图书介绍

企业重生 信息系统的灾难恢复PDF|Epub|txt|kindle电子书版本网盘下载

企业重生 信息系统的灾难恢复
  • (美)Veritas软件公司编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:7111144023
  • 出版时间:2004
  • 标注页数:323页
  • 文件大小:40MB
  • 文件页数:354页
  • 主题词:信息系统-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

企业重生 信息系统的灾难恢复PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

5.1.1 合适人选 51

目录作者简介编者按Gary Bloom致词Greg Reyes致词David Thiel的历史序言第一篇信息服务,灾难和灾难恢复第1章有弹性的企业2

1.1纽约交易所2

1.2.1从灾难中恢复4

1.2为纽约交易所构建灾难恢复计划4

1.2.2 教训5

1.2.3规划未来的可恢复性5

1.2.4业务连续性计划6

1.2.5新产品,新责任7

1.2.6成本制约7

1.3千年虫问题(Y2K)准备7

1.3.1 人为因素8

1.3.2恢复站点的交易8

1.3.3千年虫问题之后9

1.4 9.11事件10

1.4.1 恢复开始10

1.4.2恢复中的障碍11

1.4.4熟悉新场地12

1.4.3恢复在继续12

1.4.5交易恢复13

1.5交易中的混乱13

1.5.1 9.11之后14

1.5.2小结15

1.5.3后续章节15

第2章 灾难和灾难恢复计划17

2.1 根据影响定义灾难17

2.1.1 范围17

2.1.2持续时间17

2.1.3发生时间18

2.1.4灾难对信息服务的影响18

2.2灾难影响分析18

2.2.1恢复的优先级19

2.2.4相互关系20

2.2.2灾难影响的类型20

2.2.3时间范围20

2.3灾难分类21

2.3.1企业和环境灾难22

2.3.2企业和站点灾难22

2.4灾难影响的改变因素23

2.5准备工作和恢复计划24

2.5.1全面灾难恢复计划24

2.5.2特定灾难恢复计划24

2.5.3混合恢复计划25

3.2.1灾难事件管理的目标26

第3章管理灾难26

3.1危机中的沟通26

3.2灾难事件管理26

3.2.2灾难事件管理文化27

3.2.3可靠灾难事件管理程序的特征27

3.3灾难事件管理程序的工作方式28

3.3.1告警和影响评估 .28

3.3.2通告28

3.3.3宣告29

3.4灾难恢复的最佳范例30

3.4.1 团队组建30

3.4.2优先级的确定31

3.4.3沟通交流31

3.4.5宣告灾难结束34

3.4.4恢复过程中的障碍34

3.5灾难事件管理的工具和技巧35

3.5.1 会议管理35

3.5.2事后总结37

3.5.3通讯机制38

3.5.4呼叫树39

第4章灾难恢复站点40

4.1灾难恢复站点的选择40

4.1.1地理位置40

4.1.2设施41

4.1.3公用设施42

4.2.1 降低高可用性系统的成本43

4.1.5恢复站点的服务43

4.2支付费用:恢复站点的其他用途43

4.1.4安全与保安43

4.2.2最小化灾难恢复站点成本45

4.2.3信息服务恢复自动化46

4.3恢复服务提供商46

4.3.1成本降低的因素46

4.3.2其他恢复服务47

4.3.3恢复服务提供商通常不提供的服务48

4.3.4对恢复服务提供商的评估49

第5章人的因素51

5.1 人员配置、培训和支持灾难恢复团队51

5.1.3支持恢复团队52

5.1.2 熟能生巧52

5.2.1 灾难恢复指令系统53

5.2 管理结构53

5.2.2 企业管理人员的角色54

5.3灾难影响人的方式54

5.3.1个人及其家庭的需求55

5.3.2处理灾难恢复人员缺失55

5.3.3 应对信心不足56

5.3.4应对和减小恢复团队的压力56

5.3.5灾难中的伤亡57

5.4让员工回到工作岗位58

5.4.1 说服员工在灾难发生后进行工作58

5.5人力是企业最重要的资产58

6.2四种类型的测试60

第6章测试灾难恢复计划60

6.1测试保障一切60

6.3准备恢复测试61

6.3.1 恢复测试计划需要考虑的事项62

6.4执行恢复测试62

6.5恢复测试之后63

第二篇用于灾难恢复的信息技术第7章信息服务的可用性65

7.1 可用性65

7.1.1 可用性的范围66

7.2高可用性66

7.2.1高可用性:选择性定义67

7.2.2高可用性系统的设计参数68

7.3实现计算机系统的高可用性69

7.3.2主动组件和被动组件70

7.3.1设计高可用计算机系统70

7.3.3使冗余组件发挥作用71

7.3.4当然还有72

7.4部件故障和宕机72

7.5宕机的时间74

7.5.1恢复时间目标74

7.5.2恢复点75

7.5.3降级运行时间77

7.5.4计划内停机78

7.5.5什么时间出现什么类型停机78

7.6宕机时间:举例79

7.6.1 单张磁盘故障举例79

7.6.2数据中心丢失举例80

7.6.3 结论83

7.7可用性指标83

7.8可用性几个九的神话85

第8章备份和灾难恢复88

8.1保护企业数据88

8.1.1 数据保护的精髓88

8.2备份:数据保护的基础89

8.2.1备份的目的89

8.2.2企业备份中的企业89

8.2.3企业备份的复杂性89

8.2.4备份看似简单90

8.2.5恢复:企业备份的原因91

8.3企业备份结构的组件91

8.3.1 根据企业需求扩展备份体系机构92

8.4.1什么数据需要备份94

8.4.2何时备份94

8.4企业备份策略94

8.4.3将数据备份到何处95

8.4.4备份策略95

8.5增量备份95

8.5.1 全备份和增量备份95

8.5.2增量备份的影响96

8.5.3增量备份的不同类型97

8.6数据库备份99

8.6.1快照和数据库备份99

8.6.2块级增量备份100

8.7存档101

8.8.1 多路备份(Multiplexed Backup)102

8.8备份管理器性能攻略102

8.8.2并行备份(Parallel Backup)103

8.8.3快闪备份(Flash Backup)103

8.9备份管理器的性能104

8.10最小化备份窗口技术105

8.10.1 “热”备份105

8.10.2减小数据备份影响的其他技术105

8.11 备份的最佳实践105

8.11.1优化恢复时间107

8.12有关备份的结束语108

第9章分级存储管理和灾难恢复109

9.1 减小备份和恢复窗口,加快灾难恢复109

9.2分级存储管理109

9.2.2分级存储管理的操作方式110

9.2.1存储分级110

9.2.3 分级存储管理和文件访问性能111

9.2.4在线数据“活跃性”111

9.2.5分级存储管理的好处112

9.3分级存储管理技术的操作方式114

9.3.1 分级存储管理策略115

9.3.2分级存储管理优化116

9.3.3分级存储管理的实施特征117

9.4利用备份和分级存储管理的灾难恢复118

9.5确定分级存储管理对数据中心的影响118

9.5.1 采用分级存储管理增强灾难可恢复性的考虑因素119

9.5.2长期数据存储121

9.6决定采用分级存储管理122

10.1.1数据的安全性、完整性及保存123

10.1可更换介质的存储设备123

第10章保护离线数据的硬件123

10.2自动化磁带库124

10.2.1 自动化磁带库的分类124

10.3 自动化磁带库的特点124

10.3.1 介质导入/导出124

10.3.2条码阅读器和清单管理125

10.4正确地选择磁带库125

第11章保护在线数据127

11.1 保护在线数据127

11.1.1 保护数据免遭物理毁坏128

11.2在线数据保护技术129

11.3数据复制129

11.3.1 为什么不镜像?129

11.3.3 要复制什么?130

11.3.2历史回顾130

11.3.4复制与灾难恢复131

11.3.5 复制选择132

11.4灾难和在线数据保护133

11.4.1突发性灾难134

11.5复制的技术要求134

11.5.1写排序135

11.5.2一致性卷组135

11.6复制与数据现时性136

11.7数据复制执行137

11.7.1基于基础设施的复制138

11.8复制开始140

11.9仍要重新定位的部分141

11.10选择在线数据保护策略141

11.11限制142

11.10.1需求142

11.11.1 保护成本143

11.11.2选择指南143

11.12总结144

第12章存储网络与灾难恢复145

12.1存储网络:数据访问的基础设施145

12.1.1 存储互连145

12.1.2存储网络互连147

12.2数据块和文件访问149

12.2.1 光纤信道149

12.3主机总线适配器和存储设备150

12.3.1 线缆和连接器151

12.3.2基础设施151

12.4.1存储网络拓扑结构153

12.4设计弹性存储网络153

12.4.2 正扇形结构和倒扇形结构157

12.4.3存储网络设计标准158

12.5 SAN性能159

12.5.1位置和本地性对弹性的影响159

12.6分区和SAN安全160

12.7异构存储网络161

12.7.1 SAN互操作性的发展162

12.7.2 SAN管理162

12.7.3巩固存储网络,加快恢复162

12.8存储网络应用163

12.8.1 备份163

12.8.2高可用性集群和弹性系统163

12.9.1光纤信道连接距离超过10公里164

12.9广域存储网络164

12.9.2 DWDM城域光纤网络165

12.10管理存储网络165

12.11存储网络技术的最新发展成果166

12.11.1光纤信道技术的改进166

12.11.2 InfiniBand166

12.11.3 iSCSI(TCP/IP上的块存储)167

12.11.4 FCIP167

12.11.5 iFCP168

12.12存储网络的使用技巧和最佳方法169

12.12.1 设计指南169

12.12.2可用性指南169

12.12.3功能和性能指南169

12.12.4操作指南170

13.1文件系统的本质171

第13章数据文件的灾难防护171

13.1.1 文件系统具有哪些功能172

1 3.1.2文件系统数据的组织172

13.1.3文件系统数据分配173

13.1.4文件系统的运行方式174

13.1.5文件系统和数据完整性174

13.2文件系统发生故障和恢复的方式175

13.2.1 文件系统数据完整性的挑战175

13.2.2保持文件系统元数据完整性的技术175

13.2.3 文件系统恢复技术176

13.2.4缓存:元数据完整性的另一个头痛问题177

13.2.5 日志:加快恢复和提高完整性177

13.3.1 在线碎片整理178

13.3在线管理——提高可用性178

13.4本章总结181

第14章数据库的灾难防护182

14.1 数据库182

14.1.1 数据库管理系统182

14.1.2数据库数据模式183

14.1.3关系模式183

14.2数据库灾难183

14.2.1人为和应用程序错误184

14.2.2系统和环境故障184

14.3数据库恢复184

14.3.1 数据库事务处理185

14.3.2数据库崩溃恢复186

14.3.5 存档日志:长时间数据库恢复187

14.3.3数据库管理系统崩溃恢复:示例187

14.3.4文件系统缓存和数据库恢复187

14.4数据库备份技术189

14.4.1 离线数据备份189

14.4.2在线数据库备份189

14.4.3数据库管理器的静止状态190

14.4.4数据库增量备份192

14.4.5逻辑增量备份192

14.4.6物理增量备份192

14.5从备份中恢复数据库193

14.6检验数据库备份193

14.6.1管理数据库日志194

14.7存储冗余和灾难防护194

14.8.1共享数据集群195

14.8系统冗余和灾难防护195

14.8.2主动-被动式数据库集群配置建议196

14.8.3主动-主动式数据库集群197

14.9数据库复制198

14.9.1用日志传输进行复制198

14.9.2数据库管理器复制199

14.9.3数据库的存储复制199

14.9.4复制延时201

14.9.5全域集群管理201

14.10总结:数据库可恢复性分级201

第15章应用程序灾难防护203

15.1 可用应用程序与可用数据203

15.1.1服务水平协议204

15.2.1基本可恢复性205

15.2提高应用可用性205

15.2.2恢复过程中的可恢复性206

15.2.3用集群保护系统207

15.2.4故障切换过程客户机看到的情形209

15.3威胁评估209

15.4远程故障切换的考虑因素210

15.4.1 本地与远程故障切换比较211

15.4.2管理远程故障切换212

第16章弹性企业网络213

16.1存储与消息传送网路213

16.1.1全球网络性能214

16.1.2企业网络技术214

16.1.3 将企业网络用于存储通信214

16.1.4远距离存储网络215

16.2 广域通信216

16.2.1光纤互连219

16.2.2暗光纤220

16.3 DWDM221

16.3.1广域通信光纤222

16.4 广域配置和性能问题223

16.4.1 衰减223

16.4.2 DWDM和城域网224

16.4.3 DWDM的工作原理224

16.4.4 SONET225

16.4.5信道扩展227

16.4.6扩展存储网络227

16.4.7距离与冗余性227

16.5广域通信示例228

16.4.9安全228

16.4.8客户机访问问题228

16.6弹性网络的设计原则230

第三篇灾难恢复案例研究第17章案例研究233

17.1一家大型地区医院遭遇洪水233

17.1.1 医院234

17.1.2数据中心234

17.1.3恢复运行234

17.1.4关于恢复235

17.1.5是什么出了错?236

17.1.6灾难过后236

17.1.7教训概要237

17.2金融公司发生火灾238

17.2.1灾难恢复计划238

17.2.2恢复239

17.2.3灾难过后240

17.2.4吸取的教训240

17.3飓风袭击一家小公司241

17.4一家医学院和医院遭遇洪水241

17.4.1洪水242

17.4.2历史回顾242

17.4.3 预先规划242

17.4.4发生暴风雨的当天243

17.4.5暴风雨造成的破坏244

17.4.6做出的反应245

17.4.7恢复246

17.4.8一位医生对这场灾难的看法247

17.4.9新的恢复计划248

17.4.10行为方式的变化248

17.4.11 吸取的其它教训249

第四篇使企业具有弹性第18章企业弹性251

18.1企业、灾难和弹性251

18.1.1决定企业弹性的主要因素251

18.1.2弹性的价值252

18.2 单性与效率253

18.2.1企业效率253

18.2.2企业弹性254

18.3规划企业弹性254

18.3.1分析一个企业255

18.3.2威胁评估255

18.3.3进一步探讨:功能的弹性256

18.3.4企业弹性计划256

18.4企业弹性技术257

18.4.1复制资源258

18.5恢复以外:有机企业259

18.5.1最基本的弹性:生存260

18.5.2i通过冗余获得弹性260

18.5.3重要资源和其他261

18.5.4外部“资源”262

18.5.5数据是一种重要资源262

18.6 通过单元式组织获得企业弹性262

18.6.1单元式企业263

18.6.2单元式企业的业务模式263

18.7企业弹性的战术265

18.7.1 了解企业的性质265

18.7.2什么是“总部”?266

18.7.3管理层授权266

1 8.7.5功能分类267

18.7.4单元式企业中的沟通267

第19章对未来的三种展望270

分布式信息服务的基础设施271

19.1 引言271

19.1.1 易用性和复杂性降低271

19.2技术的融合、出现与成熟272

19.2.1 技术与存储、I/O性能与容量272

19.2.2管理工具与状态信息272

19.3结论273

重新考虑存储体系结构,实现灾难恢复273

19.4 引言273

19.5用户要求274

19.6新兴存储技术274

19.6.2小结277

19.6.1存储行业其他趋势277

SAN可以打消对业务持续性的担忧278

19.7更灵活的存储基础设施278

19.7.1 高可用性与容灾的可靠基础279

19.7.2促进业务持续性的SAN应用280

19.8提高业务持续性的战略解决方案281

第20章对弹性存储体系结构的再思考282

20.1 引言282

20.2业务现实282

20.3 当今的体系结构与信念283

20.3.1复杂性的本质284

20.4扩展与增长284

20.5复杂性灾难285

20.5.1 复杂性的影响:增加管理成本287

20.5.2 影响N、K和D的存储元素和操作288

20.5.4复杂性灾难的传统对策289

20.5.3变量的变化速率289

20.5.5识别和减少复杂性灾难290

20.5.6用NKD方法减少复杂性灾难291

20.6每个人都会犯错误,管理员也不例外291

20.7分层与虚拟化292

20.8采用无尺度体系结构来管理复杂性293

20.9可演化的存储系统294

20.10普遍化副本295

20.11技术中断295

20.11.1摩尔定律的充足性295

20.11.2硬盘的充足性296

20.11.3无磁带备份297

20.13从下到上地查看数据弹性298

20.12定义“超高弹性”298

20.14各大学的当前研究方向299

20.14.1 PASIS300

20.14.2面向恢复的计算300

20.15行业的发展方向301

20.15.1 Oracle“坚不可摧”的系统体系结构301

20.15.2IBM的自主计算环境302

20.15.3惠普的全球计算与存储302

20.16结论——减少复杂性灾难303

附 录附录一成为认证业务持续性专业人员305

附录二信息服务灾难恢复技术来源307

附录三存储介质的成本与容量310

术语表314

热门推荐