第一篇 背景篇 2
第1章 灾难应对背景 2
引子 3
1.1 信息化浪潮的特点 3
1.2 信息灾难的后果 5
1.3 灾难的内涵和外延 5
1.4 各种灾难一览 7
1.5 灾难的分类 8
1.6 灾难实例举证 10
1.7 灾难损失分析 12
1.8 灾难的变化趋势 14
1.8.1 垃圾邮件的增长 14
1.8.2 计算机病毒的危害加深 14
1.8.3 计算机软硬件复杂性的增加导致计算机的漏洞增多 15
1.8.4 数据中心电力供给面临严峻形势 15
1.8.5 战争风险 16
1.9 小结 16
思考题 16
第2章 容灾的基本概念 17
引子 17
2.1 缺陷和错误 18
2.2 时间的概念 18
2.3 失效 18
2.4 失效描述 19
2.5 失效描述的基础 20
2.5.1 失效函数 20
2.5.2 失效分布 21
2.5.3 平均失效时间 21
2.5.4 平均修复时间 21
2.5.5 平均失效间隔时间 21
2.6 系统可用性 22
2.7 信息生命周期 24
2.8 信息系统的灾难应对 25
2.9 小结 26
思考题 26
第二篇 基础篇 28
第3章 数据容灾技术 28
引子 28
3.1 容灾机理简介 29
3.1.1 容灾介质 29
3.1.2 容灾模式 29
3.1.3 容灾对象 31
3.1.4 容灾程度 31
3.1.5 容灾方式 32
3.2 数据编码技术 32
3.2.1 汉明校验 32
3.2.2 CRC校验 33
3.3 RAID技术 36
3.3.1 RAID 0 37
3.3.2 RAID 1 38
3.3.3 RAID 0+1 39
3.3.4 RAID 2 39
3.3.5 RAID 3 39
3.3.6 RAID 4 40
3.3.7 RAID 5 40
3.4 其他的磁盘构造技术 43
3.5 RAID的物理分类 44
3.6 数据镜像技术 44
3.7 小结 45
思考题 46
第4章 系统容灾技术 47
引子 48
4.1 时空冗余技术 48
4.2 分布式处理技术 49
4.2.1 客户机/服务器结构 49
4.2.2 服务器集群技术 49
4.2.3 Peer to Peer结构 50
4.3 分布式操作系统 52
4.4 系统防卫技术 53
4.5 设备保护策略 54
4.6 系统复制技术 55
4.6.1 主动复制 55
4.6.2 被动复制 56
4.6.3 复合复制技术 58
4.7 虚拟化技术 58
4.7.1 系统虚拟化 59
4.7.2 存储虚拟化 59
4.7.3 输入/输出虚拟化 59
4.7.4 应用虚拟化 60
4.7.5 其他虚拟化 60
4.7.6 虚拟化与系统容灾 61
4.8 入侵防止系统举例:自适应优化的个人防火墙 63
4.8.1 自适应优化策略 64
4.8.2 策略评估 66
4.8.3 策略评估小结 67
4.9 小结 68
思考题 68
第5章 分布式数据库容灾技术 69
引子 69
5.1 分布式数据库系统 69
5.2 分布式数据库的特点 70
5.3 分布式数据库系统的容灾过程 71
5.4 分布式数据库设计时考虑的主要因素 73
5.4.1 分布式数据库战略 73
5.4.2 同源分布式数据库 73
5.4.3 异源分布式数据库 74
5.4.4 门户 75
5.4.5 聚合系统 75
5.4.6 分布式数据库选择策略 75
5.5 分布式数据库设计目标 75
5.5.1 位置屏蔽 75
5.5.2 本地自治 76
5.5.3 同步分布式数据库 76
5.5.4 异步分布式数据库 76
5.5.5 数据分配策略 76
5.5.6 数据复制方式 76
5.6 分布式数据库架构 79
5.7 分布式数据库管理系统 80
5.8 分布式数据库的历史 82
5.9 分布式数据库的发展前景 83
5.10 分布式数据库的缺点 86
5.11 小结 86
思考题 86
第三篇 技术篇 88
第6章 数据备份与数据恢复 88
引子 88
6.1 数据备份方式 89
6.1.1 主动备份和被动备份 89
6.1.2 在线备份和离线备份 90
6.1.3 实时备份与延时备份 91
6.1.4 等分备份和差分备份 91
6.1.5 增量备份 92
6.1.6 分裂备份和并列备份 92
6.1.7 差分增量备份 92
6.1.8 远程备份和近程备份 93
6.1.9 磁带备份和磁盘备份 93
6.2 数据备份策略 94
6.3 数据备份产品提供商 95
6.4 数据恢复技术 95
6.5 数据取证技术 96
6.6 数据备份技术实例分析 97
6.6.1 系统描述 97
6.6.2 系统特点 98
6.7 小结 100
思考题 101
第7章 灾难恢复技术 102
引子 102
7.1 灾难恢复的起源与发展 102
7.2 信息系统灾难恢复技术 104
7.2.1 数据镜像技术 104
7.2.2 本地镜像、局部镜像和远程镜像 105
7.2.3 单节点镜像、多节点镜像和链路镜像 106
7.2.4 Journal 0、Journal 1、Journal 2和自适应模式 107
7.2.5 磁带镜像与磁盘镜像 107
7.3 热待备与热交换磁盘技术 109
7.4 系统恢复技术 110
7.5 灾难恢复模式 111
7.5.1 灾难侦测技术 111
7.5.2 系统转出与转入技术 111
7.5.3 灾难恢复过程 112
7.6 网络和用户恢复技术 114
7.7 灾难恢复实际技术举例 115
7.7.1 通过数据复制的Celerra灾难恢复技术 118
7.7.2 使用复制技术的Celerra灾难恢复技术优点与特点 120
7.8 数据迁移技术 120
7.9 灾难恢复技术的发展趋势 121
7.10 小结 122
思考题 122
第8章 存储系统架构 123
引子 123
8.1 存储架构的发展历史 124
8.1.1 内置式存储器 124
8.1.2 直连式存储器 124
8.1.3 网络存储阶段 125
8.1.4 NAS-SAN存储架构 128
8.1.5 内容寻址的存储器 130
8.1.6 云存储 131
8.2 智能存储设备 131
8.2.1 EMC Symmetrix 131
8.2.2 EMC Clariion 133
8.2.3 IBM Shark 136
8.2.4 HP StorageWorks与SureStore系列产品介绍 136
8.2.5 Network Appliance:NearStore 137
8.2.6 H3C Neocean IX 3620网络存储系统 137
8.2.7 存储网络构件 138
8.3 存储区域网技术细述 139
8.3.1 Fibre Channel存储区域网 139
8.3.2 存储区域网的构成 140
8.3.3 InfiniBand和Gigbit以太网存储网络 141
8.3.4 存储网络的连接 142
8.3.5 存储网络的可选带宽 142
8.3.6 存储区域网的管理 143
8.3.7 存储资源管理协议 143
8.4 灾难恢复的存储架构设计 143
8.4.1 DAS 144
8.4.2 NAS 144
8.4.3 SAN 145
8.5 小结 145
思考题 145
第四篇 规划篇 148
第9章 灾难恢复规划 148
引子 149
9.1 什么是灾难恢复规划 149
9.2 灾难恢复规划的必要性 150
9.2.1 灾难恢复规划的法律要求 150
9.2.2 灾难恢复在中国的发展情况 150
9.3 灾难恢复规划的环境 151
9.4 灾难恢复规划的流程 153
9.5 灾难风险分析 155
9.5.1 灾难威胁分析 155
9.5.2 灾难发生的概率 156
9.6 制定灾难恢复战略 157
9.6.1 灾难恢复的目标、可承受的损失、可接受的成本 157
9.6.2 组织机构设置 158
9.6.3 设备保护策略 158
9.6.4 灾难恢复策略 158
9.7 灾难恢复的技术策略 160
9.7.1 冷站策略 160
9.7.2 交换灾备策略 160
9.7.3 完全外包策略 161
9.7.4 热站策略 161
9.7.5 移站策略 161
9.7.6 分布式环境下的灾难恢复 161
9.8 终端用户恢复策略 163
9.9 网络恢复策略 163
9.10 应急流程 164
9.10.1 事务应急处理规程 165
9.10.2 人员配置、分组和功能与任务定义 165
9.10.3 通告和行动机制 166
9.10.4 时间表和流程图 166
9.11 规划的维护和测试 167
9.12 灾难恢复的艰巨性 168
9.13 小结 169
思考题 169
第10章 灾难恢复解决方案 170
引子 171
10.1 Symantec灾难恢复方案 171
10.2 Network Appliance和LEGATO RepliStor解决方案 172
10.3 HP灾难恢复解决方案 173
10.4 IBM灾难恢复存储解决方案 174
10.4.1 IBM GDPS容灾解决方案 175
10.4.2 IBM远程拷贝 175
10.4.3 OS/390主机的恢复过程 176
10.5 EMC基于SRDF的灾难恢复解决方案 176
10.6 EMC业务连续性解决方案 177
10.7 其他公司的客灾解决方案 178
10.7.1 Storability解决方案 178
10.7.2 CIENA存储网络扩展产品方案 179
10.7.3 Sun容灾解决方案 180
10.7.4 H3C容灾解决方案 180
10.8 全球主要灾难恢复方案供应商 180
10.8.1 智能存储设备供应商 180
10.8.2 磁带存储设备供应商 181
10.8.3 存储网络技术供应商 181
10.8.4 数据备份技术供应商 181
10.8.5 灾难恢复方案解决供应商 182
10.8.6 灾难恢复服务的主要供应商 183
10.8.7 独立存储软件的主要供应商 184
10.9 小结 187
思考题 187
第五篇 高级篇 190
第11章 灾难恢复案例分析 190
引子 190
11.1 某大型投资银行灾难恢复案例 191
11.2 某城市热线灾难恢复解决方案 192
11.3 某大型银行S分行灾难恢复规划 193
11.3.1 应急预案手册 194
11.3.2 应急预案手册的维护 195
11.3.3 应急领导小组 195
11.3.4 灾难/故障的定义及应变处理 196
11.3.5 应急预案的执行 198
11.3.6 应急预案的演练 199
11.3.7 应变预案的局限性 200
11.4 某城市地铁X号线机车信号控制系统的容灾策略 200
11.4.1 X号线列车信号控制系统简介 200
11.4.2 SICAS联锁系统的容灾策略 201
11.4.3 SICAS容灾策略效果 203
11.5 某电信公司容灾解决方案 204
11.6 某新闻社灾难恢复解决方案 206
11.7 某软件开发公司灾难恢复解决方案 207
11.8 某医院灾难恢复解决方案 209
11.8.1 医院信息系统构成和数据分布 209
11.8.2 灾难的定义 209
11.8.3 灾难的应对措施 210
11.8.4 应对灾难的花费 212
11.8.5 真正灾难事件举例 212
11.8.6 当前灾难策略的利弊 212
11.9 某保险公司灾难恢复解决方案 212
11.9.1 定义 213
11.9.2 前提假设 213
11.9.3 恢复指挥中心 213
11.9.4 灾难恢复行动计划 214
11.9.5 评估 215
11.10 某银行大火的灾难恢复案例 215
11.10.1 启动灾难恢复应急计划 215
11.10.2 灾难恢复过程 216
11.10.3 灾难恢复的效果 216
11.10.4 发现的问题 216
11.10.5 灾难后的反思和教训 217
11.11 小结 218
思考题 218
第12章 灾难应对的最新发展趋势 219
引子 220
12.1 灾难防止技术 220
12.1.1 系统自生 221
12.1.2 大范围全主动系统复制 221
12.1.3 无关联系统状态判定 221
12.1.4 灾难防止过程 222
12.2 系统重构与灾难自动恢复 224
12.2.1 大范围半主动系统复制 224
12.2.2 自翻操作系统 224
12.2.3 系统重构 225
12.2.4 不可防止灾难的预见 225
12.2.5 灾难自我确定和放弃 225
12.2.6 灾难侦测 226
12.2.7 系统转入与转出 226
12.3 连锁阻塞与灾难锁定 227
12.4 可逆自瘫与无害遽止 229
12.4.1 不可容忍、不可防止和不可恢复灾难的预见 230
12.4.2 状态转换和可逆自瘫技术 230
12.5 其他最新研究动态 232
12.5.1 灾难虚拟化技术 232
12.5.2 灾难堆积理论 233
12.5.3 信息盾技术 234
12.6 结语 237
思考题 238
第13章 结语 239
参考文献 242