Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Сохранение данных: теория и практика

Покупка
Артикул: 652470.02.99
Доступ онлайн
499 ₽
В корзину
В книге рассказано о том, что необходимо для превращения вверенной ИТ-инфраструктуры в отказоустойчивую систему. Какие существуют способы защиты информации, какие этапы необходимо пройти при проектировании, как создать Disaster Recovery Plan (план полного восстановления), как создать эффективную систему резервного копирования, как организовать защиту перемещаемых данных обо всем об этом и о множестве других полезных вещей вы узнаете, прочтя эту книгу Большое внимание уделяется связи информационных систем и бизнеса, выстраиванию эффективных, экономически оправданных и легких в освоении систем. Изложение материала построено по принципу «теория + практика», автор не только приводит информацию по основополагающим вопросам, но и щедро делится своим богатым опытом. Издание предназначено для системных архитекторов, инженеров, администраторов, разработчиков отказоустойчивых систем и систем резервного копирования, руководителей ИТ-подразделений, ИТ-менеджеров, специалистов по продажам, а также преподавателей и студентов технических вузов.
Бережной, А.Н. Сохранение данных: теория и практика / А.Н. Бережной. - Москва : ДМК Пресс, 2016. - 317 с. - ISBN 978-5-97060-185-3. - Текст : электронный. - URL: https://znanium.com/catalog/product/1027834 (дата обращения: 25.04.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов. Для полноценной работы с документом, пожалуйста, перейдите в ридер.
Сохранение данных: 
теория и практика

Москва, 2016

Алексей Бережной

УДК 004.056
ББК 32.97
 
Б48
 

 
 
Бережной А. Н.
Б48 
Сохранение данных: теория и практика. – М.: ДМК Пресс, 
2016. – 317 с.: ил. 

 
ISBN 978-5-97060-185-3

В книге рассказано о том, что необходимо для превращения вверенной ИТ-инфраструктуры в отказоустойчивую систему. Какие 
существуют способы защиты информации, какие этапы необходимо 
пройти при проектировании, как создать Disaster Recovery Plan (план 
полного восстановления), как создать эффективную систему резервного копирования, как организовать защиту перемещаемых данных – 
обо всем об этом и о множестве других полезных вещей вы узнаете, 
прочтя эту книгу.
Большое внимание уделяется связи информационных систем и 
бизнеса, выстраиванию эффективных, экономически оправданных и 
легких в освоении систем.
Изложение материала построено по принципу «теория + практика», автор не только приводит информацию по основополагающим 
вопросам, но и щедро делится своим богатым опытом.
Издание предназначено для системных архитекторов, инженеров, 
администраторов, разработчиков отказоустойчивых систем и систем 
резервного копирования, руководителей ИТ-подразделений, ИТ-менеджеров, специалистов по продажам, а также преподавателей и студентов технических вузов.

 
 
 
УДК  004.056
 
 
 
ББК 32.97

Все права защищены. Любая часть этой книги не может быть воспроизведена в какой бы то ни было форме и какими бы то ни было средствами без 
письменного разрешения владельцев авторских прав.
Материал, изложенный в данной книге, многократно проверен. Но поскольку вероятность технических ошибок все равно существует, издательство 
не может гарантировать абсолютную точность и правильность приводимых 
сведений. В связи с этим издательство не несет ответственности за возможные 
ошибки, связанные с использованием книги.

 
©  Бережной А. Н., 2016 
ISBN 978-5-97060-185-3 
©  Издание, оформление, ДМК Пресс, 2016

Посвящается моей дочери Марии

Содержание

Как и почему я написал эту книгу .................................14

Как устроена эта книга ..............................................17

Благодарности .........................................................21

Часть I. Краеугольные камни ......................................22

Глава 1. О реальном месте ИТ в современном бизнесе ....23

1.1. Зачем нужны информационные технологии .....................................23
1.1.1. Почему нужно читать эту главу? ................................................24
1.1.2. Пример работы торговой фирмы ................................................24
1.1.3. И вот приходит эра информационных технологий ..............28
1.2. Ахиллесова пята современного бизнеса ..............................................30
1.3. О понимании политического момента .................................................31
1.4. Заключение ....................................................................................................32

Глава 2. Популярная терминология  .............................33

2.1. Начнем с изучения специфики бизнеса ..............................................33
2.1.1. Бизнес-процесс  .................................................................................33
2.1.2. Мера терпения ...................................................................................34
2.2. О факторах риска и мерах предосторожности ..................................36
2.3. Общие термины обеспечения отказоустойчивости ........................37
2.3.1. Business Continuity Planning (BCP)  .........................................37
2.3.2. Disaster Recovery ..............................................................................38
2.3.3. Disaster Recovery Plan (DRP) ......................................................38
2.4. Что такое центр обработки данных и чем он отличается  
от серверной комнаты ........................................................................................38
2.4.1. Определение ЦОД ...........................................................................38
2.4.2. Компоненты ЦОД ............................................................................39
2.5. Уровни Disaster Recovery .........................................................................39
2.6. Специальные термины для резервного копирования ....................41
2.6.1. Backup window  ..................................................................................42
2.6.2. Частота выполнения резервных копий .....................................42
2.6.3. Глубина хранения .............................................................................43
2.6.4. Off-site  ..................................................................................................43
2.7. Системы высокой доступности ..............................................................44

Содержание  5

2.7.1. High Availability cluster, HA-cluster  ...........................................44
2.7.2. Primary-Standby ................................................................................45
2.8. Заключение ....................................................................................................45

Глава 3. Избыточность на службе отказоустойчивости ....46

3.1. Об этой главе.................................................................................................46
3.2. Обозначения и расчеты .............................................................................47
3.3. Подробнее о RAID-массивах ...................................................................47
3.3.1. RAID-0 ..................................................................................................47
3.3.2. RAID-1 ..................................................................................................48
3.3.3. RAID-1E ...............................................................................................49
3.3.4. RAID-5 ..................................................................................................50
3.3.5. RAID-6 ..................................................................................................51
3.3.6. Составные, или сложные, массивы ............................................52
3.3.7. RAID-10  ..............................................................................................52
3.4. Программный или аппаратный RAID? ...............................................53
3.4.1. Программный RAID  .......................................................................53
3.4.2. На основе аппаратного RAID-контроллера ............................54
3.4.3. Программный или аппаратный RAID – что выбрать? ........55
3.4.4. Технология RAID+ ...........................................................................55
3.5. Методы защиты информации от ошибок при записи ....................57
3.5.1. Копирование при записи (Copy-On-Write) ............................57
3.5.2. Перенаправление при записи (Redirect-On-Write) .............59
3.6. Заключение ....................................................................................................60

Глава 4. Архитектура систем резервного  
копирования ............................................................61

4.1. Топология резервного копирования  ....................................................61
4.1.1. Децентрализованная топология  .................................................62
4.1.2. Централизованная топология  .....................................................63
4.1.3. Псевдоцентрализованная топология .........................................63
4.1.4. Смешанная топология ....................................................................65
4.2. Уровни архитектуры систем резервного копирования ..................66
4.2.1. Архитектура для небольших инфраструктур .........................66
4.2.2. Архитектура системы резервного копирования  
крупного предприятия ...............................................................................67
4.2.3. Архитектура для среднего уровня ..............................................70
4.3. Проблема выбора при организации системы резервного  
копирования..........................................................................................................71

 Содержание

4.4. Рекомендации по выбору системы резервного  
копирования..........................................................................................................72
4.5. Заключение ....................................................................................................73

Вопросы к первой части для закрепления материала......74

Часть II. Резервное копирование как оно есть ................75

Глава 5. Виды резервного копирования ........................76

5.1. Зачем все так усложнять, если нужно просто сохранить  
данные? ...................................................................................................................76
5.2. Планирование работы системы резервного копирования ............77
5.2.1. Глубина хранения данных .............................................................77
5.2.2. Ограничение времени создания резервной копии ................77
5.2.3. Ограничение объема ........................................................................78
5.2.4. Ограничение времени восстановления .....................................78
5.3. Оптимизация резервного копирования  .............................................79
5.4. Полное резервное копирование (Full backup) ..................................79
5.5. Неполное резервное копирование и его виды ...................................81
5.5.1. Инкрементальное копирование (Incremental backup) ........81
5.5.2. Инкрементальный парадокс .........................................................83
5.5.3. Дифференциальное резервное копирование  
(Differential backup) ....................................................................................85
5.5.4. Обратное инкрементальное резервное копирование 
(Reversed incremental backup) .................................................................86
5.6. Добавочная, или дополнительная, резервная копия.......................88
5.7. Заключение ....................................................................................................89

Глава 6. Схемы ротации носителей ..............................90

6.1. Схемы ротации .............................................................................................90
6.2. А для чего вообще необходимы схемы ротации? .............................90
6.3. Когда схема ротации не используется .................................................91
6.4. Полное резервное копирование .............................................................92
6.5. Самая популярная схема ротации – «отец–сын» ............................92
6.6. «Дед–отец–сын» как классическая схема ротации .........................96
6.7. Операция «слияние», или Как пожертвовать историей  
на благо экономики ............................................................................................99
6.8. Постоянное резервное копирование, или Continuous  
backup ................................................................................................................... 102
6.9. Заключение ................................................................................................. 104

Содержание  7

Глава 7. Цели и технологии резервного копирования.  
О различиях в технологии резервного копирования ......105

7.1. Дуализм систем резервного копирования ....................................... 105
7.1.1. Подробнее о задачах резервного копирования ................... 106
7.2. Технология резервного копирования ................................................ 109
7.2.1. Технология файлового копирования ...................................... 109
7.2.2. Технология блочного копирования  ........................................ 110
7.2.3. В каких случаях применяют ту или иную технологию? .. 113
7.3. Заключение ................................................................................................. 115

Глава 8. Резервное копирование виртуальных  
систем ..................................................................116

8.1. Предисловие ............................................................................................... 116
8.2. Вариант 1 – виртуальная машина создает свою копию  
самостоятельно  ................................................................................................ 117
8.2.1. Преимущества данного метода  ................................................ 118
8.2.2. Ограничения данного метода .................................................... 118
8.3. Копирование виртуальной машины целиком ................................ 118
8.3.1. Механизмы для копирования виртуальных машин  
целиком ........................................................................................................ 119
8.3.2. Особенности резервного копирования виртуальной  
машины с использованием снапшота ................................................ 121
8.4. Виртуальный шторм и его последствия ........................................... 125
8.5. Заключение ................................................................................................. 127

Вопросы ко второй части для закрепления  
материала  ............................................................128

Часть III. Оборудование для систем резервного  
копирования  .........................................................129

Глава 9. Системы хранения резервных копий –  
единство и борьба противоположностей  ....................130

9.1. Предисловие ............................................................................................... 130
9.2. Что из себя представляют дисковые хранилища .......................... 131
9.2.1. Преимущества дисковых подсистем ....................................... 131
9.2.2.Общие черты для всех дисковых хранилищ ......................... 132
9.2.3. Разнообразие дисковых подсистем ......................................... 133
9.2.4. Сетевая система хранения данных – NAS ............................ 134

 Содержание

9.2.5. Сеть хранения данных – SAN ................................................... 135
9.3. Ленточные системы хранения ............................................................. 136
9.3.1. Преимущества ленточных систем хранения ........................ 136
9.3.2. Ограничения использования ленточных накопителей .... 137
9.4. Диски и ленты работают вместе – технология D2D2T,  
или «Disk-to-Disk-to-Tape» .......................................................................... 140
9.5. Виртуальные ленточные хранилища – Virtual Tape  
Library  ................................................................................................................. 141
9.6. Заключение ................................................................................................. 142

Глава 10. Магнитные ленты и вездесущий LTO .............143

10.1. Предисловие ............................................................................................ 143
10.2. Различные устройства для записи на ленту ................................. 144
10.2.1. Одиночный ленточный накопитель ..................................... 144
10.2.2. Автозагрузчик ............................................................................... 145
10.2.3. Ленточная библиотека .............................................................. 146
10.2.4. Рекомендации по применению тех или иных  
устройств ..................................................................................................... 146
10.3. Стандарты хранения на ленточных накопителях.  
Вездесущий LTO .............................................................................................. 147
10.3.1. Характеристики различных поколений LTO  ................... 148
10.3.2. Сравнительное описание поколений LTO ......................... 150
10.4. Поддержка на уровне файловых систем ........................................ 152
10.5. Загадочный чип LTO-CM ................................................................... 152
10.6. Дополнительно о шифровании данных на ленте ........................ 152
10.7. Заключение .............................................................................................. 154

Глава 11. Дисковая система хранения на базе NAS .......155

11.1. Описание принципов работы NAS ................................................... 155
11.2. Работа с NAS на примере NETgEAR ReadyNAS Pro ................ 156
11.2.1. О выборе RAID ............................................................................ 156
11.2.2. Первоначальная настройка ...................................................... 157
11.2.3. Учетные записи пользователей .............................................. 162
11.2.4. Настройка доступа по протоколу CIFS ............................... 164
11.3. Continuous Backup с рабочих станций на сетевое  
хранилище  ......................................................................................................... 166
11.4. Настройка резервного копирования содержимого  
хранилища .......................................................................................................... 170
11.5. Заключение .............................................................................................. 173

Содержание  9

Глава 12. Сеть обмена данными и резервное  
копирование ..........................................................174

12.1. Страшная история со счастливым концом ................................... 174
12.2. Как изначально предотвратить потерю управляемости ........... 176
12.3. Топология LAN-free и Server-free ..................................................... 177
12.3.1. Краткое описание топологии LAN-free ............................... 177
12.3.2. Краткое описание топологии Server-free ............................ 178
12.4. Использование дополнительной сети передачи данных .......... 179
12.5. Организация дополнительной сети для управления  
серверами ............................................................................................................ 181
12.6. Заключение .............................................................................................. 183

Вопросы к третьей части для закрепления материала ...184

Часть IV. «Что нам стоит дом построить, нарисуем –  
будем жить». Проектирование отказоустойчивых  
систем ..................................................................185

Глава 13, которой быть не должно. Что мешает  
создать отказоустойчивую инфраструктуру? ..............186

13.1. Зачем об этом писать? .......................................................................... 186
13.2. Дуализм подходов к работе IT........................................................... 186
13.2.1. «Архитекторы» ............................................................................. 187
13.2.1. «Шаманы» ...................................................................................... 188
13.2.3. Рекомендации ............................................................................... 190
13.3. Проблемы перехода ............................................................................... 190
13.4. «Надкусывание» ..................................................................................... 192
13.5. «Дожигание» ............................................................................................ 194
13.6. Заключение .............................................................................................. 197

Глава 14. Десять шагов к вершине. Процесс  
проектирования отказоустойчивых систем .................198

14.1. Аудит системы и бизнес-процессов ................................................. 199
14.2. Составление технического задания ................................................. 202
14.3. Технический проект .............................................................................. 206
14.4. Пилотный проект  .................................................................................. 210
14.5. Подготовка рабочей документации ................................................. 212
14.6. Внедрение системы ............................................................................... 214
14.7. Подготовка исполнительной документации ................................ 216

 Содержание

14.8. Приемо-сдаточные испытания  ......................................................... 217
14.9. Передача объекта заказчику ............................................................... 218
14.10. Опытная эксплуатация и техническое обслуживание  
объекта ................................................................................................................. 218
14.11. Заключение ............................................................................................ 219

Глава 15. «Возьми с собой ключи от моих дверей».  
О безопасности резервного копирования ...................221

15.1. Почему вопросы защиты информации будут всегда  
актуальны ............................................................................................................ 221
15.2. Избыток так же плох, как и недостаток  ........................................ 222
15.3. Разделение ролей при работе с резервными копиями .............. 224
15.4. Классификация и структура методов обеспечения  
безопасности при резервном копировании ............................................. 225
15.5. Ограничение возможности копирования данных ...................... 225
15.5.1. Ограничение доступа к системе резервного  
копирования ............................................................................................... 226
15.5.2. Ограничение доступа к ресурсам, которые могут  
быть скопированы .................................................................................... 227
15.5.3. Ограничение доступа через учетную запись ..................... 227
15.5.4. Ограничение доступа общего характера ............................. 228
15.6. Ограничения возможности использования резервных  
копий .................................................................................................................... 229
15.6.1. Ограничение физического доступа к резервным  
копиям .......................................................................................................... 230
15.6.2. Ограничение возможности применения резервных  
копий  ............................................................................................................ 231
15.7. Заключение .............................................................................................. 232

Глава 16. Жизнь после смерти, или Как восстановить  
систему после мировой катастрофы ..........................233

16.1. Предисловие ............................................................................................ 233
16.2. Несколько слов о резервном копировании ................................... 234
16.3. Создание Disaster recovery plan ........................................................ 235
16.3.1. Для чего нужно писать Disaster Recovery Plan? ............... 235
16.3.2. Что такое Disaster Recovery Plan ........................................... 235
16.3.3. Описание бизнес-процессов компании и их связь с ИТ ..... 236
16.4. Стратегия восстановления .................................................................. 237
16.4.1. С использованием виртуализации ........................................ 237
16.4.2. С использованием физического резервирования  ........... 237

Содержание  11

16.5. Тактика восстановления ...................................................................... 238
16.6. Рабочие документы DRP..................................................................... 240
16.7. Подготовка персонала .......................................................................... 241
16.7.1. Подготовка специальной группы .......................................... 241
16.7.2. Формирование кадрового резерва ......................................... 242
16.8. Тестирование восстановления ........................................................... 243
16.8.1. Условное, или «бумажное», тестирование .......................... 243
16.8.2. Проверка на тестовом стенде .................................................. 243
16.6.3. Учения на production-системе ................................................ 244
16.7. Заключение .............................................................................................. 245

Вопросы к четвертой части для закрепления  
материала .............................................................246

Часть V. Суровый практический подход ......................247

Глава 17. «То, что нас не убивает, делает нас сильней».  
Ошибки при создании отказоустойчивых систем .........248

17.1. Предисловие ............................................................................................ 248
17.2. Наиболее часто встречающиеся ошибки ....................................... 249
17.2.1. Игнорирование проблемы роста объемов данных  
при закупке оборудования .................................................................... 249
17.2.2. Отсутствие регулярной проверки резервных копий ...... 250
17.2.3. Отсутствие контроля за копируемым контентом ............ 250
17.2.4. Слишком долгий период между полным резервным  
копированием ............................................................................................ 251
17.2.5. Слишком много полных копий .............................................. 252
17.2.6. Много копий на одном носителе ............................................ 252
17.3. Реальные примеры того, как нельзя делать резервное  
копирование ....................................................................................................... 253
17.3.1. «Надежное железо», или Как сохранить резервную  
копию на том же диске ............................................................................ 253
17.3.2. «Спешка важна при ловле блох». Как не сделать  
бэкап, когда все копируется на один сервер .................................... 256
17.3.3. Чем заканчиваются попытки заменить резервное  
копирование синхронизацией .............................................................. 258
17.3.4. Праздничная гирлянда снапшотов ....................................... 259
17.3.5. Ночной кошмар без резервной копии .................................. 260
17.3.6. Зато у вас антивирус надежный!............................................ 261
17.4. Заключение .............................................................................................. 262

 Содержание

Глава 18. Инструменты снятия образов системы  
для критичных случаев  ...........................................263

18.1. Предисловие ............................................................................................ 263
18.2. Краткое описание дистрибутива Redo Backup and  
Recovery ............................................................................................................... 264
18.3. Принципы работы  ................................................................................. 265
18.3.1. Процесс снятия образа .............................................................. 265
18.3.2. Восстановление системы .......................................................... 270
18.4. Меню Settings .......................................................................................... 271
18.5. Дополнительные возможности ......................................................... 272
18.5.1. Программа gparted ..................................................................... 272
18.5.2. Другие средства ........................................................................... 273
18.6. Некоторые ограничения ...................................................................... 274
18.7. Заключение .............................................................................................. 274

Глава 19. Система резервного копирования  
для малого предприятия ..........................................275

19.1. Предисловие ............................................................................................ 275
19.2. Выбор оборудования  ............................................................................ 276
19.2.1. Использование медиа-сервера в качестве хранилища  
для резервных копий ............................................................................... 276
19.2.2. Запись данных на ленточный картридж ............................. 276
19.2.3. Сочетание обоих методов ......................................................... 277
19.3. Создание системы резервного копирования ................................ 277
19.3.1. Планирование процесса восстановления ........................... 278
19.3.2. Выбор программного обеспечения ........................................ 279
19.3.4. Выбор оборудования  ................................................................. 280
19.3.5. Подготовка медиа-сервера ....................................................... 280
19.3.5. Планирование заданий  ............................................................. 290
19.4. Тестирование восстановления ........................................................... 294
19.5. Завершающая настройка системы резервного  
копирования....................................................................................................... 295
19.6. Заключение .............................................................................................. 295

Глава 20. Система резервного копирования крупной  
компании с многофилиальной структурой ..................296

20.1. Предисловие ............................................................................................ 296
20.2. Рассмотренные варианты .................................................................... 298
20.2.1. Вариант от EMC .......................................................................... 298

Содержание  13

20.2.2. Вариант автономной системы резервного  
копирования ............................................................................................... 300
20.3. Решение ..................................................................................................... 301
20.4. Процесс внедрения ................................................................................ 302
20.4.1. Процесс планирования .............................................................. 303
20.4.2. Закупка оборудования............................................................... 303
20.4.3. Установка ПО и тестирование ................................................ 304
20.4.4. Передача в эксплуатацию и последующее  
сопровождение .......................................................................................... 304
20.5. О печальном опыте использования DFS ....................................... 305
20.6. Заключение .............................................................................................. 306

Вопросы к пятой части для закрепления материала .....307

Вместо послесловия ...............................................308

Литература и источники ..........................................309

Предметный указатель  ...........................................314

Как и почему  
я написал эту книгу

Когда мне хочется прочесть книгу, я ее пишу.
 
 
 
(Бенджамин Дизраэли –  
английский политический  
и государственный деятель,  
премьер-министр, писатель)

Теория – это когда вы знаете все, 
но ничего не работает. 
Практика – это когда все работает,  
но никто не знает, почему. 
Нужно правильно совмещать  
теорию и практику. 

В свое время я столкнулся с необходимостью сделать вверенную мне 
инфраструктуру более защищенной от внезапных сбоев и других неприятностей, чтобы вся информация сохранялась в определенной 
последовательности и при необходимости можно было без труда восстановить данные. 
Природная хитрость и осторожность диктуют нам, что, прежде чем 
кидаться что-то создавать, необходимо для начала провести информационную подготовку. Сначала следует выстроить будущую систему в голове, затем перенести ее на бумагу, а уж только потом воплощать на практике. 
И первое, с чем я столкнулся, – по вопросам отказоустойчивости 
и сохранения данных очень мало какого-либо теоретического материала. То есть сами такие системы есть, а учебников, как правильно их 
построить, почти нет. На компьютерных полках можно найти массу 
пособий по программированию, готовым программам, операционным 
системам и аппаратному обеспечению. Немало трудов издано по вопросам компьютерной безопасности в плане защиты от вторжений. 
Но очень мало информации о том, как сохранить свои данные.
Какие-то фрагменты публикуются в инструкциях к программам 
резервного копирования, какие-то – в книгах по операционным системам и СУБД. Какой-то материал из этого я узнал на курсах по системам хранения. Вот так с миру по нитке собирал материал.

Как и почему я написал эту книгу   15

С 2006 года я сотрудничаю с журналом «Системный администратор». Позже появилось приложение «Бизнес и информационные 
технологии». «СА» – это самый лучший журнал для «айтишников», 
в нем, в принципе, есть все, что может потребоваться. Если вы не знаете, какой журнал выписать, то «Системный администратор» – это 
ваш выбор.
Во время своей работы с «Системным администратором» я много 
написал о спасении данных. И при этом все чаще и чаще я понимал, 
что нельзя уложить в формат одной журнальной статьи все то, что 
хотелось бы выплеснуть на страницы публикации.
Порой заканчиваешь статью, уже исчерпаны все разумные границы 
по ее размеру, и понимаешь, что не успел описать нечто, о чем хочется 
не просто говорить, а кричать: «Не делайте этого, делайте вот так!»
Через какое-то время я понял, что говорить только о системе резервных ЦОД, только о Disaster Recovery или только об архивном копировании – это еще не все. Нужно комплексное решение проблемы 
в рамках общей отказоустойчивости. Действительно, какой смысл – 
лишний раз все восстанавливать из резервной копии, если можно 
просто не допустить катастрофы.
Так появилась идея написать книгу, в которой бы описывались 
главные принципы создания таких вот «систем выживания». Дело 
в том, что если вы будете постоянно что-то чинить, то не хватит времени на самого себя. Представьте, вам нужно почитать книгу для 
саморазвития, а вместо этого приходится лечить полумертвую файловую систему. Вам хочется пригласить на ужин любимого человека 
или посидеть с друзьями – а вместо этого всю ночь восстанавливаете 
«упавший» сервер. И так день за днем. Постепенно это надоест всем, 
в первую очередь самому «виновнику торжества».
Были случаи, когда меня чествовали как великого героя, например 
весь персонал бухгалтерии, когда я возвращал из резервной копии 
убитую базу данных. Программист 1С допустил ошибку и уничтожил 
данные, все уже пали духом и приготовились работать по ночам и выходным, а тут я как маг и волшебник достаю из бэкапа целехонькую 
базу данных. Бухгалтеры – это самые прагматичные люди, они ценят 
вас не за «позитивное мышление», а за решение их проблем. Все слухи про вражду сисадминов с бухгалтерами придумали люди, у которых просто в нужный момент не оказалось нужной копии. 
У меня было еще несколько забавных ситуаций. Несколько раз 
я приходил на разные собеседования, и местные «айтишники» начинали меня забрасывать идиотскими вопросами, а потом внезап
 Как и почему я написал эту книгу 

но самый большой босс спрашивал: «А как бы Вы сохранили наши 
данные для самой критичной ситуации?» И я объяснял, как создавал 
такую систему в других местах. Мне часто не верили: «Вы это сами 
делали, без посторонней помощи?» Ну конечно я ее делал сам, таких 
как я, любителей сбережения данных, вообще мало на этой планете. 
«А когда Вы готовы выйти к нам на работу?» Дело в том, что большие 
боссы – чаще всего неглупые люди, привыкшие взвешивать риски.
В общем, зря я все это рассказал. Теперь вы прочтете книгу и будете на равных конкурировать с «серьезными ребятами» вроде меня. 
Мне будет сложнее искать высокооплачиваемую работу. Ну и пусть. 
Когда я доживу до 100 лет, состарюсь и умру, должен же кто-то прийти на мои похороны. Вы придете и скажете: «Да, это тот самый человек, книгу которого я прочел и сделал свою систему восстановления. 
И это не раз меня выручило». А я тихо улыбнусь про себя. 

Как устроена эта книга

Для простоты восприятия весь основной материал условно разбит 
на 5 частей. Каждая часть объединяет 4 главы, близкие по тематике. 
Разумеется, это совсем не означает, что между этими разделами нет 
взаимосвязи. В конце каждой части приводятся контрольные вопросы для закрепления материала. Ниже приведена более подробная информация о том, что рассказывается в каждой главе.
Часть I. Краеугольные камни. Как следует из названия, изложенный в ней материал служит фундаментом для понимания остальных 
частей книги. 
Глава 1. О реальном месте ИТ в современном бизнесе. Наверное, 
это странно осознавать, но очень многие люди мало отдают себе отчет 
в том, как бы изменилась жизнь, не будь информационных технологий. И уж точно мало задумываются, что делают ИТ для их бизнеса. 
В итоге роль таких понятий, как отказоустойчивость или сохранение 
данных, становится для них чем-то призрачным, необязательным. 
Чтобы приобрести яркий блеск в глазах и твердость духа в осуществлении своих замыслов по созданию отказоустойчивой системы с надежным резервным копированием, нужно понимать, зачем все это 
нужно. И первая глава дает это понимание.
Глава 2. Популярная терминология. Чтобы говорить с кем-то, 
нужно знать его язык. Чтобы что-то обсуждать, нужно иметь соответствующий словарный запас. И вторая глава сообщает читателям 
необходимый набор терминов и определений. Но не нужно готовить 
себя к чтению скучной академической статьи наподобие энциклопедического материала. Наоборот! Читателя ждут не только новые 
слова, но и интересные факты, поучительные примеры с «разбором 
полетов». 
Глава 3. Избыточность на службе отказоустойчивости. Вначале 
эта глава задумывалась как расширенное продолжение предыдущей. 
Но нельзя говорить о таких важных вещах в рамках «термин – пояснение». В итоге все вылилось в рассказ о том, как сделать надежной 
саму основу информационной инфраструктуры – массив хранения 
данных. Как использовать методы избыточности, какие бывают алгоритмы защиты при записи. Эти понятия еще будут встречаться на 
протяжении всей книги.
Глава 4. Архитектура систем резервного копирования. Трудно 
построить дом, если не знаешь, на сколько человек он рассчитан, какая у него планировка. Точно так же обстоит дело с резервным копи
 Как устроена эта книга

рованием. Эта глава расскажет читателю о базовых понятиях, таких 
как топология и различные уровни позиционирования систем.
Часть II. Резервное копирование как оно есть. В этой части собраны главы о внутреннем мире систем резервного копирования-восстановления.
Глава 5. Виды резервного копирования. В этой главе пойдет речь 
о том, как можно сберечь ресурсы и научить работать систему резервного копирования в определенных условиях. Какие для этого есть 
способы. 
Глава 6. Схемы ротации носителей. Продолжаем рассказ о методах адаптации системы резервного копирования. Читатель узнает, как 
рассчитать необходимое количество носителей, когда нужно менять 
кассету и по какой системе лучше организовать изъятие носителей для 
перемещения резервных копий за пределы периметра предприятия.
Глава 7. Цели и технологии резервного копирования. О различиях в технологии резервного копирования. Как можно куда-то идти, 
не видя перед собой ясной цели? Седьмая глава расскажет читателю 
о двойном подходе при резервном копировании и двух схожих, но 
и в то же время различных целях, которые оно может преследовать. 
И каждой цели лучше соответствует определенный метод.
Глава 8. Резервное копирование виртуальных систем. Внутреннее устройство систем виртуализации серверов приоткроет свою завесу, и читатель узнает, как лучше, быстрее, надежнее организовать 
резервное копирование в этих непростых условиях, какие внутренние 
механизмы для этого используются и какие нюансы следует учесть.
Часть III. Оборудование для систем резервного копирования. Эта 
часть посвящена в основном аппаратным системам хранения и доставки резервных копий. Ведь как оптимально не была бы организована 
система резервного копирования, получившиеся результаты необходимо где-то размещать. Какое оборудование предпочесть, в пользу 
чего нужно сделать свой выбор, и стоит ли вообще от чего-то отказываться? 
Глава 9. Системы хранения резервных копий – единство и борьба 
противоположностей. В этой главе идет речь о вечном соперничестве 
двух направлений: дисковых хранилищ и ленточных библиотек. Что 
предпочесть в том или ином случае? А может быть, стоит использовать и то, и другое для разных целей в одном проекте?
Глава 10. Магнитные ленты и вездесущий LTO. Здесь читателя 
ждет подробный, но совсем нескучный рассказ о системах записи на 
ленту, вездесущем стандарте LTO и различных интересных нюансах.

Как устроена эта книга  19

Глава 11. Дисковая система хранения на базе NAS. Знакомимся с работой сетевого хранилища на примере реального устройства. 
И, как всегда, читателя ждут интересные особенности.
Глава 12. Сеть обмена данными и резервное копирование. Выбор 
средства хранения резервных копий – это очень важно. Но не менее 
важно то, как они туда попадают. Как организовать процесс резервного копирования так, чтобы не мешать бизнесу? Можно ли заранее 
спроектировать сетевую инфраструктуру так, чтобы не пришлось 
чем-то жертвовать? И что делать, если в бюджете недостаточно денег 
для создания серьезной сети хранения данных? Обо всем об этом рассказывается в 12-й главе.
Часть IV. «Что нам стоит дом построить, нарисуем – будем жить». 
Проектирование отказоустойчивых систем. По названию нетрудно 
догадаться, что в этой части собрано все, что касается непосредственно вопросов проектирования, начиная от построения команды и заканчивая составлением специального плана восстановления системы.
Глава 13, которой быть не должно. Что мешает создать отказоустойчивую инфраструктуру? Тринадцатый номер считается несчастливым у суеверных людей. И глава под этим номером посвящена достаточно сложным вопросам. Что может помешать успешному 
внедрению самого замечательного проекта? И какие подводные камни скрывает дефицит времени? Как личность влияет на качество 
внедряемых систем? И как не погрязнуть в вечных недоделках? Несмотря на серьезность вопросов, чувство юмора и взгляд под неожиданным углом позволяют найти оригинальные ответы.
Глава 14. Десять шагов к вершине. Процесс проектирования отказоустойчивых систем. Здесь описан универсальный порядок проектирования любых систем. Автор специально не делает различий 
между внутренними проектами и внешними. Постигнув основные 
принципы, читателю уже не составит труда организовать процесс 
создания и внедрения той или иной системы. Разумеется, она должна 
быть отказоустойчивая и иметь надежное резервное копирование. 
Глава 15.  «Возьми с собой ключи от моих дверей». О безопасности резервного копирования Как избежать кражи важных данных? 
Как свести на нет риск при утере носителя с резервной копией? Почему не нужно подписывать ленточные картриджи «понятными названиями»? Обо всем об этом читатель узнает, прочитав эту главу. 
Глава 16. Жизнь после смерти, или Как восстановить систему после мировой катастрофы. Это фактически кульминация книги. Автор в простой и понятной форме расскажет о множестве интересных 

 Как устроена эта книга

вещей, например зачем досконально знать бизнес-процессы компании, когда можно попытаться «восстановить все из бэкапа» или почему нужно позаботиться о своих сотрудниках сразу после катастрофы.
Часть V. Суровый практический подход. В последней части книги 
автор делится своим опытом, как надо и как не надо строить свои отказоустойчивые системы.
Глава 17. «То, что нас не убивает, делает нас сильней». Ошибки 
при создании отказоустойчивых систем. В этой главе в легкой манере повествования читатель узнает о чужих ошибках и о том, к каким 
последствиям это могло бы привести.
Глава 18. Инструменты снятия образов системы для критичных 
случаев. Хорошо, когда есть система резервного копирования, работающая как часы и создающая копии в одно и то же время. Но что 
делать, если нужно сделать образ системы важного сервера непосредственно перед обновлением? Или сделать полную копию с директорского ноутбука, в котором забарахлил жесткий диск? На помощь приходят системы снятия образов, о которых автор рассказывает в этой 
главе.
Глава 19. Система резервного копирования для малого предприятия. Малый бизнес всегда является болевой точкой для ИТтех нологий. Малое финансирование в сочетании с высокой нестабильностью создает дополнительные трудности. Но специалисту, 
владеющему принципами резервного копирования, любая задача по 
плечу. В этой главе читатель узнает на реальном примере, как помочь 
малому предприятию в этом непростом вопросе.
Глава 20. Система резервного копирования крупной компании с 
многофилиальной структурой. Что делать, если компания быст ро 
разрослась и процесс резервного копирования вышел из-под контроля? Как эффективно организовать перемещение копий данных из 
филиалов в центральный офис? Какие опасности таит в себе репликация? На все эти вопросы читатель получит ответы на примере конкретного проекта.

Доступ онлайн
499 ₽
В корзину