注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全数据保护:工作负载的可恢复性

数据保护:工作负载的可恢复性

数据保护:工作负载的可恢复性

定 价:¥149.00

作 者: [美]W. 柯蒂斯·普雷斯顿(W. Curtis Preston) 著
出版社: 机械工业出版社
丛编项:
标 签: 暂缺

购买这本书可以去


ISBN: 9787111719359 出版时间: 2023-03-01 包装: 平装-胶订
开本: 16开 页数: 字数:  

内容简介

  本书会告诉你如何为组织设计合适的数据保护系统,以降低组织的成本和出现问题的可能性。系统管理员与网络管理员既要保护数据中心的物理机、虚拟机以及云平台中的设施,还要保护各种移动设备,此外还有Microsoft 365、Google Workspace与Salesforce等SaaS产品,以及由Kubernetes与容器工作负载创建的持久数据,这实在是一个相当繁杂的任务。为了帮助大家解决上述难题,本书提供了几种解决方案,以便你从中选出适合的方案。你将了解每种工作负载的独特要求,然后探索可用于保护这些数据源的各种商用备份硬件、软件与服务,并探讨每种方法的优点与缺点。学完本书,你将:*了解哪些工作负载类型(数据)应该备份。* 探索用于备份数据的软件、硬件与服务。* 能够判断目前的数据保护系统有什么缺陷。* 学会如何将每种数据源分别交给擅长处理这种数据源的备份系统来备份。* 学会如何调整备份工作,才能在不浪费资金的前提下让备份效果变得更好。

作者简介

  W. Curtis Preston于1993年进入数据保护领域,担任一家市值350亿美元的信用卡公司的备份管理员。Curtis在O'Reilly出版了4本书,同时也是Backup Central网站的创始人及站长,这是一个专谈备份与恢复的网站。Curtis目前是数据保护即服务公司Druva的首席技术布道师。

图书目录

第1章 数据所面临的风险:为什么要备份数据9
1.1 人为错误11
1.1.1 操作失误11
1.1.2 代码错误12
1.1.3 恶意攻击14
1.1.4 恐怖攻击14
1.1.5 电子攻击15
1.1.6 勒索软件15
1.1.7 内部威胁16
1.2 机械故障或系统故障20
1.2.1 电力中断20
1.2.2 云平台没有那么神奇21
1.2.3 系统故障22
1.3 自然灾害23
1.3.1 水灾23
1.3.2 火灾23
1.3.3 地震24
1.3.4 飓风、台风、旋风24
1.3.5 龙卷风25
1.3.6 落水洞25
1.4 小结26
第2章 收集需求并确定数据保护系统所应达到的服务水准27
2.1 了解组织的工作内容28
2.2 构建自己的框架28
2.2.1 文档模板29
2.2.2 评审委员会/咨询委员会的工作流程30
2.3 收集需求31
2.3.1 确定RPO与RTO31
2.3.2 寻找SME31
2.3.3 厘清需求33
2.3.4 评审需求33
2.4 设计并构建数据保护系统37
2.4.1 起草多种设计方案37
2.4.2 评审设计方案38
2.4.3 挑选部件并以此构建数据保护系统39
2.5 编写操作文档并将此数据保护系统纳入工作环境39
2.5.1 界定每个人的操作角色39
2.5.2 编写操作文档40
2.5.3 劝说大家编写文档40
2.5.4 文档具体该怎么写41
2.5.5 把这个新数据保护系统纳入工作环境42
2.6 小结43
第3章 备份与档案区别很大44
3.1 探讨两者区别之前的思想准备44
3.2 什么是备份45
3.2.1 备份必须是一份copy46
3.2.2 备份必须与原数据分开存放47
3.2.3 备份必须能够用来恢复数据47
3.2.4 什么是恢复48
3.2.5 数据是怎样得到恢复的49
3.2.6 3-2-1原则50
3.3 什么是档案54
3.3.1 档案是为了参考而制作的55
3.3.2 档案里有附加的metadata56
3.3.3 什么是获取57
3.4 保护备份数据与档案数据58
3.4.1 加密58
3.4.2 设置屏障59
3.4.3 不可变性63
3.5 小结65
第4章 备份与恢复的基础知识66
4.1 恢复测试66
4.2 备份级别67
4.2.1 传统意义上的完全备份67
4.2.2 传统意义上的增量备份68
4.2.3 备份级别真的有那么重要吗75
4.3 数据保护系统的各项指标76
4.3.1 与恢复有关的指标77
4.3.2 与系统的能力或容量有关的指标80
4.3.3 备份窗口82
4.3.4 备份与恢复的成功率与失败率83
4.3.5 保留策略83
4.3.6 利用各项指标84
4.4 涉及备份与档案的一些误解85
4.5 条目级备份与镜像级备份90
4.5.1 条目级备份90
4.5.2 镜像级备份90
4.5.3 从镜像级备份里做文件级恢复92
4.5.4 把文件级备份与镜像级备份结合起来92
4.6 怎样选择有待备份的内容93
4.6.1 包含法与排除法93
4.6.2 根据标签或目录来选择94
4.7 小结95
第5章 用磁盘与去重技术保护数据97
5.1 去重技术97
5.1.1 去重技术的功能98
5.1.2 重复数据是如何消除的100
5.1.3 目标去重技术104
5.1.4 源端去重技术107
5.1.5 目标去重与源端去重107
5.1.6 混合去重108
5.1.7 选择合适的去重方式109
5.2 如何在备份系统中使用磁盘110
5.2.1 用磁盘给磁带机做缓存110
5.2.2 D2D2T112
5.2.3 D2D2D112
5.2.4 D2C114
5.2.5 D2D2C114
5.3 与恢复有关的概念115
5.3.1 镜像恢复115
5.3.2 文件级恢复117
5.3.3 即时恢复119
5.3.4 选择合适的恢复方式121
5.4 小结122
第6章 保护传统数据源中的数据123
6.1 实体服务器124
6.1.1 标准备份124
6.1.2 裸机备份124
6.1.3 备份NAS125
6.2 虚拟服务器128
6.2.1 在虚拟机层面备份129
6.2.2 什么是VSS129
6.2.3 通过虚拟机管理器特有的机制制作备份131
6.3 台式机与笔记本计算机135
6.3.1 只用来充当缓存的笔记本计算机135
6.3.2 普通台式机与笔记本计算机136
6.3.3 备份台式机与笔记本计算机的各种方式137
6.4 移动设备139
6.4.1 把数据同步到云平台140
6.4.2 把数据同步到实体机再备份140
6.4.3 在移动设备上备份140
6.4.4 移动设备管理141
6.5 小结141
第7章 保护数据库中的数据142
7.1 数据库的交付模型142
7.1.1 以传统软件的方式来交付的数据库143
7.1.2 以PaaS方式交付的数据库144
7.1.3 serverless数据库145
7.2 数据库模型146
7.3 一致性模型148
7.3.1 位于本组织数据中心里的传统数据库150
7.3.2 PaaS数据库与serverless数据库151
7.4 传统数据库的术语152
7.4.1 实例153
7.4.2 数据库153
7.4.3 表154
7.4.4 索引154
7.4.5 行154
7.4.6 属性155
7.4.7 数据文件155
7.4.8 表空间155
7.4.9 分区155
7.4.10 主文件156
7.4.11 事务156
7.4.12 事务日志157
7.5 给采用传统方式交付的数据库制作备份158
7.5.1 冷备份158
7.5.2 在专门剥离出来的replica上做备份158
7.5.3 热备份模式158
7.5.4 snap and sweep159
7.5.5 dump and sweep160
7.5.6 让数据流入备份软件161
7.5.7 事务日志的备份方式161
7.5.8 主文件的备份方式162
7.6 备份PaaS与serverless数据库162
7.6.1 dump and sweep162
7.6.2 通过数据库所集成的备份即服务机制来备份163
7.7 恢复传统数据库167
7.8 恢复新型数据库168
7.9 小结169
第8章 保护新型数据源中的数据171
8.1 公用云171
8.1.1 IaaS172
8.1.2 PaaS177
8.1.3 serverless服务178
8.1.4 SaaS178
8.1.5 云数据也需要保护184

本目录推荐