书籍详情

企业重生:信息系统的灾难恢复

企业重生:信息系统的灾难恢复

作者:(美)Veritas软件公司编著

出版社:机械工业出版社

出版时间:2004-01-01

ISBN:9787111144021

定价:¥48.00

购买这本书可以去
内容简介
  当今的企业越来越依赖于数据来处理各种业务,并需要连续访问关键的信息;由此来保证它在同行中立于不败之地。数据处理的高可靠性和高可用性显而易见就成为了重中之重。因此,每一个企业都必须具有灾难恢复和业务连续性计划并部署相应的技术,这样即使出现灾难也能正常运行。而本书正是介绍如何在受到灾难袭击后让关键数据持续可用的。相信您读完本书定会获益匪浅。版权所有,翻印必究。RiChardBarker,VERITAS软件公司RichardBarker是VERITAS软件公司软件工程设计部高级副总裁,其职责范围包括存储区域网(SAN)和其他存储软件的可管理性与可用性。他与存储网络工业协会(SNIA)理事会成员PaulMassiglia合著了《StorageAreaNetworkEssentials》一书。Richard还担任过SNIA理事会成员。之前,他曾任OpenVision科技有限公司产品部高级副总裁,负责其数据保护、高可用性、安全和系统管理软件的开发和市场推广。1984年到1994年期间,Barker先生担任Oracle欧洲分公司的高级副总裁,负责Oracle的"开发方法与计算机辅助系统工程设计"产品线的全球开发和市场推广。在此期间,他编写的三本软件与系统开发方法论书籍先后获奖。之前,他曾负责ICLIDMSX主机数据库产品开发中心的运营,并为英国卫生服务部开发了一个分布式数据库系统。MarkEroCkson,VER,TAS软件公司作为高级产品专家,MarkErickson在VERITAS工作了6年多。他在分级存储管理(HSM)软件方面具有1多年的工作经验,并在大容量存储行业工作了2多年,包括在Ciprico任职时,帮助将第一批RAID磁盘阵列推向开放系统市场。目前,Mark主要致力于为VERITAS客户设计HSM解决方案,并负责与VERITAS内部的工程设计和产品管理团队进行日常交流。DavidLai,VERITAS软件公司DavidLai现任VERITASEditions工程设计团队开发经理。他在关系数据库方面具有12年的工作经验,曾担任过Teradata和Sybase公司的程序员。在VERITAS,他主要负责将存储和集群技术与各种数据库集成。EvanMarcus,VERITAS软件公司Evan是VERITAS软件公司的一名总工程师和数据可用性专家,具有15年以上的Unix系统经验。在SunMicrosystems工作五年后,Evan先后加盟FusionSystems和OpenVision软件公司。其间,市场推出了用于SunOS和Solaris的第一种高可用应用软件。Evan与iPlanet的HalStern合著了《HighAvailability:DesigningResilientDistributedSystems》(2年JohnWiley&Sons出版),还写过数篇相关论文。Evan还是一名备受尊重和深受欢迎的高可用系统设计演讲者。Evan获得Lehigh大学的计算机科学硕士学位(1984年)和Rutgers大学的MBA学位(1989年)。CIaUSMikelsen,日立数据系统公司Claus于1998年加盟HDS,目前担任日立数据系统公司(HDS,HitachiDataSystems)存储应用部高级总监,负责存储应用和存储虚拟的新技术研究。在HDS工作期间,Claus还开发了NanoCopy和其他相关产品技术,并获得专利。他目前还继续与HDS业务合作伙伴和其他供应商合作,开发存储解决方案的补充体系结构。加盟HDS之前,Claus曾在IBM公司担任过长达15年的存储复制和灾难恢复产品的总设计师。在HDS和IBM工作期间,Claus先后获得16项存储子系统体系结构专利。Claus还是硅谷一家公司的技术顾问委员会成员。BruceParker,VERlTAS软件公司Bruce是VERITAS软件公司的一名资深高可用性产品专家。1977年,他在宾夕法尼亚州上了第一堂关于运行SystemⅢ的PDP-11的操作系统课,此后他一直从事Unix编程。他在宾夕法尼亚州大学、加利福尼亚州大学、史蒂文斯技术学院、新泽西技术学院教授过计算机科学课程。他还曾为Burroughs、AT&T贝尔实验室和OpenVision工作过。在VERITAS和OpenVision,他从事过软件工程师、工程经理和顾问等不同工作,但都与开发高可用产品相关。他持有宾夕法尼亚州大学(学士与博士)和加州大学伯克利分校(硕士)的计算机科学学位。WilliamSaathOff,MaxOptix公司William目前担任ISV软件战略关系部总监,负责全世界不同软件供应商新旧产品的认证。2年12月,MaxOptix公司收购BreeceHill。自1995起,William就在BreeceHill工作。在此之前,William是StorageTek公司磁带存储和自动化部的一名工程师。William已经在磁带存储行业工作了2多年。GregSchu,z,INRANGE科技有限公司Greg担任INRANGE科技公司存储网络部经理,在Unix、Windows、大型机、OpenVMS、集群和其他平台方面具有2多年的工作经验。在BNSFRailroad等公司工作的数年时间里,Greg先后做过程序员、分析师、系统程序员、系统管理员、容量规划员和灾难恢复顾问,之后进入供应商领域。加盟INRANGE之前,Greg曾是存储设备供应商MTI公司的一名技术营销总监和高级技术专家。Greg发表过许多存储网络、存储、I/O、容量规划方面和其他相关主题的论文与文章。Greg还是一名备受尊重和深受欢迎的演讲者,主题包括存储、I/O和存储网络。Greg持有Concordia学院计算机科学学士学位和SLThomas大学软件工程硕士学位。刚IWOSton,资深业g-持续性专,_lit人士BillWeston是一名获得认证的资深业务持续性专业人士,居住在美国马萨诸塞州波士顿,从事金融业风险经理工作。他经常在美国地区性和全国性会议上就紧急事件与紧急通信技术问题做主题发言。在过去六年中,Bill为在全国不同观众前举行各种类型的灾难恢复测试提供了帮助,并数次参与灾难恢复工作。
作者简介
  RichardBarker,VERITAS软件公司RichardBarker是VERITAS软件公司软件工程设计部高级副总裁,其职责范围包括存储区域网(SAN)和其他存储软件的可管理性与可用性。他与存储网络工业协会(SNIA)理事会成员PaulMassiglia合著了《StorageAreaNetworkEssentials》一书。Richard还担任过SNIA理事会成员。之前,他曾任OpenVision科技有限公司产品部高级副总裁,负责其数据保护、高可用性、安全和系统管理软件的开发和市场推广。1984年到1994年期间,Barker先生担任Oracle欧洲分公司的高级副总裁,负责Oracle的“开发方法与计算机辅助系统工程设计”产品线的全球开发和市场推广。在此期间,他编写的三本软件与系统开发方法论书籍先后获奖。之前,他曾负责ICLIDMSX主机数据库产品开发中心的运营,并为英国卫生服务部开发了一个分布式数据库系统。MarkErickson,VERITAS软件公司作为高级产品专家,MarkErickson在VERITAS工作了6年多。他在分级存储管理(HSM)软件方面具有10多年的工作经验,并在大容量存储行业工作了20多年,包括在Cipico任职时,帮助将第一批RAID磁盘阵列推向开放系统市场。目前,Mark主要致力于为VERITAS客户设计HSM解决方案,并负责与VERITAS内部的工程设计和产品管理团队进行日常交流。DavidLai,VERITAS软件公司DavidLai现任VERITASEditions工程设计团队开发经理。他在关系数据库方面具有12年的工作经验,曾担任过Teradata和Sybase公司的程序员。在VERITAS,他主要负责将存储和集群技术与各种数据库集成。EvanMarcus,VERITAS软件公司Evan是VERITAS软件公司的一名总工程师和数据可用性专家,具有15年以上的Unix系统经验。在SunMicrosystems工作五年后,Evan先后加盟FusionSystems和OpenVision软件公司。其间,市场推出了用于SunOS和Solaris的第一种高可用应用软件。Evan与iPlanet的HalStern合著了《HighAvailability:DesigningResilientDistributedSystems)》(2000年JohnWiley&Sons出版),还写过数篇相关论文。Evan还是一名备受尊重和深受欢迎的高可用系统设计演讲者。Evan获得Lehigh大学的计算机科学硕士学位(1984年)和Rutgers大学的MBA学位(1989年)。ClausMikkelsen,日立数据系统公司Claus于1998年加盟HDS,目前担任日立数据系统公司(HDS,HitachiDataSystems)存储应用部高级总监,负责存储应用和存储虚拟的新技术研究。在HDS工作期间,Claus还开发了NanoCopy和其他相关产品技术,并获得专利。他目前还继续与HDS业务合作伙伴和其他供应商合作,开发存储解决方案的补充体系结构。加盟HDS之前,Claus曾在IBM公司担任过长达15年的存储复制和灾难恢复产品的总设计师。在HDS和IBM工作期间,Claus先后获得16项存储子系统体系结构专利。Claus还是硅谷一家公司的技术顾问委员会成员。BruceParker,VERITAS软件公司Bruce是VERITAS软件公司的一名资深高可用性产品专家。1977年,他在宾夕法尼亚州上了第一堂关于运行SystemⅢ的PDP-11的操作系统课,此后他一直从事Unix编程。他在宾夕法尼亚州大学、加利福尼亚州大学、史蒂文斯技术学院、新泽西技术学院教授过计算机科学课程。他还曾为Burroughs、AT&T贝尔实验室和OpenVision工作过。在VERITAS和OPenVision,他从事过软件工程师、工程经理和顾问等不同工作,但都与开发高可用产品相关。他持有宾夕法尼亚州大学(学士与博士)和加州大学伯克利分校(硕士)的计算机科学学位。WilliamSaathoff,MaxOptix公司William目前担任ISV软件战略关系部总监,负责全世界不同软件供应商新旧产品的认证。2000年12月,MaxOptix公司收购BreeceHill。自1995起,William就在BreeceHill工作。在此之前,William是StorageTek公司磁带存储和自动化部的一名工程师。William已经在磁带存储行业工作了20多年。GregSchulz,INRANGE科技有限公司Greg担任INRANGE科技公司存储网络部经理,在Unix、Windows、大型机、OpenVMS、集群和其他平台方面具有20多年的工作经验。在BNSFRailroad等公司工作的数年时间里,Greg先后做过程序员、分析师、系统程序员、系统管理员、容量规划员和灾难恢复顾问,之后进入供应商领域。加盟INRANGE之前,Greg曾是存储设备供应商MTI公司的一名技术营销总监和高级技术专家。Greg发表过许多存储网络、存储、I/O、容量规划方面和其他相关主题的论文与文章。Greg还是一名备受尊重和深受欢迎的演讲者,主题包括存储、I/O和存储网络。Greg持有Concordia学院计算机科学学土学位和St.Thomas大学软件工程硕士学位。BillWeston,资深业务持续性专业人士BillWeston是一名获得认证的资深业务持续性专业人士,居住在美国马萨诸塞州波士顿,从事金融业风险经理工作。他经常在美国地区性和全国性会议上就紧急事件与紧急通信技术问题做主题发言。在过去六年中,Bill为在全国不同观众前举行各种类型的灾难恢复测试提供了帮助,并数次参与灾难恢复工作。
目录
作者简介
编者按
Gary Bloom致词
Greg Reyes致词
David Thiel的历史序言
第一篇 信息服务,灾难和灾难恢复
第1章 有弹性的企业
1.1 纽约交易所
1.2 为纽约交易所构建灾难恢复计划
1.2.1 从灾难中恢复
1.2.2 教训
1.2.3 规划未来的右恢复性
1.2.4 业务连续性计划
1.2.5 新产品,新责任
1.2.6 成本制约
1.3 千年虫问题(Y2K)准备
1.3.1 人为因素
1.3.2 恢复站点的交易
1.3.3 千年虫问题之后
1.4 事件
1.4.1 恢复开始
1.4.2 恢复中的障碍
1.4.3 恢复在继续
1.4.4 熟悉新场地
1.4.5 交易恢复
1.5 交易中的混乱
1.5.1 9.11之后
1.5.2 小结
1.5.3 后续章节
第2章 灾难和灾难恢复计划
2.1 根据影响定义灾难
2.1.1 范围
2.1.2 持续时间
2.1.3 发生时间
2.1.4 灾难对信息服务的影响
2.2 灾难影响分析
2.2.1 恢复的优先级
2.2.2 灾难影响的类型
2.2.3 时间范围
2.2.4 相互关系
2.3 灾难分类
2.3.1 企业和环境灾难
2.3.2 企业和站点灾难
2.4 灾难影响的改变因素
2.5 准备工作和恢复计划
2.5.1 全面灾难恢复计划
2.5.2 特定灾难恢复计划
2.5.3 混合恢复计划
第3章 管理灾难
3.1 危机中的沟通
3.2 灾难事件管理
3.2.1 灾难事件管理的目标
3.2.2 灾难事件管理文化
3.2.3 可靠灾难事件管理程序的特征
3.3 灾难事件管理程序的工作方式
3.3.1 告警和影响评估
3.3.2 通告
3.3.3 宣告
3.4 灾难恢复的最佳范例
3.4.1 团队组建
3.4.2 优先级的确定
3.4.3 沟通交流
3.4.4 恢复过程中的障碍
3.4.5 宣告灾难结束
3.5 灾难事件管理的工具和技巧
3.5.1 会议管理
3.5.2 事后总结
3.5.3 通讯机制
3.5.4 呼叫树
第4章 灾难恢复站点
4.1 灾难恢复站点的选择
4.1.1 地理位置
4.1.2 设施
4.1.3 公用设施
4.1.4 安全与保安
4.1.5 恢复站点的服务
4.2 支付费用:恢复站点的其他用途
4.2.1 降低高可用性系统的成本
4.2.2 最小化灾难恢复站点成本
4.2.3 信息服务恢复自动化
4.3 恢复服务提供商
4.3.1 成本降低的因素
4.3.2 其他恢复服务
4.3.3 恢复服务提供商通常不提供的服务
4.3.4 对恢复服务提供商的评估
第5章 人的因素
5.1 人员配置、培训和支持灾难恢复团队
5.1.1 合适人选
5.1.2 熟能生巧
5.1.3 支持恢复团队
5.2 管理结构
5.2.1 灾难恢复指令系统
5.2.2 企业管理人员的角色
5.3 灾难影响人的方式
5.3.1 个人及其家庭的需求
5.3.2 处理灾难恢复人员缺失
5.3.3 应对信心不足
5.3.4 应对和减小恢复团队的压力
5.3.5 灾难中的伤亡
5.4 让员工回到工作岗位
5.4.1 说服员工在灾难发生后进行工作
5.5 人力是企业最重要的资产
第6章 测试灾难恢复计划
6.1 测试保障一切
6.2 四种类型的测试
6.3 准备恢复测试
6.3.1 恢复测试计划需要考虑的事项
6.4 执行恢复测试
6.5 恢复测试之后
第二篇 用于灾难恢复的信息技术
第7章 信息服务的可用性
7.1 可用性
7.1.1 可用性的范围
7.2 高可用性
7.2.1 高可用性:选择性定义
7.2.2 高可用性系统的设计的参数
7.3 实现计算机系统的高可用性
7.3.1 设计高可用计算机系统
7.3.2 主动组件和被动组件
7.3.3 使冗余组件发挥作用
7.3.4 当然还有……
7.4 部件故障和宕机
7.5 宕机的时间
7.5.1 恢复时间目标
7.5.2 恢复点
7.5.3 降级运行时间
7.5.4 计划内停机
7.5.5 什么时间出现什么类型停机
7.6 宕机时间:举例
7.6.1 单张磁盘故障举例
7.6.2 数据中心丢失举例
7.6.3 结论
7.7 可用性指标
7.8 可用性几个九的神话
第8章 备份和灾难恢复
8.1 保护企业数据
8.1.1 数据保护的精髓
8.2 备份:数据保护的基础
8.2.1 备份的目的
8.2.2 企业备份中的企业
8.2.3 企业备份的复杂性
8.2.4 备份看似简单……
8.2.5 恢复:企业备份的原因
8.3 企业备份结构的组件
8.3.1 根据企业需求扩展备份体系机构
8.4 企业备份策略
8.4.1 什么数据需要备份
8.4.2 何时备份
8.4.3 将数据备份到何处
8.4.4 备份策略
8.5 增量备份
8.5.1 全备份和增量备份
8.5.2 增量备份的影响
8.5.3 增量备份的不同类型
8.6 数据库备份
8.6.1 快照和数据库备份
8.6.2 块级增量备份
8.7 存档
8.8 备份管理器性能攻略
8.8.1 多路备份(Multiplexed Backup)
8.8.2 并行备份(Parallel Backup)
8.8.3 快闪备份(Flash Backup)
8.9 备份管理器的性能
8.10 最小化备份窗口技术
8.10.1 “热”备份
8.10.2 减小数据备份影响的其他技术
8.11 备份的最佳实践
8.11.1 优化恢复时间
8.12 有关备份的结束语
第9章 分级存储管理和灾难恢复
9.1 减小备份和恢复窗口,加快灾难恢复
9.2 分级存储管理
9.2.1 存储分级
9.2.2 分级存储管理的操作方式
9.2.3 分级存储管理和文件访问性能
9.2.4 在线数据“活跃性”
9.2.5 分级存储管理的好处
9.3 分级存储管理技术的操作方式
9.3.1 分级存储管理策略
9.3.2 分级存储管理优化
9.3.3 分级存储管理的实施特征
9.4 利用备份和分级存储管理的灾难恢复
9.5 确定分级存储管理对数据中心的影响
9.5.1 采用分级存储管理增强灾难可恢复性的考虑因素
9.5.2 长期数据存储
9.6 决定采用分级存储管理
第10章 保护离线数据的硬件
10.1 可更换介质的存储设备
10.1.1 数据的安全性、完整性及保存
10.2 自动化磁带库
10.2.1 自动化磁带库的分类
10.3 自动化磁带库的特点
10.3.1 介质导入/导出
10.3.2 条码阅读器和清单管理
10.4 正确地选择磁带库
第11章 保护在线数据
11.1 保护在线数据
11.1.1 保护数据免遭物理毁坏
11.2 在线数据保护技术
11.3 数据复制
11.3.1 为什么不镜像?
11.3.2 历史回顾
11.3.3 要复制什么?
11.3.4 复制与灾难恢复
11.3.5 复制选择
11.4 灾难和在线数据保护
11.4.1 突发性灾难
11.5 复制的技术要求
11.5.1 写排序
11.5.2 一致性卷组
11.6 复制与数据现时性
11.7 数据复制执行
11.7.1 基于基础设施的复制
11.8 复制开始
11.9 仍要重新定位的部分
11.10 选择在线数据保护策略
11.10.1 需求
11.11 限制
11.11.1 保护成本
11.11.2 选择指南
11.12 总结
第12章 存储网络与灾难恢复
12.1 存储网络:数据访问的基础设施
12.1.1 存储互连
12.1.2 存储网络互连
12.2 数据块和文件访问
12.2.1 光纤信道
12.3 主机总线适配器和存储设备
12.3.1 线缆和连接器
12.3.2 基础设施
12.4 设计弹性存储网络
12.4.1 存储网络拓扑结构
12.4.2 正扇形结构和倒扇形结构
12.4.3 存储网络设计标准
12.5 SAN性能
12.5.1 位置和本地性对弹性的影响
12.6 分区和SAN安全
12.7 异构存储网络
12.7.1 SAN互操作性的发展
12.7.2 SAN管理
12.7.3 巩固存储网络,加快恢复
12.8 存储网络应用
12.8.1 备份
12.8.2 高可用性集群和弹性系统
12.9 广域存储网络
12.9.1 光纤信道连接距离超过10公里
12.9.2 DWDM城域光纤网络
12.10 管理存储网络
12.11 存储网络技术的最瓣发展成果
12.11.1 光纤信道技术的改进
12.11.2 InfiniBand
12.11.3 iSCSI(TCP/IP上的块存储)
12.11.4 FCIP
12.11.5 iFCP
12.12 存储网络的使用技巧和最佳方法
12.12.1 设计指南
12.12.2 可用性指南
12.12.3 功能和性能指南
12.12.4 操作指南
第13章 数据文件的灾难防护
13.1 文件系统的本质
13.1.1 文件系统具有哪些功能
13.1.2 文件系统数据的组织
13.1.3 文件系统数据分配
13.1.4 文件系统的运行方式
13.1.5 文件系统和数据完整性
13.2 文件系统发生故障和恢复的方式
13.2.1 文件系统数据完整性的挑战
13.2.2 保持文件系统元数据完整性的技术
13.2.3 文件系统恢复技术
13.2.4 缓存:元数据完整性的另一个头痛问题
13.2.5 日志:加快恢复和提高完整性
13.3 在线管理——提高可用性
13.3.1 在线碎片整理
13.4 本章总结
第14章 数据库的灾难防护
14.1 数据库
14.1.1 数据库管理系统
14.1.2 数据库数据模式
14.1.3 关系模式
14.2 数据库灾难
14.2.1 人为和应用程序错误
14.2.2 系统和环境故障
14.3 数据库恢复
14.3.1 数据库事务处理
14.3.2 数据库崩溃恢复
14.3.3 数据库管理系统崩溃恢复:示例
14.3.4 文件系统缓存和数据库恢复
14.3.5 存档日志:长时间数据库恢复
14.4 数据库备份技术
14.4.1 离线数据备份
14.4.2 在线数据库备份
14.4.3 数据库管理器的静止状态
14.4.4 数据库增量备份
14.4.5 逻辑增量备份
14.4.6 物理增量备份
14.5 从备份中恢复数据库
14.6 检验数据库备份
14.6.1 管理数据库日志
14.7 存储冗余和灾难防护
14.8 系统冗余和灾难防护
14.8.1 共享数据集群
14.8.2 主动—被动式数据库集群配置建议
14.8.3 主动—主动式数据库集群
14.9 数据库复制
14.9.1 用日志传输进行复制
14.9.2 数据库管理器复制
14.9.3 数据库的存储复制
14.9.4 复制延时
14.9.5 全域集群管理
14.10 总结:数据库可恢复性分级
第15章 应用程序灾难防护
15.1 可用应用程序与可用数据
15.1.1 服务水平协议
15.2 提高应用可用性
15.2.1 基本可恢复性
15.2.2 恢复过程中的可恢复性
15.2.3 用集群保护系统
15.2.4 故障切换过程客户机看到的情形
15.3 威胁评估
15.4 远程故障切换的考虑因素
15.4.1 本地与远程故障切换比较
15.4.2 管理远程故障切换
第16章 弹性企业网络
16.1 存储与消息传送网络
16.1.1 全球网络性能
16.1.2 企业网络技术
16.1.3 将企业网络用于存储通信
16.1.4 远距离存储网络
16.2 广域通信
16.2.1 光纤互连
16.2.2 暗光纤
16.3 DWDM
16.3.1 广域通信光纤
16.4 广域配置和性能问题
16.4.1 衰减
16.4.2 DWDM和城域网
16.4.3 DWDM的工作原理
16.4.4 SONET
16.4.5 信道扩展
16.4.6 扩展存储网络
16.4.7 距离与冗余性
16.4.8 客户机访问问题
16.4.9 安全
16.5 广域通信示例
16.6 弹性网络的设计原则
第三篇 灾难恢复案例研究
第17章 案例研究
17.1 一家大型地区医院遭遇洪水
17.1.1 医院
17.1.2 数据中心
17.1.3 恢复运行
17.1.4 关于恢复
17.1.5 是什么出了错?
17.1.6 灾难过后
17.1.7 教训概要
17.2 金融公司发生火灾
17.2.1 灾难恢复计划
17.2.2 恢复
17.2.3 灾难过后
17.2.4 吸取的教训
17.3 飓风袭击一家小公司
17.4 一家医学院和医院遭遇洪水
17.4.1 洪水
17.4.2 历史回顾
17.4.3 预先规划
17.4.4 发生暴风雨的当天
17.4.5 暴风雨造成的破坏
17.4.6 做出的反应
17.4.7 恢复
17.4.8 一位医生对这场灾难的看法
17.4.9 新的恢复计划
17.4.10 行为方式的变化
17.4.11 吸取的其它教训
第四篇 使企业具有弹性
第18章 企业弹性
18.1 企业、灾难和弹性
18.1.1 决定企业弹性的主要因素
18.1.2 弹性的价值
18.2 弹性与效率
18.2.1 企业效率
18.2.2 企业弹性
18.3 规划企业弹性
18.3.1 分析一个企业
18.3.2 威胁评估
18.3.3 进一步探讨:功能的弹性
18.3.4 企业弹性计划
18.4 企业弹性技术
18.4.1 复制资源
18.5 恢复以外;有机企业
18.5.1 最基本的弹性:生存
18.5.2 通过冗余获得弹性
18.5.3 重要资源和其他
18.5.4 外部“资源”
18.5.5 数据是一种重要资源
18.6 通过单元式组织获得企业弹性
18.6.1 单元式企业
18.6.2 单元式企业的业务模式
18.7 企业弹性的战术
18.7.1 了解企业的性质
18.7.2 什么是“总部”?
18.7.3 管理层授权
18.7.4 单元式企业中的沟通
18.7.5 功能分类
第19章 对未来的三种展望
分布式信息服务的基础设施
19.1 引言
19.1.1 易用性和复杂性降低
19.2 技术的融合、出现与成熟
19.2.1 技术与存储、I/O性能与容量
19.2.2 管理工具与状态信息
19.3 结论
重新考虑存储体系结构,实现灾难恢复
19.4 引言
19.5 用户要求
19.6 新兴存储技术
19.6.1 存储待业其他趋势
19.6.2 小结
SAN可以打消对业务持续性的担忧
19.7 更灵活的存储基础设施
19.7.1 高可用性与容灾的可靠基础
19.7.2 促进业务持续性的SAN应用
19.8 提高业务持续性的战略解决方案
第29章 对弹性存储体系结构的再思考
20.1 引言
20.2 业务现实
20.3 当今的体系结构与信念
20.3.1 复杂性的本质
20.4 扩展与增长
20.5 复杂性灾难
20.5.1 复杂性的影响:增加管理成本
20.5.2 影响N、K和D的存储元素和操作
20.5.3 变量的变化速率
20.5.4 复杂性灾难的传统对策
20.5.5 识别和减少复杂性灾难
20.5.6 用NKD方法减少复杂性灾难
20.6 每个人都会犯错误,管理员也不例外
20.7 分层与虚拟化
20.8 采用无尺度体系结构来管理复杂性
20.9 可演化的存储系统
20.10 普遍化副本
20.11 技术中断
20.11.1 摩尔定律的充足性
20.11.2 硬盘的充足性
20.11.3 无磁带备份
20.12 定义“超高弹性”
20.13 从下到上地查看数据弹性
20.14 各大学的当前研究方向
20.14.1 PASIS
20.14.2 面向恢复的计算
20.15 行业的发展方向
20.15.1 Oracle“坚不可摧”的系统体系结构
20.15.2 IBM的自主计算环境
20.15.3 惠普的全球计算与存储
20.16 结论——减少复杂性灾难
附录
附录一 成为认证业务持续性专业人员
附录二 信息服务灾难恢复技术来源
附录三 存储介质的成本与容量
术语表
猜您喜欢

读书导航