网络存储与数据备份

网络存储与数据备份 pdf epub mobi txt 电子书 下载 2025

孙晓南,余婕 编
图书标签:
  • 网络存储
  • 数据备份
  • 云存储
  • 数据安全
  • 灾难恢复
  • 备份策略
  • 存储技术
  • 数据保护
  • 虚拟化
  • IT基础设施
想要找书就要到 静流书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!
出版社: 清华大学出版社
ISBN:9787302232636
版次:1
商品编码:10400573
品牌:清华大学
包装:平装
开本:16开
出版时间:2010-11-01
用纸:胶版纸
页数:353
字数:557000

具体描述

编辑推荐

《网络存储与数据备份》详细介绍了常用的数据存储方案,《网络存储与数据备份》涵盖了作为初、中级网络管理员必须掌握的所有理论和技术,以网络管理的实际需求为导向,以培养基本技能为目的,将枯燥的理论融于实际操作中,从而使学生学得会、记得住、用得上。《网络存储与数据备份》适合作为高等院校计算机网络专业的教材,也可作为从事计算机网络规划、设计、管理和应用集成的专业技术人员的参考工具书。

内容简介

《网络存储与数据备份》详细介绍了常用的数据存储方案,以及网络环境数据备份和恢复的重要性,使读者了解网络环境备份工作的内容,掌握网络备份和恢复中常用的技术,熟练使用常用软件,能撰写网络数据备份方案,进一步加强数据备份的意识,提高数据备份和恢复的能力。

目录

第1章 网络存储规划
1.1 网络存储背景
1.2 网络需求分析
1.3 网络存储方式选择
1.3.1 DAS的特点与适用环境
1.3.2 SAN的特点与适用环境
1.3.3 iSCSI的特点与适用环境
1.4 制定网络存储方案
1.4.1 在制定网络存储方案时应遵循的原则
1.4.2 选择存储产品
习题

第2章 配置DAS
2.1 存储背景与分析
2.2 RAID卡与硬盘
2.2.1 SATA的特点与适用环境
2.2.2 SAS的特点与适用环境
2.2.3 S(2SI的特点与适用环境
2.2.4 RAID卡简介
2.3 配置RAID1
2.4 配置RAID5
习题

第3章 配置SAN
3.1 存储背景与分析
3.2 SAN组件选择
3.2.1 磁盘阵列选择
3.2.2 光纤交换机选择
3.2.3 HBA卡选择
3.3 SAN组件连接
3.4 SAN配置
3.4.1 磁盘阵列初始化
3.4.2 光纤交换机初始化
3.4.3 安装HBA卡驱动
3.4.4 磁盘阵列关联到服务器
3.5 SAN共享资源发布
习题

第4章 配置iSCSI
4.1 存储背景与分析
4.1.1 需求分析
4.1.2 系统设计原则
4.2 iSCSI组件与连接
4.2.1 设备输入/输出
4.2.2 交换机结构
4.2.3 SANfff.1 的互联
4.3 iSCSI配置
4.3.1 登录磁盘阵列柜并设置网络参数
4.3.2 创建逻辑驱动器
4.3.3 添加iSCSI Initiator主机
4.3.4 建立iSCSI Initiator主机和存储资源的映射
4.4 配置主机连接iSCSII
4.4.1 Windows 2000/2003连接iSCSI
4.4.2 Windows 2008使用iSCSI资源
4.5 iSCSI共享资源发布
习题

第5章 网络备份与恢复规划
5.1 灾难恢复目标
5.2 网络备份规划
5.3 备份系统基础架构
5.4 网络备份体系
5.5 备份策略
5.6 灾难恢复计划
5.7 备份软件
习题

第6章 备份/恢复活动目录
6.1 前提与过程
6.1.1 案例情景
6.1.2 项目需求
6.1.3 解决方案
6.2 单域控制器环境
6.2.1 知识链接:服务器类型
6.2.2 安装域控制器
6.2.3 安装Windows Server Backup功能
6.2.4 备份Active Directory数据库
6.2.5 知识链接:非权威还原
6.2.6 恢复Active Directory数据库
6.3 多域控制器环境
6.3.1 知识链接:服务器类型
6.3.2 部署额外域控制器
6.3.3 额外域控制器提升为域控制器
6.3.4 知识链接:权威还原
6.3.5 权威还原Active Directory数据库
习题
实验:备份/恢复Active Directoiy数据库

第7章 备份/恢复基础网络服务
7.1 前提与过程
7.1.1 案例情景
7.1.2 项目需求
7.1.3 解决方案
7.2 备份/恢复网络参数
7.2.1 知识链接:网络参数
7.2.2 备份网络参数
7.2.3 恢复网络参数
7.3 备份/恢复系统服务
7.3.1 知识链接:系统服务
7.3.2 备份系统服务状态
7.3.3 还原系统服务状态
7.4 备份/恢复DHCP数据库
7.4.1 知识链接:DHCP优点
7.4.2 单DHCP服务器环境
7.4.3 知识链接:多DHCP服务器环境部署建议
7.4.4 多DHCP服务器环境
7.5 备份/恢复WINS数据库
7.5.1 知识链接:WINS简介
7.5.2 单WINS服务器环境
7.5.3 知识链接:多WINS服务器
7.5.4 多WINS服务器环境
7.6 备份/恢复DNS数据库
7.6.1 知识链接:DNS服务
7.6.2 知识链接:Active Directory集成区域的DNS服务
7.6.3 单DNS服务器环境
7.6.4 知识链接:辅助DNS服务器的意义
7.6.5 多DNS服务器环境
习题
实验:备份/恢复DHCP服务

第8章 备份/恢复SQL Server 2008
8.1 前提与过程
8.1.1 案例情景
8.1.2 项目需求
8.1.3 解决方案
8.2 完整备份与恢复数据库
8.2.1 知识链接:完整数据库备份
8.2.2 完整备份数据库
8.2.3 知识链接:恢复数据库
8.2.4 完整恢复数据库
8.3 差异备份与恢复差异数据库
8.3.1 知识链接:差异备份数据库
8.3.2 差异备份数据库
8.3.3 知识链接:恢复差异数据库
8.3.4 恢复差异数据库
8.4 镜像备份与恢复
8.4.1 知识链接:镜像备份
8.4.2 镜像备份
8.5 密码备份
8.5.1 知识链接:密码备份
8.5.2 密码备份数据库
8.5.3 密码还原数据库
8.6 维护计划自动备份数据库
8.6.1 知识链接:维护计划
8.6.2 创建维护计划
8.7 事务日志备份与还原
8.7.1 知识链接:事务日志
8.7.2 逻辑备份设备
8.7.3 事务日志备份
8.7.4 事务日志还原
习题
实验:备份SQL Server 2008数据库
……
第9章 备份/恢复操作系统
第10章 备份/恢复Exchange Server
第11章 文件备份
第12章 Windows群集

前言/序言


《数字时代的信息守护者》 在浩瀚如烟的数字信息洪流中,我们如同站在一个无边无际的海洋边缘。数据,这个曾经抽象的概念,如今已渗透到我们生活的每一个角落,从个人珍贵的照片、重要的工作文档,到企业运营的核心机密、社会运行的庞大数据库,无一不以数字形式存在。它们构成了我们记忆的载体,是我们创造力的源泉,更是我们社会发展的重要基石。然而,如同任何有形之物都会面临损耗与风险,数字信息同样脆弱,随时可能面临丢失、损坏、泄露甚至被恶意篡改的威胁。 《数字时代的信息守护者》一书,将带您深入探究那些确保我们宝贵数字财富安全无虞、永续传承的关键技术与策略。这并非一本关于网络存储或数据备份的枯燥的技术手册,而是一次关于“信息生命周期管理”的深度探索,一次关于“数字资产保护”的全面解析,一次关于“构建坚不可摧的信息防线”的智慧启迪。 本书将从宏观视角出发,首先描绘出信息爆炸时代下,数据所面临的日益严峻的挑战。您将了解到,数据丢失并非只存在于科幻电影中,硬盘损坏、人为误操作、自然灾害,甚至是周期性的硬件衰退,都可能成为数字信息的“定时炸弹”。更令人担忧的是,网络攻击的日益猖獗,勒索软件的无孔不入,以及数据泄露带来的难以估量的经济损失和声誉损害,都对我们构筑数字安全提出了前所未有的要求。本书将帮助您认识到,每一个字节都值得被珍视,每一次数据丢失都可能带来无法挽回的后果。 随后,我们将目光聚焦于“信息生命周期”这一核心概念。信息的产生、处理、存储、共享、归档乃至最终销毁,每一个环节都潜藏着风险与机遇。本书将详细阐述如何在这漫长的生命周期中,为信息建立起多层次、全方位的保护伞。我们将探讨不同类型数据的特性,分析其在生命周期各阶段的潜在风险,并提出针对性的风险规避和管理方法。例如,对于企业而言,核心业务数据、客户信息、知识产权等,其价值与敏感度截然不同,需要采取差异化的保护策略。对于个人而言,家庭照片、学习资料、个人日记等,承载着情感价值和个人成长的印记,同样需要得到妥善的守护。 在信息守护的实践层面,本书将为您剖析一系列行之有效的技术手段和管理框架。我们将深入探讨“数据完整性”和“数据可用性”这两个基石性的概念。数据完整性意味着信息在存储、传输和处理过程中不被非法修改或破坏,确保其真实性和准确性。本书将详细介绍校验和、数字签名、哈希算法等保证数据完整性的关键技术,并分析其在实际应用中的优劣。数据可用性则强调在需要时,数据能够被及时、准确地访问和使用。我们将讨论冗余技术、容错机制,以及灾难恢复规划的重要性,帮助您理解如何构建能够在各种突发情况下依然稳定运行的信息系统。 本书并非止步于理论的阐述,更侧重于提供可操作的实践指南。我们将深入剖析不同场景下的信息守护需求。对于企业用户,我们将讨论如何构建企业级的信息安全架构,包括身份认证、访问控制、数据加密、安全审计等,以及如何应对合规性要求和行业标准。对于个人用户,我们将分享如何利用现有的技术工具,例如云存储的安全设置、本地备份的策略制定,以及社交媒体隐私的保护等,让数字生活更加安心。 在技术细节方面,本书将为您揭示那些默默守护您数据的“幕后英雄”。例如,我们将会探讨不同类型存储介质的特性与局限,理解它们在长期保存和快速访问方面的权衡。我们会分析不同的数据同步与复制技术,如何在分布式环境中确保数据的一致性。更重要的是,本书将重点关注“信息安全”这一永恒的主题。我们将深入讲解数据加密的原理与实践,无论是静态数据的加密(at-rest encryption)还是传输中数据的加密(in-transit encryption),都将为您提供清晰的指导。我们会详细阐述如何在复杂的网络环境中,构建一道坚实的防火墙,抵御外部的窥探与攻击。 此外,本书还将引导您思考“信息治理”的深层含义。这不仅仅是技术的应用,更是一种理念的转变。信息治理强调数据的全生命周期管理,包括数据的分类、分级、策略制定、生命周期策略的执行,以及最终的数据销毁。我们将探讨如何通过建立完善的信息治理体系,实现数据的价值最大化,同时最小化数据风险。这包括如何制定有效的数据保留策略,以满足合规性要求并减少存储成本;如何建立数据生命周期管理流程,确保数据在整个生命周期中都处于受控状态;以及如何在信息销毁时,确保敏感信息的彻底清除,防止数据泄露。 《数字时代的信息守护者》还将为您带来对“信息韧性”的深刻理解。信息韧性是指系统在面临各种干扰和攻击时,能够持续提供服务的能力。这不仅仅是简单的数据恢复,而是包括了预警、防御、检测、响应和恢复等一系列能力的综合体现。本书将探讨如何通过建立全面的信息韧性体系,让您的数字资产在任何情况下都能保持可用性和安全性。 本书的写作风格旨在通俗易懂,避免晦涩的专业术语,并通过大量的案例分析和场景模拟,让您能够直观地理解抽象的技术概念。我们力求让每一位读者,无论其技术背景如何,都能从本书中获得启发,掌握守护自己数字信息的核心要领。 我们希望通过《数字时代的信息守护者》,帮助您建立起一种主动、全面的信息保护意识。不再是被动地接受风险,而是主动地掌控自己的数字命运。让您的珍贵记忆、宝贵知识、重要财产,在数字时代的洪流中,能够安心存在,永不褪色。这本书,是您在数字时代构建信息防线的坚实臂膀,是您守护数字财富的智慧指南。让我们一同踏上这场关于信息守护的深刻旅程,成为数字时代的真正“信息守护者”。

用户评价

评分

这本书简直颠覆了我对“云”的认知!我一直以为云存储就是把文件扔上去,然后随时随地都能拿回来,方便是方便,但总觉得少了点什么。直到我读了这本书,才明白原来云存储背后还有这么多门道。它不仅仅是提供一个存储空间,更重要的是它如何让你高效、安全地利用这个空间。书中详细讲解了各种云存储方案的优劣势,比如公有云、私有云、混合云,还有不同服务商的特点,这让我这个小白也茅塞顿开,知道自己到底适合哪种方案。更让我惊喜的是,它还深入探讨了数据安全和隐私保护的问题,这不是那种只喊口号的宣传,而是提供了实实在在的技术解决方案和操作建议。比如,关于数据加密的那些章节,虽然一开始有点晦涩,但作者用了很多生动的比喻和实际案例,让我这个不太懂技术的人也能理解其中的原理,并学会如何去设置和管理。这本书让我意识到,选择一个合适的云存储方案,并且懂得如何去保护我的数据,远比我想象的要重要得多。以前总觉得备份是个麻烦事,这本书让我觉得,原来备份也可以做得如此智能、如此贴心,甚至还能在数据丢失时,迅速恢复到我想要的状态。

评分

我是在一次偶然的机会下接触到这本书的,当时正在为我们部门的数据安全问题而头疼。这本书的出现,简直就是及时雨!它并没有回避当下网络存储和数据备份领域面临的挑战,比如 ransomware 攻击的日益猖獗,以及云环境下的数据安全合规性问题。书中对这些挑战进行了深入的分析,并提供了切实可行的应对策略。我最喜欢的一章是关于“不可变存储”的探讨,作者详细解释了不可变存储的工作原理,以及它如何在 ransomware 攻击下保护数据不被篡改。这对于我们来说,是一个非常重要的安全屏障。而且,这本书的语言风格非常接地气,没有那些晦涩难懂的技术术语,更多的是用通俗易懂的语言来解释复杂的概念。它就像一位经验丰富的前辈,在手把手地教你如何构建一个安全可靠的数据存储和备份体系。读完这本书,我感觉自己对数据存储和备份的理解,从“知道有这么回事”提升到了“能够主动去规划和实施”的层面。

评分

这本书的视角非常独特,它没有像很多技术书籍那样,堆砌枯燥的术语和复杂的算法,而是站在一个对数据安全和可用性有着极致追求的“实操者”的角度,来剖析整个网络存储和数据备份的生态系统。我尤其喜欢其中关于“零信任”架构在数据存储中的应用那一章。我之前对“零信任”的理解还停留在网络安全层面,这本书则将其延伸到了数据存储的每一个环节,从访问控制到数据传输,再到存储介质本身,都提出了非常细致的考量和落地建议。它不是让你去买某个昂贵的产品,而是教会你如何去设计一个符合你业务需求的安全存储策略。书中还详细对比了不同存储介质的读写性能、可靠性以及成本,这让我对SSD、HDD、NVMe等有了更清晰的认识,也明白了在不同的应用场景下,应该如何进行最优化的存储介质选择。最让我印象深刻的是,作者还分享了一些在实际运维中遇到的,那些“看上去不可能发生”的数据丢失案例,以及事后是如何通过精妙的备份和恢复策略来化解危机的。这些案例的真实性和细节程度,让我不得不佩服作者的经验积累,也让我对数据备份的重要性有了更深层次的敬畏。

评分

这本书的内容深度和广度都远超我的预期,它就像一本字典,但又比字典更有思想。我原本以为这本书会专注于讲一些具体的备份软件或者硬件,结果发现它触及的范围远远超出了我的想象。书中对数据生命周期的管理进行了非常详尽的阐述,从数据的产生、存储、使用、归档,到最终的销毁,每一个环节都考虑到了安全性和效率。特别是关于数据归档的部分,我一直觉得是个模糊的概念,这本书则清晰地解释了不同层级归档的策略,以及如何平衡成本和访问需求,这对于我们公司管理海量历史数据非常有启发。此外,书中对数据冗余和容错机制的讲解也十分精彩,它不仅仅是简单地介绍RAID,而是从更宏观的角度,阐述了不同的冗余级别和它们在不同故障场景下的表现,以及如何根据实际的RPO(恢复点目标)和RTO(恢复时间目标)来选择最合适的方案。我甚至还从中了解到了很多我之前从未听说过的存储技术,比如分布式存储、对象存储的演进,以及它们在应对大数据挑战时所扮演的关键角色。

评分

这本书让我对“数据”这个概念有了全新的认识,它不再仅仅是冷冰冰的0和1,而是被赋予了生命和价值。作者在书中对数据资产的价值评估和管理进行了深刻的探讨,这让我意识到,数据并非越多越好,而是需要根据业务需求进行有针对性的存储和备份。书中详细介绍了不同行业在数据存储和备份方面的最佳实践,比如金融行业的合规性要求,医疗行业的隐私保护,以及制造行业的生产数据保障。这些案例分析,让我能够站在更高的维度去审视我们当前的数据管理策略。此外,书中对灾难恢复(DR)的规划和演练也进行了详尽的介绍,不仅仅是技术层面的备份,更包括了人员、流程和组织的协调。这让我明白,一次真正有效的灾难恢复,需要的是一个系统性的工程。这本书的价值,在于它能够帮助读者建立起一种“数据优先”的思维模式,并将这种思维模式转化为实际可行的行动,从而最大限度地保障企业数据的安全与价值。

评分

内容写得还行,翻了两眼,书有很严重的折角,看起来想本旧书,京东最近的书都这样,不知道你们怎么弄的!

评分

这里的网络存储与备份离现在的主流技术有些远了,不过总的来说还是可以参考一下的,要真学习的话,还是参加厂商的相关培训课程更加好些。

评分

存储备份的学习书籍,基础知识介绍和案例介绍,很不错。

评分

比较基础的书籍,打基础用还可以

评分

还不错 手感很好 很流畅

评分

这里的网络存储与备份离现在的主流技术有些远了,不过总的来说还是可以参考一下的,要真学习的话,还是参加厂商的相关培训课程更加好些。

评分

书不错,操作性较强,空洞的理论不多。

评分

学习中,是一本很实用的书

评分

部分章节描述的相对笼统,无技术细节可言,技术落后,拿来做参考书还可以

相关图书

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.coffeedeals.club All Rights Reserved. 静流书站 版权所有