy«,»Remote Mirroring«und»Fileserver«erklären müssen.

xv Bezüglich der Qualitätskontrolle bedanken wir uns bei unseren Korrekturlesern Axel Köster, Bernd Blaudow, Birgit Bäuerlein, Frank Krämer, Gaetano Bisaz, Hermann Strass, Jürgen Deicke, Julia Neumann, Michael Lindner, Michael Riepe, Peter Münch, René Schönfeldt, Steffen Fischer, Susanne Nolte, Thorsten Schäfer, Uwe Harms und Willi Gardt sowie den Helfern im Verlag, deren Namen wir nicht kennen. Besonders hervorzuheben sind hier die vielen konstruktiven Verbesserungsvorschläge von Susanne Nolte, die auch einige Absätze zu»dafs«beigetragen hat, und die zahlreichen Anregungen von unseren Kollegen Axel Köster und Jürgen Deicke sowie unseres Lektors René Schönfeldt. In diesem Zusammenhang sind auch die Anstrengungen von Jürgen Deicke und Tom Clark um das»snia Recommended Reading«-Logo zu nennen, das auf der Rückseite des Buchs abgedruckt ist. Schlussbemerkung Schließlich ist noch die Unterstützung durch unsere Eltern, Schwiegereltern und Partner zu nennen. Ich, Nils Haustein, möchte mich bei meiner lieben Frau Susann bedanken, die mir viel»rechenzeit«zur Verfügung gestellt hat und mir damit die Chance gab, einen Beitrag zu diesem Buch zu leisten. Ich, Rainer Wolafka, möchte mich für die Unterstützung durch meine liebe Frau Tineke bedanken, die mich ständig ermutigt und motiviert hat, zu diesem Werk beizutragen, und bei meinem Sohn Daniel für sein Verständnis, dass ich in diesem Zeitraum nicht immer die Zeit für ihn hatte, die er verdient. Ich, Wolfgang Müller, möchte mich bei meiner lieben Frau Christel bedanken, für ihre Geduld, die meinen Beitrag erst ermöglicht hat, und die Erkenntnis, dass es auch noch wichtigere Dinge im Leben gibt, als ständig»mammuts«hinterherzujagen. Ich, Ulf Troppens, möchte mich an dieser Stelle für die Unterstützung durch meine liebe Frau Silke bedanken, die mir viele Aufgaben in Haushalt und Familie abgenommen hat und mir damit die Freiräume schuf, die ich für das Schreiben des Buchs benötigte. Und ich, Rainer Erkens, möchte mich für die Unterstützung durch meine liebe Partnerin Christina bedanken, die nie den Blick für die weltlichen Dinge verloren hat und es mir so ermöglichte, unbeschadet durch die Welten der Speichernetze zu reisen. Wir freuen uns darauf, jetzt wieder mehr Zeit für Kinder, Familie und Freunde zu haben. Mögen wir noch viele glückliche und gesunde Jahre gemeinsam haben. Mainz, im Oktober 2007 Ulf Troppens Rainer Erkens Wolfgang Müller Nils Haustein Rainer Wolafka