数据保护:工作负载的可恢复性
W. Curtis Preston
爱飞翔 译
出版时间:2023年03月
页数:368
“本书内容丰富,不仅覆盖了当今数据保护领域的各个方面,而且还让你知道该领域未来的发展方向。把这些知识连缀起来的专家正是我们的Mr. Backup,也就是本书作者。我强烈建议数据保护专业人士都能仔细阅读这本书。”
——Scott Lowe
ActualTech Media的CEO

本书会告诉你如何为组织设计合适的数据保护系统,以降低组织的成本和出现问题的可能性。系统管理员与网络管理员既要保护数据中心的物理机、虚拟机以及云平台中的设施,还要保护各种移动设备,此外还有Microsoft 365、Google Workspace与Salesforce等SaaS产品,以及由Kubernetes与容器工作负载创建的持久数据,这实在是一个相当繁杂的任务。
为了帮助大家解决上述难题,本书提供了几种解决方案,以便你从中选出适合的方案。你将了解每种工作负载的独特要求,然后探索可用于保护这些数据源的各种商用备份硬件、软件与服务,并探讨每种方法的优点与缺点。
学完本书,你将:
● 了解哪些工作负载类型(数据)应该备份。
● 探索用于备份数据的软件、硬件与服务。
● 能够判断目前的数据保护系统有什么缺陷。
● 学会如何将每种数据源分别交给擅长处理这种数据源的备份系统来备份。
● 学会如何调整备份工作,才能在不浪费资金的前提下让备份效果变得更好。
  1. 第1章 数据所面临的风险:为什么要备份数据
  2. 1.1 人为错误
  3. 1.1.1 操作失误
  4. 1.1.2 代码错误
  5. 1.1.3 恶意攻击
  6. 1.1.4 恐怖攻击
  7. 1.1.5 电子攻击
  8. 1.1.6 勒索软件
  9. 1.1.7 内部威胁
  10. 1.2 机械故障或系统故障
  11. 1.2.1 电力中断
  12. 1.2.2 云平台没有那么神奇
  13. 1.2.3 系统故障
  14. 1.3 自然灾害
  15. 1.3.1 水灾
  16. 1.3.2 火灾
  17. 1.3.3 地震
  18. 1.3.4 飓风、台风、旋风
  19. 1.3.5 龙卷风
  20. 1.3.6 落水洞
  21. 1.4 小结
  22. 第2章 收集需求并确定数据保护系统所应达到的服务水准
  23. 2.1 了解组织的工作内容
  24. 2.2 构建自己的框架
  25. 2.2.1 文档模板
  26. 2.2.2 评审委员会/咨询委员会的工作流程
  27. 2.3 收集需求
  28. 2.3.1 确定RPO与RTO
  29. 2.3.2 寻找SME
  30. 2.3.3 厘清需求
  31. 2.3.4 评审需求
  32. 2.4 设计并构建数据保护系统
  33. 2.4.1 起草多种设计方案
  34. 2.4.2 评审设计方案
  35. 2.4.3 挑选部件并以此构建数据保护系统
  36. 2.5 编写操作文档并将此数据保护系统纳入工作环境
  37. 2.5.1 界定每个人的操作角色
  38. 2.5.2 编写操作文档
  39. 2.5.3 劝说大家编写文档
  40. 2.5.4 文档具体该怎么写
  41. 2.5.5 把这个新数据保护系统纳入工作环境
  42. 2.6 小结
  43. 第3章 备份与档案区别很大
  44. 3.1 探讨两者区别之前的思想准备
  45. 3.2 什么是备份
  46. 3.2.1 备份必须是一份copy
  47. 3.2.2 备份必须与原数据分开存放
  48. 3.2.3 备份必须能够用来恢复数据
  49. 3.2.4 什么是恢复
  50. 3.2.5 数据是怎样得到恢复的
  51. 3.2.6 3-2-1原则
  52. 3.3 什么是档案
  53. 3.3.1 档案是为了参考而制作的
  54. 3.3.2 档案里有附加的metadata
  55. 3.3.3 什么是获取
  56. 3.4 保护备份数据与档案数据
  57. 3.4.1 加密
  58. 3.4.2 设置屏障
  59. 3.4.3 不可变性
  60. 3.5 小结
  61. 第4章 备份与恢复的基础知识
  62. 4.1 恢复测试
  63. 4.2 备份级别
  64. 4.2.1 传统意义上的完全备份
  65. 4.2.2 传统意义上的增量备份
  66. 4.2.3 备份级别真的有那么重要吗
  67. 4.3 数据保护系统的各项指标
  68. 4.3.1 与恢复有关的指标
  69. 4.3.2 与系统的能力或容量有关的指标
  70. 4.3.3 备份窗口
  71. 4.3.4 备份与恢复的成功率与失败率
  72. 4.3.5 保留策略
  73. 4.3.6 利用各项指标
  74. 4.4 涉及备份与档案的一些误解
  75. 4.5 条目级备份与镜像级备份
  76. 4.5.1 条目级备份
  77. 4.5.2 镜像级备份
  78. 4.5.3 从镜像级备份里做文件级恢复
  79. 4.5.4 把文件级备份与镜像级备份结合起来
  80. 4.6 怎样选择有待备份的内容
  81. 4.6.1 包含法与排除法
  82. 4.6.2 根据标签或目录来选择
  83. 4.7 小结
  84. 第5章 用磁盘与去重技术保护数据
  85. 5.1 去重技术
  86. 5.1.1 去重技术的功能
  87. 5.1.2 重复数据是如何消除的
  88. 5.1.3 目标去重技术
  89. 5.1.4 源端去重技术
  90. 5.1.5 目标去重与源端去重
  91. 5.1.6 混合去重
  92. 5.1.7 选择合适的去重方式
  93. 5.2 如何在备份系统中使用磁盘
  94. 5.2.1 用磁盘给磁带机做缓存
  95. 5.2.2 D2D2T
  96. 5.2.3 D2D2D
  97. 5.2.4 D2C
  98. 5.2.5 D2D2C
  99. 5.3 与恢复有关的概念
  100. 5.3.1 镜像恢复
  101. 5.3.2 文件级恢复
  102. 5.3.3 即时恢复
  103. 5.3.4 选择合适的恢复方式
  104. 5.4 小结
  105. 第6章 保护传统数据源中的数据
  106. 6.1 实体服务器
  107. 6.1.1 标准备份
  108. 6.1.2 裸机备份
  109. 6.1.3 备份NAS
  110. 6.2 虚拟服务器
  111. 6.2.1 在虚拟机层面备份
  112. 6.2.2 什么是VSS
  113. 6.2.3 通过虚拟机管理器特有的机制制作备份
  114. 6.3 台式机与笔记本计算机
  115. 6.3.1 只用来充当缓存的笔记本计算机
  116. 6.3.2 普通台式机与笔记本计算机
  117. 6.3.3 备份台式机与笔记本计算机的各种方式
  118. 6.4 移动设备
  119. 6.4.1 把数据同步到云平台
  120. 6.4.2 把数据同步到实体机再备份
  121. 6.4.3 在移动设备上备份
  122. 6.4.4 移动设备管理
  123. 6.5 小结
  124. 第7章 保护数据库中的数据
  125. 7.1 数据库的交付模型
  126. 7.1.1 以传统软件的方式来交付的数据库
  127. 7.1.2 以PaaS方式交付的数据库
  128. 7.1.3 serverless数据库
  129. 7.2 数据库模型
  130. 7.3 一致性模型
  131. 7.3.1 位于本组织数据中心里的传统数据库
  132. 7.3.2 PaaS数据库与serverless数据库
  133. 7.4 传统数据库的术语
  134. 7.4.1 实例
  135. 7.4.2 数据库
  136. 7.4.3 表
  137. 7.4.4 索引
  138. 7.4.5 行
  139. 7.4.6 属性
  140. 7.4.7 数据文件
  141. 7.4.8 表空间
  142. 7.4.9 分区
  143. 7.4.10 主文件
  144. 7.4.11 事务
  145. 7.4.12 事务日志
  146. 7.5 给采用传统方式交付的数据库制作备份
  147. 7.5.1 冷备份
  148. 7.5.2 在专门剥离出来的replica上做备份
  149. 7.5.3 热备份模式
  150. 7.5.4 snap and sweep
  151. 7.5.5 dump and sweep
  152. 7.5.6 让数据流入备份软件
  153. 7.5.7 事务日志的备份方式
  154. 7.5.8 主文件的备份方式
  155. 7.6 备份PaaS与serverless数据库
  156. 7.6.1 dump and sweep
  157. 7.6.2 通过数据库所集成的备份即服务机制来备份
  158. 7.7 恢复传统数据库
  159. 7.8 恢复新型数据库
  160. 7.9 小结
  161. 第8章 保护新型数据源中的数据
  162. 8.1 公用云
  163. 8.1.1 IaaS
  164. 8.1.2 PaaS
  165. 8.1.3 serverless服务
  166. 8.1.4 SaaS
  167. 8.1.5 云数据也需要保护
  168. 8.2 怎样备份各种混合云平台里的数据
  169. 8.2.1 NFS/SMB网关
  170. 8.2.2 云盒
  171. 8.3 Docker与Kubernetes
  172. 8.3.1 容器如何改变传统的备份方式
  173. 8.3.2 Dockerfile
  174. 8.3.3 Docker镜像
  175. 8.3.4 Kubernetes etcd
  176. 8.3.5 持久卷
  177. 8.3.6 数据库
  178. 8.3.7 Kubernetes改变了数据保护领域的局面
  179. 8.4 物联网
  180. 8.5 如何做备份决策
  181. 8.5.1 数据的重要程度
  182. 8.5.2 数据源的特点
  183. 8.6 小结
  184. 第9章 如何设计备份与恢复方案
  185. 9.1 本章讲的这些方案都能制作备份吗
  186. 9.2 支持传统恢复流程的备份方案
  187. 9.2.1 multiplexing
  188. 9.2.2 传统的完全备份与增量备份
  189. 9.2.3 文件级别的incremental forever
  190. 9.2.4 块级别的incremental forever
  191. 9.2.5 源端去重
  192. 9.3 支持即时恢复的备份方案
  193. 9.3.1 复制
  194. 9.3.2 CDP
  195. 9.3.3 快照
  196. 9.3.4 准CDP
  197. 9.3.5 CDM
  198. 9.3.6 支持即时恢复的其他软件方案
  199. 9.4 让备份发挥更多功效
  200. 9.5 如何选取备份方案
  201. 9.5.1 已有备份方案是否能满足需求
  202. 9.5.2 权衡各种备份方案的优劣
  203. 9.5.3 直接购买整套解决方案
  204. 9.6 小结
  205. 第10章 如何设计档案系统
  206. 10.1 深入了解档案
  207. 10.2 获取与恢复之间的区别
  208. 10.3 档案系统的类型
  209. 10.3.1 传统的批次档案系统
  210. 10.3.2 实时档案系统
  211. 10.3.3 HSM档案系统
  212. 10.4 如何选择档案系统
  213. 10.4.1 是否需要档案系统
  214. 10.4.2 收集需求
  215. 10.5 小结
  216. 第11章 如何设计DR方案
  217. 11.1 DR是必不可少的
  218. 11.2 勒索攻击彻底改变了灾备工作的局面
  219. 11.3 DR概述
  220. 11.4 什么是DR计划
  221. 11.4.1 单凭一箱磁带是做不了DR计划的
  222. 11.4.2 把备份复制到去重设备上也好不到哪里去
  223. 11.4.3 一切都是为了RTA
  224. 11.5 构建恢复站点
  225. 11.5.1 自建恢复站点
  226. 11.5.2 恢复站点即服务
  227. 11.5.3 天生就适合用来做DR的公用云
  228. 11.6 让DR站与主站同步
  229. 11.6.1 冷站、热站与温站
  230. 11.6.2 如何在冷站、温站与热站之间选择
  231. 11.6.3 各种恢复机制
  232. 11.7 选软件还是选服务
  233. 11.7.1 购买DR软件
  234. 11.7.2 DRaaS
  235. 11.7.3 用同一产品做还是用不同产品做
  236. 11.8 如何确定DR方案
  237. 11.9 创建DR运行手册
  238. 11.9.1 DR运行手册所要实现的目标
  239. 11.9.2 DR流程概述
  240. 11.9.3 技术清单
  241. 11.9.4 联系信息
  242. 11.9.5 具体步骤
  243. 11.9.6 上报异常状况
  244. 11.10 小结
  245. 第12章 数据保护工作的目标设备
  246. 12.1 磁带机
  247. 12.1.1 磁带有哪些优点
  248. 12.1.2 磁带有哪些缺点
  249. 12.1.3 为什么会出现速度不匹配的问题
  250. 12.1.4 与磁带机有关的技术
  251. 12.2 光盘
  252. 12.3 单独使用的磁盘
  253. 12.4 标准的磁盘阵列
  254. 12.5 对象存储
  255. 12.6 目标去重设备
  256. 12.6.1 VTL
  257. 12.6.2 NAS设备
  258. 12.7 公用云存储
  259. 12.8 如何选择备份目标并发挥其优势
  260. 12.8.1 优化现有存储设备的性能
  261. 12.8.2 改用更为合适的设备
  262. 12.9 小结
  263. 第13章 商用数据保护方案需要解决哪些问题
  264. 13.1 备份简史
  265. 13.2 商用备份方案面临的问题
  266. 13.2.1 确定备份系统的规模
  267. 13.2.2 维护备份服务器上的操作系统
  268. 13.2.3 维护备份软件
  269. 13.2.4 应对各厂商的产品之间的差异
  270. 13.2.5 专门用一个系统做DR
  271. 13.2.6 专门用一个系统做电子取证
  272. 13.2.7 与磁带有关的问题
  273. 13.2.8 与磁盘有关的问题
  274. 13.2.9 前期需要投入大量资金购买设备
  275. 13.2.10 需要超量配置资源
  276. 13.2.11 难以扩展
  277. 13.3 换用备份产品时遇到的困难
  278. 13.3.1 同时运行两种备份产品,直到旧产品所制作的备份过期为止
  279. 13.3.2 把备份交给服务提供商来管理
  280. 13.3.3 把旧备份里的数据恢复出来并制作成新的备份
  281. 13.4 小结
  282. 第14章 传统的数据保护方案
  283. 14.1 针对某类产品而非具体某款产品的发言
  284. 14.2 传统的备份方案
  285. 14.2.1 传统的备份方案有哪些优点
  286. 14.2.2 传统的备份方案面临哪些挑战
  287. 14.2.3 方案评述
  288. 14.3 目标去重备份设备
  289. 14.3.1 目标去重有哪些优点
  290. 14.3.2 目标去重面临哪些挑战
  291. 14.3.3 方案评述
  292. 14.4 小结
  293. 第15章 新式的数据保护方案
  294. 15.1 专注于虚拟机的解决方案
  295. 15.1.1 专注于虚拟机的解决方案有哪些优点
  296. 15.1.2 专注于虚拟机的解决方案面临哪些挑战
  297. 15.1.3 方案评述
  298. 15.2 超聚合备份设备
  299. 15.2.1 超聚合备份设备有哪些优点
  300. 15.2.2 超聚合备份设备面临哪些挑战
  301. 15.2.3 方案评述
  302. 15.3 DPaaS
  303. 15.3.1 DPaaS有哪些优点
  304. 15.3.2 DPaaS面临哪些挑战
  305. 15.3.3 方案评述
  306. 15.4 全托管式的数据保护服务
  307. 15.4.1 全托管式的数据保护服务有哪些优点
  308. 15.4.2 全托管式的数据保护服务面临哪些挑战
  309. 15.4.3 方案评述
  310. 15.5 各种数据保护方案如何应对市场变化
  311. 15.5.1 与传统备份方案搭配的设备
  312. 15.5.2 定期收费
  313. 15.5.3 为支持云平台而添加的新功能
  314. 15.6 小结
  315. 第16章 替换或升级目前的备份系统
  316. 16.1 什么样的方案最合适
  317. 16.2 数据保护系统的各个方面由谁负责
  318. 16.3 正式采购之前需要思考的问题
  319. 16.3.1 根据自己的实际需求来选择备份方案
  320. 16.3.2 不能只看购置成本,而要考虑总体拥有成本
  321. 16.4 采购数据保护方案
  322. 16.4.1 根据showstopper筛选方案
  323. 16.4.2 考虑方案的易用程度
  324. 16.4.3 考虑方案的可扩展程度
  325. 16.4.4 考虑方案的发展前景
  326. 16.5 本章小结与全书总结
书名:数据保护:工作负载的可恢复性
作者:W. Curtis Preston
译者:爱飞翔 译
国内出版社:机械工业出版社
出版时间:2023年03月
页数:368
书号:978-7-111-71935-9
原版书书名:Modern Data Protection
原版书出版商:O'Reilly Media
W. Curtis Preston
 
W. Curtis Preston从事备份和恢复系统设计工作已有六年多的时间,他已经为许多环境设计了备份和恢复系统,其中既有大型系统也有小型系统。刚开始的时候,Curtis负责几个小型服务器的备份工作,而两年后他就负责250个大型服务器的备份工作,这些服务器运行着5种不同版本的Unix,以及Oracle、Informix以及Sybase数据库。最初,他使用自己编写的工具来管理其环境;后来,他安装了自己的第一个商业备份工具。Curtis对备份和恢复的热情起始于对24×7的关键业务环境数据增长的管理。
Curtis为许多小预算的环境设计了备份系统;在这些过程中,他开发了很多免费可用的工具,这包括一个能够对Oracle、Informix以及Sybase数据库进行热备份的工具。他已经把这些工具移植到了包括Linux在内的很多环境上,现在世界各地都在运行这些工具。Curtis现在是Collective Technologies(CT)公司的技术顾问。在CT,Curtis和他的同事们一起开发了一个用于选择商业备份工具的系统。该系统可以为世界上一些最大的环境选择商业备份系统,这些环境可以包括一个6TB的Oracle数据库和5PB的总存储容量。一旦软件和硬件选择完毕,Collective Technologies公司就会根据客户的需求设计并实现完整的系统。
Curtis声称如果不使用Collective Intellect(他称之为C.I.)的话,他不可能写成本书。Collective Technologies公司的400个顾问几乎管理过每一种主流操作系统,并且他们通过共享“集体的”(collective)经验来互相支持,这称做Collective Intellect(集体智慧)。在本书写作的时候,Curtis向C.I.询问了上百个问题 —— 如果这些问题由他自己研究的话,那将耗费数年时间。本书中有些内容是由别人所写的,他们都是相关领域的专家。Curtis相信C.I.会使本书比他所想像的更加出色,这就是为什么它被列为一个合作者的原因。

W. Curtis Preston是The Storage Group的总经理,这是一家专门为各种规模的数据中心提供存储系统设计、实现和审计的集成公司。他从事存储系统的设计已经超过9年,曾经为世界500强中的数家公司设计存储系统。他是StorageMountain. com(以前叫做BackupCentral.com)的创始人,那是第一个专门用作存储社区的第三方Web站点,它每天都帮助无数的访问者找到所需的存储产品。Curtis还是O'Reilly出版的《Unix Backup & Recovery》的作者。
Curtis居住于California的San Diego,同住的还有他美丽的妻子和女儿:Celynn、Nina和Marissa。
 
 
购买选项
定价:149.00元
书号:978-7-111-71935-9
出版社:机械工业出版社