Sustavi za automatizaciju sigurnosnih kopija podataka. Sigurnosna kopija. Teorija i praksa. Sažetak. Kao i obično dolaze do složenih sustava

Softver Rezervni primjerak .

Kupnja odgovarajućeg hardvera nužan je, ali ne i dovoljan uvjet za izgradnju sigurnosne kopije infrastrukture. Drugi važan dio problema jeodabir specijaliziranog softvera koji će poslužiti kao logična osnova za zaštitu podataka od uništenja.

Ako trebate izraditi sigurnosnu kopiju datoteka jednog korisnika, obično je dovoljno koristiti standardne uslužne programe poput Ntbackup u sustavu Windows ili tar na Unix sustavima. Pomoću njih se može definirati način sigurnosne kopije i utvrditi jesu li se datoteke promijenile (potrebne za selektivnu izradu sigurnosnih kopija), ali u praksi nisu praktične.

Za male tvrtke često je moguće uopće bez posebnog softvera. Za sigurnosne kopije s minimalno potrebnom funkcionalnošću isporučuje se s OS-om (ova izjava vrijedi i za MS Windows i UNIX), a s Oracle DBMS-om, na primjer, isporučuje se skraćena verzija Legato Networker-a.

Srednje i velike tvrtke trebaju dobro organiziranu sigurnosnu infrastrukturu s visokim stupnjem integracije i automatizacije, moraju kupiti specijaliziranu softver s arhitekturom klijent-poslužitelj.

Kada s korporacijskim informacijskim sustavima situacija je znatno komplicirana... Uključuju velik broj različitih računala na kojima se koriste posebne tehnologije: poslužitelji datoteka, poslužitelji baza podataka i slično. Rezervacija podataka o njima zahtijeva posebna tehnološka rješenja. Uz to, za korporativne informacijske sustave važno je ne samo sačuvati korisničke podatke, već i vratiti operativnost računala i poslužitelja što je brže moguće u slučaju bilo kakvih, čak i hardverskih kvarova. To vam omogućuje izbjegavanje dugog zastoja zaposlenika i povezanih gubitaka tvrtke.

Očito je da je za uspješan rad cijelog sigurnosnog kompleksa to potrebno dobro koordinirani rad softvera i hardvera... Stoga se za sustave sigurnosnih kopija poduzeća ne koriste standardni alati za sigurnosno kopiranje. Postoji nekoliko važnih zahtjeva koje treba ispuniti softver za sigurnosno kopiranje i oporavak podataka za velika poduzeća:
- Izgradnja sustava temeljenog na principu klijent-poslužitelj... Budući da je svaki moderni informacijski sustav izgrađen na mreži, sigurnosni sustav također mora biti umrežen. Takav sustav trebao bi osigurati: upravljanje sigurnosnim kopijama u cijeloj mreži s namjenskih računala; daljinsko sigurnosno kopiranje podataka sadržanih na poslužiteljima i radnim stanicama; centralizirano korištenje sigurnosnih kopija uređaja. Kako se primjenjuje na sigurnosno kopiranje, terminologija klijent-poslužitelj znači sljedeće: komponenta sustava sigurnosnih kopija koja omogućuje kontrolu svih procesa i uređaja naziva se poslužitelj, a komponenta odgovorna za spremanje ili obnavljanje određenih podataka naziva se klijent. Softverski proizvod za sigurnosno kopiranje u cijeloj tvrtki mora osigurati koordinirani rad svih elemenata računalne mreže - radnih stanica, poslužitelja i sigurnosnih uređaja - kako bi se osiguralo najmanje opterećenje uređaja i komunikacijskih kanala. Za to se koristi sljedeća organizacija softverskog kompleksa: sistemski poslužitelj, upravljačka konzola (u općenitom slučaju nije instalirana na poslužitelju), sigurnosni agenti (klijentski programi instalirani na radnim stanicama). Uz to, takav proizvod trebao bi pružiti mogućnost rada s klijentima koji pokreću različite operativne sustave. Napokon, takvi programi moraju omogućiti pristup datotekama korisnika i baza podataka, čak i ako su te datoteke otvorene i u uporabi u sustavu.
- Multiplatform. Suvremena informacijska mreža je heterogena. U skladu s tim, sigurnosni sustav mora u potpunosti funkcionirati u takvoj mreži, odnosno pretpostavlja se da će njegov poslužiteljski dio raditi u različitim operativnim okruženjima i podržavati klijente na raznim hardverskim i softverskim platformama. Prisutnost barem klijenata za različite operativne sustave.
- Automatizacija tipičnih operacija. Proces izrade sigurnosne kopije neizbježno sadrži brojne cikluse raznih operacija. Rezervni sustav trebao bi izvoditi cikličke radove u automatskom načinu rada i smanjiti broj ručnih operacija. Konkretno, mora podržavati: planirane sigurnosne kopije, rotaciju medija, planirano održavanje sigurnosnih kopija uređaja. Primjerice, kopiranje se može obaviti svaki dan u određeno vrijeme. Sljedeći je primjer petlje postupak prepisivanja podataka na sigurnosni medij. Ako će se dnevna sigurnosna kopija čuvati tjedan dana, tada se nakon tog razdoblja mogu ponovno koristiti odgovarajući mediji. Ovaj postupak sekvencijalne zamjene rezervnih medija naziva se rotacija. Ciklični rad također uključuje preventivno održavanje sigurnosnih kopija uređaja, na primjer, čišćenje čvorova mehanizma trakaste trake pogona trake nakon određenog razdoblja rada pomoću posebne kasete. Treba napomenuti da je automatizacija rada jedan od ključnih čimbenika smanjenja troškova održavanja sigurnosnog sustava.
- Podrška za razne načine sigurnosne kopije. Pretpostavimo da svaki dan treba stvoriti sigurnosna kopija neki skup datoteka, na primjer u jednom direktoriju. U pravilu se tijekom radnog dana mijenjaju samo pojedinačne datoteke i svakodnevno kopiranje podataka koji su ostali nepromijenjeni od stvaranja prethodne sigurnosne kopije nije potrebno. Na temelju toga, sustav bi trebao pružiti razne načine sigurnosne kopije, tj. Podržati mogućnost spremanja samo podataka koji su promijenjeni od stvaranja prethodne kopije.
- Jednostavnost instalacije, podrška za širok raspon pogona, brzi oporavak mrežnih poslužitelja nakon katastrofe... Mrežni poslužitelj može zakazati iz različitih razloga, na primjer zbog kvara sustava. tvrdi disk ili zbog softverskih pogrešaka koje su rezultirale uništavanjem informacija o sustavu. U ovom slučaju, njegovo vraćanje zahtijeva ponovnu instalaciju OS-a, konfiguriranje uređaja, instaliranje aplikacija, vraćanje datotečnog sustava i korisničkih računa. Sve ove operacije oduzimaju puno vremena i pogreške se mogu pojaviti u bilo kojoj fazi ovog postupka. Dakle, da biste vratili poslužitelj, morate imati sigurnosnu kopiju svih podataka pohranjenih na njemu, uključujući sistemske podatke, kako biste ga što prije doveli u radno stanje.
-Dostupnost modula za glavne DBMS (MS-SQL, Oracle, DB / 2) i poslovne kritične aplikacije (MS Exchange, SAP R / 3, itd.); sigurnosna kopija podataka u on-line modu. Često informacijski sustav uključuje razne klijent-poslužiteljske aplikacije koje moraju raditi danonoćno. Primjeri su to sustavi pošte, sustavi za suradnju (kao što je Lotus Notes) i SQL poslužitelji. Nemoguće je sigurnosno kopirati baze podataka takvih sustava konvencionalnim sredstvima, jer su cijelo vrijeme otvorene. Stoga oni često imaju ugrađene vlastite alate za izradu sigurnosnih kopija, ali njihova se upotreba u pravilu ne uklapa u opću tehnologiju koju je organizacija usvojila. Na temelju toga, sigurnosni sustav mora osigurati da se baze podataka klijent-poslužitelj spremaju u interaktivnom načinu.
- Mogućnost i središnje i lokalne uprave, napredni alati za praćenje i upravljanje. Da bi upravljao procesima izrade sigurnosnih kopija i pratio njihov status, sustav za izradu sigurnosnih kopija mora imati grafičke alate za nadzor i kontrolu i širok raspon alata za obavijesti o događajima, mogućnost generiranja i distribucije izvješća.
U smislu gore navedenih zahtjeva, softver za sigurnosne kopije poduzeća trebao bi nadmašiti SMB (malo i srednje poduzeće). Međutim, to također zahtijeva primjetno visoke troškove stjecanja kao i troškove obuke. Iz tog razloga, prilikom odabira proizvoda, trebali biste razmotriti napredne i dodatne značajke i tehnologije koje podržava. Za mala implementirana rješenja koja se zbog novih zahtjeva više ne mogu povećavati, svi vodeći dobavljači nude nadogradnje softvera na proizvode klase poduzeća, a sigurnosno kopiranje diska smatra se posebno važnom značajkom za velika poduzeća, jer značajno poboljšava performanse sigurnosnih kopija i pruža dodatne mogućnosti zaštita podataka.

Popularna rješenja za poslovni sektor su HP Data Protector, Bakbone NetVault, BrightStor ARCserve Backup (Computer Associates), Legato NetWorker, Veritas NetBackup i nekoliko drugih. Mnogi od ovih proizvoda uživaju zasluženu popularnost i u Rusiji. Svi su dizajnirani za rad u heterogenim okruženjima s različitim operativnim sustavima i velikim količinama podataka te udovoljavaju visokim zahtjevima za performanse, stabilnost i dostupnost. Stoga je podrška SAN-u važan dio ovih proizvoda. Kroz multipleksiranje, rješenja za sigurnosne kopije poduzeća pružaju visoke performanse, podržavaju više knjižnica i pogona i mogu se prilagoditi specifičnim potrebama pomoću agenata baza podataka i operativnih sustava. Dotična vrsta softvera skup je dodatnih značajki koje se isporučuju sa sustavom za pohranu ili su dostupne od nezavisnih dobavljača. To obično uključuje: snimke volumena (snimke), stvaranje cjelovite radne kopije volumena (snapclone), replikaciju podataka (replikacija) i zrcaljenje podataka na razini glasnoće u udaljenu pohranu (sinkrono / asinkrono zrcaljenje).

Sustavi za pohranu (skladištenje) i dobavljači softvera za pohranu nude nekoliko koncepata za rješavanje ovog problema. Ova funkcionalnost može biti prisutna kao mikrokôd kontrolera (Hitachi), kao dodatni modul poslužitelja (uređaj) (EMC, HP, IBM) ili na razini FC preklopnika (Cisco, Trojka).

Gore navedeni proizvođači podatkovnih skladišta marke A revno se brinu da ta funkcionalnost djeluje samo između "svojih", tj. članovi iste obitelji modela. Istodobno, rješenja dostupna od Cisca i Trojke čine virtualizaciju transparentnom za bilo koju pohranu i univerzalna su. Međutim, valja napomenuti da su oba pristupa vrlo jeftina za primjenu i nisu dostupna svakoj organizaciji.

Također biste se trebali zaustaviti na značajkama izbora programa za izvođenje postupaka arhiviranja. Kao i kod softvera za sigurnosne kopije, i odabir softvera za sigurnosne kopije ovisi o pojedincu i potrebama poduzeća. Izbor i provedba temelje se na uključenim poslovnim procesima i važećim zakonskim zahtjevima. Važna je točka ispravan pristup arhiviranim skupovima podataka, jer često aplikacija ili vrsta arhiviranih podataka određuje potreban softver. Općenito su priznati sljedeći najvažniji kriteriji za odabir:
- razmatranje pravnih aspekata i pravnih zahtjeva;
- punopravni sustav pretraživanja informacijskog niza;
- sposobnost rada s potrebnom aplikacijom;
- izvedba prilikom arhiviranja, prilikom pretraživanja i ocjenjivanja;
- podrška za potrebne uređaje;
- Integracija u cjelovito rješenje za pohranu.

Budući da većina softvera za arhiviranje ovisi o aplikaciji, neke tvrtke nude prilagođena rješenja za klasičnu poštu i ERP sustave. DO veliki proizvođači sustavi za SAP uključuju otvoreni tekst (aplikacije SAP za pristup dokumentima i SAP arhiviranje), IBM (DB2 CommonStore za SAP), EMC (usluge arhiviranja za SAP), Technoserv AS (Technoserv Content Server) i neke druge sa svojim proizvodima za upravljanje sadržajem i dokumentima , kao i arhiviranje. Integrirana rješenja koja podržavaju arhiviranje i upravljanje životnim ciklusom strukturiranih i nestrukturiranih podataka iz različitih aplikacija bit će najpametnija opcija u budućnosti jer smanjuju administrativne troškove. HP referentni sustav za pohranu informacija (RISS) već podržava Microsoft Exchange i Outlook, Lotus Domino i dokumente u formatima datoteka MS Office, Adobe PDF, HTML i još mnogo toga.

Budući razvoj softvera za izradu sigurnosnih kopija i arhivu potaknut je trendom virtualizacije uređaja koji će pružiti fleksibilno dijeljenje resursa, širu i cjelovitiju podršku aplikacijama i razvoj funkcionalnosti pretraživanja visokih performansi. Uz to, brojni su ciljevi usmjereni na poboljšanje kompatibilnosti sigurnosnih kopija softvera i softvera za arhiviranje, na primjer s obzirom na zajedničko upravljanje medijima. Dugoročno gledano, granice će postati još zamagljenije - možda obje discipline skladištenja odvojeno prestaju postojati.

Sustav za izradu sigurnosnih kopija može raditi ovako

Po čemu se korporativna sigurnosna kopija razlikuje od kućne?
Razmjeri - Infrastrukture do petabajta. Brzina je tisuće transakcija u sekundi, tako da, na primjer, trebate biti u mogućnosti izraditi sigurnosnu kopiju iz baze podataka u letu, bez zaustavljanja snimanja. Zoološki sustav: radni strojevi, Mobiteli i tablete, profile ljudi u "oblaku", kopije CRM / ERP baza podataka, sve na različitim operativnim sustavima i u teškim razgranatim sustavima.

U nastavku ću vam reći o rješenjima IBM-a, EMC-a, CommVaulta, Symanteca i onome što daju i općenito poslu i IT odjelu. Plus o nekim zamkama.

Pogledajmo ove značajke sigurnosnih kopija u običnim ruskim tvrtkama. Uključujući i one koji imaju sigurnosnu kopiju samo u slučaju uklanjanja opreme.

Pokrećemo edukativni program. Treba li vam uopće sigurnosna kopija?

Obično ovo pitanje postavljaju ljudi daleko od IT-a. Ispravno je pitanje "kakvu sigurnosnu kopiju trebate"? Ranije ove godine naišao sam na izvještaj da u prosjeku gubitak podataka u svijetu košta do trećine vrijednosti tvrtke, u SAD-u i Europi - do pola. Jednostavno rečeno, nedostatak svježe sigurnosne kopije u nekim slučajevima može značiti napuštanje tržišta.

Zašto vam uopće treba sigurnosna kopija?

Naravno, za zaštitu od padova, napada i ljudske gluposti. Općenito, pitanje je pomalo naivno, ali ipak, pogledajmo ga detaljnije.
  • Prvo, štiti podatke od gubitka. Glavni razlozi gubitka su kvarovi opreme, pad udaljenih mjesta (na primjer, požar u podatkovnom centru) i oduzimanje opreme. Manji slučajevi - gubitak prijenosnih računala i tako dalje.
  • Također, sigurnosna kopija štiti cjelovitost podataka: osigurava od primjerice pogrešaka operatora. Ovo je drugi najčešći razlog: osoba može uzeti i "zeznuti" važne podatke pogrešnom naredbom.
  • Treće, u korporacijskom okruženju možda će biti potrebna "vruća" sigurnosna kopija za brzo raspoređivanje usluga u slučaju nužde, to je vrlo važno za one kojima je kontinuitet IT procesa posebno važan, na primjer, telekom operateri ili banke .

Kako obično dolazite do složenih sustava?

Ovdje je sve jednostavno: s rastom tvrtke. Prvo se koriste jednostavna sredstva: ručno kopiranje, zatim korištenje skripti po rasporedu ili postavljanje uslužnog programa, a zatim se pojavljuje poslužiteljska aplikacija koja to kontrolira. U ovoj se fazi obično dodaju zahtjevi za razinu sigurnosne kopije sigurnosnog osoblja ili financijskog odjela (upravitelja rizikom tvrtke) - a zatim započinje provedba. Svaki zadatak razvrstan je prema važnosti i procjenjuje se, na primjer, naplata bi se trebala razmjestiti 5 minuta nakon nesreće u aktivni sustav sigurnosnih kopija u drugom podatkovnom centru, a podaci zaposlenika u uredu - nakon 2 sata na prethodno pripremljenoj, ali nespremnoj opremi . Na ovoj razini postaje neophodno čvrsto se integrirati s aplikacijama, a nešto kasnije i s hardverskim nizovima za pohranu.

Kako integracija izgleda u praksi?

U pravilu, kada naši stručnjaci dođu instalirati ukupnu sigurnosnu kopiju, u velika tvrtka već postoji nekoliko podsustava za sigurnosno kopiranje. Najčešće govorimo o već konfiguriranim aplikacijama za sigurnosno kopiranje datoteka i redovitim otiscima prstiju baze podataka (na primjer, noćnom sigurnosnom kopijom baze podataka 1C) i njihovom spremanju na zaseban uređaj. Postoje, naravno, očaravajući slučajevi. Na primjer, jedan trgovački lanac uopće nije napravio sigurnosnu kopiju baza podataka o dostupnosti robe u skladištu - a u slučaju neuspjeha, ljude je poslao na popis.

Ili, za drugi primjer, podružnica ima kopiju baze podataka samo za čitanje. Svi podaci koji se stvaraju na temelju toga su privremeni. U slučaju pada, matična organizacija traži kopiju ove baze podataka i traje tri dana. Ljudi sjede i čekaju. Jasno je da se podaci ne gube, ali ako postoji ispravna sigurnosna kopija, mogli bi nastaviti raditi za 20 minuta.

Što je najvažnije kod softvera za izradu sigurnosnih kopija?

Pogledajmo glavne parametre.

Arhitektura
Arhitektura rješenja nesumnjivo je važna. Podjela sustava na funkcionalne module uobičajena je praksa za sva rješenja za sigurnosno kopiranje u poduzeću. Važna je točka odvajanje sloja za pohranu od logičkog sloja za upravljanje podacima, kao što je to učinjeno, na primjer, u CommVault Simpana - jedan zadatak sigurnosne kopije može koristiti i disk i traku ili čak pohranu u oblaku.


Primjer arhitekture sigurnosne kopije softvera (CommVault Simpana)

Centralizirane funkcije upravljanja.
Važno je upravljati svim operacijama. Izrada sigurnosnih kopija velikih sustava složena je, pa je važno da administrator ima točnu predodžbu o tome što se događa. Na primjer, s razgranatom strukturom, u velikom podatkovnom centru sa stotinama sustava, ne možete "prići" svakom i vidjeti ima li sigurnosnu kopiju ili ne. Ovdje vam treba sustav koji može izraditi izvješće, vidjeti da li se svi podaci i aplikacije kopiraju ili ne kopiraju, na što trebate obratiti pažnju, obavijestiti administratora o nekim problemima.


Centralizirano upravljanje SRK-om

Tržišni lideri su sustavi u nastajanju koji vam omogućuju da vidite što i gdje se pohranjuje, koje vrste podataka, što se točno može optimizirati itd. Možete izgraditi predviđanje za godinu koja je pred nama.

Specifični nizovi i baze podataka
Prva je podrška za nizove, prilagođene određenim bazama podataka. Trebate dobiti podatke odozdo i koristiti ih u složenijim funkcijama, poput snimanja hardverskih snimaka. Sami sigurnosni sustavi već mogu izvoditi operacije s nizovima kako bi osigurali zaštitu podataka, bez utjecaja na proizvodne sustave koji rade s tim nizovima ili smanjenja opterećenja na njima,

Jednostavno rečeno, sustav bi trebao moći kopirati bazu podataka s kojom se transakcije trenutno izvršavaju u letu, a ne zahtijevati ovu kopiju od poslužiteljske aplikacije. Odnosno, program i korisnici moraju kompetentno i neprimjetno uzimati podatke s diskovnog niza.

Na primjer, CommVault ili EMC sustavi podržavaju gotovo sve operativne sustave i komercijalne aplikacije dostupne na korporacijskom tržištu (posebno Oracle, Microsoftove baze podataka, CommVault također ima podršku za PostgreSQL i MySQL, Documentum, SAP).

Deduplikacija - arhitektura
Važna je kompetentna deduplikacija. Dobra deduplikacija značajno smanjuje zahtjeve za cijenom za diskovne nizove i vrlo dobro cijedi promet. Grubo govoreći, ako je prva sigurnosna kopija korisničkih podataka s virtualnih strojeva bila 10 Gb, tada svaka sljedeća dnevno može biti 50-60 Mb - zbog razlike između snimaka sustava. Istodobno, za vođe tržišta sigurnosnih kopija (o njima u nastavku), kopije za vanjske sustave vidljive su kao zasebni odljevi, to jest kao da se svaki put napravi ukupna sigurnosna kopija. To nevjerojatno ubrzava oporavak.

Želio bih naglasiti da se deduplikacija u modernim sustavima vrši na izvoru, odnosno na sustavu iz kojeg se preuzimaju podaci, što uvelike smanjuje opterećenje kanala. To je vrlo važno za razgranate mreže koje nemaju uvijek dovoljno širok kanal preko kojeg se može prenijeti puna sigurnosna kopija. Tipična "serijska" kopija za složene sustave na razini SAP-a iznosi samo nekoliko posto ukupnog volumena baze.

Podsustav deduplikacije na prijateljski način trebao bi biti povoljno prilagodljiv. U idealnom slučaju, linearno, dodavanje čvorova za pohranu organiziranjem neke vrste mreže ili oblaka. Istodobno, čvorovi ne bi smjeli biti zasebni otoci s vlastitim skupovima podataka, već su povezani u jedan prostor za deduplikaciju. I vrlo je dobro ako ti čvorovi paraleliziraju opterećenje i paralelno ga obrađuju. Imajte na umu da mnogi kupci sada žure s mjerenjem stopa dupliciranja kada uspoređuju proizvode. Ali to nije sasvim točno: moderni SATA pogoni već imaju 4TB volumena. Plus ili minus nekoliko diskova i svi će sustavi moći pohraniti istu količinu podataka - i bolje je kupiti jedan disk uz to na početku, nego obnoviti cijeli sustav ako je potreban rast.

Balansiranje opterećenja
Takvi sustavi također imaju funkcije osiguravanja tolerancije kvarova u radu i uravnoteženja opterećenja, što je važno u velikim podatkovnim centrima, kada količina podataka u jednom sustavu može doseći desetke i stotine Tb. Na primjer, platforma za virtualizaciju može imati vrlo veliku količinu podataka i velik broj virtualnih strojeva. Sam sustav, u ovom slučaju, trebao bi omogućiti izgradnju skupa poslužitelja koji će prenositi podatke, primati ih s platforme i upisivati ​​u pohranu, kako bi mogli međusobno komunicirati, te u slučaju povećanja ili smanjenja u teret, automatski ga preraspodijelite. Funkcija je jednostavna i očita, ali prilično kritična jer utječe na brzinu i učinkovitost stvaranja sigurnosnih kopija.

Važno kontinuitet... U slučaju kvara bilo koje komponente, možete osigurati uspješno dovršavanje zadataka za prozor sigurnosne kopije (obično preko noći). CommVault Simpana omogućuje vam da to učinite automatski u slučaju kvara medijskog poslužitelja, deduplikacija baza podataka. Ostali sustavi imaju ograničenja ili zahtijevaju skupa hardverska rješenja. Na slici možete vidjeti dva poslužitelja s agentima koji rade zajedno, a ako se jedan pokvari, drugi počinje raditi. Štoviše, obojica pišu na isti disk, imaju zajedničku osnovu za dupliciranje:

Fizičko skladište

Najčešće govorimo o pohrani na diskovnim nizovima, gdje je osigurana dodatna zaštita podataka. Prvi sloj - važni podaci nužno se pohranjuju na dva neovisna udaljena mjesta (na primjer, u različitim podatkovnim centrima). Drugi sloj - ti se podaci pohranjuju na različitim pogonima. Na primjer, datoteka od 10 blokova može se zapisati na 11 pogona - a ako bilo koji od njih ne uspije, ostatak će sadržavati dovoljno podataka za vraćanje veze koja nedostaje. Evo primjera jednog takvog.

Diskovi i kaseta + oblak

Tako se događa da su pogonski uređaji i dalje u upotrebi. Najčešće se "vrući" podaci (recimo 10 posto najvažnijih) pohranjuju na diskove, odakle se mogu brzo dohvatiti, a druga razina je na vrpci. Praktičan je i jeftin, plus traka omogućuje vam pohranu podataka gotovo desetljeća bez zamjene hardvera, samo se uklanja i stavlja na policu. Čest slučaj su dnevnici i drugi dokumenti banaka koje treba čuvati određeno vrijeme. Sustav za izradu sigurnosnih kopija može dodijeliti takve podatke na disku, otuđiti ih i arhivirati na pogonu trake. Istodobno, uvijek postoji prilika u slučaju nesreće pronaći ove podatke i obnoviti ih. Usput, možete snimiti i pune kopije i one koje su duplicirane - ako je potrebno, pametni sustav može sve sastaviti kao da je posljednji dojam potpun.

No CommVault Simpana također je u mogućnosti izravno staviti kopiju podataka iz korporativne pohrane u "oblak" (neki naši kupci to rade s CROC-ovim "oblakom" - čak smo izvršili i certifikaciju). Ovu dodatnu kopiju kupac može smatrati trajnom arhivom. Ne trebate razmišljati o hardveru da biste ga pohranili. Takva se kopija može koristiti i za oporavak sustava nakon katastrofe. Na primjer, jedan od kupaca to čini: kopija svih virtualnih strojeva šalje se u naš "oblak" na pohranu. U slučaju pada glavnog korisničkog podatkovnog centra, sve ove virtualne strojeve možemo pokretati na našoj infrastrukturi. Istodobno, plaćanje prije pokretanja odnosi se samo na kapacitet - to jest, ispada vrlo ekonomično.

Izravan rad s korisnicima

Ako niste naišli na sigurnosnu kopiju tvrtke, možda ćete steći dojam da samo IT odjel vraća podatke i to ručno. Ali, na primjer, kod CommVaulta to nije u potpunosti slučaj.

U ovoj situaciji korisnik može sam otići na portal (na slici dolje) i prebaciti vlastite podatke ako su bili u kopiji. Obično takav portal također ima tražilicu za sigurnosne kopije i arhive (u okviru korisničkih prava). Ista se arhiva može otvoriti i za zaposlenike informacijske sigurnosti - to će značajno smanjiti broj zahtjeva IT odjelu s pitanjima poput: "I tko je imao takav i takav dokument."

Da, dobro ste shvatili. Ako je korisnik izgubio datoteku, slučajno izbrisao pismo ili je želio pronaći staru verziju dokumenta za usporedbu, on jednostavno odlazi i sve radi u nekoliko sekundi bez nepotrebnih komplikacija. A čak ni ne zove niti piše IT odjelu.

Zasebno, o tome treba reći traži... Sve nestrukturirane podatke (datoteke, pošta, SharePoint objekti itd.) Koji uđu u sustav, bilo bi dobro indeksirati i organizirati tražilicu. Simpana to može. S jedne strane, korisnici putem samoposlužne konzole mogu sami pronaći bilo koji objekt pomoću ključnih riječi. S druge strane, sigurnosna služba može provoditi ciljane aktivnosti kako bi analizirala sve te informacije, uključujući traženje unutarnjih prijetnji. Pa, sustav može postaviti vrijeme pohrane ovisno o sadržaju tih podataka.

Koliko se brzo sve može vratiti?

Recimo da imamo složeni sustav s Oracle bazom podataka kao pohranom. Podaci su fizički "raspoređeni" na nekoliko poslužitelja u jednom podatkovnom centru. Koristi CommVault.
  • Prvi slučaj - korisnik je uzeo i izbrisao podatke iz svojih radna stanica... Može ga vratiti sam ili administrator: on ulazi u sučelje, odabire web mjesto. Ostalo čini sustav. Korisnik vidi lijepo web sučelje, administrator može raditi s njim ili s konzolom.
  • Sada se naš Exchange poslužitelj pošte ruši. Scenarij je i dalje prilično jednostavan: opet ili sam korisnik ili administrator određuje koje podatke treba obnoviti, povezuje se, prijavljuje se u sustav, otvara konzolu za oporavak, odabire područje i pritiska gumb "obnovi".
  • Sada gubimo podatke iz baze podataka naše velike komercijalne aplikacije za danas. Na primjer, sve transakcije kupnje i prodaje. U tom će slučaju sustav sigurnosnih kopija pokucati na RMAN mehanizam koji je u Oracleu (ovo je vrsta API-ja za oporavak podataka). No budući da je sve već integrirano s nama, administrator također samo odabire što točno treba obnoviti. Tada RMAN sam, zajedno sa sustavom sigurnosnih kopija, odlučuje što će točno učiniti: vratiti cijelu bazu podataka ili neki TableSpace, tj. zaseban stol i tako dalje.
  • A sada naš podatkovni centar eksplodira noću. U tom slučaju, administrator odabire drugi podatkovni centar i ubacuje najnoviju kopiju na "čistu" opremu. Sam sustav za njega prikuplja najnoviju cjelovitu snimku iz dedupliciranih podataka i daje potrebne informacije svakom podsustavu i aplikaciji. Obični korisnici, najvjerojatnije, niti ne primjećuju što se dogodilo. Može biti i da su u nekom drugom podatkovnom centru neki podaci već tamo, replicirani ili jednostavno obnovljeni prema rasporedu, tada je sve još lakše i restauracija više nije ni na čistom sustavu.

Razvoj sustava od verzije do verzije

Razvojem sigurnosnih kopija pojavljuje se podrška za nove komercijalne aplikacije. Govorimo o standardnim servisnim paketima u okviru podrške. Na primjer, CommVault ima dobru politiku objavljivanja ažuriranja kompatibilnosti s trenutnom verzijom, umjesto da ih prisiljava na kupnju sljedećeg izdanja: to je prikladno jer se infrastruktura tvrtke neprestano razvija.

U novim inačicama softvera pojavljuju se nove značajke, poput kopiranja u jednom prolazu, na primjer uz istodobni prijenos u arhivu s poslužitelja datoteka. Ili su se relativno nedavno operacije arhiviranja i izrade sigurnosnih kopija u Exchangeu spojile - sada se također rade u jednom prolazu. Nedavno se pojavila mogućnost arhiviranja virtualnih strojeva, ugodnih za velike sustave u oblaku: ako se stroj ne koristi dulje vrijeme ili je isključen, tada se, u skladu s nizom pravila, može ukloniti iz virtualizacije platformu, a ostaje samo sigurnosna kopija.

Nedavno su se pojavili klijenti za iOS i Android koji upravljaju kopijama svoje radne stanice: zgodno je ako netko na primjer ode na službeno putovanje i zaboravi prezentaciju. Ili kad se laptop pokvari na cesti. I ovdje ne trebate buditi administratora u dva ujutro: korisnik može sve učiniti sam.

Dobavljači

Prema Gartnerovom izvješću, među čelnicima s kojima aktivno surađujemo, posebno IBM, Symantec, EMC i CommVault.


Gartnerov trg: Čelnici gore desno, igrači odozdo-lijevo.

IBM Tivoli Storage Manager (TSM) prilično je fleksibilan u pogledu prilagodbe i organiziranja sheme sigurnosnih kopija poduzeća. Kombinacijom različitih komponenata TSM-a kupac dobiva priliku izgraditi potrebnu funkcionalnost za svoje zadatke. No, to često zahtijeva više vremena za dizajn i implementaciju. TSM se često koristi kao dio cjelovitih rješenja koja se temelje na IBM-ovom hardveru i softveru.

EMC... Kao tvrtka koja proizvodi ne samo softver, već i opremu, usmjerena je prije svega na integraciju svih svojih rješenja. Stoga, ako je infrastruktura više izgrađena na sustavima za pohranu Clariion, VNX, domena podataka, vrijedi pogledati sigurnosne kopije proizvoda iz EMC-a, koji će osigurati homogenu strukturu sustava. Inače, proizvod EMC Avamar također je softversko i hardversko rješenje.

Symantec predstavljen na tržištu sigurnosnih kopija sa svojim vodećim poslovnim proizvodom NetBackup i lakšim BackupExecom koji se tradicionalno koristi u pretežno Microsoftovim okruženjima. NetBackup je poznat po tome što podržava širok spektar operativnih sustava, baza podataka i poslovnih aplikacija, uključujući raspoređene u virtualnom okruženju. A također zna koristiti napredne mogućnosti modernih sustava za pohranu. NetBackup je dobar izbor za okruženje s velikim udjelom UNIX sustava. Nedavno se proizvodi tvrtke Symantec isporučuju ne samo kao softver, već i kao PAC, što ubrzava njihovu implementaciju i konfiguraciju.

CommVault... Možda najvažnije, to je holistički proizvod koji pokriva gotovo sve potencijalne potrebe kupaca. To je jedinstvena platforma koja kombinira funkcionalnost kopiranja, arhiviranja i pristupa podacima. Uz to, tradicionalno dobra integracija s platformama za virtualizaciju, deduplikacija i integracija s pohranom u oblaku. Pa, kao što je gore spomenuto, to uvelike rasterećuje IT odjel zbog kompetentne politike korisničkih prava pristupa elementima arhive. U velikom broju implementacija CommVault je dobar izbor kada postoji velika količina heterogenih softvera i hardvera. U homogenim okruženjima koja se temelje na * unixu, možda vrijedi razmisliti o drugim proizvodima, ali u heterogenim - to vam odmah omogućuje da se riješite kaosa i uvijek budete mirni oko činjenice da postoji sigurnosna kopija, svježa je i hoće brzo se vratite, ako išta. A ovo je, kao što vjerojatno znate, vrlo štedljivo.

Općenito, potrebno je gledati, naravno, lokalno. Ako imate pitanja o tome što odabrati za svoju infrastrukturu, pišite na [e-pošta zaštićena], pomoći ćemo vam da procijenite sve aspekte i upozorite na moguće zamke.

ALEXEY BEREZHNOY, Administrator sustava. Glavna područja djelovanja: virtualizacija i heterogene mreže. Još jedan hobi osim pisanja članaka je i popularizacija slobodnog softvera.

Sigurnosna kopija
Teorija i praksa. Sažetak

Da biste najučinkovitije organizirali sustav sigurnosnih kopija, morate stvoriti stvarnu strategiju za spremanje i obnavljanje podataka.

Sigurnosna kopija (ili, kako se još naziva i sigurnosna kopija - od engleske riječi "backup") važan je proces u životu bilo koje IT strukture. Ovo je spasilački padobran u slučaju nepredviđene katastrofe. Istodobno se sigurnosna kopija koristi za stvaranje svojevrsne povijesne arhive poslovnih aktivnosti tvrtke tijekom određenog razdoblja njezinog života. Rad bez rezervne kopije je poput života na otvorenom - vrijeme se svakog trenutka može pogoršati i nema se gdje sakriti. Ali kako ga pravilno organizirati kako ne biste izgubili važne podatke i na njih ne potrošili fantastične svote?

Članci na temu organiziranja sigurnosnih kopija obično se bave tehničkim rješenjima, a samo se povremeno obraća pažnja na teoriju i metodologiju organiziranja pohrane podataka.

Ovaj će se članak usredotočiti na upravo suprotno: fokus je na opći pojmovi, a tehnička sredstva bit će navedena samo kao primjeri. To će nam omogućiti da se apstrahiramo od hardvera i softvera i odgovorimo na dva glavna pitanja: "Zašto to radimo?", "Možemo li to učiniti brže, jeftinije i pouzdanije?"

Ciljevi i zadaci sigurnosne kopije

U procesu organiziranja sigurnosne kopije postavljaju se dvije glavne zadaće: oporavak infrastrukture u slučaju kvarova (Disaster Recovery) i održavanje arhive podataka kako bi se naknadno omogućio pristup informacijama za prošla razdoblja.

Klasični primjer sigurnosne kopije Disaster Recovery slika je sistemske particije poslužitelja koju je kreirao Acronis True Image.

Primjer arhive može biti mjesečno istovar baza podataka iz 1C, snimljenih na kasete s naknadnim pohranjivanjem na posebno određeno mjesto.

Postoji nekoliko čimbenika koji razlikuju brzu sigurnosnu kopiju od arhive:

  • Razdoblje pohrane podataka. Za arhivske kopije prilično je dugačak. U nekim slučajevima to nije regulirano samo poslovnim zahtjevima, već i zakonom. Kopije za oporavak od katastrofe imaju relativno malu količinu. Obično se naprave jedna ili dvije (s povećanim zahtjevima pouzdanosti) sigurnosne kopije za oporavak od katastrofe s maksimalnim razmakom od dana ili dva, nakon čega se prepisuju svježim. U posebno kritičnim slučajevima moguće je i češće ažurirati sigurnosnu kopiju oporavka od katastrofe, na primjer jednom u nekoliko sati.
  • Brzi pristup podacima. Brzina pristupa dugotrajnoj arhivi u većini slučajeva nije kritična. Obično se potreba za "prikupljanjem podataka za to razdoblje" javlja u trenutku usklađivanja dokumenata, povratka na prethodna verzija itd., odnosno ne u hitnom načinu. Druga stvar je oporavak od katastrofe, kada se potrebni podaci i performanse usluge moraju vratiti što je prije moguće. U ovom je slučaju brzina pristupa sigurnosnoj kopiji izuzetno važna.
  • Sastav podataka koji se kopiraju. Arhivirana kopija obično sadrži samo korisničke i poslovne podatke za određeno razdoblje. Kopija za oporavak od katastrofe sadrži, uz ove podatke, slike sustava ili kopije postavki operativnog sustava i aplikacijskog softvera te ostale podatke potrebne za oporavak.

Ponekad je moguće kombinirati ove zadatke. Na primjer, godišnji skup mjesečnih cjelovitih "snimaka" poslužitelja datoteka, plus promjene napravljene tijekom tjedna. True Image prikladan je kao alat za stvaranje takve sigurnosne kopije.

Najvažnije je jasno razumjeti zašto se vrši rezervacija. Dajem vam primjer: kritični SQL poslužitelj srušio se zbog neuspjeha niza diskova. U skladištu imamo odgovarajući hardver, pa je rješenje bilo samo vratiti softver i podatke. Uprava tvrtke postavlja razumljivo pitanje: "Kada će početi raditi?" - i neugodno je iznenađen kad sazna da će trebati četiri sata za oporavak. Činjenica je da su tijekom cijelog vijeka trajanja poslužitelja redovito izrađivane sigurnosne kopije samo baza podataka, ne uzimajući u obzir potrebu za vraćanjem samog poslužitelja sa svim postavkama, uključujući softver samog DBMS-a. Jednostavno rečeno, naši su heroji spremili samo baze podataka i zaboravili na sustav.

Dopustite mi da vam dam još jedan primjer. Kroz cijelo razdoblje svog rada, mladi je stručnjak stvorio jednu kopiju poslužitelja datoteka u okviru programa ntbackup. Kontrola sustava Windows Server 2003, uključujući podatke i stanje sustava u dijeljenu mapu na drugom računalu. Zbog nedostatka prostora na disku, ova je kopija stalno prepisivana. Nakon nekog vremena zamoljen je da vrati prethodnu verziju izvješća na više stranica, koja je oštećena prilikom spremanja. Jasno je da, bez arhivske povijesti s isključenim Shadow Copyom, nije mogao ispuniti ovaj zahtjev.

Na bilješku

Kopija sjene, doslovno - "copy copy". Omogućuje stvaranje snimaka datotečnog sustava na takav način da daljnje promjene izvornika na njih ne utječu ni na koji način. Pomoću ove funkcije moguće je stvoriti nekoliko slijepih kopija datoteke na određeno vrijeme, kao i sigurnosne kopije datoteka otvorenih za pisanje u letu. Služba za kopiranje u količini Volume Copy odgovorna je za rad usluge Shadow Copy.

Stanje sustava, doslovno - "stanje sustava". System State Copy stvara sigurnosne kopije kritičnih komponenti operativnog sustava Windows. To vam omogućuje da vratite prethodno instalirani sustav nakon uništenja. Prilikom kopiranja stanja sustava spremaju se registar, boot i ostale datoteke važne za sustav, uključujući za obnavljanje Active Directory, baze podataka usluga certifikata, baze podataka COM + Class registra, SYSVOL direktorija. U operacijskim sustavima koji se temelje na UNIX-u, neizravni analog kopiranja stanja sustava sprema sadržaj direktorija / etc, / usr / local / etc i drugih datoteka potrebnih za vraćanje stanja sustava.

Što slijedi iz ovog zaključka: morate koristiti obje vrste sigurnosnih kopija: za oporavak nakon katastrofe i za pohranu arhiva. Istodobno je neophodno odrediti popis kopiranih resursa, vrijeme izvršavanja zadataka, kao i gdje, kako i koliko dugo će se sigurnosne kopije čuvati.

Uz male količine podataka i ne baš složenu IT infrastrukturu, možete pokušati kombinirati oba ova zadatka u jedan, na primjer, napraviti dnevnu potpunu kopiju svih particija diska i baza podataka. No ipak je bolje razlikovati dva cilja i odabrati pravo sredstvo za svaki od njih. U skladu s tim, za svaki se zadatak koristi zasebni alat, iako postoje univerzalna rješenja, poput istog paketa Acronis True Image ili programa ntbackup

Jasno je da je prilikom definiranja ciljeva i zadataka sigurnosne kopije, kao i rješenja za implementaciju, potrebno poći od zahtjeva poslovanja.

Za provedbu zadatka oporavka od katastrofe mogu se koristiti različite strategije.

U nekim je slučajevima potreban izravan oporavak sustava do golog metala. To se može učiniti, na primjer, pomoću programa Acronis True Image u paketu s Universal Restore. U tom se slučaju konfiguracija poslužitelja može vratiti u službu u vrlo kratkom vremenu. Na primjer, sasvim je moguće iz sigurnosne kopije podići particiju s operativnim sustavom od 20 GB za osam minuta (pod uvjetom da je arhivska kopija dostupna na mreži od 1 Gb / s).

Alternativno je svrsishodnije jednostavno "vratiti" postavke u novoinstalirani sustav, poput kopiranja konfiguracijskih datoteka iz mape / etc u sustavima sličnim UNIX-u (u sustavu Windows to otprilike odgovara kopiranju i vraćanju stanja sustava). Naravno, s ovim pristupom poslužitelj će biti pušten u rad ne prije instaliranja operativnog sustava i vraćanja potrebnih postavki, što će potrajati mnogo dulje razdoblje. Ali u svakom slučaju, odluka o tome što će biti Disaster Recovery proizlazi iz potreba poslovanja i ograničenja resursa.

Temeljna razlika između sigurnosnih i redundantnih sigurnosnih kopija

Ovo je još jedno zanimljivo pitanje koje bih želio postaviti. Sustavi viška redundantne opreme znače uvođenje određenog viška u hardver kako bi se održala operativnost u slučaju naglog kvara jedne od komponenata. Sjajan primjer u ovom slučaju je RAID niz (Redundant Array of Independent Disks). U slučaju kvara jednog diska može se izbjeći gubitak podataka i izvršiti sigurna zamjena očuvanjem podataka zbog specifične organizacije samog diskovnog niza (više o RAID-u pročitajte u).

Čuo sam frazu: "Imamo vrlo pouzdanu opremu, RAID-nizovi su svugdje, tako da nam nisu potrebne sigurnosne kopije." Da, naravno, isti RAID niz će spasiti podatke od uništenja ako jedan tvrdi disk zakaže. Ali to neće spasiti od oštećenja podataka računalnim virusom ili nesposobnih korisničkih radnji. Neće spasiti RAID čak i ako se sustav datoteka sruši kao rezultat neovlaštenog ponovnog pokretanja.

Usput

Važnost razlikovanja sigurnosnih kopija od suvišnih sigurnosnih kopija treba procijeniti čak i prilikom izrade plana sigurnosne kopije podataka, bilo da se radi o organizaciji ili kućnim računalima.

Zapitajte se zašto radite kopije. Ako govorimo o sigurnosnoj kopiji, tada mislimo na očuvanje podataka u slučaju slučajnog (namjernog) djelovanja. Prekomjerni višak omogućuje spremanje podataka, uključujući sigurnosne kopije, u slučaju kvara opreme.

Danas je na tržištu mnogo jeftinih uređaja koji pružaju pouzdanu redundanciju koristeći RAID nizove ili oblak (kao što je Amazon S3). Preporuča se istovremeno koristiti obje vrste sigurnosnih kopija podataka.

Andrey Vasiliev, izvršni direktor Qnap Rusije

Dopustite mi da vam dam jedan primjer. Postoje slučajevi kada se događaji razvijaju prema sljedećem scenariju: kada disk zakaže, podaci se obnavljaju zbog mehanizma suvišnosti, posebno pomoću pohranjenih kontrolnih suma. Istodobno, dolazi do značajnog smanjenja performansi, poslužitelj se zamrzava, kontrola je praktički izgubljena. Administrator sustava, ne videći drugog izlaza, ponovno pokreće poslužitelj hladnim ponovnim pokretanjem (drugim riječima, klikće na "RESET"). Kao rezultat ovog preopterećenja uživo javljaju se pogreške u sustavu datoteka. Najbolje što se može očekivati ​​u ovom slučaju je dugotrajan program provjere diska kako bi se vratio integritet datotečnog sustava. U najgorem slučaju, morat ćete se oprostiti od datotečnog sustava i zbuniti pitanjem gdje, kako i u kojem vremenskom okviru možete vratiti podatke i performanse poslužitelja.

Sigurnosne kopije ne možete izbjeći čak ni ako imate klasteriranu arhitekturu. Klaster preusmjeravanja zapravo održava operativnost povjerenih mu usluga u slučaju kvara jednog od poslužitelja. U slučaju gore navedenih problema, poput napada virusa ili oštećenja podataka zbog zloglasnog "ljudskog faktora", nijedna skupina neće spasiti.

Jedina stvar koja može djelovati kao lošija zamjenska zamjena za Disaster Recovery je zrcalni sigurnosni poslužitelj s kontinuiranom replikacijom podataka s glavnog poslužitelja na sigurnosnu kopiju (prema Principu  Standby principu). U tom slučaju, ako glavni poslužitelj ne uspije, njegove zadatke preuzet će onaj rezervni i ne morate ni prenositi podatke. Ali takav je sustav prilično skup i dugotrajan za organizaciju. Ne zaboravite na potrebu stalne replikacije.

Postaje jasno da je takvo rješenje isplativo samo u slučaju kritičnih usluga s visokim zahtjevima za toleranciju kvara i minimalnim vremenom oporavka. U pravilu se takve sheme koriste u vrlo velikim organizacijama s velikim prometom robe i novca. A ova je shema nepotpuna zamjena za sigurnosnu kopiju, jer u svakom slučaju, ako podatke ošteti računalni virus, neispravne radnje korisnika ili neispravan rad aplikacije, to može utjecati na podatke i softver na oba poslužitelja.

I, naravno, niti jedan suvišni sigurnosni sustav neće riješiti problem održavanja arhive podataka određeno vrijeme.

Prozor sigurnosne kopije

Izvođenje sigurnosne kopije opterećuje suvišni poslužitelj. To se posebno odnosi na diskovni podsustav i mrežne veze. U nekim slučajevima, kada postupak kopiranja ima dovoljno visok prioritet, to može dovesti do nedostupnosti određenih usluga. Uz to, kopiranje podataka u vrijeme uvođenja promjena povezano je sa značajnim poteškoćama. Naravno, postoje tehnička sredstva za izbjegavanje problema uz održavanje integriteta podataka u ovom slučaju, ali ako je moguće, bolje je izbjegavati takvo kopiranje u letu.

Izlaz pri rješavanju gore opisanih problema sugerira sam po sebi: odgoditi početak postupka stvaranja kopija za neaktivno vrijeme, kada će međusobni utjecaj sigurnosnih kopija i ostalih radnih sustava biti minimalan. To se vremensko razdoblje naziva "sigurnosni prozor". Primjerice, za organizaciju koja djeluje po formuli 8x5 (pet osmosatnih radnih dana u tjednu), takav su „prozor“ obično vikendi i noćni sati.

Za sustave koji rade prema formuli 24x7 (cijeli tjedan), kao takvo razdoblje koristi se vrijeme minimalne aktivnosti, kada na poslužiteljima nema velikog opterećenja.

Vrste sigurnosnih kopija

Da bi se izbjegli nepotrebni materijalni troškovi prilikom organizacije sigurnosne kopije, kao i ako je moguće, ne prelazeći prozor za sigurnosnu kopiju, razvijeno je nekoliko tehnologija sigurnosnih kopija koje se koriste ovisno o specifičnoj situaciji.

Potpuna sigurnosna kopija (ili Potpuna sigurnosna kopija)

To je glavna i temeljna metoda stvaranja sigurnosnih kopija, u kojoj se odabrani niz podataka kopira u cijelosti. Ovo je najcjelovitiji i najpouzdaniji tip sigurnosne kopije, iako je ujedno i najskuplji. Ako je potrebno spremiti nekoliko kopija podataka, ukupni spremljeni volumen povećat će se proporcionalno njihovom broju. Da bi se takav otpad spriječio, koriste se algoritmi kompresije, kao i kombinacija ove metode s drugim vrstama sigurnosnih kopija: inkrementalnim ili diferencijalnim. I, naravno, potpuna sigurnosna kopija je neophodna kada trebate pripremiti sigurnosnu kopiju za brzi oporavak sustava od nule.

Inkrementalna kopija

Za razliku od potpune sigurnosne kopije, u ovom se slučaju ne kopiraju svi podaci (datoteke, sektori itd.), Već samo oni koji su se promijenili od zadnje sigurnosne kopije. Različite se metode mogu koristiti za određivanje vremena kopiranja, na primjer, u sustavima s operativnim sustavom Windows koristi se odgovarajući atribut datoteke (arhivski bit), koji se postavlja kada je datoteka promijenjena i program za sigurnosno kopiranje resetira. Na drugim sustavima može se koristiti datum izmjene datoteke. Jasno je da će shema koja koristi ovu vrstu sigurnosne kopije biti nepotpuna ako s vremena na vrijeme ne napravite potpunu sigurnosnu kopiju. Kada u potpunosti vraćate sustav, morate vratiti zadnju kopiju stvorenu pomoću Full backup, a zatim uvrstiti podatke iz inkrementalnih sigurnosnih kopija jednu po jednu redoslijedom njihovog stvaranja.

Čemu služi ova vrsta kopiranja? U slučaju stvaranja arhivskih kopija, potrebno je smanjiti količinu korištenih uređaja za pohranu (na primjer, smanjiti broj korištenih vrpca). Omogućit će i minimiziranje vremena izvršavanja sigurnosnih kopija zadataka, što može biti izuzetno važno u uvjetima kada morate raditi u strogom rasporedu 24x7 ili pumpati velike količine informacija.

Inkrementalno kopiranje mora biti svjesno jedne stvari. Koračni oporavak također vraća potrebne izbrisane datoteke tijekom razdoblja oporavka. Dopustite mi da vam dam primjer. Recimo da se puna kopija izvodi vikendom, a inkrementalna radnim danom. Korisnik je u ponedjeljak stvorio datoteku, promijenio je u utorak, preimenovao je u srijedu i izbrisao u četvrtak. Dakle, sekvencijalnim postupnim oporavkom podataka tijekom tjednog razdoblja primit ćemo dvije datoteke: sa starim imenom u utorak prije preimenovanja i s novim imenom stvorenim u srijedu. To se dogodilo jer su različite verzije iste datoteke pohranjene u različitim inkrementalnim kopijama i na kraju će se sve inačice vratiti. Stoga, kada sekvencijalno vraćate podatke iz arhive "takvi kakvi jesu", ima smisla rezervirati više prostora na disku kako bi izbrisane datoteke također mogle stati.

Diferencijalna sigurnosna kopija

Razlikuje se od inkrementalnog po tome što se podaci kopiraju od zadnjeg trenutka potpune sigurnosne kopije. U tom su slučaju podaci smješteni u arhivu "kumulativno". U sustavima iz obitelji Windows taj se učinak postiže činjenicom da se bit arhive ne briše tijekom diferencijalnog kopiranja, pa se promijenjeni podaci uključuju u arhivsku kopiju sve dok se cjelovita kopija ne izbriše iz arhivskih bitova.

Zbog činjenice da svaka nova tako stvorena kopija sadrži podatke iz prethodne, prikladnije je za cjeloviti oporavak podataka u vrijeme katastrofe. Za to su potrebne samo dvije kopije: puna i zadnja iz diferencijalne, tako da podatke možete oživjeti mnogo brže od valjanja svih priraštaja korak po korak. Uz to, ova vrsta kopiranja ne sadrži gore spomenute značajke prirasta, kada se nakon potpunog oporavka stare datoteke, poput ptice Feniks, preporode iz pepela. Nastaje manje zabune.

Ali diferencijalno kopiranje znatno je lošije od inkrementalnog kopiranja radi uštede potrebnog prostora. Budući da svaka nova kopija sadrži podatke iz prethodnih, ukupna količina sigurnosno kopiranih podataka može se usporediti s cijelom kopijom. I, naravno, prilikom planiranja rasporeda (i izračunavanja hoće li se postupak sigurnosne kopije uklopiti u privremeni "prozor"), morate uzeti u obzir vrijeme potrebno za stvaranje posljednje, "najdeblje" diferencijalne kopije.

Topologija sigurnosne kopije

Razmotrimo koje su sheme sigurnosnih kopija.

Decentralizirana shema

Jezgra ove sheme je mrežni udio (vidi sliku 1). Na primjer, zajednička mapa ili FTP poslužitelj. Također je potreban skup sigurnosnih kopija programa, s vremena na vrijeme prenoseći podatke sa poslužitelja i radnih stanica, kao i druge mrežne objekte (na primjer, konfiguracijske datoteke s usmjerivača) na ovaj resurs. Ti su programi instalirani na svakom poslužitelju i rade neovisno jedan o drugom. Nedvojbena prednost je jednostavnost provedbe ove sheme i niska cijena. Standardni alati ugrađeni u operativni sustav ili softver poput DBMS-a prikladni su kao programi za kopiranje. Na primjer, to može biti program ntbackup za obitelj Windows, tar program za operacijske sustave slične UNIX-u ili skup skripti koje sadrže ugrađene naredbe SQL poslužitelja za izbacivanje baza podataka u sigurnosne datoteke. Još jedan plus je mogućnost upotrebe razni programi i sustave, sve dok svi oni mogu pristupiti ciljanom resursu za pohranu sigurnosnih kopija.

Loša strana je tromost ove sheme. Budući da se programi instaliraju neovisno jedan o drugom, tada se svaki mora konfigurirati zasebno. Prilično je teško uzeti u obzir posebnosti rasporeda i rasporediti vremenske intervale kako bi se izbjegla konkurencija za ciljni resurs. Nadzor je također težak, postupak kopiranja sa svakog poslužitelja mora se nadgledati odvojeno od ostalih, što zauzvrat može dovesti do visokih troškova rada.

Stoga se ova shema koristi u malim mrežama, kao i u situaciji kada je nemoguće organizirati centraliziranu shemu sigurnosnih kopija s raspoloživim sredstvima. Više Detaljan opis ovu shemu i praktičnu organizaciju možete pronaći u.

Centralizirano sigurnosno kopiranje

Za razliku od prethodne sheme, u ovom se slučaju koristi jasan hijerarhijski model koji radi na principu "klijent-poslužitelj". U klasičnoj verziji programi posebnih agenata instaliraju se na svako računalo, a poslužiteljski modul programskog paketa instaliran je na središnjem poslužitelju. Ovi sustavi također imaju namjensku konzolu za upravljanje poslužiteljem. Shema upravljanja je sljedeća: s konzole stvaramo zadatke za kopiranje, obnavljanje, prikupljanje podataka o sustavu, dijagnostiku i tako dalje, a poslužitelj agentima daje potrebne upute za izvođenje ovih operacija.

Na taj način rade najpopularniji sigurnosni sustavi, poput Symantec Backup Exec, CA Bright Store ARCServe Backup, Bacula i drugi (vidi sliku 2).

Uz razne agente za većinu operativnih sustava, postoje i razvoji za izradu sigurnosnih kopija popularnih baza podataka i korporativnih sustava, na primjer, za MS SQL Server, MS Exchange, Oracle Database i tako dalje.

Za vrlo male tvrtke u nekim slučajevima možete isprobati pojednostavljenu verziju centralizirane sheme sigurnosnih kopija bez korištenja softvera agenta (vidi sliku 3). Također, ova se shema može koristiti ako nije implementiran poseban agent za korišteni softver za izradu sigurnosnih kopija. Umjesto toga, poslužiteljski modul upotrebljavat će postojeće usluge i usluge. Na primjer, može "strugati" podatke iz skrivenih dijeljenih mapa na Windows poslužiteljima ili kopirati datoteke putem SSH-a s poslužitelja koji izvode UNIX sustave. Ova shema ima vrlo značajna ograničenja povezana s problemima spremanja datoteka otvorenih za pisanje. Kao rezultat takvih radnji, otvorene datoteke će se preskočiti i neće se sigurnosno kopirati ili kopirati s pogreškama. Postoje različita rješenja za ovaj problem, na primjer, ponovno pokretanje posla radi kopiranja samo prethodno otvorenih datoteka, ali nijedna nije pouzdana. Stoga je takva shema prikladna za uporabu samo u određenim situacijama. Na primjer, u malim organizacijama 5x8 s discipliniranim zaposlenicima koji spremaju promjene i zatvaraju datoteke prije napuštanja kuće. Organizirati takvu krnju centraliziranu shemu, radeći isključivo u Windows okruženje, ntbackup dobro radi. Ako trebate koristiti sličnu shemu u heterogenim okruženjima ili isključivo među UNIX računalima, preporučujem usmjeravanje prema Backup PC-u (vidi).

Slika 4. Mješovita shema sigurnosne kopije

Što je izvan web mjesta?

U našem turbulentnom i nestabilnom svijetu mogu se dogoditi događaji koji mogu prouzročiti neugodne posljedice za IT infrastrukturu i poslovanje općenito. Na primjer, požar u zgradi. Ili proboj baterije za centralno grijanje u poslužiteljskoj sobi. Ili banalna krađa opreme i komponenata. Jedna od metoda za izbjegavanje gubitka podataka u takvim situacijama je pohranjivanje sigurnosnih kopija na mjestu udaljenom od glavnog mjesta. poslužiteljska oprema... Istodobno, potrebno je osigurati brz način pristupa podacima potrebnim za oporavak. Opisana metoda naziva se izvan mjesta (drugim riječima, zadržavanje kopija izvan mjesta). U osnovi se koriste dvije metode organizacije ovog procesa.

Zapisivanje podataka na prijenosni medij i njihovo fizičko premještanje. U tom slučaju morate se pobrinuti za sredstva za brzu isporuku medija natrag u slučaju kvara. Na primjer, spremite ih u obližnju zgradu. Prednost ove metode je sposobnost organizacije ovog procesa bez ikakvih poteškoća. Loša strana je poteškoća u vraćanju medija i sama potreba za prijenosom podataka na pohranu, kao i rizik od oštećenja medija tijekom prijevoza.

Kopiranje podataka na drugo mjesto putem mrežnog kanala. Na primjer, pomoću VPN tunela putem Interneta. Prednost je u ovom slučaju što nema potrebe negdje nositi medij s informacijama, nedostatak je potreba za korištenjem dovoljno širokog kanala (u pravilu je to vrlo skupo) i za zaštitu prenesenih podataka (na primjer, korištenjem isti VPN). Poteškoće s kojima se susreće u prijenosu velikih količina podataka mogu se znatno smanjiti upotrebom algoritama kompresije ili tehnologije deduplikacije.

Odvojeno, treba reći i o sigurnosnim mjerama pri organiziranju pohrane podataka. Prije svega, potrebno je osigurati da se nositelji podataka nalaze u zaštićenom području i o mjerama koje onemogućuju neovlaštenim osobama čitanje podataka. Na primjer, upotrijebite sustav šifriranja, zaključite ugovor o neotkrivanju podataka itd. Ako je uključen prijenosni medij, podaci na njemu također moraju biti šifrirani. Istodobno, sustav označavanja koji se koristi ne bi trebao pomoći napadaču u analizi podataka. Potrebno je koristiti bezličnu shemu numeriranja za označavanje nosača imena prenesenih datoteka. Prilikom prijenosa podataka preko mreže, potrebno je (kao što je već gore spomenuto) koristiti sigurne metode prijenosa podataka, na primjer, VPN tunel.

Pokrili smo glavne točke prilikom organiziranja sigurnosne kopije. U sljedećem će se dijelu razmotriti metodološke preporuke i praktični primjeri stvoriti učinkovit sigurnosni sustav.

  1. Opis sigurnosne kopije sustava Windows, uključujući stanje sustava - http://www.datamills.com/Tutorials/systemstate/tutorial.htm.
  2. Opis Shadow Copy - http://ru.wikipedia.org/wiki/Shadow_Copy.
  3. Službena web stranica Acronisa - http://www.acronis.ru/enterprise/products.
  4. Opis ntbackup - http://en.wikipedia.org/wiki/NTBackup.
  5. A. Berezhnoy. Optimizacija MS SQL poslužitelja. // Administrator sustava, br. 1, 2008. - str. 14-22 ().
  6. A. Berezhnoy. Organiziramo sigurnosni sustav za mali i srednji ured. // Administrator sustava, br. 6, 2009. - str. 14-23 ().
  7. Markelov A. Linux na oprezu za Windows. Pregled i instalacija sigurnosnog kopiranja BackupPC. // Administrator sustava, br. 9, 2004. - str. 2-6 ().
  8. Opis VPN-a - http://ru.wikipedia.org/wiki/VPN.
  9. Dupliciranje podataka - http://en.wikipedia.org/wiki/Data_deduplication.

U kontaktu s

Alati za sigurnosno kopiranje podataka mogu se podijeliti u nekoliko kategorija:
- za kućnu / uredsku upotrebu (izrada sigurnosnih kopija važnih dokumenata, fotografija itd. Na NAS ili u oblak);
- za srednje i velike (izvanmrežne) tvrtke (rezervacija važnih dokumenata, izvještaja, baza podataka itd. I na poslužiteljima i na radnim stanicama zaposlenika);
- Za male web projekte (sigurnosne kopije datoteka i baza podataka s web lokacije za hosting ili VPS / VDS na udaljeni host (ili obrnuto));
- Za velike web projekte s distribuiranom arhitekturom (gotovo isti kao u izvanmrežnim poduzećima, samo uzimajući u obzir rad u globalna mreža umjesto lokalnog, i obično pomoću alata otvorenog koda).

S softverskim proizvodima za kuću i ured sve je vrlo jednostavno, postoji puno rješenja, i otvorenih i zaštićenih, od cmd / bash skripti do rješenja poznatih proizvođača softvera.
U poduzetničkom sektoru sve je prilično dosadno. Postoji mnoštvo softverskih proizvoda koji već dugo uspješno rade u mnogim poduzećima, velikim bankama itd., Nećemo nikoga oglašavati. Mnogi od ovih proizvoda olakšali su život. sistemski administratori, za prilično "skroman novac" prema standardima nekih poduzeća.
U ovom ćemo članku pobliže pogledati rješenja otvorenog koda za izradu sigurnosnih kopija web projekata različitih veličina, a također ćemo testirati brzinu sigurnosne kopije datoteka.
Članak će biti koristan webmasterima, malim web studijima, a možda će čak i sezonski administrator ovdje pronaći nešto korisno.

Što vam je potrebno da biste rezervirali malu web lokaciju ili blog ili nekoliko web lokacija, na primjer, s VPS-ki na kojem je prostor na disku odmah do njega?
Potrebna je rezervacija udaljenom hostu. Oni. da biste uštedjeli dragocjeni prostor na vašem hostingu ili VPS-u, možete se povezati, na primjer, s računala kuće / ureda (možda imate NAS), putem ftp ili sftp protokola, ručno ili prema rasporedu, pokupiti datoteke i pažljivo ih staviti na nekom sigurnom mjestu ... Bilo koji ftp ili sftp klijent će to učiniti, rsync je dobra opcija.

S Rsyncom to izgleda otprilike ovako:
rsync -avzPch [e-pošta zaštićena]: / path / to / copy / path / to / local / storage

Čini se da je ovo dobro, ali što ako trebate pohraniti nekoliko verzija sigurnosnih kopija baze podataka? Ili je iz nekog razloga bilo potrebno napraviti inkrementalne kopije, a i dalje bi bilo lijepo dodati šifriranje. Možete neko vrijeme sjediti i napraviti dobru skriptu za bicikl za svoje potrebe (na primjer, naš rsync-backup) ili uzeti nešto od gotovih uslužnih programa.

Razmotrimo nekoliko uslužnih programa koji su prikladni za razne primjene, posebno za gore opisani slučaj.

Duplicity je uslužni program za izradu sigurnosnih kopija na bazi konzole s prilično širokim mogućnostima.
Postoji nekoliko GUI-ja za dvostrukost - Deja-dup za Gnome i test-drive za KDE. Tu je i dvostruko omotač konzole.

Dvostrukost izrađuje sigurnosnu kopiju šifriranih svezaka u formatu tar lokalno ili na udaljenom hostu. Biblioteka librsync omogućuje vam inkrementalne zapise datoteka, gzip se koristi za kompresiju, a gpg šifrira.
Ne postoji konfiguracijska datoteka. Morat ćete sami automatizirati postupak rezervacije.

Primjeri korištenja:

Izrada sigurnosne kopije lokalne mape na udaljenom hostu
dvostrukost / usr scp: //host.net/target_dir
Izradite sigurnosnu kopiju s udaljenog hosta u lokalnoj mapi
dvoličnost sftp: // [e-pošta zaštićena]/ var / www / home / backup / var / www
Oporavak
obnavljanje dvoličnosti / home / backup / var / www sftp: // [e-pošta zaštićena]/ var / www

O rsnapshotu se također puno govori na Habréu, i. I također dobar članak. Rsnapshot je općenito dobar alat za stvaranje inkrementalnih sigurnosnih kopija (snimaka). Napisano u perlu, koristi rsync za kopiranje datoteka. Dovoljno je brz (brži od rdiff-backup) i prilično dobro štedi prostor na disku zbog tvrdih veza. Zna raditi operacije prije i poslije sigurnosne kopije, ne zna kako (bez štaka) šifrirati i sigurnosno kopirati na udaljenom hostu. Datoteke se čuvaju netaknute - lako ih je oporaviti. Konfiguracija je vrlo povoljno organizirana. Podržava nekoliko privremenih sigurnosnih kopija (dnevno, tjedno, mjesečno). Postoji prilično aktivna zajednica.

Nakon što u konfiguraciju napišete potrebne retke (što sigurnosno kopirati i gdje), možete pokrenuti sigurnosnu kopiju:
rsnapshot -v po satu
Prema zadanim postavkama pohranit će se nekoliko snimaka po satu i dnevno. Rsnapshot se razlikuje od ostalih uslužnih programa po tome što je automatski automatiziran (relevantno za Debian / Ubuntu), tj. potrebni retci bit će napisani u kronor, a config sadrži rezervaciju direktorija "/ home", "/ etc", "/ usr / local"

Rdiff-backup je vrlo sličan Rsnapshotu, ali napisan je na Pythonu i koristi biblioteku librsync za prijenos podataka. Zna kopirati datoteke na udaljeni host, što smo, usput rečeno, prilično uspješno koristili i još uvijek koristimo negdje drugdje. Također možete napraviti sigurnosnu kopiju s udaljenog hosta, ali prvo tamo morate instalirati Rdiff-backup. Pohranjuje informacije o promjenama datoteka (delta) u komprimiranom obliku, dobro za velike datoteke, štedi prostor na disku čak i u usporedbi s rsnapshotom.
Metapodaci (prava, datumi, vlasnik) pohranjeni su u zasebnim datotekama.
Sigurnosna kopija se pokreće s konzole:
rdiff-backup remote.host::/home/web/sites/ / home / backup / rdiff /
Dostupnost konfiguracijska datoteka neočekivano. Morat ćete se automatizirati.

Obnam je aplikacija za sigurnosno kopiranje klijent-poslužitelj otvorenog koda, programski kôd je napisan u Jezik Python Za prijenos podataka koristi se SSH protokol. Može se upravljati na dva načina:
- Pritisnite rezervaciju s lokalnog domaćina na udaljeni poslužitelj koji izvodi Obnam demon.
- Pull daemon sam preuzima datoteke s udaljenih hostova pomoću ssh protokola. U ovom slučaju, klijent Obnam nije potreban.
Zna raditi snimke, deduplikaciju i GnuPG enkripciju. Sigurnosne kopije datoteka pohranjuju se u volumenima. Metapodaci se pohranjuju u zasebne datoteke. Oporavak se vrši putem konzole.

Mali izvadak iz opisa na Opennetu (http://www.opennet.ru/opennews/art.shtml?num=39323):
“Obnamov pristup sigurnosnim kopijama ima tri cilja: visoku učinkovitost pohrane, jednostavnost upotrebe i sigurnost. Učinkovitost pohrane postiže se postavljanjem sigurnosnih kopija u namjensko spremište, gdje se podaci pohranjuju u optimalnom prikazu pomoću deduplikacije. Sigurnosne kopije različitih klijenata i poslužitelja mogu se pohraniti u jedno spremište. U ovom se slučaju spajanje duplikata provodi za sve pohranjene sigurnosne kopije, bez obzira na njihovu vrstu, vrijeme izrade i izvor sigurnosne kopije. Osigurana je posebna verzija uslužnog programa fsck za provjeru integriteta spremišta i njegovo vraćanje nakon kvara.

Ako se isti operativni sustav koristi na grupi poslužitelja, tada će se u spremište spremiti samo jedna kopija dupliciranih datoteka, što može značajno uštedjeti prostor na disku prilikom organiziranja sigurnosnih kopija velikog broja tipičnih sustava, na primjer, virtualnih okruženja. Spremište za pohranu sigurnosnih kopija može se nalaziti i na lokalnom disku i na vanjskim poslužiteljima (da biste stvorili poslužitelj za spremanje sigurnosnih kopija, ne morate instalirati dodatne programe, dovoljan je pristup putem SFTP-a). Sigurnosnim kopijama moguće je pristupiti montiranjem virtualne particije pomoću posebno pripremljenog FUSE modula. "

Sve je to dobro, ALI scp se koristi za kopiranje na udaljeni host sa svim posljedicama.

Bacula je softver za klijente / poslužitelje na više platformi koji vam omogućuje upravljanje sigurnosnim kopijama, vraćanjem i provjerom valjanosti putem mreže za računala i operativne sustave različitih vrsta. Trenutno se Bacula može koristiti na gotovo bilo kojem unix-sličnom sustavu (Linux (uključujući zSeries), NetBSD, FreeBSD, OpenBSD, Solaris, HP-UX, Tru64, IRIX, Mac OS X) i na sustavu Microsoft Windows.

Bacula se također može u potpunosti izvoditi na jednom računalu ili distribuirati na više računala i može pisati sigurnosne kopije na razne vrste medija, uključujući vrpce, knjižnice traka (automatske izmjenjivače / knjižnice) i diskove.

Bacula je umrežena program klijent-poslužitelj za sigurnosno kopiranje, arhiviranje i oporavak. Nudeći obilne mogućnosti za upravljanje pohranom podataka olakšava pronalaženje i oporavak izgubljenih ili oštećenih datoteka. Zbog svoje modularne strukture, Bacula je skalabilna i može raditi i na malim i na velikim sustavima koji se sastoje od stotina računala smještenih u velikoj mreži.

Bacula ima GUI i web sučelja (Almir, Webmin) različitih stupnjeva složenosti.

Prije nekog vremena morao sam puno petljati s Almirom kako bih pokrenuo Debian Wheezy.

Bacula je pouzdan, vremenski testiran sigurnosni sustav koji se dokazao u mnogim velikim poduzećima. U osnovi, Bacula se razlikuje od Obnama po načinu rada. U slučaju klijent-poslužitelj, Bacula će biti 100% centralizirana. Potrebna vam je i klijentska aplikacija na hostu koja mora imati sigurnosnu kopiju. Tri demona SD, FD istodobno rade na poslužitelju. DIR - Storage Daemon, File Daemon odnosno Director. Nije teško pogoditi tko je za što odgovoran.

Bacula pohranjuje sigurnosne kopije datoteka u sveske. Metapodaci su pohranjeni u bazi podataka (SQLite, MySQL, PostgreSQL) Oporavak se vrši pomoću uslužnog programa konzole ili putem grafičke ljuske. Proces oporavka putem konzole, iskreno, nije najprikladniji.

Brojevi
Odlučio sam testirati brzinu sigurnosne kopije male mape (626M) s više web lokacija na WP-u.
Da bih to učinio, nisam bio ni previše lijen za postavljanje i konfiguriranje cijelog ovog softvera. :)
Test se sastoji iz dva dijela:
1. Članovi Duplicity, Rsync, Rsnapshot, Rdiff-Backup. Kopiramo s udaljenog poslužitelja na kućno računalo, dok budući da Rsnapshot ne zna napraviti udaljenu sigurnosnu kopiju, ona i Rdiff-sigurnosna kopija (za usporedbu) će raditi na kućnom računalu, tj. povući će (povući) iz datoteka s poslužitelja, a ostatak će, naprotiv, gurnuti (gurnuti) na kućni stroj.
Svi su uslužni programi pokrenuti s minimalno potrebnim opcijama.

Rsync
rsync -az / home / web / sites / home.host:/home/backup/rsync
Potpuna sigurnosna kopija
Vrijeme izvođenja:
stvarni 4m23.179s korisnik 0m31.963s sys 0m2.165s
Inkrementalni
Vrijeme izvedbe
stvarni 0m4.963s korisnik 0m0.437s sys 0m0.562s
Zauzeto mjesto:
626M / dom / sigurnosna kopija / dvostrukost /

Dvoličnost
dvostrukost puna / home / web / sites / rsync: //home.host//home/backup/duplicity
Potpuna sigurnosna kopija
Vrijeme izvođenja:
stvarni 5m52.179s korisnik 0m46.963s sys 0m4.165s
Inkrementalni
Vrijeme izvedbe
stvarni 0m49.883s korisnik 0m5.637s sys 0m0.562s
Zauzeto mjesto:
450M / dom / sigurnosna kopija / dvostrukost /

Rsnapshot
rsnapshot -v po satu
Potpuna sigurnosna kopija
Vrijeme izvođenja:
stvarni 4m23.192s korisnik 0m32.892s sys 0m2.185s
Inkrementalni
Vrijeme izvedbe
stvarni 0m5.266s korisnik 0m0.423s sys 0m0.656s
Zauzeto mjesto:
626M / home / tmp / backup / rsnap /

Rdiff-sigurnosna kopija
rdiff-backup remote.host::/home/web/sites/ / home / backup / rdiff /
Potpuna sigurnosna kopija
Vrijeme izvođenja:
stvarnih 7m26.315s korisnik 0m14.341s sys 0m3.661s
Inkrementalni
Vrijeme izvedbe
stvarni 0m25.344s korisnik 0m5.441s sys 0m0.060s
Zauzeto mjesto:
638M / home / sigurnosna kopija / rsnap /

Rezultati su prilično predvidljivi. Najbrži je bio Rsync, gotovo isti rezultat pokazao je i Rsnapshot. Dvostrukost je malo sporija, ali zauzima manje prostora na disku. Rdiff-backup je očekivano gori.

2. Sada zanimljiv dio. Provjerimo kako rade Obnam i Bacula. Oba rješenja su prilično svestrana, plus imaju neke sličnosti. Da vidimo tko je brži.
Obnam
Prvi put kad sam počeo kopirati s udaljenog domaćina na svog domaćina, morao sam dugo čekati:

Potpuna sigurnosna kopija
Izrađena je sigurnosna kopija 23919 datoteka, preneseno 489,7 MiB za 1h42m16s pri prosječnoj brzini od 81,7 KiB / s
Vrijeme izvođenja:
stvarni 102m16.469s korisnik 1m23.161s sys 0m10.428s
obnam sigurnosna kopija --repository sftp: //home.host/home/backup/obnam/ / home / web / sites /
Inkrementalni
Izrađena je sigurnosna kopija 23919 datoteka, prenesenih 0,0 B za 3m8s pri prosječnoj brzini od 0,0 B / s
Vrijeme izvedbe
stvarni 3m8.230s korisnik 0m4.593s sys 0m0.389s
Zauzeto mjesto:
544M / home / tmp / backup / rsnap /
Ne baš dobar rezultat, čini mi se, iako razumljiv.
Pokušajmo drugi put, ali na susjednom poslužitelju preko gigabitne mreže i dodajte kompresiju.

Potpuna sigurnosna kopija
Izrađena je sigurnosna kopija 23919 datoteka, preneseno 489,7 MiB za 2m15s pri prosječnoj brzini od 3,6 MiB / s
Vrijeme izvođenja:
stvarni 2m15.251s korisnik 0m55.235s sys 0m6.299s
obnam sigurnosna kopija --compress-with = deflate --repository sftp: //remote.host/home/backup/obnam/ / home / web / sites /
Inkrementalni
Izrađena je sigurnosna kopija 23919 datoteka, prenesenih 0,0 B za 8 s pri prosječnoj brzini od 0,0 B / s
Vrijeme izvedbe
stvarni 0m7.823s korisnik 0m4.053s sys 0m0.253s
Zauzeto mjesto:
434M / home / tmp / backup / rsnap /
Dakle, brža i manja veličina sigurnosne kopije. Nisam pokušao šifriranje, možda kasnije, ako bude vremena.

Bacula
Za Baculu sam pripremio punopravnu verziju klijent-poslužitelj. Klijent i poslužitelj na istoj gigabitnoj mreži.
Izvodio sam zadatak u pozadini i otišao popiti čaj. Kad sam se vratio, ustanovio sam da je sve spremno i u zapisniku je bilo sljedeće:
... Predviđeno vrijeme: 23. travnja 2014. 22:14:18 Vrijeme početka: 23. travnja 2014. 22:14:21 Vrijeme završetka: 23. travnja 2014. 22:14:34 Proteklo vrijeme: 13 sekundi Prioritet: 10 FD datoteke napisane: 23.919 SD datoteke napisane: 23.919 FD bajtovi napisane: 591.680.895 (591.6 MB) SD bajtovi napisane: 596.120.517 (596.1 MB) Brzina: 45513.9 KB / s ...
Bio sam čak pomalo iznenađen. Sve je gotovo u 13 sekundi, sljedeće lansiranje završeno je u jednoj sekundi.

Ukupno
Pomoću rsnapshot možete lako riješiti problem izrade sigurnosnih kopija datoteka i baza podataka (s dodatnom skriptom) vašeg VPS-a na kućnom računalu / prijenosnom računalu / NAS-u. Također, rsnapshot će se dobro nositi s malim poslužiteljskim parkom od 10-25 hostova (više, naravno, ovisi o vašoj želji). Rdiff će biti dobar za izradu sigurnosnih kopija velikih datoteka (video sadržaja, baza podataka itd.)
Dvostrukost će vam pomoći ne samo da vaše podatke sačuvate netaknutima, već i da ih zaštiti u slučaju krađe (nažalost, ne možete se zaštititi od sebe, budite oprezni i pažljivi, ključeve čuvajte na sigurnom i nedostupnom mjestu).
Bacula je industrijski standard otvorenog koda koji će pomoći u zaštiti podataka velike flote računala i poslužitelja bilo kojeg poduzeća.
Obnam je zanimljiv alat s nizom korisnih prednosti, ali vjerojatno ga neću preporučiti nikome.
Ako iz nekog razloga niste zadovoljni niti jednim od ovih rješenja, nemojte se ustručavati iznova izmisliti svoje bicikle. Ovo može biti korisno i vama osobno i mnogim ljudima.

Knjiga je namijenjena čitateljima koji su upoznati s računalnim sustavima i industrijom. informacijske tehnologije i oni koji žele proširiti svoje znanje o sustavima za pohranu i arhitekturi Windows NT, izravno povezanim s takvim sustavima. Knjiga opisuje sustave za pohranu u poduzeću, dok se manje pozornosti poklanja potrošačkim sustavima. Ova publikacija želi podržati interese softverskih profesionalaca s malo znanja o tehnologiji pohrane i stručnjacima za pohranu podataka koji traže dodatno znanje o arhitekturi pohrane i obrade sustava Windows NT. Istodobno, knjiga će biti zanimljiva svim čitateljima koji namjeravaju dobiti sveobuhvatne informacije o opisanoj temi.

Knjiga:

Odjeljci na ovoj stranici:

Postoje razne sheme sigurnosnih kopija koje se koriste, na primjer, u podatkovnom centru. Vrijedno je napomenuti da se različite kategorije sigurnosnih kopija mogu koristiti zajedno. Sigurnosne kopije klasificirane su kako slijedi:

temeljen na arhitekturi;

na temelju funkcionalnosti;

na temelju mrežne infrastrukture.

Razmotrimo svaku vrstu klasifikacije detaljnije.

1 Klasifikacija sigurnosnih kopija na temelju arhitekture

Jedna od vrsta klasifikacije sigurnosnih kopija je arhitektura. Izrada sigurnosne kopije ovisi o objektima na koje se primjenjuje i o tome koliko dobro aplikacija za sigurnosne kopije podržava takve objekte. Dostupni tipovi arhitektonskih sigurnosnih kopija opisani su u odjeljcima 5.3.1.1 do 5.3.1.3.

5.3.1.1 Izrada sigurnosnih kopija na razini slike diska i logičkog bloka

U ovom slučaju aplikacija za sigurnosne kopije radi s blokovima podataka. Tipično, takva shema sigurnosne kopije zahtijeva ukidanje pristupa sigurnosno kopiranim podacima iz svih aplikacija na poslužitelju. Aplikacija pristupa tvrdom disku bez obzira na njegovu unutarnju strukturu, a zatim izvodi operacije čitanja / pisanja na razini logičkog bloka.>

Prednost ove vrste sigurnosne kopije je brzina izrade sigurnosne kopije i oporavka, što je posebno važno za oporavak podataka nakon kritičnih kvarova sustava. Nedostatak je što postoji zabrana pristupa disku iz aplikacija, pa čak i operativnog sustava. Još jedan nedostatak je kopiranje prevelikog broja neiskorištenih logičkih blokova iz sigurnosne kopije prilikom izrade sigurnosne kopije diska s dopuštenim datotekama. Neke sigurnosne kopije pružaju odgovarajuću programsku logiku potrebnu za otkrivanje i preskakanje neiskorištenih logičkih blokova. Te sigurnosne kopije se nazivaju rijetke kopije slike diska.

Napokon, prilično je teško dobiti samo određenu datoteku ili nekoliko datoteka, za razliku od vraćanja svih podataka na disk. Da bi to učinio, softver za sigurnosnu kopiju mora obraditi metapodatke datotečnog sustava pohranjene na traci i izračunati mjesto potrebne datoteke na vrpci. Neki programi omogućuju vraćanje određenih datoteka iz sigurnosne kopije na razini slike, ali samo za neke operativne sustave. Ostale aplikacije pokušavaju optimizirati oporavak datoteke iz sigurnosne kopije na razini slike zapisujući metapodatke na traku, poput tablice mjesta datoteke za datotečni sustav FAT16.

Verzija NTFS-a koja se isporučuje s Windowsom 2000 već sadrži sve metapodatke u datotekama, poput bitne slike koja odgovara mjestu logičkih blokova. Softver za oporavak podataka pronalazi potrebne metapodatke iz kojih izračunava mjesto na magnetskoj vrpci svakog potrebnog logičkog bloka tražene datoteke. Nakon toga, traka se pomiče u jednom smjeru i svi potrebni odjeljci čitaju se tijekom postupka premotavanja, što vam omogućuje da dobijete sve podatke za oporavak datoteke. Traka se ne premotava u oba smjera, pa se ne smanjuje samo vrijeme oporavka, već i vijek trake. Opisane sigurnosne kopije uključuju, na primjer, program Legato Celestra.

Imajte na umu da je ponekad izbor načina izrade sigurnosne kopije ograničen. Ako baza podataka koristi prazan volumen diska bez datotečnog sustava, tada morate samo birati između sigurnosne kopije na razini slike i sigurnosne kopije na razini aplikacije (ova vrsta sigurnosne kopije raspravlja se u odjeljku 5.3.1.3).

5.3.1.2 Sigurnosna kopija na razini datoteke

U ovoj vrsti sigurnosne kopije program za izradu sigurnosnih kopija koristi usluge operativnog sustava i datotečnog sustava. Jedna od prednosti je učinkovitost oporavka određene datoteke ili skupa datoteka. Sljedeća je prednost mogućnost operativnog sustava i aplikacija da istovremeno pristupaju datotekama prilikom izrade sigurnosne kopije.

Međutim, ovdje je bilo nekih nedostataka. Sigurnosne kopije traju dulje, pogotovo u usporedbi s sigurnosnim kopijama na razini slike. Ako kopirate velik broj malih datoteka, opterećenje operativnog sustava i datotečnog sustava prilikom pristupa metapodacima direktorija može biti značajno. Osim toga, postoji problem otvorenih datoteka, koji je ranije opisan.

Drugi nedostatak povezan je sa sigurnošću. Ovaj se problem javlja bez obzira na način sigurnosne kopije (razina slike ili datoteke) i sastoji se u tome što se sigurnosna kopija izvodi kao račun administrator ili sigurnosni operater, a ne korisnik. to jedini način oporaviti datoteke različitih korisnika u jednoj operaciji vraćanja. Preduvjet je ispravna konfiguracija metapodataka datoteke, poput ACL-ova i podataka o vlasniku datoteke. Rješenje problema zahtijeva podršku datoteke i API-ja operativnog sustava koja je potrebna za konfiguriranje metapodataka prilikom vraćanja podataka iz sigurnosne kopije. Uz to, aplikacija za sigurnosno kopiranje i vraćanje mora dobro iskoristiti pružene mogućnosti.

5.3.1.3 Sigurnosna kopija na razini aplikacije

U tom se slučaju podaci sigurnosno kopiraju i obnavljaju na razini aplikacije, kao što je Microsoft SQL Server ili Microsoft Exchange. Sigurnosne kopije se izvode pomoću API-ja koji nudi aplikacija. U ovom se slučaju sigurnosna kopija sastoji od skupa datoteka i objekata koji čine stanje sustava u određenom trenutku. Glavni je problem u tome što su sigurnosne kopije i obnavljanje usko povezane s aplikacijom. Ako se API ili funkcije postojećeg API-ja promijene izdavanjem nove aplikacije, administrator će se morati prebaciti na novu verziju programa za sigurnosno kopiranje.

Aplikacije koriste prazan disk bez datotečnog sustava ili na njega zapisuju ogromnu datoteku koja sadrži vlastite metapodatke aplikacije. Microsoft Exchange je primjer takve aplikacije. Windows XP i Windows Server 2003 podržavaju važne NTFS značajke koje omogućuju oporavak tih datoteka. Datoteka se obnavlja logičkim blokovima i na kraju se označava novom Win32 API funkcijom pod nazivom SetFileValidData.

5.3.2 Klasifikacija sigurnosnih kopija na temelju funkcionalnosti

Druga metoda kategorizacije sigurnosnih kopija aplikacija temelji se na funkcionalnosti koja se pruža tijekom postupka izrade sigurnosne kopije. Imajte na umu da podatkovni centri obično koriste najmanje dvije, a najčešće i sve vrste sigurnosnih kopija opisane u nastavku, odnosno pune, diferencijalne i inkrementalne.

5.3.2.1 Potpuna sigurnosna kopija

Kada puna sigurnosna kopija(potpuna sigurnosna kopija) Komplet datoteka, predmeta ili pripadajućih metapodataka kopira se na sigurnosni medij. Prednost je u tome što se koristi samo jedan set medija za oporavak od katastrofe. Nedostatak je vrijeme kopiranja, jer se svi podaci kopiraju. Potpune sigurnosne kopije često se izvode na razini slike diska ili bloka.

5.3.2.2 Diferencijalna sigurnosna kopija

Kada diferencijalna sigurnosna kopija(diferencijalna sigurnosna kopija) arhivirano sve promjene koje su se dogodile od posljednje potpune sigurnosne kopije. Budući da se diferencijalne sigurnosne kopije mogu stvarati na razini slike ili na razini datoteke, ovaj će skup promjena biti skup promijenjenih blokova diska (za sigurnosnu kopiju na razini slike) ili skup promijenjenih datoteka (za sigurnosnu kopiju na razini datoteke) . Glavna prednost diferencijalnih sigurnosnih kopija je u tome što su vremena sigurnosnih kopija znatno smanjena u usporedbi s potpunim sigurnosnim kopijama. S druge strane, oporavak od sudara traje dulje. Za oporavak od katastrofe bit će potrebne dvije operacije oporavka podataka. Prva će vratiti podatke iz potpune sigurnosne kopije, a druga će vratiti podatke iz diferencijalne sigurnosne kopije.

S jeftinim podsustavima za pohranu, diferencijalno sigurnosno kopiranje na razini datoteke korisno je kada aplikacije stvaraju mnogo malih datoteka i mijenjaju neke datoteke nakon potpune sigurnosne kopije. Istodobno se takva sigurnosna kopija ne primjenjuje ako HDD koje koriste aplikacije za upravljanje bazama podataka koje neprestano unose male promjene u ogromne datoteke baza podataka. Tako će sigurnosna kopija na razini datoteke stvoriti kopiju cijele datoteke. Primjer takvog programa je Microsoft Exchange koji neprestano nastoji unijeti male promjene u ogromne datoteke baza podataka.

Sa starijim podsustavima za pohranu, diferencijalno sigurnosno kopiranje na razini slike može se koristiti u bilo kojoj situaciji, uključujući sigurnosno kopiranje datoteka aplikacija baze podataka. Razlog ove učinkovitosti leži u pohrani velike količine metapodataka koji vam omogućuju brzo prepoznavanje blokova diska koji su se promijenili od sigurnosne kopije. Tako će se sigurnosno kopirati samo promijenjeni blokovi diska, a neće se izraditi sigurnosna kopija velikog broja nepromijenjenih blokova diska. Iako su sigurnosne kopije učinkovitije sa starijim podsustavima za pohranu, i dalje postoji potreba za korištenjem API-ja koji omogućuje sigurnosne kopije da započnu u određenom trenutku i nastave I / O nakon završetka sigurnosne kopije. Stariji podsustav za pohranu radi na smanjenju I / O podataka koji se moraju zaustaviti tijekom izrade sigurnosne kopije.

5.3.2.3 Inkrementalna sigurnosna kopija

Kada inkrementalna sigurnosna kopija(inkrementalne sigurnosne kopije) se arhiviraju mijenja se samo od posljednje potpune ili diferencijalne sigurnosne kopije. Očito je da je ova vrsta sigurnosne kopije manje dugotrajna jer medij za sigurnosnu kopiju ne kopira datoteke koje se nisu promijenile od posljednje potpune ili inkrementalne sigurnosne kopije. Nedostatak ove metode je duljina operacije oporavka od katastrofe, jer se izvodi pomoću skupa više medija koji odgovaraju najnovijim potpunim sigurnosnim kopijama i višestrukim inkrementalnim sigurnosnim kopijama.

Ako nema starijih modela podsustava za pohranu, izvode se inkrementalne sigurnosne kopije kada se mijenjaju ili dodaju različiti skupovi datoteka. Sa starijim podsustavima za pohranu mogu se koristiti inkrementalne sigurnosne kopije temeljene na blokovima, jer je na raspolaganju dovoljno metapodataka za prepoznavanje blokova koji su se promijenili.

5.3.3 Klasifikacija sigurnosnih kopija na temelju mrežne infrastrukture

Jedan od načina klasifikacije sigurnosnih kopija temelji se na topologiji mreže i njezinom utjecaju na odabir najbolje metode izrade sigurnosnih kopija za povezane hostove. Vrste sigurnosnih kopija ovisne o mrežnoj infrastrukturi (DAS, NAS, SAN sigurnosne kopije, neovisne lokalna mreža i sa poslužitelja) raspravlja se u odjeljcima 5.3.3.1 do 5.3.3.4.

5.3.3.1 DAS višak

Ovaj najstariji oblik sigurnosnih kopija datira iz dana kada su uređaji za pohranu bili izravno povezani s poslužiteljem. Unatoč razvoju umreženih uređaja za pohranu, DAS sigurnosna kopija ostaje dovoljno popularna za kopiranje podataka hostiranih na Windows poslužiteljima. Shema redundancije DAS prikazana je na sl. 5.3. / Prednost suvišnosti DAS-a je jednostavnost upotrebe. Aplikacija na poslužitelju čita podatke s odgovarajućeg diska i zapisuje ih na magnetsku vrpcu. Međutim, DAS redundancija ima nekoliko nedostataka.

Korištenje više pogonskih traka (po jedan za svaki poslužitelj koji treba napraviti sigurnosnu kopiju) skupo je. Drugim riječima, dijeljenje istog pogona na više poslužitelja gotovo je nemoguće.

Visoki ukupni troškovi vlasništva (TCO) jer više pogonskih traka zahtijeva više administratora za izradu sigurnosnih kopija.

Pohranjivanje više traka može biti zbunjujuće.

Budući da se podaci na više poslužitelja često dupliciraju, ali ne i sinkroniziraju, isti se podaci migriraju na vrpcu, pa pohranjivanje sličnih podataka na više traka može biti zbunjujuće.

Sl. 5.3. DAS višak

I na kraju, ali ne najmanje važno, poslužitelj mora obrađivati ​​zahtjeve za čitanje / pisanje podataka između diska i pogona trake.

5.3.3.2 NAS sigurnosna kopija

Kao što je napomenuto u poglavlju 3, era pohrane DAS-a završila je pojavom sustava klijent / poslužitelj, kada su klijenti i poslužitelji počeli dijeliti LAN resurse. To je omogućilo arhitekturu u kojoj pogonu trake spojenom na poslužitelj može pristupiti više umreženih poslužitelja.

Na sl. 5.4 prikazuje tipični NAS sigurnosni scenarij. Na lijevoj strani dijagrama navedeno je nekoliko poslužitelja. To mogu biti poslužitelji aplikacija ili poslužitelji datoteka i ispisa. Desno okno sadrži medijski poslužitelj i priključeni pogon trake. Ovaj pogon može se koristiti za izradu sigurnosnih kopija podataka s više aplikacijskih poslužitelja, poslužitelja datoteka i poslužitelja za ispis. Dakle, NAS redundantnost omogućuje dijeljenje trakastog pogona radi sigurnosne kopije podataka s više poslužitelja, što rezultira nižim ukupnim troškovima.

Postoje neki nedostaci redundancije NAS-a.

Sigurnosna kopija utječe na propusnost lokalne mreže, što često zahtijeva segmentaciju LAN-a za preusmjeravanje sigurnosnih tokova u zasebni mrežni segment.

Vrijeme rada čvorova se povećava. Drugim riječima, to povećava vrijeme koje poslužitelji moraju biti dostupni za servisiranje korisničkih zahtjeva i transakcija. Uz to, povećava se količina podataka pohranjenih na poslužitelju, što zahtijeva više vremena za izradu sigurnosne kopije tih podataka.

Sl. 5.4. Shema redundancije NAS-a

S obzirom na relevantnost opisanih problema, osiguravanje učinkovitosti sigurnosnih kopija postaje jedini kriterij pri projektiranju mreža i određivanju točnog broja potrebnih sigurnosnih uređaja.

5.3.3.3 SAN višak

Razvoj mreža skladišnih prostora doveo je do pojave novih koncepata za sigurnosno kopiranje. Nove se mogućnosti temelje na činjenici da SAN može pružiti dovoljnu širinu pojasa između bilo koja dva uređaja i, ovisno o topologiji, može pružiti istodobnu komunikaciju s malim kašnjenjem između više parova uređaja. S druge strane, upotreba topologije prstena Fibre Channel s više od 30 uređaja ne pruža mogućnost stvaranja višestrukih veza široke propusnosti i niske latencije, jer će ukupna propusnost prstena biti podijeljena između svih povezanih uređaja.

Na sl. 5.5 prikazuje arhitekturu tipične SAN sigurnosne kopije. Obratite pažnju na most Fibre Channel. Većina pogonskih traka ne podržava Fibre Channel (koriste paralelni SCSI), pa vam je potreban most za povezivanje tih uređaja. Na sl. 5.5 Windows NT poslužitelji istovremeno su povezani s lokalnom mrežom i mrežom za pohranu podataka.

Topologija sigurnosne kopije (vidi sliku 5.5) ima nekoliko prednosti.

Pogon trake može se nalaziti prilično daleko od sigurnosne kopije poslužitelja. Ti su pogoni obično SCSI pogoni, iako su pogoni s optičkim kanalima sve češći posljednjih godina. To znači da se mogu povezati samo na jednu SCSI sabirnicu, što otežava dijeljenje pogona na više poslužitelja. SAN-ovi optičkih kanala pružaju podršku za više uređaja za uspješno rješavanje problema dijeljenja. Imajte na umu da ovo još uvijek zahtijeva metodu za ispravni pristup pogonu trake pomoću odgovarajućih dozvola. Primjeri takvih metoda predstavljeni su u nastavku.

Sl. 5.5. Izrada sigurnosnih kopija pomoću mreže za pohranu podataka

Metoda zoniranja omogućuje jednom poslužitelju pristup odjednom pogonu trake. Izazov leži u osiguranju da poslužitelji udovoljavaju zahtjevima za zoniranje. Osim toga, morate osigurati da se ispravno koristi izmjenjivač trake ili pogon s više uložaka.

Sljedeća metoda je uporaba SCSI naredbi kao što su Rezerva i Otpustite.

Način povezivanja pogona trake s poslužiteljem omogućuje vam dijeljenje uređaja s namjenskim poslužiteljskim softverom. Dijeljenje pogona trake atraktivna je opcija jer su pogoni trake prilično skupi uređaji. Opisani pogoni uključuju, na primjer, Tivoli uređaj tvrtke IBM.

Tehnologija sigurnosnih kopija bez LAN-a dobila je ime po tome što se prijenos podataka vrši izvan lokalne mreže pomoću SAN-a. To smanjuje opterećenje na lokalnoj mreži, tako da aplikacije ne trpe zbog propadanja mrežne propusnosti prilikom izrade sigurnosnih kopija podataka.

Sigurnosna kopija bez LAN-a omogućuje učinkovitije korištenje resursa dijeljenjem pogonskih traka.

Izrada sigurnosnih kopija i obnavljanje podataka bez lokalne mreže pouzdanija je jer sigurnosne kopije može izvoditi više uređaja istovremeno ako jedan uređaj zakaže. Isto tako, više uređaja može se koristiti za oporavak podataka, što omogućuje učinkovitije planiranje resursa.

Konačno, operacije sigurnosnog kopiranja i vraćanja dovršavaju se znatno brže jer SAN pružaju više velike brzine prijenos podataka.

5.3.3.4 Preopterećenost neovisna o poslu

Ova se sigurnosna kopija ponekad naziva sigurnosna kopija bez poslužitelja ili čak kopiranje treće strane. Imajte na umu da je poslužiteljsko-agnostička sigurnosna kopija obično LAN-agnostička sigurnosna kopija, uklanjajući potrebu za premještanjem podataka s određenog hosta. Ideja ove metode sigurnosne kopije je koristiti naredbu SCSI Extended Copy.

Serverno-agnostičke sigurnosne kopije temelje se na inicijativi udruge SNIA koja je implementirana u INCITS Extended Sorau SCSI naredbe, točnije T10 Tehnički pododbor (ANSI INCITS.351: 2001, SCSI Primarne naredbe-2). Imajte na umu da je SCSI standard već opisao podršku za naredbe za kopiranje, ali ranije naredbe zahtijevale su da svi SCSI uređaji budu povezani na istu sabirnicu (od tada je naredba Sooru zastarjela; za više informacija pogledajte http: //www.110. Org ). Naredba Extended Copy dodaje dodatne značajke poput upotrebe izvora i odredišta podataka kroz različite SCSI sabirnice. Istodobno, adresiranje podržano sintaksom naredbe u potpunosti je sačuvano.

U agnostičkoj sigurnosnoj kopiji poslužitelja, poslužitelj sigurnosne kopije može obrađivati ​​druge zahtjeve dok se sigurnosna kopija podataka koristi pomoću agenta za premještanje podataka. Podaci se prenose izravno s izvora podataka na odredište, naime na medij za izradu sigurnosnih kopija (umjesto kopiranja iz izvora na poslužitelj za izradu sigurnosnih kopija i zatim prijenos na medij za izradu sigurnosnih kopija).

Sl. 5.6. Sigurnosna kopija neovisna o poslužitelju

Dok uviđate blagodati poslužiteljske agnostičke sigurnosne kopije, imajte na umu da je oporavak podataka sasvim drugi problem. Poslužiteljsko-agnostička vraćanja i dalje su izuzetno rijetka. Sigurnosne kopije stvorene ovom tehnologijom vrlo se često obnavljaju tradicionalnim metodama koje uključuju upotrebu poslužitelja s nekom vrstom softvera za izradu sigurnosnih kopija i vraćanje podataka.

Načelo poslužiteljsko-agnostičke sigurnosne kopije prikazano je na sl. 5.6. Da bismo pojednostavili dijagram, slika prikazuje minimalni broj komponenata potrebnih za ilustraciju sigurnosne kopije. U praksi su SAN-ovi složeniji. Na sl. 5.6 prikazuje Windows poslužitelj povezan na prekidač Fibre Channel pomoću adaptera sabirnice Fiber Channel. Uz to, usmjerivač Fibre Channel-K-SCSI koristi se za povezivanje SCSI trake i diskovnih uređaja. Uređaji diska i trake ne moraju biti povezani s istim usmjerivačem.

Aplikacija medijskog poslužitelja na Windows poslužitelju koristi tehnologiju plug and play za pronalaženje agenta za kretanje podataka na usmjerivaču. Aplikacija za izradu sigurnosnih kopija definira dodatne informacije o sigurnosnoj kopiji (ID diskovnog uređaja, početni logički blok, količina podataka za kopiranje itd.). Softver poslužitelja za sigurnosne kopije u početku šalje slijed naredbi na pogon trake za izradu sigurnosne kopije uređaja i montiranje potrebnog medija. Dalje, softver poslužitelja za sigurnosne kopije šalje naredbu Prošireno Ošteti agent za prijenos podataka koji se izvodi na usmjerivaču. Agent koordinira prijenos potrebnih podataka. Kad se kopija dovrši, agent vraća informacije o usluzi u program za sigurnosno kopiranje pokrenut na Windows poslužitelju.

U agnostičkom poslužiteljskom postupku sigurnosne kopije nekoliko komponenata igra važnu ulogu, uključujući izvor podataka i odredište, agent za premještanje i medijski poslužitelj.

Izvor podataka Je li uređaj koji sadrži podatke za sigurnosno kopiranje. Tipično se izrađuje sigurnosna kopija cijelog volumena ili particije diska. Izvoru podataka mora pristupiti izravno agent za premještanje podataka (raspravljeno u nastavku). To znači da uređaji za pohranu priključeni na poslužitelj ne mogu biti izvor podataka za poslužiteljski agnostičku sigurnosnu kopiju, jer izravno adresiranje izvan poslužitelja nije moguće.

Odredište podataka obično trakasta traka na kojoj se zapisuju podaci. Uređaj može biti disk ako sigurnosnu kopiju izrađujete na disku, a ne na traci. Uređaji s vrpcom obično su povezani na priključak komunikacijske arhitekture kako bi se izbjeglo oštećivanje podataka koji se prenose na vrpcu ako drugi dijelovi SAN-a ne uspiju. Na primjer, ako je pogon trake povezan na zajednički prsten optičkog kanala, pogreška na drugom uređaju ili povezivanje / odspajanje uređaja iz prstena može zaustaviti snimanje podataka i ponovo pokrenuti prsten, ugrožavajući integritet podataka zapisanih na vrpcu.

Agent za premještanje podataka obično ugrađen u usmjerivač pomoću firmvera jer treba za obradu SCSI naredbe Prošireno Soru koja se usmjerivaču šalje kao paket Fibre Channel. Prekidači i čvorišta koja obrađuju samo zaglavlje okvira Fibre Channel nisu baš prikladni za podršku agentu za premještanje podataka, ali to se može promijeniti u budućnosti.

Agent za premještanje podataka aktivira se nakon primanja uputa s medijskog poslužitelja. Većina pogonskih traka s SAN priključcima su SCSI uređaji. Stoga je potreban usmjerivač koji podržava pretvorbu paketa između sučelja Fibre Channel i SCSI. Danas su pogonski pogoni s optičkim kanalima sve dostupniji, a neke tvrtke, poput Exabyte, nude firmware za takve pogone koji dodaju funkcionalnost agenta za premještanje podataka. Uz to, osnovne knjižnice traka Fibre Channel obično imaju ugrađene usmjerivače Fibre Channel-to-SCSI, što knjižnici omogućuje upotrebu vlastitog agenta za premještanje podataka. Imajte na umu da se agent može implementirati u softver mlađe radne stanice ili čak poslužitelja. Crossroads, Pathlight (sada ADIC) i Chaparral pružaju usmjerivačima ugrađene u softver ugrađene agente za premještanje podataka. Mreža skladišnog prostora može imati više agenata više proizvođača, što ne sprječava agente da koegzistiraju na istoj mreži.

Naravno, da bi agent za premještanje podataka bio upotrebljiv, mora se pronaći (pomoću SCSI Prijavi LUN-ove) i osigurajte pravilno adresiranje (putem WWN-a) s medijskog poslužitelja. Uz to, agent može istovremeno izvesti dvije sigurnosne kopije. Na primjer, jedna sesija kopiranja može biti na geografski udaljenom zrcalnom resursu, ali da bi to učinio, sigurnosni poslužitelj mora izdati dvije naredbe.

Rezervni poslužitelj odgovoran je za sve naredbe i upravljanje operacijama. Ponovno nabrojimo sve glavne odgovornosti pričuvnog poslužitelja.

Poslužiteljski softver osigurava da je pogon trake dostupan pomoću odgovarajućih SCSI naredbi Rezerva i Otpustite.

Pričvrstite medij za sigurnosnu kopiju.

Određivanje točne adrese izvora podataka i mjesta podataka u logičkim blokovima, kao i količine podataka za sigurnosnu kopiju.

Nakon što je primio sve potrebne informacije, poslužitelj šalje naredbu Prošireno Smeće agentu za premještanje podataka. Tada agent šalje slijed naredbi Čitati izvoru podataka i zapisuje ih na odredište.

Computer Associates, CommVault, LEGATO i VERITAS pružaju softver za sigurnosnu kopiju neovisan o poslužitelju. Dobavljači usmjerivača s poslužiteljskim agnostičkim mogućnostima sigurnosne kopije neprestano rade s softverskim tvrtkama kako bi njihovi proizvodi bili kompatibilni. Posao u da podržavaju osnovne SCSI naredbe Proširena kopija proizvođači koriste različite naredbe.

Napomena: Unatoč zreloj dobi poslužiteljsko-agnostičke sigurnosne kopije, podrška dobavljača za poslužiteljsko-agnostički oporavak izuzetno je ograničena.

5.3.3.5 Obitelj operacijskih sustava Windows Server i sigurnosna kopija neovisna o poslužitelju

Brojni promotivni materijali i marketinška literatura tvrde da je određena metoda implementacije poslužiteljsko-agnostičke sigurnosne kopije kompatibilna sa sustavom Windows 2000. Pogledajmo bliže ovaj koncept. Sljedeće opisuje svaku od četiri komponente koje čine poslužiteljsko-agnostičku sigurnosnu kopiju: izvorno odredište podataka, odredište podataka, sigurnosni softver poslužitelja i agent za kretanje podataka.

U većini slučajeva agent za premještanje podataka koji se izvodi izvan Windows NT poslužitelja ne može adresirati podatke pohranjene na Windows NT poslužitelju. Prilagodnici sabirnice priključeni na Windows NT poslužitelj obično djeluju kao pokretači i ne reagiraju na naredbe Prijavi LUN-ove. Ako Windows NT poslužitelj koristi uređaj za pohranu izvan poslužitelja, kao što je RAID niz priključen na prekidač Fibre Channel, uređaj će biti dostupan agentu za premještanje. Stoga, umjesto da tvrdite da uređaj za pohranu koji koristi Windows NT ne može biti izvor podataka za agnostičke sigurnosne kopije poslužitelja, pojasnite da izvor podataka ne može biti uređaj za pohranu koji je interni na Windows NT poslužitelju.

Korištenje interne memorije sustava Windows NT kao odredišta podataka također nije moguće jer odredište mora biti dostupno i pokretaču podataka za adresiranje.

Pokretanje sigurnosne kopije programa na računalu sa sustavom Windows dobra je opcija. Prilagodnica sabirnice spojena na Windows poslužitelj može izdati niz naredbi izvješće LUN-ovi za svaki uređaj (LUN 0) koji treba otkriti. Program za izradu sigurnosnih kopija zatim pregledava sve vidljive uređaje i logičke jedinice, a zatim otkriva koji od njih može djelovati kao agent za kopiranje treće strane. Neki programi prijavljuju dodatne LUN-ove potrebne za izdavanje naredbi Prošireno Soru. Mnogi programi za izradu sigurnosnih kopija koji koriste dodatne LUN-ove prolaze kroz postupak otkrivanja uređaja kako bi testirali funkcionalnost agenta za premještanje podataka.

Za prijenos naredbe može se koristiti srednje SCSI sučelje (IOCTL) na Windows NT Prošireno Pokvareni agent za premještanje podataka (naredba se šalje s poslužitelja za sigurnosnu kopiju zasnovan na sustavu Windows NT). Operacijski sustav Windows NT nema ugrađenu podršku za agente za premještanje; Plug dnd Play može otkriti agenta, ali potrebni su dodatni upravljački programi da bi se posljednji registrirao u registru sustava.

Ostaje posljednje pitanje: može li se softver agenta za kretanje podataka izvoditi na poslužitelju ili radnoj stanici zasnovanoj na sustavu Windows NT? Jedna od prednosti ovog rješenja je što se agent za premještanje može obratiti i pristupiti uređajima za pohranu koji su "vidljivi" za Windows poslužitelj. Međutim, sigurnosni poslužitelj koji je hostiran izvan sustava Windows NT neće moći otkriti uređaje za pohranu priključene na računalo s agentom za premještanje podataka. Agent mora biti sposoban djelovati kao pokretač i cilj za SCSI naredbe. Budući da HBA spojen na računalo sa sustavom Windows NT rijetko djeluje kao ciljni uređaj, naredba Extended Soru možda neće doći do agenta za premještanje podataka.

Napomena: u sustavu Windows NT, aplikacije koriste posredničko sučelje za izdavanje SCSI naredbi. (DeviceloControl s parametrom IoControlCode, jednak IOCTOL_SCSI_PASS__THROUGH ili IOCTL_SCSI_PASS_ THROUGH_DIRECT).