profesjonalne tworzenie kopii zapasowych i odzyskiwanie danych helion, ebooki

[ Pobierz całość w formacie PDF ]
Tytuł oryginału: Pro Data Backup and Recovery
Tłumaczenie: Grzegorz Kowalczyk (wstęp, rozdz. 1, 3 – 11), Witold Wrotek (rozdz. 2)
ISBN: 978-83-246-3417-0
Original edition copyright © 2011 by Steven Nelson.
All rights reserved.
Polish edition copyright © 2012 by Helion S.A.
All rights reserved.
All rights reserved. No part of this book may be reproduced or transmitted in any form or by any
means, electronic or mechanical, including photocopying, recording or by any information storage
retrieval system, without permission from the Publisher.
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,
fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym
powoduje naruszenie praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi
ich właścicieli.
Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje
były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani
za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz
Wydawnictwo HELION nie ponoszą również żadnej odpowiedzialności za ewentualne szkody
wynikłe z wykorzystania informacji zawartych w książce.
Wydawnictwo HELION
ul. Kościuszki 1c, 44-100 GLIWICE
tel. 32 231 22 19, 32 230 98 63
e-mail: helion@helion.pl
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
Printed in Poland.

Kup książkę

Poleć książkę

Oceń książkę

Księgarnia internetowa
Spis treci
O autorze ..............................................................................................................................9
O korektorze merytorycznym .............................................................................................10
Podzikowania ...................................................................................................................11
Rozdzia 1. Kopie zapasowe i odtwarzanie danych — wprowadzenie ........................13
Kto powinien przeczyta t ksik? .................................................................................................. 13
Kopie zapasowe i odtwarzanie danych — podstawowe zaoenia ..................................................... 14
Kopie zapasowe ............................................................................................................................................ 15
Archiwa danych ............................................................................................................................................ 21
Parametry i definicje ..................................................................................................................................... 27
Podsumowanie .................................................................................................................................. 30
Rozdzia 2. Oprogramowanie do tworzenia kopii zapasowych ....................................31
CommVault Simpana ......................................................................................................................... 31
Historia i to .................................................................................................................................................. 31
Terminologia ................................................................................................................................................. 31
Symantec NetBackup ........................................................................................................................ 40
Historia i to .................................................................................................................................................. 40
NetBackup Master Server ............................................................................................................................ 42
Media Server ................................................................................................................................................ 45
Klienty ........................................................................................................................................................... 45
Przepyw danych w rodowisku NetBackup ................................................................................................. 46
Podsumowanie .................................................................................................................................. 48
Rozdzia 3. Fizyczne noniki danych ..............................................................................49
Tamy ................................................................................................................................................ 49
Tamy DLT (Digital Linear Tape) ................................................................................................................... 50
Tamy LTO (Linear Tape Open) ..................................................................................................................... 50
Tamy Oracle/StorageTek T10000 (T10k) ..................................................................................................... 51
Charakterystyki noników tamowych ......................................................................................................... 51
Dyski .................................................................................................................................................. 63
RAID 10 ........................................................................................................................................................ 64
RAID 5 .......................................................................................................................................................... 65
RAID 6 .......................................................................................................................................................... 65
Implementacja i wydajno macierzy RAID .................................................................................................. 66
Pamici dyskowe NAS (Network Attached Storage) .................................................................................... 74
Podsumowanie .................................................................................................................................. 82
5
PROFESJONALNE TWORZENIE KOPII ZAPASOWYCH I ODZYSKIWANIE DANYCH
Rozdzia 4. Wirtualne noniki danych ........................................................................... 85
Wirtualne biblioteki tamowe ............................................................................................................ 85
Typy bibliotek VTL ........................................................................................................................................ 93
Modele alokacji przestrzeni wirtualnych noników tamowych ................................................................... 96
Dlaczego biblioteki VTL? ............................................................................................................................... 98
Inne noniki wirtualne i ich przyszo ........................................................................................................ 107
Rozdzia 5. Nowe technologie noników ................................................................... 109
Deduplikacja .................................................................................................................................... 109
Deduplikacja na poziomie bloków o staej wielkoci ................................................................................... 114
Deduplikacja na poziomie bloku o zmiennej wielkoci ................................................................................ 115
Ograniczenia typów danych: multimedia, tajemnice i Matka Natura .......................................................... 116
Rodzaje i definicje deduplikacji ................................................................................................................... 117
Ciga ochrona danych i replikacja zdalna .................................................................................................. 126
Podsumowanie ................................................................................................................................ 132
Rozdzia 6. Architektura aplikacji — CommVault ...................................................... 133
Ogólna konfiguracja ......................................................................................................................... 133
Typy pamici dyskowych i bibliotek MagLib .............................................................................................. 133
Procesy zapisujce na dyskach .................................................................................................................. 134
Multipleksowanie ....................................................................................................................................... 135
Mechanizm Fill/Spill czy Spill/Fill? ............................................................................................................... 136
Zasady przechowywania danych ................................................................................................................ 136
Pary interfejsów danych ............................................................................................................................. 138
Struktura CommCell z jednym urzdzeniem docelowym .................................................................. 138
Struktura CommCell z pojedynczym serwerem MediaAgent ........................................................... 139
Zaawansowane metody pocze z pamiciami masowymi ....................................................................... 143
Struktura CommCell z wieloma serwerami MediaAgent .................................................................. 147
Zasoby sieciowe ......................................................................................................................................... 148
Zasoby pamici masowej ........................................................................................................................... 153
rodowisko z wieloma strukturami CommCell ................................................................................. 161
Podsumowanie ................................................................................................................................ 163
Rozdzia 7. Architektura aplikacji — NetBackup ....................................................... 165
Konfiguracja ogólna ......................................................................................................................... 165
Multipleksowanie i wielostrumieniowo ................................................................................................... 166
Deduplikacja w trybie inline (twinning) ....................................................................................................... 167
Strojenie buforów pamici .......................................................................................................................... 168
Zmienne SIZE_DATA_BUFFERS i NUMBER_DATA_BUFFERS ................................................................... 168
Zmienna NET_BUFFER_SZ ......................................................................................................................... 170
Tworzenie kopii dodatkowych (Vault/bpduplicate) ..................................................................................... 170
Konfiguracje ogólne ......................................................................................................................... 171
NetBackup Master z jednym urzdzeniem docelowym ............................................................................... 171
NetBackup Master z jednym serwerem Media Server ............................................................................... 171
NetBackup Master z wieloma serwerami Media Server ............................................................................. 179
rodowisko z wieloma domenami pamici masowej ...................................................................... 194
Podsumowanie ................................................................................................................................ 197
Rozdzia 8. Strategie tworzenia kopii zapasowych .................................................... 199
Strategie ogólne .............................................................................................................................. 199
Systemy plików ............................................................................................................................... 200
Normalny system plików ............................................................................................................................ 201
Systemy plików o duej gstoci (HDFS) ................................................................................................... 205
Tworzenie kopii zapasowych na poziomie bloku danych ............................................................................ 206
6
SPIS TRECI
Deduplikacja po stronie róda .................................................................................................................... 208
Systemy plików — podsumowanie ............................................................................................................ 209
Bazy danych .................................................................................................................................... 209
Kopie zapasowe dzienników baz danych ..................................................................................................... 210
Kopie zapasowe baz danych inicjowane lokalnie ........................................................................................ 211
Skrypty wykonywane przed zadaniem i po nim .......................................................................................... 211
Migawkowe kopie zapasowe ...................................................................................................................... 212
SQL Server .................................................................................................................................................. 217
Oracle ......................................................................................................................................................... 222
Serwery pocztowe ........................................................................................................................... 229
Exchange .................................................................................................................................................... 230
Lotus Notes ................................................................................................................................................ 236
Inne aplikacje ................................................................................................................................... 239
Maszyny wirtualne ..................................................................................................................................... 239
Podsumowanie ................................................................................................................................ 243
Rozdzia 9. Wszystko razem, czyli przykadowe rodowiska
tworzenia kopii zapasowych .......................................................................................245
Tworzenie kopii zapasowych w chmurze jako usuga ...................................................................... 245
Bezpieczestwo usug BaaS ....................................................................................................................... 246
Koszty usugi BaaS ..................................................................................................................................... 247
rodowiska z jednym serwerem kopii zapasowych ......................................................................... 249
Wybór urzdze docelowych dla kopii zapasowych ................................................................................... 250
Wydajno systemu ................................................................................................................................... 254
Wydajno klienta ...................................................................................................................................... 256
rodowisko z jednym serwerem kopii zapasowych i jednym serwerem zapisujcym ..................... 259
rodowisko CommVault z serwerem MediaAgent ...................................................................................... 262
rodowisko z jednym serwerem gównym i wieloma serwerami zapisujcymi ............................... 264
Deduplikacja — kiedy i gdzie? ......................................................................................................... 284
Deduplikacja po stronie celu ....................................................................................................................... 285
Deduplikacja po stronie róda .................................................................................................................... 285
Wdroenia w zdalnych oddziaach firmy .......................................................................................... 287
Zdalny oddzia firmy .................................................................................................................................... 289
Oddzia regionalny ....................................................................................................................................... 291
Zdalne centra przetwarzania danych ........................................................................................................... 293
Zdalne oddziay firmy — podsumowanie .................................................................................................... 299
Tworzenie kopii zapasowych na duych odlegociach .................................................................... 299
Tworzenie kopii zapasowych w rodowisku midzynarodowym ................................................................ 301
Podsumowanie ................................................................................................................................ 302
Rozdzia 10. Monitorowanie i raportowanie ...............................................................303
Oprogramowanie do tworzenia kopii zapasowych ........................................................................... 306
Zadania zakoczone powodzeniem lub niepowodzeniem ............................................................................ 307
Kody bdów ............................................................................................................................................... 307
Szybko tworzenia kopii zapasowych dla poszczególnych klientów .......................................................... 308
Ilo danych objtych ochron ................................................................................................................... 308
Liczba noników tamowych w puli ........................................................................................................... 308
Pojemno dyskowej pamici masowej ..................................................................................................... 308
Lokalizacja aktualnej kopii zapasowej katalogu kopii zapasowych .............................................................. 309
Serwery tworzce kopie zapasowe .................................................................................................. 309
Stopie obcienia procesorów .................................................................................................................. 310
Stopie wykorzystania pamici operacyjnej ............................................................................................... 310
Stopie obcienia pocze sieciowych .................................................................................................... 311
Wykorzystanie pamici masowej .................................................................................................... 312
7
[ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • marbec.opx.pl