O'Reilly logo

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

Archiwizacja i odzyskiwanie danych

Book Description

"Archiwizacja i odzyskiwanie danych" to przewodnik po darmowych narzędziach do archiwizacji i odzyskiwania danych, przeznaczony głównie dla administratorów. W. Curtis Preston, specjalista w dziedzinie ochrony danych, zwrócił uwagę, że środki przeznaczone na system archiwizacji są często zbyt małe, by zapewnić mu wysoką skuteczność.

Table of Contents

  1. Archiwizacja i odzyskiwanie danych
  2. Dedykacja
  3. Przedmowa
    1. Chciałbym mieć taką książkę
      1. Liczy się tylko odtwarzanie danych
      2. Produkty zmieniają się
      3. Archiwizowanie baz danych nie jest takie trudne
      4. Przywracanie komputera od podstaw nie jest takie trudne
    2. Struktura książki
      1. Część I
      2. Część II
      3. Część III
      4. Część IV
      5. Część V
      6. Część VI
    3. Co nowego można znaleźć w książce?
    4. Co zostało pominięte?
    5. Coś na temat witryny BackupCentral.com
    6. Konwencje zastosowane w książce
    7. Książka jest efektem pracy zespołowej
      1. Osoby, które brały udział w pisaniu książki
      2. Redaktorzy techniczni
      3. Przerażające historie
      4. Specjalne podziękowania
      5. Nie wiem wszystkiego
      6. Jak mogę podziękować?
  4. I. Wprowadzenie
    1. 1. Filozofia archiwizacji
      1. Rozbudowana archiwizacja przy niskim budżecie
      2. Dlaczego powinno się przeczytać tę książkę?
        1. Schadenfreude
        2. Nigdy nie chciałbym znów wypowiedzieć tych słów
        3. Ciekawość oprogramowania archiwizującego open source
        4. Warto zapoznać się z archiwizowaniem danych wykorzystującym dysk
      3. Dlaczego należy archiwizować dane?
        1. Ile będzie kosztować utrata danych?
        2. Jaki będzie koszt przestoju?
      4. Znalezienie optymalnej metody archiwizowania
        1. Nie należy przesadzać
        2. Uzyskanie wymaganego poziomu zabezpieczeń
        3. Dlaczego używa się terminu „wolumin” zamiast „taśma”?
    2. 2. Archiwizowanie wszystkich danych
      1. Nie wolno pomijać tego rozdziału!
        1. Niewykonalne zadanie, którego nikt nie chce się podjąć
      2. Dlaczego archiwizuje się dane?
      3. Co należy archiwizować?
        1. Przygotowanie się na najgorsze
        2. Inwentaryzowanie
        3. Czy archiwizuje się to, co faktycznie zaplanowano?
        4. Czy archiwizować cały system czy jego część?
          1. Archiwizowanie tylko wybranych napędów lub systemów plików
          2. Archiwizowanie całego systemu
      4. Decydowanie o momencie przeprowadzania archiwizacji
        1. Poziomy archiwizowania
        2. Jakie poziomy są stosowane i kiedy?
          1. Harmonogram tygodniowy — same pełne kopie zapasowe poziomu 0
          2. Harmonogram tygodniowy — tygodniowa pełna kopia zapasowa i codzienne różnicowe kopie poziomu 1
          3. Harmonogram tygodniowy — tygodniowa pełna kopia zapasowa i codzienne kopie poziomów
          4. Harmonogram tygodniowy — miesięczna pełna kopia zapasowa i codzienne przyrostowe kopie (wieża Hanoi)
        3. „W środku nocy...”
      5. Decydowanie o metodzie archiwizowania danych
        1. Trzeba być gotowym na wszystko — 10 rodzajów nieszczęśliwych wydarzeń
        2. Automatyzowanie archiwizowania danych
        3. Uwzględnianie w planie rozbudowy
        4. Nie należy zapominać o uniksowych wartościach mtime, atime i ctime
          1. Kopie zapasowe modyfikują wartość atime
          2. Wartość atime może zostać zresetowana, lecz nie bez konsekwencji
        5. Nie wolno zapomnieć o listach kontroli dostępu ACL
        6. Trzeba pamiętać o rozwidleniu zasobów systemu Mac OS
        7. Należy dbać o maksymalne uproszczenie
      6. Przechowywanie kopii zapasowych
        1. Ogólne informacje na temat przechowywania
        2. Lokalne przechowywanie
          1. 12 000 złotych sztab
        3. Przechowywanie poza obrębem firmy
          1. Wybieranie dostawcy zdalnego składowania danych na nośnikach
          2. Testowanie usługi wybranego dostawcy
          3. Zdalne elektroniczne składowanie danych
      7. Testowanie kopii zapasowych
        1. Należy wszystko testować!
        2. Często należy wykonywać operację testowania
      8. Monitorowanie kopii zapasowych
        1. Zawsze można to jeszcze bardziej ulepszyć
        2. Jeśli coś nie jest barokowe, nie należy tego przyozdabiać
      9. Postępowanie zgodnie z odpowiednimi procedurami wdrożeniowymi
      10. Niepowiązane ze sobą różności
        1. Należy dbać o własną karierę
          1. Instynkt samozachowawczy — dokumentować i jeszcze raz dokumentować
          2. Strategia — kopie zapasowe należy wykonywać w ramach procesu instalacyjnego
        2. Trzeba zdobyć środki finansowe niezbędne do archiwizowania
          1. Trzeba być gotowym
          2. Przeprowadzenie oficjalnej prezentacji
      11. Powodzenia
  5. II. Narzędzia archiwizujące open source
    1. 3. Podstawowe narzędzia do archiwizacji i odtwarzania
      1. Przegląd
        1. Zróżnicowanie systemów plików systemu Mac OS
        2. cpio
          1. Dlaczego narzędzie cpio nie jest bardziej popularne?
        3. ditto
        4. dd
        5. dump i restore
        6. ntbackup
        7. rsync
        8. Narzędzie Przywracanie systemu
        9. tar
        10. Inne narzędzia
          1. asr
          2. pax
          3. psync, rsyncx, hfstar, xtar i hfspax
      2. Archiwizowanie i odtwarzanie danych za pomocą narzędzia ntbackup
        1. Tworzenie prostej konfiguracji archiwizowania
        2. Sporządzanie prostej kopii zapasowej
        3. Odtwarzanie za pomocą narzędzia ntbackup
      3. Zastosowanie narzędzia Przywracanie systemu
        1. Tworzenie punktów przywracania
        2. Przywracanie systemu Windows za pomocą punktu przywracania
      4. Archiwizowanie za pomocą narzędzia dump
        1. Składnia polecenia dump
        2. Opcje polecenia dump
          1. Definiowanie pełnej lub przyrostowej kopii zapasowej (0 – 9)
          2. Określanie współczynnika bloków (b)
          3. Aktualizowanie pliku dumpdates (u)
          4. Powiadamianie operatorów archiwizacji (n)
          5. Określanie gęstości i rozmiaru (opcje d i s)
          6. Czy trzeba używać opcji d i s?
          7. Określanie pliku urządzenia archiwizującego (f)
          8. Wyświetlanie systemów plików, które muszą zostać zarchiwizowane (opcje W i w)
          9. Interesujące opcje narzędzia ufsdump systemu Solaris
        3. Wygląd kopii zapasowej narzędzia dump
          1. Narzędzie dump zapisuje na woluminie indeks
          2. Użycie indeksu do utworzenia tabeli zawartości
      5. Odtwarzanie danych za pomocą narzędzia restore
        1. Czy można odczytać wolumin z kopią zapasową?
        2. Współczynnik bloków
        3. Różnice w uporządkowaniu bajtów
        4. Różne wersje narzędzia dump
        5. Składnia polecenia restore
        6. Opcje polecenia restore
          1. Określanie typu operacji odtwarzania
          2. Określanie sposobu przebiegu procesu odtwarzania
          3. Tworzenie tabeli zawartości woluminu narzędzia dump (t)
          4. Przeprowadzanie procesu całkowitego odtworzenia (rekursywnego) systemu plików (r)
          5. Odtwarzanie plików według nazwy (x)
          6. Interaktywne odtwarzanie plików (i)
          7. Odtwarzanie plików do innej lokalizacji
          8. Żądanie wyświetlania szczegółowych komunikatów (v)
          9. Pomijanie plików (s)
          10. Określanie współczynnika bloków (b)
          11. Określanie napędu archiwizacyjnego lub pliku (f)
          12. Określanie nieprzerwanego działania podczas odtwarzania (y)
      6. Ograniczenia narzędzi dump i restore
      7. Funkcje godne sprawdzenia
      8. Archiwizowanie i odtwarzanie danych za pomocą narzędzia cpio
        1. Składnia narzędzia cpio podczas archiwizowania danych
        2. Opcje polecenia cpio
          1. Określanie trybu wyjściowego (o)
          2. Przywracanie czasów dostępu (a)
          3. Określanie formatu ASCII (c)
          4. Żądanie wyświetlania szczegółowych informacji (v)
          5. Określanie współczynnika bloków o wartości 5120 (B)
          6. Określanie rozmiaru bloku I/O (C)
          7. Określanie wyjściowego urządzenia lub pliku (0)
          8. Archiwizowanie danych na zdalnym urządzeniu (potokowanie do programu rsh lub ssh)
        3. Odtwarzanie za pomocą programu cpio
          1. Różne wersje narzędzia cpio
          2. Problemy z uporządkowaniem bajtów
          3. Niepoprawny typ nagłówka
          4. Dziwny rozmiar bloku
          5. Czy wykonać pełne czy częściowe odtwarzanie danych, a może tylko wczytać tabelę zawartości?
        4. Opcje narzędzia cpio stosowane podczas odtwarzania
        5. Informowanie narzędzia cpio o urządzeniu, którego ma użyć
        6. Przykłady odtwarzania danych przy użyciu narzędzia cpio
          1. Generowanie listy plików woluminu narzędzia cpio
          2. Przeprowadzanie procesu odtwarzania całego systemu plików
          3. Odtwarzanie danych zgodnych ze wzorcem
          4. Interaktywny proces zmiany nazw plików
          5. Inne przydatne opcje
          6. Odtwarzanie danych do innego katalogu
        7. Użycie funkcji narzędzia cpio kopiującej katalogi
      9. Archiwizowanie i odtwarzanie danych za pomocą narzędzia tar
        1. Składnia polecenia tar w przypadku archiwizowania danych
        2. Opcje polecenia tar
          1. Wyświetlanie listy plików standardowego wejścia
        3. Składnia narzędzia tar w przypadku odtwarzania danych
          1. Odtwarzanie wybranych elementów kopii zapasowej
          2. Sztuczka powodująca, że narzędzie tar używa znaków wieloznacznych podczas procesu odtwarzania
          3. Zmiana podczas odtwarzania danych właściciela, uprawnień i atrybutów
        4. Kilka innych fajnych rzeczy na temat programu tar
          1. Szukanie wszystkiego, co jest zawarte w katalogu
          2. Zastosowanie narzędzia tar do przenoszenia katalogu
          3. Odtwarzanie do alternatywnej lokalizacji
      10. Archiwizowanie i odtwarzanie danych za pomocą narzędzia dd
        1. Podstawowe opcje programu dd
          1. Określanie pliku wejściowego
          2. Określanie pliku wyjściowego
          3. Ustalanie rozmiaru bloku
          4. Niezależne określanie rozmiaru bloków wejściowych i wyjściowych
          5. Określanie liczby odczytywanych rekordów
        2. Użycie programu dd do kopiowania zawartości pliku lub niesformatowanego urządzenia
        3. Użycie programu dd do konwertowania danych
          1. Konwertowanie danych przekazywanych innemu poleceniu
          2. Konwertowanie danych mających nieprawidłowy format
        4. Zastosowanie programu dd do określenia rozmiaru bloku na taśmie
        5. Użycie programu dd do identyfikacji formatu kopii zapasowej
      11. Zastosowanie narzędzia rsync
        1. Podstawowa składnia narzędzia rsync
          1. Kilka modyfikacji
          2. Narzędzie rsync w systemie Windows
          3. Narzędzie rsync w systemie Mac OS
        2. Odtwarzanie danych za pomocą narzędzia rsync
      12. Archiwizowanie i odtwarzanie danych przy użyciu narzędzia ditto
        1. Składnia narzędzia ditto w przypadku archiwizowania
        2. Opcje polecenia ditto
        3. Składnia narzędzia ditto w przypadku odtwarzania
          1. Wyświetlanie listy plików archiwum
      13. Porównanie narzędzi: tar, cpio i dump
      14. Zastosowanie programu ssh lub rsh w roli kanału między systemami
    2. 4. Amanda
      1. Podsumowanie ważnych funkcji
        1. Architektura klient-serwer wykorzystująca niestandardowe narzędzia
        2. Zabezpieczenia narzędzia Amanda
        3. Dysk magazynujący
        4. Harmonogramowanie kopii zapasowych
        5. Zarządzanie taśmami
        6. Zarządzanie urządzeniami
      2. Konfigurowanie narzędzia Amanda
      3. Archiwizowanie klientów za pośrednictwem protokołu NFS lub Samba
        1. Archiwizowanie danych za pośrednictwem protokołu NFS
        2. Archiwizowanie danych za pośrednictwem protokołu Samba
      4. Odtwarzanie danych przy użyciu narzędzia Amanda
      5. Społeczność użytkowników i opcje wsparcia
      6. Przyszły rozwój
    3. 5. BackupPC
      1. Funkcje systemu BackupPC
      2. Zasady działania systemu BackupPC
      3. Instrukcje instalacyjne
        1. Bezpieczeństwo kontra łatwość obsługi
        2. Określanie wymaganej przestrzeni dyskowej
        3. Instalowanie systemu BackupPC
          1. Pakiety instalacyjne
      4. Uruchamianie serwera BackupPC
        1. Zastosowanie interfejsu CGI
        2. Pliki konfiguracyjne
      5. Konfigurowanie klienta
      6. Społeczność związana z systemem BackupPC
      7. Przyszłość systemu BackupPC
    4. 6. Bacula
      1. Architektura oprogramowania Bacula
        1. Składniki oprogramowania Bacula
        2. Interakcja między składnikami
          1. Uwierzytelnianie
          2. Konfigurowanie
      2. Funkcje oprogramowania Bacula
      3. Przykładowa konfiguracja
        1. Konfigurowanie serwera
        2. Wstępna archiwizacja (klient z systemem Linux)
        3. Wstępne odtwarzanie (klient z systemem Linux)
        4. Archiwizowanie komputera z systemem Windows
        5. Archiwizowanie komputera z systemem Mac OS X
      4. Zaawansowane funkcje
        1. Przywracanie komputera od podstaw
        2. Obciążenie generowane przez archiwizację i szyfrowanie magazynowanych danych
        3. Obsługa skryptów Python
        4. Obsługa skryptów klienta
        5. Obsługa automatycznych zmieniarek
        6. Etykiety taśm ANSI i IBM
        7. Wykrywanie intruzów bazujące na systemie plików
      5. Zamierzenia na przyszłość
        1. Migracja puli
        2. Śledzenie plików usuniętych i ze zmienioną nazwą
        3. Graficzny interfejs użytkownika oparty na języku Python
        4. Obsługa podstawowego zadania
        5. Archiwizowanie danych inicjowane przez klienta
        6. Obsługa dodatków demonów plików
    5. 7. Narzędzia open source służące do niemal ciągłej ochrony danych
      1. Program rsync z migawkami
        1. Przykład
        2. Coś więcej niż tylko przykład
        3. Dowiązania twarde
        4. Kopie oparte na dowiązaniach twardych
          1. Prosty przykładowy skrypt
        5. Odtwarzanie danych z kopii zapasowej
        6. Kwestie do rozważenia
          1. Jaki ma być rozmiar każdej kopii zapasowej?
          2. Coś na temat formatów wiadomości pocztowych
          3. Inne przydatne opcje programu rsync
          4. Archiwizowanie baz danych lub innych zmieniających się dużych plików
          5. Archiwizowanie komputerów z systemem Windows
          6. Duże systemy plików i skalowanie pamięci wykorzystywanej przez narzędzie rsync
          7. Jednolitość i częściowe transfery
      2. Narzędzie rsnapshot
        1. Obsługa platform
        2. Kiedy nie należy używać narzędzia rsnapshot?
        3. Konfigurowanie narzędzia rsnapshot
        4. Społeczność użytkowników narzędzia rsnapshot
      3. Narzędzie rdiff-backup
        1. Zalety
        2. Wady
        3. Szybki start
        4. System Windows, system Mac OS X i przyszłość
  6. III. Komercyjne narzędzia archiwizujące
    1. 8. Komercyjne narzędzia archiwizujące
      1. Czego szukać?
      2. Pełna obsługa używanych platform
        1. Czy powinno się archiwizować pliki specjalne?
      3. Archiwizowanie niesformatowanych partycji
      4. Archiwizowanie bardzo dużych systemów plików i plików
      5. Rygorystyczne wymagania
        1. Archiwizowanie bez udziału sieci lokalnej
        2. Archiwizowanie bez udziału serwera
        3. Deduplikacyjne systemy archiwizacji
        4. Obrazy
        5. Replikacja
        6. Systemy niemal ciągłej ochrony danych
        7. Systemy ciągłej ochrony danych
        8. Archiwizowanie danych zdalnego oddziału
      6. Jednoczesne archiwizowanie wielu klientów przy użyciu jednego napędu
      7. Archiwizacja dysk-dysk-taśma
      8. Jednoczesne archiwizowanie danych jednego klienta na wielu napędach
      9. Dane wymagające specjalnego traktowania
        1. Systemy plików podłączane za pośrednictwem sieci
        2. Niestandardowe skrypty użytkownika
        3. Bazy danych
      10. Funkcje zarządzania magazynem danych
        1. Archiwa
          1. Kopie zapasowe są kiepskimi archiwami
          2. Realizacja elektronicznych żądań identyfikacyjnych
          3. Inne obawy związane z kopiami zapasowymi
          4. Prawdziwe archiwa
          5. Dwa typy systemów tworzących archiwa
        2. Hierarchiczne zarządzanie magazynowaniem
        3. Zarządzanie cyklem życia informacji
      11. Zmniejszone obciążenie sieci
        1. Ruch sieciowy związany z archiwizowaniem należy zatrzymać na poziomie podsieci
        2. Zastosowanie kompresji po stronie klienta
        3. Zastosowanie dławienia
        4. Sieci SAN
      12. Obsługa standardowego lub niestandardowego formatu archiwizacji
        1. Standardowe formaty archiwizacyjne
          1. Narzędzie dump
          2. Narzędzia: tar, ditto i cpio
        2. Niestandardowe formaty archiwizacyjne
          1. Co się stało z formatem SIDF?
        3. Praktyczny test
      13. Łatwość administrowania
      14. Bezpieczeństwo
      15. Łatwość odtwarzania
      16. Ochrona indeksu kopii zapasowych
      17. Niezawodność
      18. Automatyzacja
      19. Weryfikowanie woluminów
      20. Koszt
      21. Dostawca
      22. Końcowe wnioski
    2. 9. Urządzenia archiwizujące
      1. Czynniki decyzyjne
        1. Niezawodność
        2. Cykl roboczy
        3. Prędkość transferu
        4. Elastyczność
          1. Napędy taśmowe — niezbyt elastyczne
          2. Napędy optyczne — trochę bardziej elastyczne
          3. Napędy dyskowe — bardzo elastyczne
        5. Czas dostępu do danych
        6. Pojemność
        7. Przenośność
        8. Koszt
        9. Podsumowanie
      2. Zastosowanie sprzętu archiwizującego
        1. Kompresja
        2. Porównanie gęstości i kompresji
        3. Jak często powinno się wymieniać nośnik?
        4. Uważne korzystanie z kaset
        5. Troszczenie się o napęd
        6. Prawie lokalne i zewnętrzne magazynowanie danych
      3. Napędy taśmowe
        1. Do napędów taśmowych musi być dostarczany stały strumień danych
        2. Kompresja utrudnia dostarczanie do napędów stałego strumienia danych
        3. Napędy taśmowe obsługujące zmienne prędkości
        4. Napędy taśmowe z zapisem liniowym i ukośnym są inne
        5. Zasobniki kontra kasety
        6. Typy napędów taśmowych średniej klasy
          1. 3480 (już nieprodukowany)
          2. 3590
          3. 3592
          4. TS1120
          5. Napęd 3570 (inaczej zwany Magstar MP)
          6. Napędy 8 mm (8x0x; już nieprodukowane)
          7. Napędy 9840
          8. Napędy 9940
          9. Napędy T10000
          10. Napęd AIT
          11. Napęd DDS
          12. Napędy DLT (już nieprodukowane)
          13. Napędy DLT-S (inaczej zwane Super DLT)
          14. Napędy DLT-V (inaczej zwane Value DLT)
          15. Napęd DTF
          16. Napęd LMS NCTP
          17. Napędy LTO
          18. Napęd Mammoth (już nieprodukowany)
          19. Napędy MLR 1-3
          20. VXA
      4. Napędy optyczne
        1. Metody zapisu optycznego
          1. Magnetooptyczna metoda zapisu
          2. Zmiennofazowa metoda zapisu
          3. Metoda zapisu barwionego polimeru
          4. Metody jednokrotnego zapisu WORM
        2. Formaty zapisu optycznego
          1. Formaty zapisu dysków CD
          2. Formaty zapisu dysków DVD
          3. Magnetooptyczny format zapisu
          4. Format zapisu UDO
      5. Zautomatyzowany sprzęt archiwizujący
      6. Docelowe magazyny dyskowe
        1. Docelowe magazyny danych typu dysk-jako-dysk
          1. Zalety docelowych magazynów danych typu dysk-jako-dysk
          2. Wady docelowych magazynów typu dysk-jako-dysk
          3. Docelowe magazyny typu dysk-jako-dysk sieci SAN
          4. Docelowe magazyny typu dysk-jako-dysk technologii NAS
        2. Dysk-jako-taśma — wirtualne biblioteki taśmowe
          1. Zalety wirtualnych bibliotek taśmowych
          2. Wady wirtualnych bibliotek taśmowych
          3. Jak wyciąga się wirtualne taśmy?
        3. Funkcje dyskowe godne uwagi
          1. Pakiety
          2. Deduplikacja
          3. Replikacja
          4. Rozpoznawanie zawartości
          5. Wtórna prezentacja
          6. Stertowanie
          7. Powiadamianie
        4. Dysk-jako-taśma — zasobniki wirtualnych taśm
  7. IV. Przywracanie komputera od podstaw
    1. 10. Przywracanie od podstaw komputera z systemem Solaris
      1. Zastosowanie narzędzia Flash Archive
        1. Ogólne informacje na temat archiwizowania i odtwarzania
          1. Tworzenie kopii zapasowej
          2. Odtwarzanie
        2. Wstępne kwestie do rozważenia
          1. Wymagania systemowe
          2. Częstość wykonywania kopii zapasowej
          3. Archiwizować na dysku czy na taśmie?
          4. Odtwarzać z taśmy czy z dysku?
          5. Odtwarzanie interaktywne czy nie?
          6. Inne ograniczenia środowiska
      2. Przygotowanie do interaktywnego odtwarzania
        1. Tworzenie obrazów narzędzia Flash Archive
          1. Wybieranie systemów plików przeznaczonych do archiwizacji
          2. Zastosowanie polecenia flar create
          3. Tworzenie taśmy z obrazem narzędzia Flash Archive
        2. Proces przywracania komputera od podstaw przy użyciu obrazu narzędzia Flash Archive
          1. Przykład procesu interaktywnego przywracania
      3. Przygotowanie nieinteraktywnego procesu odtwarzania
        1. Pliki konfiguracyjne nieinteraktywnego procesu odtwarzania
          1. Plik profile
          2. Plik rules
          3. Plik sysidcfg
        2. Umieszczanie na taśmie obrazu nieinteraktywnego procesu odtwarzania
        3. Zapisywanie na dysku obrazu nieinteraktywnego procesu odtwarzania
        4. Procedury wykonywane po ukończeniu przywracania
      4. Końcowe wnioski
    2. 11. Systemy Linux i Windows
      1. Działanie procedury
        1. JEŻELI to, WTEDY PRZEJDŹ DO
        2. Wybieranie metod archiwizowania
          1. Ładowanie alternatywne czy w trybie online?
          2. Poziom obrazu czy systemu plików?
          3. Cały dysk czy poszczególne partycje?
          4. Cztery warianty archiwizacji
      2. Kroki w teorii
        1. Krok 1. Archiwizowanie ważnych metadanych
          1. Systemy: Linux, FreeBSD i Solaris x86
          2. System Windows
        2. Krok 2. Archiwizowanie systemu operacyjnego za pomocą wbudowanego narzędzia
          1. Systemy: Linux, FreeBSD i Solaris x86
          2. System Windows
        3. Krok 3. Ładowanie systemu z alternatywnego nośnika
        4. Krok 4. Odtwarzanie informacji bloku rozruchowego
        5. Krok 5. Partycjonowanie i formatowanie nowego głównego dysku
          1. Systemy: Linux, FreeBSD i Solaris x86
          2. System Windows
        6. Krok 6. Odtwarzanie systemu operacyjnego na nowy główny dysk
      3. Założenia
      4. Metoda pełnego obrazu i alternatywnego ładowania
        1. Tworzenie kopii zapasowej na potrzeby przywracania komputera od podstaw
          1. Archiwizowanie ważnych metadanych
          2. Ładowanie systemu z alternatywnego nośnika
          3. Archiwizowanie systemu operacyjnego za pomocą wbudowanego narzędzia
        2. Przeprowadzanie procesu przywracania komputera od podstaw
          1. Ładowanie systemu z alternatywnego nośnika
          2. Odtwarzanie informacji dotyczących bloku rozruchowego
          3. Przygotowywanie nowego głównego dysku
          4. Odtwarzanie systemu operacyjnego
      5. Metoda obrazu partycji i alternatywnego ładowania
        1. Tworzenie kopii zapasowej na potrzeby przywracania komputera od podstaw
          1. Archiwizowanie ważnych metadanych
          2. Załadowanie systemu z alternatywnego nośnika
          3. Archiwizowanie systemu operacyjnego za pomocą wbudowanego narzędzia
        2. Przeprowadzanie procesu przywracania komputera od podstaw
          1. Ładowanie systemu z alternatywnego nośnika
          2. Odtwarzanie bloku rozruchowego i przygotowywanie nowego głównego dysku
          3. Odtwarzanie systemu operacyjnego
      6. Metoda trybu online
        1. Tworzenie kopii zapasowej na potrzeby przywracania komputera od podstaw
          1. Archiwizowanie ważnych metadanych
          2. Archiwizowanie systemu operacyjnego za pomocą wbudowanego narzędzia
        2. Przeprowadzanie procesu przywracania komputera od podstaw
          1. Ładowanie systemu z alternatywnego nośnika
          2. Odtwarzanie bloku rozruchowego i przygotowywanie nowego głównego dysku
          3. Odtwarzanie systemu operacyjnego
      7. Metoda systemu plików i alternatywnego ładowania
        1. Tworzenie kopii zapasowej na potrzeby przywracania komputera od podstaw
          1. Archiwizowanie ważnych metadanych
          2. Załadowanie systemu z alternatywnego nośnika
          3. Archiwizowanie systemu operacyjnego za pomocą wbudowanego narzędzia
        2. Przeprowadzanie procesu przywracania komputera od podstaw
          1. Ładowanie systemu z alternatywnego nośnika
          2. Odtwarzanie bloku rozruchowego i przygotowywanie nowego głównego dysku
          3. Odtwarzanie systemu operacyjnego
      8. Automatyzowanie przywracania komputera od podstaw za pomocą narzędzia G4L
        1. Zalety narzędzia G4L
        2. Wady narzędzia G4L
        3. Konfigurowanie narzędzia G4L
        4. Zastosowanie narzędzia G4L
        5. Dostosowywanie narzędzia G4L
      9. Rozwiązania komercyjne
    3. 12. Przywracanie od podstaw komputera z systemem HP-UX
      1. Przywracanie systemu za pomocą narzędzia Ignite-UX
        1. Przegląd narzędzia Ignite-UX
        2. Usługi sieciowe i protokoły zdalnego ładowania
        3. Różnice między klientami HP9000 i HP Integrity
      2. Planowanie magazynowania archiwum Ignite-UX i przywracania jego zawartości
        1. Kwestie związane ze zdalnym ładowaniem klientów
        2. Ustalanie rozmiaru archiwum przywracanych danych
        3. Konfigurowanie serwera sieciowego Ignite-UX
        4. Zarządzanie archiwami przywracanych danych
      3. Przykład wdrożenia
        1. Przykłady z zastosowaniem wiersza poleceń
        2. Weryfikowanie zawartości archiwum
        3. Diagnozowanie operacji przywracania
      4. Powielanie systemów
      5. Bezpieczeństwo
      6. Przywracanie danych komputera i powielanie dysków
    4. 13. Przywracanie od podstaw komputera z systemem AIX
      1. Narzędzia mksysb i savevg firmy IBM
        1. Format programów mksysb i savevg
        2. Przygotowanie do zastosowania programów mksysb i savevg
          1. Przygotowywanie do procesu odtwarzania
      2. Archiwizowanie przy użyciu narzędzia mksysb
        1. Podsumowanie dotyczące narzędzia mksysb
        2. Archiwizowanie grupy rootvg na lokalnie podłączonym napędzie taśmowym
        3. Archiwizowanie grupy rootvg na zdalnym napędzie taśmowym
        4. Archiwizowanie na dysku
        5. Tworzenie ładowalnego dysku CD/DVD za pomocą istniejącego obrazu narzędzia mksysb
        6. Tworzenie w jednym kroku kopii zapasowej na dysku CD/DVD
      3. Konfigurowanie menedżera NIM
        1. Konfigurowanie serwera NIM
        2. Dodanie do serwera NIM definicji klienta
        3. Tworzenie dla klienta definicji narzędzia mksysb
      4. Zastosowanie narzędzia savevg
        1. Użycie programu savevg do archiwizacji grupy woluminów
      5. Weryfikowanie kopii zapasowej utworzonej za pomocą narzędzia mksysb lub savevg
      6. Przywracanie systemu AIX za pomocą narzędzia mksysb
      7. Powielanie systemów
        1. System operacyjny AIX 4.x
        2. System operacyjny AIX 5.x
    5. 14. Przywracanie od podstaw komputera z systemem Mac OS X
      1. Jak to działa?
        1. Przygotowanie do przywracania komputera od podstaw
        2. Przeprowadzanie procesu przywracania komputera od podstaw
      2. Przykładowy proces przywracania komputera od podstaw
        1. Archiwizowanie danych
        2. Przywracanie systemu
  8. V. Archiwizowanie baz danych
    1. 15. Archiwizowanie baz danych
      1. Czy to może być zrobione?
      2. Zamieszanie — tajemnice architektury baz danych
      3. Niech wszystko stanie się jasne — bazy danych objaśnione prostym językiem
      4. Na czym polega cały problem?
      5. Struktura bazy danych
        1. Punkt widzenia zaawansowanego użytkownika — logiczne elementy bazy danych
          1. Instancja
          2. Baza danych
          3. Tabela
          4. Indeks
          5. Duże obiekty
          6. Obiekt
          7. Wiersz
          8. Atrybut
        2. Punkt widzenia administratora baz danych — fizyczne elementy środowiska bazodanowego
          1. Strona
          2. Plik danych
          3. Zakresy
          4. Obszar tabel
          5. Partycja
          6. Główna baza danych
          7. Transakcja
          8. Dziennik wycofań
          9. Dziennik transakcji
          10. Punkt kontrolny
      6. Omówienie modyfikowania stron
      7. Zgodność z modelem ACID
      8. Co może stać się z systemem RDBMS?
      9. Archiwizowanie systemu RDBMS
        1. Fizyczne i logiczne kopie zapasowe
        2. Uwzględnienie każdej instancji
        3. Zrzuty dzienników transakcji nie są przyrostowymi kopiami zapasowymi
        4. Zrób to sam — pisanie własnego narzędzia archiwizującego
          1. Dysk pośredniczący
          2. Dedykowany napęd taśmowy
          3. Skrypty powłoki lub wsadowe
        5. Wzywanie profesjonalisty
          1. DB2
          2. Exchange
          3. Informix
          4. MySQL
          5. Oracle
          6. PostgreSQL
          7. Sybase
          8. SQL Server
      10. Odtwarzanie systemu RDBMS
        1. Utrata dysku nieprzechowującego danych
        2. Utrata dysku z danymi
        3. Częściowe odtwarzanie bazy danych w trybie online
      11. Dokumentacja i testowanie
      12. Unikatowe wymagania baz danych
    2. 16. Archiwizowanie i odtwarzanie bazy danych Oracle
      1. Dwie metody archiwizowania
        1. rman
        2. Kopie zapasowe zarządzane przez użytkownika
      2. Architektura bazy danych Oracle
        1. Punkt widzenia zaawansowanego użytkownika
          1. Instancja
          2. Baza danych
          3. Tabela
          4. Indeks
          5. Typy danych dużych obiektów
          6. Obiekt
          7. Wiersz
          8. Atrybut
        2. Punkt widzenia administratora baz danych
          1. Bloki
          2. Zakresy
          3. Segment
          4. Plik danych
          5. Obszar tabel
          6. Partycja
          7. Plik kontrolny
          8. Transakcja
          9. Obszar tabel powrotu
          10. Punkt kontrolny
          11. Obszar dyskowy FRA (Flash Recovery Area)
          12. Dziennik powtórzeń
          13. Parametry inicjalizujące
          14. Odtwarzanie i przywracanie
        3. Szukanie wszystkich instancji
      3. Tworzenie fizycznych kopii zapasowych bez użycia narzędzia rman
        1. Tworzenie „zimnej” kopii zapasowej
        2. Tworzenie „gorącej” kopii zapasowej
        3. Rozwianie mitów związanych z „gorącymi” kopiami zapasowymi
      4. Tworzenie fizycznych kopii zapasowych przy użyciu narzędzia rman
        1. Istotne nowe funkcje programu rman
        2. Automatyzowanie narzędzia rman
          1. Tworzenie katalogu przywracania
          2. Tworzenie trwałych parametrów
          3. Tworzenie skryptów narzędzia rman
          4. Skrypt narzędzia rman tworzący przyrostowe kopie zapasowe poziomu 1
      5. Technologia Flashback
        1. Inne komercyjne metody archiwizacji
      6. Zarządzanie archiwalnymi dziennikami powtórzeń
      7. Przywracanie bazy danych Oracle
        1. Zastosowanie przewodnika procesu przywracania
        2. Poważnie należy pomyśleć o narzędziu rman
        3. Krok 1. — próba podłączenia bazy danych
        4. Krok 2. — czy nie ma żadnego pliku kontrolnego?
        5. Krok 3. — zastąpienie brakującego pliku kontrolnego
          1. „Ale nie mam poprawnego pliku kontrolnego!”
        6. Krok 4. — czy wszystkie pliki danych i dzienniki powtórzeń są poprawne?
        7. Krok 5. — odtwarzanie uszkodzonych plików danych lub dzienników powtórzeń
        8. Krok 6. — czy kopię pliku kontrolnego zapisano w pliku śladu?
        9. Krok 7. — uruchamianie skryptu z instrukcją create controlfile
        10. Krok 8. — odtwarzanie plików kontrolnych i przygotowywanie bazy danych do przywracania
          1. 1. Odtwarzanie plików kontrolnych z kopii zapasowej
          2. 2. Uruchamianie bazy danych
        11. Krok 9. — przywracanie bazy danych
          1. Przywracanie i otwieranie bazy danych za pomocą narzędzia rman
          2. Próba ręcznego przywrócenia bazy danych
          3. Instrukcja alter database open resetlogs
        12. Krok 10. — czy działa polecenie alter database open?
          1. Duże uproszczenie dla użytkowników narzędzia rman
          2. Kopie zapasowe zarządzane przez użytkownika
          3. Uszkodzony plik danych
          4. Uszkodzona grupa dzienników
          5. Uszkodzony niezbędny obszar tabel
          6. Uszkodzony segment wycofywania
          7. Zanim będzie się kontynuować...
          8. Działanie procesu przywracania nośnika
        13. Krok 11. — czy są uszkodzone pliki danych wymaganych obszarów tabel?
        14. Krok 12. — odtwarzanie wszystkich plików danych żądanych obszarów tabel
        15. Krok 13. — czy uszkodził się plik danych niewymaganego obszaru tabel?
        16. Krok 14. — przełączenie uszkodzonego pliku danych w tryb offline
        17. Krok 15. — czy jakieś pliki danych przełączono w tryb offline?
        18. Krok 16. — odtwarzanie i przywracanie plików danych w trybie offline
          1. Odtwarzanie uszkodzonych plików danych
          2. Przywracanie pliku danych
          3. Przywracanie obszaru tabel
          4. Przywracanie bazy danych
        19. Krok 17. — czy została uszkodzona grupa dzienników online?
        20. Krok 18. — czy są niedostępne jakiekolwiek segmenty wycofywania?
        21. Krok 19. — przywracanie obszaru tabel przechowującego niedostępny segment wycofywania
        22. Krok 20. — czy uszkodzony jest bieżący dziennik online?
        23. Krok 21. — odtwarzanie z kopii zapasowej i przywracanie wszystkich plików danych
        24. Krok 22. — wykonanie instrukcji alter database open resetlogs
        25. Krok 23. — czy uszkodzony jest aktywny dziennik powtórzeń trybu online?
        26. Krok 24. — punkt kontrolny
        27. Krok 25. — czy uszkodzony jest nieaktywny dziennik powtórzeń trybu online?
        28. Krok 26. — usuwanie i dodawanie uszkodzonej, nieaktywnej grupy dzienników
        29. Gotowe!
      8. Logiczne kopie zapasowe
        1. Tworzenie logicznej kopii zapasowej
        2. Przywracanie przy użyciu logicznej kopii zapasowej
      9. Powtórka
    3. 17. Wykonywanie i odtwarzanie kopii serwera Sybase
      1. Architektura baz Sybase
        1. Przegląd architektury Sybase
        2. Polecenia wiersza poleceń Sybase
          1. isql
          2. bcp
          3. dsedit
        3. Wymagane zmienne środowiska
      2. Perspektywa zaawansowanego użytkownika
        1. Serwer
        2. Silnik
        3. Baza danych
        4. Transakcje
        5. Tabela
        6. Tabele systemowe
        7. Indeksy
        8. Procedury składowane
      3. Punkt widzenia administratora baz danych
        1. Strona
        2. Ekstent
        3. Pliki danych i urządzenia
        4. Segment
        5. Plik konfiguracyjny
        6. Dziennik transakcyjny
        7. Co się stanie, gdy dziennik transakcyjny zapełni się?
          1. Zmiana rozmiaru dziennika transakcyjnego
        8. Plik interfejsów
        9. Pliki SYBASE.sh i SYBASE.csh
        10. Backup Server
        11. Urządzenie zrzutu
        12. Kopie gorące i zimne
      4. Zabezpieczanie bazy danych
        1. dbcc — Database Consistency Checker
          1. Standardowe, conocne wywołania dbcc
        2. Zmiana organizacji
        3. Aktualizacja statystyk
        4. Weryfikacja konfiguracji
        5. Implementacja mechanizmów mirroring i stripping
        6. Wykonywanie kopii serwerów
          1. Składnia polecenia dump
          2. Podział i kompresja kopii zapasowej
        7. Książka operacyjna
      5. Automatyzacja kopii zapasowych z użyciem skryptów
        1. Podstawowe zagadnienia automatyzacji kopii zapasowych
          1. Prosty skrypt aktualizujący statystyki
          2. Przykładowy skrypt wykonujący kopię plików dzienników transakcyjnych
          3. Automatyzacja wykonywania kopii
          4. Wysyłanie e-mailem wyniku poleceń crontab
        2. Logiczne kopie zapasowe
          1. Wykonanie logicznej kopii zapasowej
          2. Odtwarzanie logicznej kopii zapasowej
          3. Przygotowanie danych do audytu za pomocą bcp
      6. Wykonywanie fizycznych kopii zapasowych za pomocą programu Storage Manager
      7. Odtwarzanie danych baz Sybase
        1. Odtwarzanie danych w przypadku katastrofy
        2. Odtwarzanie danych z kopii
          1. Polecenie online database
          2. Odtworzenie danych do określonego punktu czasu
          3. Odtwarzanie danych ze skompresowanych kopii
      8. Procedury dla serwera Sybase
        1. Procedura 1. — uruchamianie serwera Sybase
        2. Procedura 2. — sprawdzenie, czy serwer działa
        3. Procedura 3. — zamykanie serwera
          1. Po pierwsze: zwykłe zamknięcie
          2. Po drugie: zamknięcie bez oczekiwania
          3. Po trzecie: sygnał kill -15 wysłany do procesu dataserver
          4. Nigdy nie używać: sygnał kill -9 wysłany do procesu dataserver
          5. W systemie Windows
        4. Procedura 4. — ustawianie opcji serwera
        5. Procedura 5. — ustawianie opcji bazy danych
        6. Procedura 6. — wywoływanie zapytań
      9. Procedura naprawcza dla baz Sybase
        1. Etap 1. — czy można połączyć się z serwerem za pomocą isql?
        2. Etap 2. — wywołanie procedury składowanej sp_who
        3. Etap 3. — odblokowanie procesów
        4. Etap 4. — zatrzymanie tworzenia dziennika
        5. Etap 5. — nie można połączyć się z serwerem za pomocą isql
        6. Etap 6. — sprawdzenie zawartości dziennika błędów serwera Sybase
        7. Etap 7. — sprawdzenie, czy serwer działa
        8. Etap 8. — serwer działa, ale nie pozwala na zdalne połączenia
        9. Etap 9. — ponowne uruchomienie serwera
        10. Etap 10. — problem z uruchomieniem
        11. Etap 11. — kontakt ze wsparciem firmy Sybase
        12. Etap 12. — problem z alokacją pamięci współdzielonej
        13. Etap 13. — błąd podstawowego urządzenia master
        14. Etap 14. — awaria urządzenia dyskowego
          1. Lista baz danych, które nie załadowały się
          2. Sprawdzenie wolnego miejsca na dysku
          3. Uzyskanie informacji niezbędnych do odtworzenia bazy
          4. Usunięcie uszkodzonej bazy
          5. Odtworzenie bazy danych
          6. Załadowanie bazy danych
          7. Uruchomienie bazy
    4. 18. Wykonywanie i odtwarzanie kopii zapasowych baz IBM DB2
      1. Architektura DB2
        1. Perspektywa zaawansowanego użytkownika
          1. Egzemplarze
          2. Bazy danych
          3. Schematy
          4. Tabele
          5. Perspektywy
          6. Indeksy
          7. Engine dispatch units
        2. Perspektywa administratora baz danych
          1. Połączenie z bazą DB2
          2. Tabele katalogu systemowego
          3. Partycja bazy danych
          4. Kontenery
          5. Przestrzenie nazw
          6. Obiekty LOB
          7. Dzienniki transakcyjne
          8. Zarządzanie dziennikami
      2. Polecenia: backup, restore, rollforward i recover
        1. Polecenie backup
          1. Poziomy kopii zapasowych
          2. Ścieżka kopii zapasowej i konwencje nazewnictwa
          3. Analiza historii kopii zapasowych
          4. Automatyzacja utrzymania
          5. Wykorzystanie polecenia db2look
        2. Typy odtwarzania
          1. Odtwarzanie po awarii
          2. Odtwarzanie wersji
          3. Odtwarzanie rollforward
        3. Polecenie restore
        4. Polecenie rollforward
        5. Polecenie recover
      3. Odtwarzanie bazy danych
        1. Odtwarzanie wersji w miejscu
          1. Etap 1. — zgromadzenie kopii zapasowych
          2. Etap 2. — upewnić się, że istnieją kontenery istniejące w trakcie wykonywania kopii
          3. Etap 3. — wywołać polecenie restore lub recover
          4. Etap 4. — odtworzenie transakcji (rollforward)
          5. Etap 5. — reorganizacja danych i zgromadzenie statystyk
        2. Odtwarzanie bazy z przekierowaniem
          1. Etap 1. — odtworzenie kopii zapasowej z opcją redirect
          2. Etap 2. — określenie odpowiednich kontenerów na potrzeby docelowej bazy danych
          3. Etap 3. — kontynuacja odtwarzania bazy z przekierowaniem
          4. Etap 4. — odtworzenie transakcji (rollforward)
          5. Etap 5. — reorganizacja danych i gromadzenie statystyk
        3. Odtwarzanie transakcji
          1. Etap 1. — zgromadzenie dzienników transakcyjnych
          2. Etap 2. — określenie minimalnego punktu w czasie
          3. Etap 3. — wywołanie polecenia rollforward
          4. Etap 4. — uwzględnienie ograniczeń (w miarę potrzeby)
          5. Etap 5. — wykonanie kopii zapasowej bazy (o ile to konieczne)
          6. Etap 6. — reorganizacja danych i zgromadzenie statystyk
        4. Reorganizacja danych i gromadzenie statystyk
    5. 19. Microsoft SQL Server
      1. Ogólne informacje o Microsoft SQL Server
        1. Połączenie z SQL Serverem oraz administracja
        2. Uwierzytelnianie w SQL Serverze
          1. Uwierzytelnianie użytkownika
          2. Uwierzytelnianie usługi
      2. Perspektywa zaawansowanego użytkownika
        1. Egzemplarz
        2. Bazy danych
          1. Bazy systemowe
          2. Bazy użytkownika
          3. Analiza informacji o bazach danych
        3. Tabele
          1. Tabele systemowe
          2. Tabele tymczasowe
          3. Indeksy
          4. Tabele spartycjonowane
          5. Indeksy spartycjonowane
        4. Procedury składowane
        5. Zarządzanie pamięcią
      3. Perspektywa administratora
        1. Pliki bazy danych
        2. Grupy plików
        3. Dziennik transakcyjny
          1. Monitorowanie pliku dziennika za pomocą dbcc
          2. Zmniejszenie rozmiaru dziennika fizycznego
        4. Strony danych
        5. Ekstenty
        6. Partycje
        7. Szczegóły techniczne tabel i indeksów
        8. Migawkowe kopie zapasowe (2005)
      4. Kopie zapasowe
        1. Urządzenia do wykonywania kopii zapasowych
          1. Urządzenia logiczne i fizyczne
          2. Modele odtwarzania
          3. SQL Server 2005
          4. SQL Server 2000
        2. Typy kopii zapasowych
          1. Pełna
          2. Różnicowa
          3. Dziennik transakcyjny
          4. Kopia zapasowa typu copy-only
          5. Częściowe kopie zapasowe
          6. Pliki i grupy plików
        3. Wykonywanie i odtwarzanie kopii zapasowych systemowych baz danych
        4. Przeglądanie informacji o kopii zapasowej
        5. Weryfikacja kopii zapasowych
        6. Data ważności kopii
        7. Wykonywanie kopii zapasowych
          1. Wykonywanie kopii zapasowych z poziomu języka Transact-SQL
        8. Kopie zapasowe dziennika transakcyjnego
          1. Przycinanie dziennika
        9. Kopie zapasowe bazy master
        10. Planowanie kopii zapasowej
      5. Kopie na poziomie logicznym (tabel)
      6. Odtwarzanie i przywracanie
        1. Elementy odtworzenia
        2. Plan odtwarzania
          1. Etap 1. — sprawdzenie błędów sprzętu lub serwera
          2. Etap 2. — czy można połączyć się z egzemplarzem bazy z poziomu GUI lub za pomocą języka Transact-SQL?
          3. Etap 3. — czy uda się podłączyć do bazy master?
          4. Etap 4. — czy uda się podłączyć do określonej bazy niesystemowej?
          5. Etap 5. — wstępne sprawdzenia
          6. Etap 6. — czy pliki danych są kompletne?
          7. Etap 7. — czy dziennik transakcyjny jest zapełniony?
          8. Etap 8. — czy uda się naprawić bazę?
          9. Etap 9. — przygotowanie do procedury odtwarzania
          10. Etap 10. — odtwarzanie danych w modelu simple
          11. Etap 11. — odtwarzanie danych w modelu full lub bulk logged
        3. Odtwarzanie bazy danych
          1. Odtwarzanie danych za pomocą języka Transact-SQL
        4. Odtwarzanie bazy master
    6. 20. Exchange
      1. Architektura serwera Exchange
        1. Struktura bazy danych
        2. Extensible Storage Engine
        3. Zasoby składowania
      2. Grupy składowania
        1. Pliki dzienników transakcyjnych
        2. Pliki punktów przywracania
        3. Pliki dzienników rezerwowych
        4. Dodatkowe informacje o dziennikach
        5. Dzienniki pierścieniowe
        6. Inne pliki
        7. Składowanie pojedynczego egzemplarza
        8. Automatyzacja utrzymania bazy danych
        9. Ograniczenia zasobów składowania
      3. Wykonywanie kopii zapasowych
        1. Strategia wykonywania kopii zapasowych
        2. Typy kopii zapasowych
          1. Pełna kopia
          2. Zwykła kopia
          3. Kopia przyrostowa
          4. Kopia różnicowa
          5. Dzienna kopia
        3. Określanie zawartości kopii
          1. Typowe dla Exchange
          2. Typowe dla Windows
          3. Czego nie kopiować wraz z systemem Windows
        4. Metody wykonywania kopii
          1. Kopie online
          2. Kopie offline
          3. Kopie strumieniowe
          4. Kopie cienia
          5. Weryfikacja kopii
      4. Wykorzystanie programu ntbackup
        1. Wykonywanie podstawowej kopii
        2. Weryfikacja kopii
      5. Odtwarzanie
        1. Naprawiać czy odtwarzać?
        2. Typowe zadania podczas naprawy i odtwarzania
        3. Naprawa serwera Exchange
          1. Naprawa baz danych Exchange
          2. Naprawa przez ponowną instalację
      6. Odtwarzanie serwera Exchange
        1. Informacje wstępne
        2. Odtwarzanie skrzynek pocztowych Exchange oraz zasobów folderów publicznych
          1. Odtwarzanie kopii online
          2. Kopie przyrostowe i różnicowe
          3. Odtwarzanie twarde i miękkie
        3. Odtwarzanie offline
        4. Recovery Storage Group
          1. Przykład RSG
          2. Przykład zastosowania RSG — odzyskanie sygnału
        5. Często pomijane (a użyteczne) metody odtwarzania
          1. Odtwarzanie usuniętych skrzynek pocztowych
          2. Odtwarzanie usuniętych elementów
        6. Wykorzystanie programu ntbackup do odtwarzania
          1. Podstawowe odtworzenie
    7. 21. PostgreSQL
      1. Architektura serwera PostgreSQL
        1. Przestrzeń tabel
        2. Plik stron danych
        3. Skrypty startowe
        4. Tabele systemowe
        5. Obiekty binarne
        6. Proces wycofania zmian
        7. Dziennik zapisu z wyprzedzeniem
      2. Kopie zapasowe i ich odtwarzanie
        1. Wykorzystanie pary poleceń pg_dump i pg_restore
          1. Wykonywanie kopii poleceniem pg_dump
          2. Odtwarzanie kopii poleceniem pg_restore
          3. Wykorzystanie pary poleceń pg_dump i psql
          4. Wykorzystanie pary poleceń pg_dumpall i psql
      3. Odtwarzanie danych w punkcie czasu
        1. Wykonywanie kopii zapasowych z myślą o odtwarzaniu danych w punkcie czasu
        2. Odtwarzanie danych w punkcie czasu
    8. 22. MySQL
      1. Architektura bazy danych MySQL
        1. Wspólne cechy architektury
          1. Perspektywa użytkownika
          2. Egzemplarze
          3. Skrypty uruchomieniowe
          4. Bazy danych i przestrzenie tabel
          5. Obiekty binarne
          6. Dziennik binarny
        2. Silnik składowania MyISAM
        3. Silnik składowania InnoDB
          1. Obawy związane z InnoDB
          2. Transakcje
          3. Przestrzeń tabel
          4. Plik danych
          5. Segment wycofywania lub grupa dzienników
          6. Dziennik transakcyjny
        4. Inne silniki składowania
      2. Metodologie wykonywania i odtwarzania kopii zapasowych baz MySQL
        1. Tworzenie i odtwarzanie kopii na poziomie SQL-a
          1. Wykonywanie kopii tabel MyISAM
          2. Wykonywanie kopii tabel InnoDB
          3. Naprawa uszkodzonych tabel MyISAM
          4. Odtwarzanie baz MySQL z użyciem plików z kodem SQL
        2. Wykonywanie i odtwarzanie kopii zapasowych na poziomie plików
          1. Samodzielne przygotowanie narzędzia do kopii zapasowych na poziomie plików
          2. Kopie na poziomie systemu plików z użyciem programu mysqlhotcopy
          3. Odtwarzanie bazy z kopii zapasowych na poziomie systemu plików
        3. Wykorzystanie mechanizmów odtwarzania danych w punkcie czasu
          1. Bezpośrednie wykorzystanie dzienników binarnych
          2. Wykorzystanie dzienników binarnych z użyciem przejściowych plików tekstowych
          3. Ładowanie danych z dzienników binarnych z zastosowaniem zakresów dat
        4. Wykonywanie i przywracanie kopii zapasowych w locie
          1. Konfiguracja wstępna
          2. Wykonywanie kopii klastra bazy MySQL
          3. Odtwarzanie danych klastra MySQL
  9. VI. Różności
    1. 23. VMware i inne
      1. Wykonywanie kopii zapasowych serwerów VMware
        1. Architektura VMware
        2. Kopie zapasowe systemów VMware
          1. Kopiowanie maszyn wirtualnych jako maszyn fizycznych
          2. Kopiowanie wstrzymanych maszyn wirtualnych
          3. Wykorzystanie dedykowanych narzędzi VMware (tylko ESX)
        3. Wykorzystanie procedur niskopoziomowego odtwarzania systemów w celu migracji do VMware
      2. Ulotne systemy plików
        1. Brakujące lub uszkodzone pliki
        2. Problemy więzów integralności
        3. Uszkodzona lub nieczytelna kopia zapasowa
        4. Programy do ekstremalnego testowania kopii zapasowych
          1. Inne ostrzeżenia
          2. Wnioski
        5. Wykorzystanie migawek do wykonywania kopii zapasowych ulotnych systemów plików
          1. Mechanizm działania migawek
          2. Dostępne oprogramowanie do wykonywania migawek
      3. Zasada działania programu dump
        1. Praca z programem dump
          1. Etap I
          2. Etap IIa
          3. Etap IIb
          4. Etap IIc
          5. Etap poprzedzający etap III
          6. Etap III
          7. Etap IV
          8. Operacje po fazie IV
          9. Podsumowanie etapów zrzutu
        2. Odpowiedzi na pytania
          1. Pytanie 1
          2. Pytanie 2
          3. Pytanie 3
          4. Pytanie 4
          5. Pytanie 5
        3. Podsumowanie uwag o działaniu programu dump
      4. Jak odczytać ten wolumin?
        1. Przygotowanie
        2. Niewłaściwy typ nośnika
        3. Uszkodzona lub zabrudzona taśma lub napęd
        4. Różne typy napędów
        5. Błędne ustawienia poziomu i typu kompresji
        6. Niekompatybilność architektury maszyny
        7. Rozmiar bloku (taśmy)
        8. Określenie współczynnika wielkości bloku
        9. AIX i jego 512-bajtowy rozmiar bloku
        10. Nieznany format kopii
        11. Inny format kopii
        12. Uszkodzone archiwum
        13. Odczyt „opornej” taśmy
        14. Wiele partycji na taśmie
        15. Jeśli nie uda się za pierwszym razem...
      5. Gigabit Ethernet
      6. Odzyskiwanie zawartości uszkodzonych dysków
      7. Wczoraj
      8. Zaufaj mi, jeśli chodzi o kopie zapasowe
    2. 24. Ochrona danych
      1. Biznesowe powody ochrony danych
        1. Zmniejszenie ryzyka
          1. Dostępność danych
          2. Bezpieczeństwo wewnętrzne i zewnętrzne
          3. Zgodność z przepisami
        2. Redukcja kosztów
          1. Koszty przestojów
          2. Elektroniczny materiał dowodowy
          3. Naruszenia zabezpieczeń
          4. Klasyfikacja danych
        3. Udoskonalanie poziomu usług
      2. Techniczne uzasadnienie ochrony danych
        1. Problemy sprzętowe
          1. Awarie dysków
          2. Nośniki taśmowe — zużycie, kradzież, zagubienie
          3. Zagrożenia nośników sieciowych
        2. Zagrożenia zewnętrzne
          1. Wirusy
          2. Robaki
          3. Konie trojańskie
          4. Przypadkowe usunięcie
          5. Celowe usunięcie
      3. Kopie zapasowe a archiwa danych
      4. Co należy kopiować?
      5. Co należy archiwizować?
      6. Przykłady kopii zapasowych i archiwów
      7. Czy oprogramowanie open source nadaje się do poważnych zadań?
        1. Bardzo aktywne systemy plików
        2. Duże ilości danych
        3. Duża liczba plików
        4. Informacje zapisane w bazach danych
        5. Informacje zapisane w zasobach współdzielonych
          1. Systemy plików urządzeń SAN
          2. Systemy plików urządzeń NAS
      8. Odtwarzanie danych po katastrofie
      9. Wszystko zaczyna się od biznesu
        1. Definicja podstawowej funkcji organizacji
        2. Ustalenie priorytetów funkcji biznesowych niezbędnych do realizacji podstawowej funkcji
        3. Powiązanie każdego systemu z funkcją biznesową i priorytetyzacja
        4. Określenie RPO i RTO dla każdego systemu krytycznego
        5. Określenie grup integralności
        6. Określenie zagrożeń każdego krytycznego systemu
        7. Określenie kosztów przestoju
        8. Planowanie działań dla wszystkich typów katastrof
        9. Uzasadnienie kosztów
      10. Bezpieczeństwo składowania
        1. Nieszyfrowana komunikacja
        2. Słabe mechanizmy uwierzytelniające i autoryzujące
        3. Słabe punkty kopii zapasowych
      11. Podsumowanie
  10. A. O autorze
  11. Indeks
  12. Kolofon
  13. Copyright