12-02-09 61 Systemy przetwarzania danych.indd
Transkrypt
12-02-09 61 Systemy przetwarzania danych.indd
Spis treści Wstęp ...................................................................................................... 7 Rozdział 1 Planowanie infrastruktury. Odporność na błędy i skalowalność infrastruktury sieciowej (Maciej Rostański) .................................... 9 1.1. Podstawowe charakterystyki architektury związane z niezawodnością ..................................................................... 11 1.2. Podstawowe parametry niezawodności ................................... 13 1.3. Zagadnienie redundancji w systemach i sieciach .................... 14 1.4. Podsumowanie ......................................................................... 19 Rozdział 2 Macierze dyskowe (Jarosław Dyaczyński) ....................................... 21 2.1. Typologia macierzy. DAS, NAS, SAN .................................... 22 2.2. Mechanizm RAID .................................................................... 25 2.3. Systematyka EDAP ................................................................. 37 2.4. Kontroler dysków macierzy ..................................................... 41 2.5. Podsumowanie ......................................................................... 43 Rozdział 3 Klastry – Realizacja na przykładzie MS Windows 2008 Server (Paweł Badura) ..................................................................... 45 3.1. Klastry wydajnościowe ............................................................ 46 3.2. Klastry niezawodnościowe ...................................................... 51 3.3. Klastry równoważenia obciążenia ........................................... 55 3.4. Podsumowanie ......................................................................... 62 Rozdział 4 Wirtualizacja infrastruktury przedsiębiorstw (Marek Pyka) ...... 65 4.1. Wprowadzenie do zagadnień wirtualizacji .............................. 68 4.2. Rozwiązania wirtualizacji ........................................................ 70 4.3. Model pracy komputerów wirtualnych .................................... 73 4.4. Budowanie rozwiązań prywatnej chmury wirtualizacyjnej .... 75 4.5. Podsumowanie ......................................................................... 79 Spis treści Rozdział 5 Przetwarzanie w chmurze (Jerzy Pilch-Kowalczyk) .............................. 81 5.1. Geneza cloud computing ......................................................... 83 5.2. Model chmury .......................................................................... 87 5.3. Problemy stojące przed “cloud computing” ............................ 90 5.4. Architektura chmury ................................................................ 91 5.5. Podsumowanie ....................................................................... 102 Rozdział 6 Nowoczesne protokoły sieciowe. Osiąganie jakości usług w sieciach IP (Adam Domański) ..................................................... 105 6.1. MPLS – Multiprotocol Label Switching ............................... 106 6.2. MPLS LDP – Label Distribution Protocol ............................ 116 6.3. MPLS VPN – Virtual Private Networks ................................ 119 6.4. Wyzwania dla dostawców usług i podsumowanie ................. 121 6.5. Protokół IPv6 ......................................................................... 122 6.6. Różnice pomiędzy IPv4 i IPv6 .............................................. 131 6.7. DNS w IPv6 ........................................................................... 134 6.8. Wdrażanie IPv6 z punktu widzenia różnych podmiotów ...... 134 6 Wstęp Infrastruktura przetwarzania danych, najczęściej połączona siecią, jest niczym zestaw klocków Lego – każdy składnik może być dopasowany i ukształtowany według wymagań i projektu inżynierów systemowych. Problem polega na posiadaniu odpowiedniej wiedzy, doświadczeń oraz rozeznania w rozwiązaniach rynkowych, aby dokonać właściwego wyboru klocków. Każdy jednak ma taki worek klocków, jakie zna – dostępne rozwiązania zależą od czasu, w którym rozpatrujemy przedsięwzięcie. Od momentu składania niniejszej monografii do chwili, w której przeglądacie ją Państwo, mogły na rynku pojawić się zupełnie nowe technologie i produkty. Opisywane w tej monografii mogły z kolei stracić na znaczeniu, bądź zupełnie zniknąć z rynku. Dlatego planowanym zabiegiem niniejszej książki jest podejście akademickie – opis teoretyczny, wprowadzenie (niekiedy nawet historyczne), poparte dopiero w późniejszych częściach rozdziałów przykładami praktycznymi. Daje to odbiorcy możliwość zrozumienia zagadnienia oraz drogi jego rozwoju, a nawet sposobność porównania rozwiązań jemu znanych z opisywanymi. Niniejsza pozycja przeznaczona jest dla osób zainteresowanych informatycznymi systemami przetwarzania danych, obszarem ściśle związanym z sieciami komputerowymi, systemami operacyjnymi, niezawodnością i ciągłością działania systemów. Celem tej pracy jest zwłaszcza skonstruowanie rzadko obecnie spotykanego poradnika, podręcznika dla przyszłych administratorów, studentów i doktorantów, omawiającego zarówno teoretyczne, jak i praktyczne aspekty systemów przetwarzania danych. W rozdziale pierwszym przedstawiono zagadnienia związane z planowaniem infrastruktury systemów i jej niezawodnością i skalowalnością. Rozdział drugi przedstawia technologie zapewniania ciągłości dostępu do zasobów dyskowych. W rozdziale trzecim pokazano systemy operacyjne przeznaczone dla środowisk serwerowych i przykład techniki tworzenia klastra. W kolejnym rozdziale omówiono sposoby wirtualizacji, metody na utworzenie wydajnej i bezawaryjnej infrastruktury IT. Rozdział piąty rozwija tę tematykę, przedstawiając architekturę przetwarzania danych w chmurze. Ostatni z rozdziałów pokazuje nowoczesne protokoły wdrażane w sieci Internet: MPLS oraz IPv6. Maciej Rostański 7