DDOS: Data Domain Operating System(DD OS),即数据域操作系统----管理EMC的数据域拷贝存储系统(powers EMC Data Domain deduplication storage systems).

1. HIGH-SPEED, SCALABLE DEDUPLICATION 高速,可拓展去重

1).吞吐量(throughput): 58.7 TB/hour----

complete sooner , reduce pressure on backup windows

2).采用可变长度去重(variable-length deduplication)----

minimize disk requirements, ensure data lands on disk already deduplication

3).减少了备份和归档存储的要求;

磁盘数据在线,保留期长,恢复检索快速可靠;

EMC Data  Domain Stream-Informed Segment Layout(SISL) scaling architecture

2. DATA INVULNERABILITY ARCHITECTURE 数据防护结构

数据的完整性问题(data integrity issues)

连续故障检测和自我修复(continuous fault detection and self-healing)--- ensures data remains recoverable throughout its lifecycle on a Data Domain system.

端到端的数据验证:会读取写入的数据,并且和发送到disk的数据比较,确保可以通过文件系统访问disk并且数据没有损坏。具体而言:DDOS收到来自备份软件(backup software)的write 请求时,会计算出一个校验和(checksum); 进行数据冗余分析后,会存储新的数据段和所有的校验和。等到所有的数据写入到disk,DDOS进行验证:可以从disk中读取整个文件,通过数据域文件系统,读写数据的校验和相同。从而确保数据正确,且可以从每个系统级别恢复。

3. DDOS性能

4.SEAMLESS INTEGRATION 无缝集成

可以无缝连接现有备份和归档应用;

可以直接整合到企业应用中,例如Oracle RMAN ;

支持多种访问方法,例如NFS,CIFS,VTL,NDMP,EMC Data Domain BoostTM

 

5. BACKUP AND ARCHIVE CONSOLIDATION 备份和归档

同时支持备份和归档数据(back and archive data)

6 . CLOUD-READY

提供多租户,似有或公有云; 逻辑上隔离租户数据

 

7. FAST, EFFICIENT AND SCALABLE DISASTER RECOVERY 快速 高效可拓展的故障恢复

1)可以快速复制到故障恢复点,52TB/hr(在10GB网络下);

2)对于跨站点的去重(cross-site deduplication),只需要传输unique data;

3)安全上,可以使用SSH(Secure Socket Layer)协议;

4)灵活的拓扑:系统镜像(system,mirroring), 双向(bi-directional),多到一(many-to-one),一到多(one-to-many),级联(cascaded). 例如在一个多到一部署,从多达540个远程办公室的数据可以复制到一个单一的dd9500系统。

DDOS介绍的更多相关文章

  1. JavaScript实现DDoS攻击原理,以及保护措施。

    DDos介绍 最普遍的攻击是对网站进行分布式拒绝服务(DDoS)攻击.在一个典型的DDoS攻击中,攻击者通过发送大量的数据到服务器,占用服务资源.从而达到阻止其他用户的访问. 如果黑客使用JavaSc ...

  2. cc攻击和ddos攻击

    DoS攻击.CC攻击的攻击方式和防御方法 DDoS介绍 DDoS是英文Distributed Denial of Service的缩写,意即“分布式拒绝服务”,那么什么又是拒绝服务(Denial of ...

  3. DDOS、CC、sql注入,跨站攻击防御方法

    web安全常见攻击解读--DDos.cc.sql注入.xss.CSRF 一,DDos https://www.cnblogs.com/sochishun/p/7081739.html#4111858 ...

  4. 常见DDoS攻击

    导航: 这里将一个案例事项按照流程进行了整合,这样观察起来比较清晰.部分资料来自于Cloudflare 1.DDoS介绍 2.常用DDoS攻击 3.DDoS防护方式以及产品 4.Cloudflare ...

  5. DDoS防护方式以及产品

    导航: 这里将一个案例事项按照流程进行了整合,这样查看起来比较清晰.部分资料来自于Cloudflare 1.DDoS介绍 2.常用DDoS攻击 3.DDoS防护方式以及产品 4.Cloudflare ...

  6. Cloudflare DDoS配置案例

    导航: 这里将一个案例事项按照流程进行了整合,这样查看起来比较清晰.部分资料来自于Cloudflare 1.DDoS介绍 2.常用DDoS攻击 3.DDoS防护方式以及产品 4.Cloudflare ...

  7. DDos、CC攻击与防御

    DDoS介绍 DDoS是英文Distributed Denial of Service的缩写,意即"分布式拒绝服务",那么什么又是拒绝服务(Denial of Service)呢? ...

  8. [推荐]DDOS攻击与防范知识介绍

    [推荐]DDOS攻击与防范知识介绍 DDOS攻防体系建设v0.2(淘宝-林晓曦)     http://wenku.baidu.com/view/39549a11a8114431b90dd866.ht ...

  9. DDOS与DDOS追踪的介绍

    我很早前研究anti-DDOS,其中就有追踪一块,可以在这里介绍一些,但是实际上只有很少技术被投入使用了,大多数都还是依然是实验室的东西,已经投入实用的我单独提出来. 追踪技术有: ·链级测试 (Li ...

随机推荐

  1. python脚本修改hosts文件

    用python3写了个修改hosts的小脚本,没有技术含量,顺带复习一下文件操作和os.sys模块的内容了. # -*- coding:utf-8 -*- #!/usr/bin/env python ...

  2. UVaLive 3266 Tian Ji -- The Horse Racing (贪心)

    题意:田忌赛马,每胜一局就得200,负一局少200,问最多得多少钱. 析:贪心,如果最快的马比齐王的还快,就干掉它,如果最慢的马比齐王的马快,就干掉它,否则用最慢的马去和齐王最快的马比. 代码如下: ...

  3. mysql由浅入深探究(三)----mysql增删改查

    通过前两节的学习,目前我们已经完成了数据库的安装,用户的创建及权限操作等相关操作,但是我们似乎我们只是隐隐约约接触到了数据库的一些基本操作,对数据库表还是比较陌生.那么现在我们呢开始了解一些数据库的一 ...

  4. .net core 高吞吐远程方法调用组件XRPC

    XRPC的目标非常明确,就是给.net core平台实现一个百万级别的远程方法调用RPC通讯组件.它的设计理念和GRPC一样,基于连接复用的机制实现高吞的性能:XRPC采用了HTTP2复用的思想,在协 ...

  5. windows和Dos常见命令总结

    linux最常见命令 (1) pwd命令pwd (即print working directory,打印工作路径) 命令的功能是显示当前的工作路径.如现在是在“/home/CAI”目录下,则可以用此命 ...

  6. sessionStorage二种存值取值的方法

    //方法一 sessionStorage.setItem('id1','这是一个测试id1'); //存入一个值key:value console.log(sessionStorage.getItem ...

  7. c++弱引用与强引用

    https://www.zhihu.com/question/26851369 智能指针一个很重要的概念是"所有权",所有权意味着当这个智能指针被销毁的时候,它指向的内存(或其它资 ...

  8. 【转】mysql日期格式+日期增加天数

    WHERE DATE_FORMAT(字段,'%m/%d')=DATE_FORMAT(DATE_ADD(SYSDATE(),INTERVAL 7 DAY),'%m/%d') 条件 数据库字段时间=当前时 ...

  9. codeforces786E ALT【倍增+最小割】

    方案二选一,显然是最小割,朴素的想法就是一排人点一排边点,分别向st连流量1的边,然后人点向路径上的边点连流量inf的边跑最大流 但是路径可能很长,这样边数就爆了,所以考虑倍增,然后倍增后大区间向小区 ...

  10. Eureka 代码详解

    看过之前文章的朋友们,相信已经对Eureka的运行机制已经有了一定的了解.为了更深入的理解它的运作和配置,下面我们结合源码来分别看看服务端和客户端的通信行为是如何实现的.另外写这篇文章,还有一个目的, ...