12-02-09 61 Systemy przetwarzania danych.indd

Transkrypt

12-02-09 61 Systemy przetwarzania danych.indd
Spis treści
Wstęp ...................................................................................................... 7
Rozdział 1
Planowanie infrastruktury. Odporność na błędy i skalowalność
infrastruktury sieciowej (Maciej Rostański) .................................... 9
1.1. Podstawowe charakterystyki architektury związane
z niezawodnością ..................................................................... 11
1.2. Podstawowe parametry niezawodności ................................... 13
1.3. Zagadnienie redundancji w systemach i sieciach .................... 14
1.4. Podsumowanie ......................................................................... 19
Rozdział 2
Macierze dyskowe (Jarosław Dyaczyński) ....................................... 21
2.1. Typologia macierzy. DAS, NAS, SAN .................................... 22
2.2. Mechanizm RAID .................................................................... 25
2.3. Systematyka EDAP ................................................................. 37
2.4. Kontroler dysków macierzy ..................................................... 41
2.5. Podsumowanie ......................................................................... 43
Rozdział 3
Klastry – Realizacja na przykładzie MS Windows 2008
Server (Paweł Badura) ..................................................................... 45
3.1. Klastry wydajnościowe ............................................................ 46
3.2. Klastry niezawodnościowe ...................................................... 51
3.3. Klastry równoważenia obciążenia ........................................... 55
3.4. Podsumowanie ......................................................................... 62
Rozdział 4
Wirtualizacja infrastruktury przedsiębiorstw (Marek Pyka) ...... 65
4.1. Wprowadzenie do zagadnień wirtualizacji .............................. 68
4.2. Rozwiązania wirtualizacji ........................................................ 70
4.3. Model pracy komputerów wirtualnych .................................... 73
4.4. Budowanie rozwiązań prywatnej chmury wirtualizacyjnej .... 75
4.5. Podsumowanie ......................................................................... 79
Spis treści
Rozdział 5
Przetwarzanie w chmurze (Jerzy Pilch-Kowalczyk) .............................. 81
5.1. Geneza cloud computing ......................................................... 83
5.2. Model chmury .......................................................................... 87
5.3. Problemy stojące przed “cloud computing” ............................ 90
5.4. Architektura chmury ................................................................ 91
5.5. Podsumowanie ....................................................................... 102
Rozdział 6
Nowoczesne protokoły sieciowe. Osiąganie jakości usług
w sieciach IP (Adam Domański) ..................................................... 105
6.1. MPLS – Multiprotocol Label Switching ............................... 106
6.2. MPLS LDP – Label Distribution Protocol ............................ 116
6.3. MPLS VPN – Virtual Private Networks ................................ 119
6.4. Wyzwania dla dostawców usług i podsumowanie ................. 121
6.5. Protokół IPv6 ......................................................................... 122
6.6. Różnice pomiędzy IPv4 i IPv6 .............................................. 131
6.7. DNS w IPv6 ........................................................................... 134
6.8. Wdrażanie IPv6 z punktu widzenia różnych podmiotów ...... 134
6
Wstęp
Infrastruktura przetwarzania danych, najczęściej połączona siecią,
jest niczym zestaw klocków Lego – każdy składnik może być dopasowany i ukształtowany według wymagań i projektu inżynierów systemowych.
Problem polega na posiadaniu odpowiedniej wiedzy, doświadczeń oraz rozeznania w rozwiązaniach rynkowych, aby dokonać właściwego wyboru
klocków.
Każdy jednak ma taki worek klocków, jakie zna – dostępne rozwiązania zależą od czasu, w którym rozpatrujemy przedsięwzięcie. Od momentu
składania niniejszej monografii do chwili, w której przeglądacie ją Państwo,
mogły na rynku pojawić się zupełnie nowe technologie i produkty. Opisywane w tej monografii mogły z kolei stracić na znaczeniu, bądź zupełnie
zniknąć z rynku. Dlatego planowanym zabiegiem niniejszej książki jest
podejście akademickie – opis teoretyczny, wprowadzenie (niekiedy nawet
historyczne), poparte dopiero w późniejszych częściach rozdziałów przykładami praktycznymi. Daje to odbiorcy możliwość zrozumienia zagadnienia
oraz drogi jego rozwoju, a nawet sposobność porównania rozwiązań jemu
znanych z opisywanymi.
Niniejsza pozycja przeznaczona jest dla osób zainteresowanych informatycznymi systemami przetwarzania danych, obszarem ściśle związanym
z sieciami komputerowymi, systemami operacyjnymi, niezawodnością i ciągłością działania systemów. Celem tej pracy jest zwłaszcza skonstruowanie
rzadko obecnie spotykanego poradnika, podręcznika dla przyszłych administratorów, studentów i doktorantów, omawiającego zarówno teoretyczne,
jak i praktyczne aspekty systemów przetwarzania danych.
W rozdziale pierwszym przedstawiono zagadnienia związane z planowaniem infrastruktury systemów i jej niezawodnością i skalowalnością.
Rozdział drugi przedstawia technologie zapewniania ciągłości dostępu do
zasobów dyskowych. W rozdziale trzecim pokazano systemy operacyjne
przeznaczone dla środowisk serwerowych i przykład techniki tworzenia
klastra. W kolejnym rozdziale omówiono sposoby wirtualizacji, metody na
utworzenie wydajnej i bezawaryjnej infrastruktury IT. Rozdział piąty rozwija tę tematykę, przedstawiając architekturę przetwarzania danych w chmurze. Ostatni z rozdziałów pokazuje nowoczesne protokoły wdrażane w sieci
Internet: MPLS oraz IPv6.
Maciej Rostański
7