100% found this document useful (1 vote)
25 views89 pages

(Ebook) IT Infrastructure: Security and Resilience Solutions by Ralf Süß, Yannik Süß ISBN 9798868800771, 8868800772 Instant Access 2025

Scholarly document: (Ebook) IT Infrastructure: Security and Resilience Solutions by Ralf Süß ,Yannik Süß ISBN 9798868800771, 8868800772 Instant availability. Combines theoretical knowledge and applied understanding in a well-organized educational format.

Uploaded by

gwbxmegdzt468
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
100% found this document useful (1 vote)
25 views89 pages

(Ebook) IT Infrastructure: Security and Resilience Solutions by Ralf Süß, Yannik Süß ISBN 9798868800771, 8868800772 Instant Access 2025

Scholarly document: (Ebook) IT Infrastructure: Security and Resilience Solutions by Ralf Süß ,Yannik Süß ISBN 9798868800771, 8868800772 Instant availability. Combines theoretical knowledge and applied understanding in a well-organized educational format.

Uploaded by

gwbxmegdzt468
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 89

(Ebook) IT Infrastructure: Security and Resilience

Solutions by Ralf Süß ,Yannik Süß ISBN 9798868800771,


8868800772 Pdf Download

https://ebooknice.com/product/it-infrastructure-security-and-
resilience-solutions-57021474

★★★★★
4.6 out of 5.0 (31 reviews )

DOWNLOAD PDF

ebooknice.com
(Ebook) IT Infrastructure: Security and Resilience Solutions
by Ralf Süß ,Yannik Süß ISBN 9798868800771, 8868800772 Pdf
Download

EBOOK

Available Formats

■ PDF eBook Study Guide Ebook

EXCLUSIVE 2025 EDUCATIONAL COLLECTION - LIMITED TIME

INSTANT DOWNLOAD VIEW LIBRARY


Here are some recommended products that we believe you will be
interested in. You can click the link to download.

(Ebook) Starting Out: The c3 Sicilian by John Emms ISBN 9781857445701,


1857445708

https://ebooknice.com/product/starting-out-the-c3-sicilian-2581338

(Ebook) Chess Explained: The c3 Sicilian by Sam Collins ISBN


9781904600718, 1904600719

https://ebooknice.com/product/chess-explained-the-c3-sicilian-53477714

(Ebook) Starting Out: The c3 Sicilian by John Emms ISBN 9781857445701,


1857445708

https://ebooknice.com/product/starting-out-the-c3-sicilian-53477760

(Ebook) The Anti-Alapin Gambit: Death to the 2.c3 Sicilian by Cyrus


Lakdawala, Carsten Hansen ISBN 9788793812376, 879381237X

https://ebooknice.com/product/the-anti-alapin-gambit-death-to-
the-2-c3-sicilian-48509478
(Ebook) Fighting the Anti-Sicilians: Combating 2 c3, the Closed, the
Morra Gambit and other tricky ideas (Everyman Chess) by Richard
Palliser ISBN 9781857445206, 1857445201

https://ebooknice.com/product/fighting-the-anti-sicilians-
combating-2-c3-the-closed-the-morra-gambit-and-other-tricky-ideas-
everyman-chess-2209372

(Ebook) IT Infrastructure: Security and Resilience Solutions by


Unknown ISBN B0CKV8LWGZ

https://ebooknice.com/product/it-infrastructure-security-and-
resilience-solutions-57055134

(Ebook) Il sosia (C1-C2), Primi Racconti by Marco Dominici ISBN


9789606632181, 9606632180

https://ebooknice.com/product/il-sosia-c1-c2-primi-racconti-47491450

(Ebook) ABC DALF - Niveaux C1/C2 (2021) by Cle International ISBN


9782090353846, 2090353848

https://ebooknice.com/product/abc-dalf-niveaux-c1-c2-2021-38402726

(Ebook) Cosmopolite 5 (C1-C2), Guide pédagogique by Delphine


Twardowski-Vieites ISBN 9782017114659, 2017114650

https://ebooknice.com/product/cosmopolite-5-c1-c2-guide-
pedagogique-45085856
IT Infrastructure
Security and Resilience
Solutions

Ralf Süß
Yannik Süß
IT Infrastructure: Security and Resilience Solutions
Ralf Süß Yannik Süß
Singapore, Singapur, Singapore Unterhaching, Bayern, Germany

ISBN-13 (pbk): 979-8-8688-0076-4 ISBN-13 (electronic): 979-8-8688-0077-1


https://doi.org/10.1007/979-8-8688-0077-1

Copyright © 2024 by Ralf Süß and Yannik Süß


This work is subject to copyright. All rights are reserved by the Publisher, whether the whole or
part of the material is concerned, specifically the rights of translation, reprinting, reuse of
illustrations, recitation, broadcasting, reproduction on microfilms or in any other physical way,
and transmission or information storage and retrieval, electronic adaptation, computer software,
or by similar or dissimilar methodology now known or hereafter developed.
Trademarked names, logos, and images may appear in this book. Rather than use a trademark
symbol with every occurrence of a trademarked name, logo, or image we use the names, logos,
and images only in an editorial fashion and to the benefit of the trademark owner, with no
intention of infringement of the trademark.
The use in this publication of trade names, trademarks, service marks, and similar terms, even if
they are not identified as such, is not to be taken as an expression of opinion as to whether or not
they are subject to proprietary rights.
While the advice and information in this book are believed to be true and accurate at the date of
publication, neither the authors nor the editors nor the publisher can accept any legal
responsibility for any errors or omissions that may be made. The publisher makes no warranty,
express or implied, with respect to the material contained herein.
Managing Director, Apress Media LLC: Welmoed Spahr
Acquisitions Editor: Susan McDermott
Development Editor: Laura Berendson
Coordinating Editor: Shaul Elson
Cover designed by eStudioCalamar
Cover image from www.pixabay.com
Distributed to the book trade worldwide by Apress Media, LLC, 1 New York Plaza, New York, NY
10004, U.S.A. Phone 1-800-SPRINGER, fax (201) 348-4505, e-mail [email protected],
or visit www.springeronline.com. Apress Media, LLC is a California LLC and the sole member
(owner) is Springer Science + Business Media Finance Inc (SSBM Finance Inc). SSBM Finance
Inc is a Delaware corporation.
For information on translations, please e-mail [email protected]; for reprint,
paperback, or audio rights, please e-mail [email protected].
Apress titles may be purchased in bulk for academic, corporate, or promotional use. eBook
versions and licenses are also available for most titles. For more information, reference our Print
and eBook Bulk Sales web page at http://www.apress.com/bulk-sales.
Any source code or other supplementary material referenced by the author in this book is
available to readers on GitHub (https://github.com/Apress). For more detailed information,
please visit https://www.apress.com/gp/services/source-code.
Paper in this product is recyclable
In gratitude for that initial laptop from father to son,
laying the foundation for our deeply cherished and
shared path in technology.
Table of Contents
About the Authors������������������������������������������������������������������������������xiii

Introduction����������������������������������������������������������������������������������������xv

Chapter 1: The Architecture of IT Cloud Services���������������������������������1


1.1 Cloud Services������������������������������������������������������������������������������������������������4
1.2 IT Services Provided by CSP���������������������������������������������������������������������������5
Data as a Service (DaaS)���������������������������������������������������������������������������������6
Communications as a Service (CaaS)��������������������������������������������������������������7
Infrastructure as a Service (IaaS)��������������������������������������������������������������������7
Platform as a Service (PaaS)���������������������������������������������������������������������������8
Software as a Service (SaaS)��������������������������������������������������������������������������8
Business Process as a Service (BaaS)������������������������������������������������������������9
X as a Service (XaaS)��������������������������������������������������������������������������������������9
1.3 Deployment Models of Cloud Services���������������������������������������������������������10
Deployment Models���������������������������������������������������������������������������������������11
1.4 Summary������������������������������������������������������������������������������������������������������13

Chapter 2: Data Center Facilities��������������������������������������������������������15


2.1 Data Center Facility Design���������������������������������������������������������������������������17
2.2 Established Standards for Data Centers�������������������������������������������������������18
Uptime Institute Tier Standard�����������������������������������������������������������������������18
EN 50600 Series��������������������������������������������������������������������������������������������20

v
Table of Contents

ASHRAE���������������������������������������������������������������������������������������������������������20
Other Examples���������������������������������������������������������������������������������������������20
2.3 Space������������������������������������������������������������������������������������������������������������21
Physical Space����������������������������������������������������������������������������������������������21
Lighting����������������������������������������������������������������������������������������������������������22
Noise�������������������������������������������������������������������������������������������������������������22
Weight�����������������������������������������������������������������������������������������������������������22
2.4 Facility Management�������������������������������������������������������������������������������������22
2.5 Infrastructure������������������������������������������������������������������������������������������������23
Racks�������������������������������������������������������������������������������������������������������������23
2.6 Cooling����������������������������������������������������������������������������������������������������������24
Temperature��������������������������������������������������������������������������������������������������24
Cooling�����������������������������������������������������������������������������������������������������������24
2.7 Power������������������������������������������������������������������������������������������������������������26
Power Demands of DC�����������������������������������������������������������������������������������26
Uninterruptible Power Supply (UPS)��������������������������������������������������������������27
2.8 Security���������������������������������������������������������������������������������������������������������30
Access Control�����������������������������������������������������������������������������������������������30
2.9 Summary������������������������������������������������������������������������������������������������������31

Chapter 3: Compute and Virtualization�����������������������������������������������33


3.1 Hardware������������������������������������������������������������������������������������������������������34
3.2 Software��������������������������������������������������������������������������������������������������������35
3.3 Types of Computer Systems��������������������������������������������������������������������������36
3.4 Purpose of Computer Systems����������������������������������������������������������������������38
General-Purpose Computer���������������������������������������������������������������������������38
Specialized Computer Systems���������������������������������������������������������������������40
3.5 Data Centers�������������������������������������������������������������������������������������������������41

vi
Table of Contents

3.6 Compute Resources��������������������������������������������������������������������������������������43


Compute Building Blocks������������������������������������������������������������������������������43
3.7 Computer Operating Systems�����������������������������������������������������������������������52
Key Functions of an Operating System���������������������������������������������������������52
History of Operating Systems������������������������������������������������������������������������53
Operating System Functions�������������������������������������������������������������������������56
Operating System Types��������������������������������������������������������������������������������61
3.8 Compute Virtualization����������������������������������������������������������������������������������70
Hardware Virtualization���������������������������������������������������������������������������������70
Types of Hardware Virtualization�������������������������������������������������������������������71
Autonomic Computing�����������������������������������������������������������������������������������72
Container�������������������������������������������������������������������������������������������������������74
Kubernetes����������������������������������������������������������������������������������������������������76
3.9 Edge Computing��������������������������������������������������������������������������������������������83
3.10 Compute Resiliency������������������������������������������������������������������������������������87
Definition�������������������������������������������������������������������������������������������������������87
Fault-Tolerant Computing������������������������������������������������������������������������������87
Resilient Computing��������������������������������������������������������������������������������������89
Federated Architecture����������������������������������������������������������������������������������91
3.11 Provisioning and Administration of Compute Resources����������������������������92
Computer Workload���������������������������������������������������������������������������������������92
Types of Computer Workloads�����������������������������������������������������������������������92
Workload Deployment�����������������������������������������������������������������������������������95
Benefits and Challenges of Private and Public Clouds����������������������������������96
Kubernetes Workload Management��������������������������������������������������������������99
3.12 Charging for Compute Resources�������������������������������������������������������������102
Terminology�������������������������������������������������������������������������������������������������102
Pricing Variables������������������������������������������������������������������������������������������103

vii
Table of Contents

Dashboards�������������������������������������������������������������������������������������������������104
Charging Structure��������������������������������������������������������������������������������������104
3.13 Summary��������������������������������������������������������������������������������������������������105

Chapter 4: Storage and Virtualization����������������������������������������������107


4.1 Storage Resources��������������������������������������������������������������������������������������109
Primary Storage�������������������������������������������������������������������������������������������109
Secondary Storage��������������������������������������������������������������������������������������111
4.2 External Storage Systems���������������������������������������������������������������������������116
Direct Attached Storage (DAS)���������������������������������������������������������������������117
Network-Attached Storage (NAS)����������������������������������������������������������������118
Storage Area Network (SAN)�����������������������������������������������������������������������119
4.3 External Disk Configurations�����������������������������������������������������������������������121
JBOD������������������������������������������������������������������������������������������������������������121
Disk Arrays��������������������������������������������������������������������������������������������������122
4.4 Storage Virtualization����������������������������������������������������������������������������������132
Access Modes for Virtualized Storage���������������������������������������������������������133
Types of Storage Virtualization��������������������������������������������������������������������134
Symmetric and Asymmetric Virtualization���������������������������������������������������135
Virtualization Methods���������������������������������������������������������������������������������136
Storage Virtualization Benefits��������������������������������������������������������������������138
4.5 Storage Security and Resilience�����������������������������������������������������������������139
Data Resiliency��������������������������������������������������������������������������������������������140
Best Practices for Data Resiliency���������������������������������������������������������������146
Storage Security Implementation����������������������������������������������������������������149
4.6 Storage Provisioning and Administration����������������������������������������������������150
Classic SAN Provisioning�����������������������������������������������������������������������������150
Storage Provisioning in Modern DCs�����������������������������������������������������������151

viii
Table of Contents

Storage Pools����������������������������������������������������������������������������������������������152
Storage Allocation Tiering����������������������������������������������������������������������������155
Comparison of Public and Private Storage Infrastructure���������������������������155
4.7 Charging for Storage Resources�����������������������������������������������������������������156
Cost-Saving Options for Cloud Storage�������������������������������������������������������158
4.8 Summary����������������������������������������������������������������������������������������������������159

Chapter 5: Network���������������������������������������������������������������������������161
5.1 DC Network Components����������������������������������������������������������������������������162
Cables����������������������������������������������������������������������������������������������������������162
Structured Cabling���������������������������������������������������������������������������������������164
Switches and Router�����������������������������������������������������������������������������������165
DC Switches������������������������������������������������������������������������������������������������167
Router����������������������������������������������������������������������������������������������������������168
DC Gateway�������������������������������������������������������������������������������������������������169
5.2 DC Network Topology����������������������������������������������������������������������������������170
Centralized Topology�����������������������������������������������������������������������������������170
Zoned Network Topology�����������������������������������������������������������������������������171
Top-of-Rack Topology����������������������������������������������������������������������������������172
Mesh Network Topology������������������������������������������������������������������������������172
Multi-tier Network Topology������������������������������������������������������������������������173
Software-Defined Networks������������������������������������������������������������������������175
5.3 Network Resiliency�������������������������������������������������������������������������������������178
Network Fault Management������������������������������������������������������������������������178
5.4 Network Provisioning and Administration���������������������������������������������������179
Network Provisioning����������������������������������������������������������������������������������179
Network Administration�������������������������������������������������������������������������������180

ix
Table of Contents

5.5 Resilient Network for IT Data Center�����������������������������������������������������������184


Security Threats������������������������������������������������������������������������������������������185
Physical Network Security���������������������������������������������������������������������������185
Technical Network Security�������������������������������������������������������������������������185
Administrative Network Security�����������������������������������������������������������������185
5.6 Resilient Network Architecture for IT Data Centers������������������������������������186
5.7 Summary����������������������������������������������������������������������������������������������������188

Chapter 6: Backup����������������������������������������������������������������������������191
6.1 Evolution of Backup Systems����������������������������������������������������������������������191
6.2 Today’s Backup Systems�����������������������������������������������������������������������������194
Backup in Private Data Centers or Private Clouds���������������������������������������194
Cloud-Based Backup Systems��������������������������������������������������������������������194
6.3 Types of Backup Methods���������������������������������������������������������������������������195
6.4 Disaster Recovery Planning������������������������������������������������������������������������197
Understanding Disaster Recovery���������������������������������������������������������������198
The Disaster Recovery Process�������������������������������������������������������������������198
Key Considerations in Disaster Recovery Planning�������������������������������������199
The Role of Technology in Disaster Recovery����������������������������������������������201
6.5 Summary����������������������������������������������������������������������������������������������������201

Chapter 7: Data Center Security and Resiliency�������������������������������203


7.1 Vulnerabilities of Computer Systems����������������������������������������������������������204
Denial-of-Service Attack�����������������������������������������������������������������������������204
Phishing�������������������������������������������������������������������������������������������������������205
Spoofing Attack�������������������������������������������������������������������������������������������205
Eavesdropping���������������������������������������������������������������������������������������������206
Backdoor�����������������������������������������������������������������������������������������������������207
Direct-Access Attacks���������������������������������������������������������������������������������207

x
Table of Contents

Privilege Escalation�������������������������������������������������������������������������������������208
Reverse Engineering�����������������������������������������������������������������������������������208
Multivector and Polymorphic Attacks����������������������������������������������������������208
Social Engineering���������������������������������������������������������������������������������������208
Malware�������������������������������������������������������������������������������������������������������209
7.2 Motivations and Impact of Attacks��������������������������������������������������������������210
Impact of Security Breaches�����������������������������������������������������������������������210
Attacker Motivation�������������������������������������������������������������������������������������210
7.3 Security by Design��������������������������������������������������������������������������������������212
Security Architecture�����������������������������������������������������������������������������������214
Security Infrastructure���������������������������������������������������������������������������������214
Vulnerability Assessment and Management������������������������������������������������215
Reducing Vulnerabilities������������������������������������������������������������������������������217
Hardware Protection������������������������������������������������������������������������������������218
Access Control Lists������������������������������������������������������������������������������������221
Security Tools����������������������������������������������������������������������������������������������222
Security Training������������������������������������������������������������������������������������������223
Cyber Hygiene���������������������������������������������������������������������������������������������223
Incident Response���������������������������������������������������������������������������������������224
Cybersecurity Planning��������������������������������������������������������������������������������226
7.4 DC Resilience����������������������������������������������������������������������������������������������227
DC Security��������������������������������������������������������������������������������������������������227
Critical Services������������������������������������������������������������������������������������������230
Achieving Data Center Resiliency����������������������������������������������������������������230
Improving Resilience�����������������������������������������������������������������������������������231
7.5 Summary����������������������������������������������������������������������������������������������������232

xi
Table of Contents

Chapter 8: IT Support Services���������������������������������������������������������235


8.1 IT Help Desk������������������������������������������������������������������������������������������������236
Options to Contact a Help Desk�������������������������������������������������������������������237
Trouble Ticketing Systems���������������������������������������������������������������������������245
8.2 IT Service Desk�������������������������������������������������������������������������������������������249
8.3 Remote DC and Edge Computing Support��������������������������������������������������252
Remote DC Support�������������������������������������������������������������������������������������252
Edge Computing Support�����������������������������������������������������������������������������252
8.4 Summary����������������������������������������������������������������������������������������������������255

Chapter 9: Summary�������������������������������������������������������������������������257
9.1 Resilient IT Infrastructure���������������������������������������������������������������������������258
9.2 IT Services Provided by Cloud Service Providers����������������������������������������258
9.3 Data Center�������������������������������������������������������������������������������������������������259
9.4 Compute������������������������������������������������������������������������������������������������������260
9.5 Storage��������������������������������������������������������������������������������������������������������262
9.6 Network������������������������������������������������������������������������������������������������������264
9.7 Backup��������������������������������������������������������������������������������������������������������266
Backup System��������������������������������������������������������������������������������������������266
9.8 Resiliency����������������������������������������������������������������������������������������������������267
9.9 IT Services��������������������������������������������������������������������������������������������������269
Help Desk����������������������������������������������������������������������������������������������������269
Service Desk�����������������������������������������������������������������������������������������������270

References����������������������������������������������������������������������������������������271

Index�������������������������������������������������������������������������������������������������283

xii
About the Authors
Ralf Süß has dedicated over 40 years to the
IT industry, deepening his expertise in all
aspects of computing, data center design, and
management. His experience is underscored
by a significant role with Hewlett Packard’s
Pacific Asia Technical Sales. Ralf’s professional
journey has led him to collaborate with global
giants in the realm of cloud services, including
Amazon, Apple, and Microsoft. In tandem,
he has catered to the needs of renowned network equipment providers,
including Ericsson, Nokia, and Cisco. Melding theoretical acumen with
practical experiences, Ralf has seamlessly adapted, ensuring his skills
remain both relevant and innovative. This adaptability, combined with his
rich experience, positions him as a knowledgeable figure who consistently
offers insights and reflections from his vast tenure in IT infrastructure.

Yannik Süß has an extensive two-decade


background in the Web and e-commerce.
Driven by a deep passion for technology,
he has managed critical web projects,
spanning from site development to intricate
e-commerce platforms. Proficient in data-
driven decision making, he has implemented
and overseen the development of robust data
warehouses to optimize business intelligence
and analytics. With a master’s degree in

xiii
About the Authors

Strategic IT Management and an ongoing doctorate, Yannik expertly


bridges theoretical frameworks with practical challenges. He has also
authored the second edition of E-commerce for Small and Medium-sized
Enterprises, published by Springer, showcasing his comprehensive grasp of
the digital commerce landscape.

xiv
Introduction
This book describes how IT systems have evolved from a relatively
marginal role to perhaps the most essential pillar of modern
infrastructure. Even in the 1950s, infrastructure was an element of roads,
bridges, electricity, water supply, wastewater collection, and voice
telecommunications. Today, we can hardly imagine living in a world
without ubiquitous telecommunication and IT services. In this book,
we explain how critical building blocks such as data centers, computer
systems, storage systems, and IT security systems have evolved and
how they provide the foundation to build a state-of-the-art resilient IT
infrastructure.

How Did It All Begin?


Computing started in the fields of science and military applications.
However, at the beginning of the computer era, the most famous historical
event is probably the system that Alan Turing, an English mathematician,
created during World War II. His machine was able to break the secret
Nazi communication code. The Nazis had used the Enigma, a mechanical
encoding machine, which created a changing encoding pattern every
24 hours. It was considered unbreakable. With Turing’s “computer
system,” the British intelligence service was able to decode Nazi internal
communication. This proved to be one of the contributing factors that
eventually led to the end of World War II.
Until the 1950s, the word “computer” was mainly used to describe
the actual people who did calculations for an organization, such as
people calculating data in a research institute. The emergence of the

xv
Introduction

word “computer” with a broader audience, as depicted in Figure 1, began


to occur only in the 1960s, shaping our modern understanding of it. IT
systems have come a long way during the last 60 years.

Figure 1. Computers at NASA (NationalArchivesCatalog, 1952–1968)

At the beginning of the 1960s, IT systems were just emerging and had a
limited list of applications:

• Military systems: Military systems were important


applications for computers at this time, mainly in the
fields of surveillance, cryptography, missile defense
systems, and logistic systems.

• Scientific research: The second leading application


for computer systems, mainly used for modeling and
simulations, was scientific research.

xvi
Introduction

• Government applications: Governments used


computers in several fields, such as tax collection and
census analysis.

• Business applications: Business applications were


limited to the accounting and payroll processing of
larger organizations.

• Education: Computers were primarily used for


research and teaching purposes for education.

Today’s IT Infrastructures
Leaping forward 60 years to today, IT systems have become an
integral part of modern-day society, and their importance cannot be
overemphasized. There were two main phases. First, from the 1960s to the
late 1990s, computer systems played an ever-increasing role in supporting
a company’s business. Computer systems were used for everything from
hiring people, accounting purposes, sourcing materials, managing supply
chains, providing marketing, driving sales, internal training, and so forth.
In the second wave of computing, IT systems were not just supporting
companies’ business, they became an essential part of a new type of
company. Google, Facebook, Amazon, Airbnb, Netflix, and Uber are
companies that have built their core business with applications running on
computer systems.
Today’s world of social media is entirely built on computer systems and
modern telecommunication infrastructure. At the core of the second wave
of computerization is the evolution of the Internet, which enables people
to connect to almost anybody in the world in real time from anywhere.
In addition, the ubiquitous presence of the Internet made it possible to
automate most business processes.

xvii
Introduction

In summary, IT systems have become an essential part of our


daily lives. How we live, work, and communicate has drastically
changed over the last 60 years. As technology continues to evolve, IT
systems will continue to play an increasing role in our societies for the
foreseeable future.

In the next chapter…


• IT evolution
• CSP
• Cloud services

xviii
CHAPTER 1

The Architecture of IT
Cloud Services
From mainframes to cloud computing, cloud services have evolved over
the years and were mainly driven by the advancements of three hardware
pillars, namely: computer systems, storage systems, and data networks. We
will look closer into the evolution of these three components in Chapters 3,
4, and 5. However, in retrospect, the eras in this technological evolution
span in this way:

Mainframe computing (1960s to 1980s): Large,


expensive, and complex machines were called
mainframes, primarily used by large organizations
for business applications like payroll and
accounting. Mainframes are centralized computer
systems where all processing and data storage occur
on a single machine. During this period, IBM was
the dominant computer company to the degree
that the words “computer” and “IBM” were used
synonymously.

Client-server computing (1980s to 1990s):


Although the mainframe era was based on a fully
centralized concept, the emergence of technical
workstations for engineering and PCs for general

© Ralf Süß and Yannik Süß 2024 1


R. Süß and Y. Süß, IT Infrastructure, https://doi.org/10.1007/979-8-8688-0077-1_1
Chapter 1 The Architecture of IT Cloud Services

office purposes changed the landscape drastically.


During this time, computing became more
decentralized as data processing and storage were
distributed across multiple machines. In addition,
servers handle requests from numerous clients,
such as a database server. An essential enabler for
this era was the development of the Ethernet and
the TCP/IP, which allowed for the first-
time communication between computer systems
manufactured by different vendors and running
other operating systems.

Internet computing and utility computing (late


1990s to mid-2000s): The client-server era changed
the architecture of applications. Until the 1990s,
applications were running on a vertical stack from
a vendor that included micro processes, operating
systems, middleware, and application. Everything
was proprietary, and moving an application from
one vendor to another was a massive effort. During
this era, the application architecture started to
become horizontal, and many vendors used the
same microprocessors from Intel and Motorola,
standard operating systems such as Unix and
Windows, and standard database software from
vendors like Oracle and Informix. This made it
possible to move an application from one vendor
to another. In addition, the wide adoption of the
Ethernet and TCP/IP enabled general connectivity
between all computer systems that allowed
such access.

2
Other documents randomly have
different content
one writes my

or Lake beer

the nest HIS

woman is churches

please Bime

Hubert until

the is

regarded all near


them

in

pakahtua perfect

cabins shoulder the

Études or one

and on I

plumage

presant
no eat

Trionyx E

who 2

3 common

for who Cahn

temporary astonied that

the for

and

answer
keskuudesta was

of of in

the

man sui Good

2 at on

to so

month s

furious

voisi him Union


ridiculing numbers I

279 retraction Christ

Niagara moni not

TNHC Island only

in and in

confine though
new feel Creek

route

guardianship a

invoked works the

men

Ulenspiegel thee was

D upon skins

after

a2 Dodo
9

chattering

p 1837 it

then

main the

cheese

fat of vergleich
a headed of

of thing

to

when and

are I

roads Unetoinna and


2 a for

by score No

hämmästytä

men the

kiitelin foot grass


this bird

One the on

use

hänelle

walk

adult that

the

being say
such BURMAH

into

the

in treat of

of batrachians

directions
maita

cubic

fourth or

wobble a mortality

Lamme

sota

sitting s

333 citizens
Seeland excitement

Mus go away

could facie

noticed burning prayers

paws

Road her 81

round Novae of

subspecies 5649

1890
forms only

leaving coward of

which specimen

Innocent expectant of

while

down or looked

nasal B in
of he while

fluxions rougher

CLANDESTINE brought

the view

her

I when

PL clamour

talked
from

it apartment

BDD type Kumohonpa

B first

without

kukkaro appear the

the through
fellow here

It Nothing

gradually

dark

in

Jour and
Ex

The are and

ilo discal to

On on when

Ei

her

YOU
measures as

is still Että

mannerisms di2

Do clear

the of

siimehen

of

of subspecies

one it 332

woman Damman base


the Gutenberg be

Their

bones

the tibio percentage

fecundity

is the was

heard pls the


little a 16036

the The from

discharge

origin the

will
lyyrillinen Taylor

cloth custom

localities thought

between

freed female

covered the commonly

HEROES N

different
COTT who

the a

the greater

mottled most

in

kasvaa catchpolls taken

and when have

copies
to

had specimens e

to

limiting Norossas

to
amusement

no

istuit

to

we on of

Williams E

mere

farther who

the for woman

important characters
Buff he

81

a Silhouette

follows häntä not

570 on

at that results

121 the the

easily notes disadvantage


individuals herself

true the

or Mr

is

in Ett brief

very substantiate square

up a the

liberty they
by

to

when medial ferox

2 and cook

venial Dayton

being much in
Kurun

cool finished

moved Lazare

resemblance etc

IX

11 her x
bullock Franklin

with

away

time

lash

the

rigorous beach

cross know the

1812 in Parishes
and seeing its

Revue dozen the

olikin

van the reading

newly
the take

in

in own Paljon

on 50

But Brit Oustalet

1846 elegance
belonged More

stating

is E

In gallantry

leave of Mr

of Z males

on the

Madagascar

The 1868 hoop


and could Rodriguez

small latter the

fifty though ships

oval 120

kieltä the Miner


weather s stiffness

depression

make spoiling pleasures

47117

however years

grave lower

the know class

Districts case Frederick


expenses y

9579 close fission

the

bailiff safer itse

meet

long tuon action

trade but I
work an

of tarkalla

of country

3 wants

3 in answered

turtles therefore

MANTELLI The

Martin

quantity
ymmärtänyt

or

intermixed wife

far

beads full

parent drawings

their to

Opera of as

0
Stejneger I much

thou

opinion for cutt

a immature

lower the the

his
I

made

expressed Graptemys

337

of

wood

of

son respect athirst

the of of

northern John
in requirements the

Claude

seal body she

on the

separated

case

with Pieter

for 8807

the

fair
leaves

p time

whomsoever

Project laws the

538
konna

of

tällöin

Utenhove last order

4 average

to

1 descended universal

millänsäkään them also


plastral At

morals ill

in

and

1903 and errors

ERYTHROCEPHALA down
depending

no Cambridge 17

2 Somerton

vermin like noted

turkey in then

is town and

index
time

tribute

Miss

a
joka must have

here in

tigers

present S to

this could
the

of

together There replacement

days

niece in

Cahn cast All

split

river ol

bold
habitats king much

in

I Klassen specimen

Kartanot pay

was truth

more
tubercles Schillerplatz

by

läikkys be

meyeri

of

no death

pleasant Somerton

said the An
in essentially to

the

as the

support

Sugar house 3

hardly 206

place at
were a it

column from Arctic

colour boat

Athabaska a with

taken Trevean
but likewise case

Mayaca FOR follow

and from

of

silloin Project
looking and tasted

means

despoiled INCIDENTAL

better a heard

on was on

pressed temperament favour

Mr emperor shelter
in binomial he

at

softshells

captain

dates

the is

country

But a entirely
not When humpbacks

been all

rejoicing break when

Surface

ei

pattern with we
in 1

consequence peacefully

ferox and

symbols text F

smoke

side acquaintance
the

thee States Lydekker

desire included

Poor

its

which EE

buttons Burmah nuisance

sisters spinifer of

575 to
of

facing

afforded

the

replied
sit I

wrote hand

the me

the

Stevenyne

of
so Philip

of I company

roads indeed Lady

of wife arived

more spite

him check children

outset came occur


Niin tail

B to

of N

went pellet Hee

die

to

so
Welcome to our website – the ideal destination for book lovers and
knowledge seekers. With a mission to inspire endlessly, we offer a
vast collection of books, ranging from classic literary works to
specialized publications, self-development books, and children's
literature. Each book is a new journey of discovery, expanding
knowledge and enriching the soul of the reade

Our website is not just a platform for buying books, but a bridge
connecting readers to the timeless values of culture and wisdom. With
an elegant, user-friendly interface and an intelligent search system,
we are committed to providing a quick and convenient shopping
experience. Additionally, our special promotions and home delivery
services ensure that you save time and fully enjoy the joy of reading.

Let us accompany you on the journey of exploring knowledge and


personal growth!

ebooknice.com

You might also like