×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
暂无评论
图文详情
  • ISBN:9787111719359
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:16开
  • 页数:368
  • 出版时间:2023-02-01
  • 条形码:9787111719359 ; 978-7-111-71935-9

本书特色

适读人群 :数据保护专业人士,系统管理员与网络管理员本书会告诉你如何为组织设计出合适的数据保护系统,以降低组织的成本和出现问题的可能性。系统管理员与网络管理员需要保护数据中心里的物理机、虚拟机以及云平台中的设施,还要保护各种移动设备,此外还有Microsoft 365、Google Workspace与Salesforce等SaaS产品,以及Kubernetes与容器工作负载创建的持久数据,这实在是一个相当繁杂的任务。 为了帮助大家解决上述难题,本书提供了几种解决方案,以便你从中选出适合的方案。你将了解每种工作负载的独特要求,然后探索可用于保护这些数据源的各种商用备份硬件、软件与服务,并探讨每种方法的优点与缺点。 本书涵盖下列内容: ● 了解哪些工作负载类型(数据)应该备份。 ● 探索用于备份数据的软件、硬件与服务。 ● 教你判断目前的数据保护系统有什么缺陷。 ● 教你如何将每种数据源分别交给擅长处理这种数据源的备份系统来备份。 ● 教你如何调整备份工作,才能在不浪费资金的前提下让备份效果变得更好。

内容简介

本书会告诉你如何为组织设计合适的数据保护系统,以降低组织的成本和出现问题的可能性。系统管理员与网络管理员既要保护数据中心的物理机、虚拟机以及云平台中的设施,还要保护各种移动设备,此外还有Microsoft 365、Google Workspace与Salesforce等SaaS产品,以及由Kubernetes与容器工作负载创建的持久数据,这实在是一个相当繁杂的任务。为了帮助大家解决上述难题,本书提供了几种解决方案,以便你从中选出适合的方案。你将了解每种工作负载的独特要求,然后探索可用于保护这些数据源的各种商用备份硬件、软件与服务,并探讨每种方法的优点与缺点。学完本书,你将:*了解哪些工作负载类型(数据)应该备份。* 探索用于备份数据的软件、硬件与服务。* 能够判断目前的数据保护系统有什么缺陷。* 学会如何将每种数据源分别交给擅长处理这种数据源的备份系统来备份。* 学会如何调整备份工作,才能在不浪费资金的前提下让备份效果变得更好。

目录

第1章 数据所面临的风险:为什么要备份数据9

1.1 人为错误11

1.1.1 操作失误11

1.1.2 代码错误12

1.1.3 恶意攻击14

1.1.4 恐怖攻击14

1.1.5 电子攻击15

1.1.6 勒索软件15

1.1.7 内部威胁16

1.2 机械故障或系统故障20

1.2.1 电力中断20

1.2.2 云平台没有那么神奇21

1.2.3 系统故障22

1.3 自然灾害23

1.3.1 水灾23

1.3.2 火灾23

1.3.3 地震24

1.3.4 飓风、台风、旋风24

1.3.5 龙卷风25

1.3.6 落水洞25

1.4 小结26

第2章 收集需求并确定数据保护系统所应达到的服务水准27

2.1 了解组织的工作内容28

2.2 构建自己的框架28

2.2.1 文档模板29

2.2.2 评审委员会/咨询委员会的工作流程30

2.3 收集需求31

2.3.1 确定RPO与RTO31

2.3.2 寻找SME31

2.3.3 厘清需求33

2.3.4 评审需求33

2.4 设计并构建数据保护系统37

2.4.1 起草多种设计方案37

2.4.2 评审设计方案38

2.4.3 挑选部件并以此构建数据保护系统39

2.5 编写操作文档并将此数据保护系统纳入工作环境39

2.5.1 界定每个人的操作角色39

2.5.2 编写操作文档40

2.5.3 劝说大家编写文档40

2.5.4 文档具体该怎么写41

2.5.5 把这个新数据保护系统纳入工作环境42

2.6 小结43

第3章 备份与档案区别很大44

3.1 探讨两者区别之前的思想准备44

3.2 什么是备份45

3.2.1 备份必须是一份copy46

3.2.2 备份必须与原数据分开存放47

3.2.3 备份必须能够用来恢复数据47

3.2.4 什么是恢复48

3.2.5 数据是怎样得到恢复的49

3.2.6 3-2-1原则50

3.3 什么是档案54

3.3.1 档案是为了参考而制作的55

3.3.2 档案里有附加的metadata56

3.3.3 什么是获取57

3.4 保护备份数据与档案数据58

3.4.1 加密58

3.4.2 设置屏障59

3.4.3 不可变性63

3.5 小结65

第4章 备份与恢复的基础知识66

4.1 恢复测试66

4.2 备份级别67

4.2.1 传统意义上的完全备份67

4.2.2 传统意义上的增量备份68

4.2.3 备份级别真的有那么重要吗75

4.3 数据保护系统的各项指标76

4.3.1 与恢复有关的指标77

4.3.2 与系统的能力或容量有关的指标80

4.3.3 备份窗口82

4.3.4 备份与恢复的成功率与失败率83

4.3.5 保留策略83

4.3.6 利用各项指标84

4.4 涉及备份与档案的一些误解85

4.5 条目级备份与镜像级备份90

4.5.1 条目级备份90

4.5.2 镜像级备份90

4.5.3 从镜像级备份里做文件级恢复92

4.5.4 把文件级备份与镜像级备份结合起来92

4.6 怎样选择有待备份的内容93

4.6.1 包含法与排除法93

4.6.2 根据标签或目录来选择94

4.7 小结95

第5章 用磁盘与去重技术保护数据97

5.1 去重技术97

5.1.1 去重技术的功能98

5.1.2 重复数据是如何消除的100

5.1.3 目标去重技术104

5.1.4 源端去重技术107

5.1.5 目标去重与源端去重107

5.1.6 混合去重108

5.1.7 选择合适的去重方式109

5.2 如何在备份系统中使用磁盘110

5.2.1 用磁盘给磁带机做缓存110

5.2.2 D2D2T112

5.2.3 D2D2D112

5.2.4 D2C114

5.2.5 D2D2C114

5.3 与恢复有关的概念115

5.3.1 镜像恢复115

5.3.2 文件级恢复117

5.3.3 即时恢复119

5.3.4 选择合适的恢复方式121

5.4 小结122

第6章 保护传统数据源中的数据123

6.1 实体服务器124

6.1.1 标准备份124

6.1.2 裸机备份124

6.1.3 备份NAS125

6.2 虚拟服务器128

6.2.1 在虚拟机层面备份129

6.2.2 什么是VSS129

6.2.3 通过虚拟机管理器特有的机制制作备份131

6.3 台式机与笔记本计算机135

6.3.1 只用来充当缓存的笔记本计算机135

6.3.2 普通台式机与笔记本计算机136

6.3.3 备份台式机与笔记本计算机的各种方式137

6.4 移动设备139

6.4.1 把数据同步到云平台140

6.4.2 把数据同步到实体机再备份140

6.4.3 在移动设备上备份140

6.4.4 移动设备管理141

6.5 小结141

第7章 保护数据库中的数据142

7.1 数据库的交付模型142

7.1.1 以传统软件的方式来交付的数据库143

7.1.2 以PaaS方式交付的数据库144

7.1.3 serverless数据库145

7.2 数据库模型146

7.3 一致性模型148

7.3.1 位于本组织数据中心里的传统数据库150

7.3.2 PaaS数据库与serverless数据库151

7.4 传统数据库的术语152

7.4.1 实例153

7.4.2 数据库153

7.4.3 表154

7.4.4 索引154

7.4.5 行154

7.4.6 属性155

7.4.7 数据文件155

7.4.8 表空间155

7.4.9 分区155

7.4.10 主文件156

7.4.11 事务156

7.4.12 事务日志157

7.5 给采用传统方式交付的数据库制作备份158

7.5.1 冷备份158

7.5.2 在专门剥离出来的replica上做备份158

7.5.3 热备份模式158

7.5.4 snap and sweep159

7.5.5 dump and sweep160

7.5.6 让数据流入备份软件161

7.5.7 事务日志的备份方式161

7.5.8 主文件的备份方式162

7.6 备份PaaS与serverless数据库162

7.6.1 dump and sweep162

7.6.2 通过数据库所集成的备份即服务机制来备份163

7.7 恢复传统数据库167

7.8 恢复新型数据库168

7.9 小结169

第8章 保护新型数据源中的数据171

8.1 公用云171

8.1.1 IaaS172

8.1.2 PaaS177

8.1.3 serverless服务178

8.1.4 SaaS178

8.1.5 云数据也需要保护184

8.2 怎样备份各种混合云平台里的数据189

8.2.1 NFS/SMB网关189

8.2.2 云盒191

8.3 Docker与Kubernetes191

8.3.1 容器如何改变传统的备份方式192

8.3.2 Dockerfile193

8.3.3 Docker镜像194

8.3.4 Kubernetes etcd194

8.3.5 持久卷194

8.3.6 数据库196

8.3.7 Kubernetes改变了数据保护领域的局面196

8.4 物联网197

8.5 如何做备份决策199

8.5.1 数据的重要程度199

8.5.2 数据源的特点200

8.6 小结200

第9章 如何设计备份与恢复方案202

9.1 本章讲的这些方案都能制作备份吗202

9.2 支持传统恢复流程的备份方案203

9.2.1 multiplexing204

9.2.2 传统的完全备份与增量备份205

9.2.3 文件级别的incremental forever205

9.2.4 块级别的incremental forever207

9.2.5 源端去重208

9.3 支持即时恢复的备份方案209

9.3.1 复制210

9.3.2 CDP212

9.3.3 快照214

9.3.4 准CDP216

9.3.5 CDM218

9.3.6 支持即时恢复的其他软件方案219

9.4 让备份发挥更多功效220

9.5 如何选取备份方案222

9.5.1 已有备份方案是否能满足需求222

9.5.2 权衡各种备份方案的优劣223

9.5.3 直接购买整套解决方案224

9.6 小结225

第10章 如何设计档案系统226

10.1 深入了解档案226

10.2 获取与恢复之间的区别227

10.3 档案系统的类型228

10.3.1 传统的批次档案系统228

10.3.2 实时档案系统229

10.3.3 HSM档案系统230

10.4 如何选择档案系统231

10.4.1 是否需要档案系统231

10.4.2 收集需求233

10.5 小结236

第11章 如何设计DR方案237

11.1 DR是必不可少的237

11.2 勒索攻击彻底改变了灾备工作的局面238

11.3 DR概述240

11.4 什么是DR计划241

11.4.1 单凭一箱磁带是做不了DR计划的243

11.4.2 把备份复制到去重设备上也好不到哪里去244

11.4.3 一切都是为了RTA244

11.5 构建恢复站点245

11.5.1 自建恢复站点245

11.5.2 恢复站点即服务245

11.5.3 天生就适合用来做DR的公用云246

11.6 让DR站与主站同步247

11.6.1 冷站、热站与温站248

11.6.2 如何在冷站、温站与热站之间选择248

11.6.3 各种恢复机制249

11.7 选软件还是选服务256

11.7.1 购买DR软件257

11.7.2 DRaaS257

11.7.3 用同一产品做还是用不同产品做259

11.8 如何确定DR方案260

11.9 创建DR运行手册261

11.9.1 DR运行手册所要实现的目标261

11.9.2 DR流程概述263

11.9.3 技术清单263

11.9.4 联系信息264

11.9.5 具体步骤265

11.9.6 上报异常状况266

11.10 小结267

第12章 数据保护工作的目标设备268

12.1 磁带机268

12.1.1 磁带有哪些优点269

12.1.2 磁带有哪些缺点273

12.1.3 为什么会出现速度不匹配的问题276

12.1.4 与磁带机有关的技术276

12.2 光盘278

12.3 单独使用的磁盘279

12.4 标准的磁盘阵列280

12.5 对象存储281

12.6 目标去重设备282

12.6.1 VTL283

12.6.2 NAS设备284

12.7 公用云存储285

12.8 如何选择备份目标并发挥其优势286

12.8.1 优化现有存储设备的性能286

12.8.2 改用更为合适的设备289

12.9 小结294

第13章 商用数据保护方案需要解决哪些问题295

13.1 备份简史295

13.2 商用备份方案面临的问题297

13.2.1 确定备份系统的规模298

13.2.2 维护备份服务器上的操作系统303

13.2.3 维护备份软件303

13.2.4 应对各厂商的产品之间的差异305

13.2.5 专门用一个系统做DR305

13.2.6 专门用一个系统做电子取证306

13.2.7 与磁带有关的问题306

13.2.8 与磁盘有关的问题309

13.2.9 前期需要投入大量资金购买设备310

13.2.10 需要超量配置资源311

13.2.11 难以扩展311

13.3 换用备份产品时遇到的困难312

13.3.1 同时运行两种备份产品,直到旧产品所制作的备份过期为止312

13.3.2 把备份交给服务提供商来管理312

13.3.3 把旧备份里的数据恢复出来并制作成新的备份313

13.4 小结313

第14章 传统的数据保护方案314

14.1 针对某类产品而非具体某款产品的发言315

14.2 传统的备份方案315

14.2.1 传统的备份方案有哪些优点316

14.2.2 传统的备份方案面临哪些挑战318

14.2.3 方案评述318

14.3 目标去重备份设备320

14.3.1 目标去重有哪些优点321

14.3.2 目标去重面临哪些挑战323

14.3.3 方案评述325

14.4 小结325

第15章 新式的数据保护方案327

15.1 专注于虚拟机的解决方案327

15.1.1 专注于虚拟机的解决方案有哪些优点329

15.1.2 专注于虚拟机的解决方案面临哪些挑战330

15.1.3 方案评述331

15.2 超聚合备份设备332

15.2.1 超聚合备份设备有哪些优点334

15.2.2 超聚合备份设备面临哪些挑战336

15.2.3 方案评述336

15.3 DPaaS337

15.3.1 DPaaS有哪些优点341

15.3.2 DPaaS面临哪些挑战342

15.3.3 方案评述344

15.4 全托管式的数据保护服务345

15.4.1 全托管式的数据保护服务有哪些优点346

15.4.2 全托管式的数据保护服务面临哪些挑战346

15.4.3 方案评述347

15.5 各种数据保护方案如何应对市场变化348

15.5.1 与传统备份方案搭配的设备348

15.5.2 定期收费348

15.5.3 为支持云平台而添加的新功能349

15.6 小结350

第16章 替换或升级目前的备份系统352

16.1 什么样的方案*合适353

16.2 数据保护系统的各个方面由谁负责356

16.3 正式采购之前需要思考的问题358

16.3.1 根据自己的实际需求来选择备份方案358

16.3.2 不能只看购置成本,而要考虑总体拥有成本360

16.4 采购数据保护方案362

16.4.1 根据showstopper筛选方案362

16.4.2 考虑方案的易用程度363

16.4.3 考虑方案的可扩展程度364

16.4.4 考虑方案的发展前景365

16.5 本章小结与全书总结365


展开全部

作者简介

W. Curtis Preston于1993年进入数据保护领域,担任一家市值350亿美元的信用卡公司的备份管理员。Curtis在O'Reilly出版了4本书,同时也是Backup Central网站的创始人及站长,这是一个专谈备份与恢复的网站。Curtis目前是数据保护即服务公司Druva的首席技术布道师。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航