图书介绍
企业重生 信息系统的灾难恢复PDF|Epub|txt|kindle电子书版本网盘下载
![企业重生 信息系统的灾难恢复](https://www.shukui.net/cover/36/30868920.jpg)
- (美)Veritas软件公司编著 著
- 出版社: 北京:机械工业出版社
- ISBN:7111144023
- 出版时间:2004
- 标注页数:323页
- 文件大小:40MB
- 文件页数:354页
- 主题词:信息系统-安全技术
PDF下载
下载说明
企业重生 信息系统的灾难恢复PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
5.1.1 合适人选 51
目录作者简介编者按Gary Bloom致词Greg Reyes致词David Thiel的历史序言第一篇信息服务,灾难和灾难恢复第1章有弹性的企业2
1.1纽约交易所2
1.2.1从灾难中恢复4
1.2为纽约交易所构建灾难恢复计划4
1.2.2 教训5
1.2.3规划未来的可恢复性5
1.2.4业务连续性计划6
1.2.5新产品,新责任7
1.2.6成本制约7
1.3千年虫问题(Y2K)准备7
1.3.1 人为因素8
1.3.2恢复站点的交易8
1.3.3千年虫问题之后9
1.4 9.11事件10
1.4.1 恢复开始10
1.4.2恢复中的障碍11
1.4.4熟悉新场地12
1.4.3恢复在继续12
1.4.5交易恢复13
1.5交易中的混乱13
1.5.1 9.11之后14
1.5.2小结15
1.5.3后续章节15
第2章 灾难和灾难恢复计划17
2.1 根据影响定义灾难17
2.1.1 范围17
2.1.2持续时间17
2.1.3发生时间18
2.1.4灾难对信息服务的影响18
2.2灾难影响分析18
2.2.1恢复的优先级19
2.2.4相互关系20
2.2.2灾难影响的类型20
2.2.3时间范围20
2.3灾难分类21
2.3.1企业和环境灾难22
2.3.2企业和站点灾难22
2.4灾难影响的改变因素23
2.5准备工作和恢复计划24
2.5.1全面灾难恢复计划24
2.5.2特定灾难恢复计划24
2.5.3混合恢复计划25
3.2.1灾难事件管理的目标26
第3章管理灾难26
3.1危机中的沟通26
3.2灾难事件管理26
3.2.2灾难事件管理文化27
3.2.3可靠灾难事件管理程序的特征27
3.3灾难事件管理程序的工作方式28
3.3.1告警和影响评估 .28
3.3.2通告28
3.3.3宣告29
3.4灾难恢复的最佳范例30
3.4.1 团队组建30
3.4.2优先级的确定31
3.4.3沟通交流31
3.4.5宣告灾难结束34
3.4.4恢复过程中的障碍34
3.5灾难事件管理的工具和技巧35
3.5.1 会议管理35
3.5.2事后总结37
3.5.3通讯机制38
3.5.4呼叫树39
第4章灾难恢复站点40
4.1灾难恢复站点的选择40
4.1.1地理位置40
4.1.2设施41
4.1.3公用设施42
4.2.1 降低高可用性系统的成本43
4.1.5恢复站点的服务43
4.2支付费用:恢复站点的其他用途43
4.1.4安全与保安43
4.2.2最小化灾难恢复站点成本45
4.2.3信息服务恢复自动化46
4.3恢复服务提供商46
4.3.1成本降低的因素46
4.3.2其他恢复服务47
4.3.3恢复服务提供商通常不提供的服务48
4.3.4对恢复服务提供商的评估49
第5章人的因素51
5.1 人员配置、培训和支持灾难恢复团队51
5.1.3支持恢复团队52
5.1.2 熟能生巧52
5.2.1 灾难恢复指令系统53
5.2 管理结构53
5.2.2 企业管理人员的角色54
5.3灾难影响人的方式54
5.3.1个人及其家庭的需求55
5.3.2处理灾难恢复人员缺失55
5.3.3 应对信心不足56
5.3.4应对和减小恢复团队的压力56
5.3.5灾难中的伤亡57
5.4让员工回到工作岗位58
5.4.1 说服员工在灾难发生后进行工作58
5.5人力是企业最重要的资产58
6.2四种类型的测试60
第6章测试灾难恢复计划60
6.1测试保障一切60
6.3准备恢复测试61
6.3.1 恢复测试计划需要考虑的事项62
6.4执行恢复测试62
6.5恢复测试之后63
第二篇用于灾难恢复的信息技术第7章信息服务的可用性65
7.1 可用性65
7.1.1 可用性的范围66
7.2高可用性66
7.2.1高可用性:选择性定义67
7.2.2高可用性系统的设计参数68
7.3实现计算机系统的高可用性69
7.3.2主动组件和被动组件70
7.3.1设计高可用计算机系统70
7.3.3使冗余组件发挥作用71
7.3.4当然还有72
7.4部件故障和宕机72
7.5宕机的时间74
7.5.1恢复时间目标74
7.5.2恢复点75
7.5.3降级运行时间77
7.5.4计划内停机78
7.5.5什么时间出现什么类型停机78
7.6宕机时间:举例79
7.6.1 单张磁盘故障举例79
7.6.2数据中心丢失举例80
7.6.3 结论83
7.7可用性指标83
7.8可用性几个九的神话85
第8章备份和灾难恢复88
8.1保护企业数据88
8.1.1 数据保护的精髓88
8.2备份:数据保护的基础89
8.2.1备份的目的89
8.2.2企业备份中的企业89
8.2.3企业备份的复杂性89
8.2.4备份看似简单90
8.2.5恢复:企业备份的原因91
8.3企业备份结构的组件91
8.3.1 根据企业需求扩展备份体系机构92
8.4.1什么数据需要备份94
8.4.2何时备份94
8.4企业备份策略94
8.4.3将数据备份到何处95
8.4.4备份策略95
8.5增量备份95
8.5.1 全备份和增量备份95
8.5.2增量备份的影响96
8.5.3增量备份的不同类型97
8.6数据库备份99
8.6.1快照和数据库备份99
8.6.2块级增量备份100
8.7存档101
8.8.1 多路备份(Multiplexed Backup)102
8.8备份管理器性能攻略102
8.8.2并行备份(Parallel Backup)103
8.8.3快闪备份(Flash Backup)103
8.9备份管理器的性能104
8.10最小化备份窗口技术105
8.10.1 “热”备份105
8.10.2减小数据备份影响的其他技术105
8.11 备份的最佳实践105
8.11.1优化恢复时间107
8.12有关备份的结束语108
第9章分级存储管理和灾难恢复109
9.1 减小备份和恢复窗口,加快灾难恢复109
9.2分级存储管理109
9.2.2分级存储管理的操作方式110
9.2.1存储分级110
9.2.3 分级存储管理和文件访问性能111
9.2.4在线数据“活跃性”111
9.2.5分级存储管理的好处112
9.3分级存储管理技术的操作方式114
9.3.1 分级存储管理策略115
9.3.2分级存储管理优化116
9.3.3分级存储管理的实施特征117
9.4利用备份和分级存储管理的灾难恢复118
9.5确定分级存储管理对数据中心的影响118
9.5.1 采用分级存储管理增强灾难可恢复性的考虑因素119
9.5.2长期数据存储121
9.6决定采用分级存储管理122
10.1.1数据的安全性、完整性及保存123
10.1可更换介质的存储设备123
第10章保护离线数据的硬件123
10.2自动化磁带库124
10.2.1 自动化磁带库的分类124
10.3 自动化磁带库的特点124
10.3.1 介质导入/导出124
10.3.2条码阅读器和清单管理125
10.4正确地选择磁带库125
第11章保护在线数据127
11.1 保护在线数据127
11.1.1 保护数据免遭物理毁坏128
11.2在线数据保护技术129
11.3数据复制129
11.3.1 为什么不镜像?129
11.3.3 要复制什么?130
11.3.2历史回顾130
11.3.4复制与灾难恢复131
11.3.5 复制选择132
11.4灾难和在线数据保护133
11.4.1突发性灾难134
11.5复制的技术要求134
11.5.1写排序135
11.5.2一致性卷组135
11.6复制与数据现时性136
11.7数据复制执行137
11.7.1基于基础设施的复制138
11.8复制开始140
11.9仍要重新定位的部分141
11.10选择在线数据保护策略141
11.11限制142
11.10.1需求142
11.11.1 保护成本143
11.11.2选择指南143
11.12总结144
第12章存储网络与灾难恢复145
12.1存储网络:数据访问的基础设施145
12.1.1 存储互连145
12.1.2存储网络互连147
12.2数据块和文件访问149
12.2.1 光纤信道149
12.3主机总线适配器和存储设备150
12.3.1 线缆和连接器151
12.3.2基础设施151
12.4.1存储网络拓扑结构153
12.4设计弹性存储网络153
12.4.2 正扇形结构和倒扇形结构157
12.4.3存储网络设计标准158
12.5 SAN性能159
12.5.1位置和本地性对弹性的影响159
12.6分区和SAN安全160
12.7异构存储网络161
12.7.1 SAN互操作性的发展162
12.7.2 SAN管理162
12.7.3巩固存储网络,加快恢复162
12.8存储网络应用163
12.8.1 备份163
12.8.2高可用性集群和弹性系统163
12.9.1光纤信道连接距离超过10公里164
12.9广域存储网络164
12.9.2 DWDM城域光纤网络165
12.10管理存储网络165
12.11存储网络技术的最新发展成果166
12.11.1光纤信道技术的改进166
12.11.2 InfiniBand166
12.11.3 iSCSI(TCP/IP上的块存储)167
12.11.4 FCIP167
12.11.5 iFCP168
12.12存储网络的使用技巧和最佳方法169
12.12.1 设计指南169
12.12.2可用性指南169
12.12.3功能和性能指南169
12.12.4操作指南170
13.1文件系统的本质171
第13章数据文件的灾难防护171
13.1.1 文件系统具有哪些功能172
1 3.1.2文件系统数据的组织172
13.1.3文件系统数据分配173
13.1.4文件系统的运行方式174
13.1.5文件系统和数据完整性174
13.2文件系统发生故障和恢复的方式175
13.2.1 文件系统数据完整性的挑战175
13.2.2保持文件系统元数据完整性的技术175
13.2.3 文件系统恢复技术176
13.2.4缓存:元数据完整性的另一个头痛问题177
13.2.5 日志:加快恢复和提高完整性177
13.3.1 在线碎片整理178
13.3在线管理——提高可用性178
13.4本章总结181
第14章数据库的灾难防护182
14.1 数据库182
14.1.1 数据库管理系统182
14.1.2数据库数据模式183
14.1.3关系模式183
14.2数据库灾难183
14.2.1人为和应用程序错误184
14.2.2系统和环境故障184
14.3数据库恢复184
14.3.1 数据库事务处理185
14.3.2数据库崩溃恢复186
14.3.5 存档日志:长时间数据库恢复187
14.3.3数据库管理系统崩溃恢复:示例187
14.3.4文件系统缓存和数据库恢复187
14.4数据库备份技术189
14.4.1 离线数据备份189
14.4.2在线数据库备份189
14.4.3数据库管理器的静止状态190
14.4.4数据库增量备份192
14.4.5逻辑增量备份192
14.4.6物理增量备份192
14.5从备份中恢复数据库193
14.6检验数据库备份193
14.6.1管理数据库日志194
14.7存储冗余和灾难防护194
14.8.1共享数据集群195
14.8系统冗余和灾难防护195
14.8.2主动-被动式数据库集群配置建议196
14.8.3主动-主动式数据库集群197
14.9数据库复制198
14.9.1用日志传输进行复制198
14.9.2数据库管理器复制199
14.9.3数据库的存储复制199
14.9.4复制延时201
14.9.5全域集群管理201
14.10总结:数据库可恢复性分级201
第15章应用程序灾难防护203
15.1 可用应用程序与可用数据203
15.1.1服务水平协议204
15.2.1基本可恢复性205
15.2提高应用可用性205
15.2.2恢复过程中的可恢复性206
15.2.3用集群保护系统207
15.2.4故障切换过程客户机看到的情形209
15.3威胁评估209
15.4远程故障切换的考虑因素210
15.4.1 本地与远程故障切换比较211
15.4.2管理远程故障切换212
第16章弹性企业网络213
16.1存储与消息传送网路213
16.1.1全球网络性能214
16.1.2企业网络技术214
16.1.3 将企业网络用于存储通信214
16.1.4远距离存储网络215
16.2 广域通信216
16.2.1光纤互连219
16.2.2暗光纤220
16.3 DWDM221
16.3.1广域通信光纤222
16.4 广域配置和性能问题223
16.4.1 衰减223
16.4.2 DWDM和城域网224
16.4.3 DWDM的工作原理224
16.4.4 SONET225
16.4.5信道扩展227
16.4.6扩展存储网络227
16.4.7距离与冗余性227
16.5广域通信示例228
16.4.9安全228
16.4.8客户机访问问题228
16.6弹性网络的设计原则230
第三篇灾难恢复案例研究第17章案例研究233
17.1一家大型地区医院遭遇洪水233
17.1.1 医院234
17.1.2数据中心234
17.1.3恢复运行234
17.1.4关于恢复235
17.1.5是什么出了错?236
17.1.6灾难过后236
17.1.7教训概要237
17.2金融公司发生火灾238
17.2.1灾难恢复计划238
17.2.2恢复239
17.2.3灾难过后240
17.2.4吸取的教训240
17.3飓风袭击一家小公司241
17.4一家医学院和医院遭遇洪水241
17.4.1洪水242
17.4.2历史回顾242
17.4.3 预先规划242
17.4.4发生暴风雨的当天243
17.4.5暴风雨造成的破坏244
17.4.6做出的反应245
17.4.7恢复246
17.4.8一位医生对这场灾难的看法247
17.4.9新的恢复计划248
17.4.10行为方式的变化248
17.4.11 吸取的其它教训249
第四篇使企业具有弹性第18章企业弹性251
18.1企业、灾难和弹性251
18.1.1决定企业弹性的主要因素251
18.1.2弹性的价值252
18.2 单性与效率253
18.2.1企业效率253
18.2.2企业弹性254
18.3规划企业弹性254
18.3.1分析一个企业255
18.3.2威胁评估255
18.3.3进一步探讨:功能的弹性256
18.3.4企业弹性计划256
18.4企业弹性技术257
18.4.1复制资源258
18.5恢复以外:有机企业259
18.5.1最基本的弹性:生存260
18.5.2i通过冗余获得弹性260
18.5.3重要资源和其他261
18.5.4外部“资源”262
18.5.5数据是一种重要资源262
18.6 通过单元式组织获得企业弹性262
18.6.1单元式企业263
18.6.2单元式企业的业务模式263
18.7企业弹性的战术265
18.7.1 了解企业的性质265
18.7.2什么是“总部”?266
18.7.3管理层授权266
1 8.7.5功能分类267
18.7.4单元式企业中的沟通267
第19章对未来的三种展望270
分布式信息服务的基础设施271
19.1 引言271
19.1.1 易用性和复杂性降低271
19.2技术的融合、出现与成熟272
19.2.1 技术与存储、I/O性能与容量272
19.2.2管理工具与状态信息272
19.3结论273
重新考虑存储体系结构,实现灾难恢复273
19.4 引言273
19.5用户要求274
19.6新兴存储技术274
19.6.2小结277
19.6.1存储行业其他趋势277
SAN可以打消对业务持续性的担忧278
19.7更灵活的存储基础设施278
19.7.1 高可用性与容灾的可靠基础279
19.7.2促进业务持续性的SAN应用280
19.8提高业务持续性的战略解决方案281
第20章对弹性存储体系结构的再思考282
20.1 引言282
20.2业务现实282
20.3 当今的体系结构与信念283
20.3.1复杂性的本质284
20.4扩展与增长284
20.5复杂性灾难285
20.5.1 复杂性的影响:增加管理成本287
20.5.2 影响N、K和D的存储元素和操作288
20.5.4复杂性灾难的传统对策289
20.5.3变量的变化速率289
20.5.5识别和减少复杂性灾难290
20.5.6用NKD方法减少复杂性灾难291
20.6每个人都会犯错误,管理员也不例外291
20.7分层与虚拟化292
20.8采用无尺度体系结构来管理复杂性293
20.9可演化的存储系统294
20.10普遍化副本295
20.11技术中断295
20.11.1摩尔定律的充足性295
20.11.2硬盘的充足性296
20.11.3无磁带备份297
20.13从下到上地查看数据弹性298
20.12定义“超高弹性”298
20.14各大学的当前研究方向299
20.14.1 PASIS300
20.14.2面向恢复的计算300
20.15行业的发展方向301
20.15.1 Oracle“坚不可摧”的系统体系结构301
20.15.2IBM的自主计算环境302
20.15.3惠普的全球计算与存储302
20.16结论——减少复杂性灾难303
附 录附录一成为认证业务持续性专业人员305
附录二信息服务灾难恢复技术来源307
附录三存储介质的成本与容量310
术语表314