Db2是一个故事,尽管IBM不愿提及
时间:2025-11-05 12:14:29 出处:时尚阅读(143)
编辑 | 言征
出品 | 51CTO技术栈(微信号:blog51cto)

在科技界,个故管Db2这个名字或许不再如往昔那般响亮,事尽但它背后的不愿故事却远未结束。作为IBM引以为傲的提及关系型数据库,Db2承载着近半个世纪的个故管辉煌与探索。然而,事尽当外界对Db2的不愿未来充满好奇时,IBM却选择了沉默。提及本文将探寻Db2那些不为人知的个故管秘密与承诺。
从最初的事尽EDGAR FRANK "TED" CODD博士提出的理论,到1983年首次在IBM大型机上亮相,不愿Db2见证了数据库技术的提及飞跃与发展。它不仅在Linux、个故管Unix、事尽Windows等平台上大放异彩,不愿还在IBM System Z等大型机及AS/400(现称iSeries或IBM i)等中端服务器上默默耕耘。
那么,为何IBM对Db2的未来三缄其口?是技术瓶颈还是市场策略?在记者林赛·克拉克的笔下,Db2的故事不仅仅是一个数据库的演变史,亿华云更是科技巨头在面对新兴技术浪潮时的抉择与挣扎。
1.犯了一个错误
上周,我犯了个错误。不,我并没有欺骗国税局或偷走一些斯奈德椒盐脆饼/奶酪味小吃。比这严重得多。一位热心的读者指出,我数错了IBM的关系数据库Db2的版本数量。
虽然我列出了IBM这款已有40年历史的数据库在Linux、Unix或Windows(LUW)以及System Z大型机上运行的版本,但我却忽略了曾在中端服务器上运行的版本,这款服务器曾被称为AS/400,如今——在经历了几次中间名称变更后——被称为iSeries或IBM i。
尽管我为这次错误感到羞愧,但我可以至少欣慰地知道,我并没有像IBM表面那样,彻底忘记了Db2。
2.四年追问无果
Db2并没有过时,但IBM不想聊它
四年来,我一直在“请求、引诱、哄骗、劝说、鼓励、激励”IBM,云服务器希望他们能就Db2的问题与《The Register》交谈。我尝试过“前门、后门、侧门、活板门、感知之门、花园门和天窗”。但这一切都是徒劳。
这里并不是卖惨,以让业界看到技术记者的种种艰辛,但既然IBM(被称为“大蓝”)如此迫切地不想谈论Db2,我认为再次提及这款臭名昭著但可靠的数据库会很有意思。
Db2是根据IBM研究员埃德加·弗兰克“特德”·科德(Edgar Frank "Ted" Codd)的想法创建的,他于1970年首次阐述了关系数据库的理论。1983年,该产品的首批产品出现在IBM的大型机上,后来出现在Unix、Linux和Windows上。该产品最初被命名为DB/2,然后改为DB2,最终在2017年确定为现在的Db2。b2b信息网据数据库先驱迈克尔·斯通布雷克(Michael Stonebraker)表示,是Db2在其全球领先的大型机平台上采用SQL,才使得这种查询语言成为事实上的标准。
自20世纪80年代以来,Db2已成为既庞大又可靠的应用程序的首选数据库。即使到今天,根据一些统计,在Db2的用户群体中,银行占比近43%。其中包括美国运通、美国银行、花旗银行和德意志银行等。
专家表示,Db2设计精良、可靠,并不像人们想象的那样过时。它唯一的商业竞争对手甲骨文公司(Oracle)几乎没有更新其底层架构,但这并不妨碍拉里·埃里森(Larry Ellison)每次进行改造时都出现在公众的视野中。
3.为什么?IBM对它做了什么?
那么,为什么IBM不谈论Db2呢?公平地说,如果你知道在哪里找,它还是能挤出一些新闻的。
上周,在北卡罗来纳州举行的国际Db2用户组(IDUG)会议上,IBM承诺Db2 LUW v12将包含一个由人工智能驱动的查询优化器,该优化器将“使Db2能够不断从客户的查询中学习,并相较于以前的版本,实现高达三倍的性能提升”。
去年11月,Db2作为AWS关系数据库服务(RDS)的一部分推出,加入了RDS上的数据库家族,其中包括PostgreSQL和MySQL。但这一宣布来自AWS,而非IBM。
此举紧随IBM在IDUG会议上宣布将尝试对Db2执行“云优先”战略之后。
然而,鉴于Db2用户支持对其业务至关重要的应用程序的背景,也许IBM本可以向世界介绍更多其在云中的未来。毕竟,作为技术趋势,云计算是不可避免的。即使IBM直接与Db2用户沟通,IBM在此群体之外发出的任何信号也可能让更广泛的科技界对其未来充满信心。
IBM可能有自己的原因,但既然它似乎不愿意分享这些原因,我们只能猜测。
4.从Db2,看数据库的命运
科技行业由投资者主导,而非客户。他们期望增长——不仅仅是正常、稳定、高于通货膨胀的增长。他们期望的是高速增长,正如前Snowflake首席执行官弗兰克·斯洛特曼(Frank Slootman)在其著作《Amp It Up》中所描述的那样。这本书讲述的是专注于“立足并扩张”战略的公司如何实现高速增长,即瞄准一个细分市场,然后迅速扩展到相邻市场。
从理论上讲,这听起来很棒,而且当Snowflake在2020年首次公开募股后不久估值就达到1200亿美元,甚至一度超过IBM时,其早期投资者无疑对这一概念感到满意。
但Snowflake的辉煌并未持续。其股价自2021年底开始下滑,此后几乎没有获得任何涨幅。但这并未让在2月离职的斯洛特曼(Slootman)感到担忧,这却让投资者开始怀疑,在最大客户通过优化部署削减开支后,公司的销售预测现在基于什么。
Db2在其市场中已经根深蒂固,因此它永远不可能像Snowflake那样快速增长,但它在DB-Engines排名中仍然仅落后于Snowflake两个名次(第九名)。
将Db2的命运与另一个有着悠久历史的关系型数据库进行比较。Postgres于1986年推出,与Db2相隔不久。在经历了一个颇有前景的商业版本受挫后,开源PostgreSQL稳步增长,如今它已成为专业开发人员的首选数据库,并在DB-Engines排名中位列第四。
PostgreSQL不仅自身取得了成功,还成为了大型云供应商和其他数据库服务(如CockroachDB和Yugabyte)的前端。一些评论人士认为,它将成为实际上的标准前端,而供应商则在后端进行创新。但Db2可能已经错过了这艘船,IBM可能会后悔让其他人来讲述它的故事。
猜你喜欢
- HTCM9音质如何?一探究竟(深度评测HTCM9的音质表现,了解手机音质的真相)
- 真融合!解密Fortinet Unified SASE与众不同之处
- 实现分布式系统可视化监控—Skywalking使用介绍
- 从墨天轮排名看数据库市场格局变化
- 手机变形的未来(智能手机时代下的技术进化与社会变革)
- 1Panel - 现代化、开源的 Linux 服务器运维管理面板
- 【惊恐】MySQL团队被裁撤后的隐忧
- AI在现代威胁狩猎中的真实作用
- 简单网络管理协议(SNMP)是用于IP网络设备管理的标准协议。典型的支持SNMP协议的设备有路由器、交换机、服务器、工作站、打印机及数据机柜等等。SNMP一般被网络管理系统用于按照管理员设定的条件来监视网络附加设备。SNMP是因特网协议套件中的一个组成部分,它由IETF机构定义。它包含一系列的网络管理标准,其中有一个应用层协议,一个数据库架构以及一组数据对象。SNMP将管理数据以变量的形式展示出来,这些变量描述了系统配置。同时这些变量可以被用于管理的应用查询(或者被设置)。为什么需要使用SNMPv3 尽管SNMPv3所增加的加密功能并不影响协议层面,但是新的文本惯例、概念及术语使得它看起来很不一样。SNMPv3在SNMP的基础之上增强了安全性以及远程配置功能。最初,SNMP最大的缺点就是安全性弱。SNMP的第一与第二个版本中,身份验证仅仅是在管理员与代理间传送一个明文的密码而已。目前每一个SNMPv3的信息都包含了被编码成8进制的安全参数。这些安全参数的具体意义由所选用的安全模型决定。SNMPv3提供了重要的安全特性:保密性 —— 加密数据包以防止未经授权的源监听。完整性 —— 数据的完整性特性确保数据在传输的时候没有被干扰,并且包含了可选的数据响应保护机制。身份验证 —— 检查数据是否来自一个合法的源。在ubuntu中安装SNMP服务器及客户端 打开终端运行下列命令sudo apt-get install snmpd snmp安装完成后需要做如下改变。配置SNMPv3 获得从外部守护进程访问的权限默认的安装仅提供本地的访问权限,假如想要获得外部访问权限,打开文件 /etc/default/snmpd。sudo vi /etc/default/snmpd改变下列内容将SNMPDOPTS=-Lsd -Lf /dev/null -u snmp -g snmp -I -smux,mteTrigger,mteTriggerConf -p /var/run/snmpd.pid改为SNMPDOPTS=-Lsd -Lf /dev/null -u snmp -I -smux -p /var/run/snmpd.pid -c /etc/snmp/snmpd.conf最后重启 snmpdsudo /etc/init.d/snmpd restart定义 SNMPv3 用户,身份验证以及加密参数 “securityLevel”参数使得SNMPv3有多种不同的用途。noAuthNoPriv —— 没有授权,加密以及任何安全保护!authNoPriv —— 需要身份认证,但是不对通过网络发送的数据进行加密。autoPriv —— 最可靠模式。需要身份认证而且数据会被加密。snmpd 的配置以及设置都保存在文件 /etc/snmp/snmpd.conf。使用编辑器编辑文件:sudo vi /etc/snmp/snmpd.conf在文件末尾添加以下内容:#createUser user1createUser user2 MD5 user2passwordcreateUser user3 MD5 user3password DES user3encryption#rouser user1 noauth 1.3.6.1.2.1.1rouser user2 auth 1.3.6.1.2.1rwuser user3 priv 1.3.6.1.2.1注:假如你需要使用自己的用户名/密码对的话,请注意密码及加密短语的最小长度是8个字符。同时,你需要做如下的配置以便snmp可以监听来自任何接口的连接请求。将#agentAddress udp:161,udp6:[::1]:161改为agentAddress udp:161,udp6:[::1]:161保存改变后的snmpd.conf文件并且重启守护进程:sudo /etc/init.d/snmpd restart