Maison / l'Internet / Vue d'ensemble des systèmes de sauvegarde d'entreprise. Vue d'ensemble des systèmes de sauvegarde et de récupération de données sur les marchés mondial et russe. Architecture et fonctionnement du système de sauvegarde

Vue d'ensemble des systèmes de sauvegarde d'entreprise. Vue d'ensemble des systèmes de sauvegarde et de récupération de données sur les marchés mondial et russe. Architecture et fonctionnement du système de sauvegarde

À ce jour, il existe de nombreux produits logiciels pour fournir une technologie de sauvegarde de données. Au niveau de l'entreprise, des produits tels que :

Acronis True Image Accueil.

Paragon Drive Backup Édition Serveur.

Symantec Backup Exec.

Récupération du système Windows.

Pour la sauvegarde en ligne :

Paragon Drive Backup Édition Serveur Entreprise.

Sauvegarde et restauration Acronis.

Un examen plus approfondi des technologies de sauvegarde sera basé sur la description de l'utilisation pratique des trois produits logiciels suivants :

Station de travail de sauvegarde Paragon Drive.

Acronis True Image Accueil.

Présentation de la sauvegarde GFI

Caractéristiques générales.

Configuration requise:

Microsoft Windows 7 (x86 ou x64), Server 2008

(x86 ou x64), Vista (x86 ou x64), Server 2003 Standard/Enterprise

(x86 ou x64), XP (x86 ou x64)

Processeur - Intel Pentium 4 ou similaire

Mémoire - 512 Mo

Mémoire physique - 100 Mo pour l'installation

Les caractéristiques:

1. Sauvegarde et récupération de données sûres et fiables.

La sauvegarde GFI offre la possibilité de gérer de manière centralisée la sauvegarde et la restauration en tant que protection contre la perte d'informations qui empêche la perte de données telles que les feuilles de calcul, les projets et les images. Ce processus inclut la création d'une sauvegarde de la source vers l'emplacement sélectionné.

2. Synchronisation des données.

La synchronisation des fichiers est le processus de conservation de l'ensemble actuel de fichiers sur plusieurs emplacements, tels qu'un poste de travail et un ordinateur portable. Si un utilisateur ajoute, supprime ou modifie un fichier à un emplacement, GFI Backup ajoute, supprime ou modifie le même fichier à tous les autres emplacements. À l'aide de l'agent de sauvegarde GFI, les utilisateurs peuvent créer leurs propres tâches de synchronisation en plus des sauvegardes centralisées.

3. Sauvegarde sur n'importe quel périphérique de stockage ; sauvegarde via FTP.

GFI Backup vous permet de sauvegarder sur des disques durs internes et externes, des lecteurs du réseau local, des périphériques de stockage réseau, des supports

CD/DVD/Bluray, appareils portables (périphériques USB, cartes mémoire, mémoire flash, disquettes, etc.), ainsi que vers des emplacements distants via FTP avec reprise automatique.

6. Utilisation d'archives Zip standard.

Contrairement à d'autres logiciels de sauvegarde, GFI Backup n'utilise pas de formats d'archives propriétaires, mais utilise le format Zip standard. Ceci permet

restaurer les données manuellement même si GFI Backup n'est pas installé. Vous avez le choix entre la création d'archives auto-extractibles, ainsi que la sauvegarde sans compression des données pour la vitesse et la redondance. Lors de l'utilisation d'archives Zip, GFI Backup est capable de diviser et d'enregistrer des fichiers sur plusieurs supports.

Les systèmes de sauvegarde assurent la continuité des processus métier et la protection des informations contre les catastrophes naturelles et d'origine humaine, les actions des intrus. Ces technologies sont activement utilisées dans les infrastructures informatiques d'organisations de divers secteurs et tailles.

Sauvegarde de données- le processus de création d'une copie des données sur un support destiné à restaurer les données à leur emplacement d'origine en cas de détérioration ou de destruction. De plus, un système de sauvegarde fait partie des moyens nécessaires pour assurer la continuité des activités. La construction d'un système de sauvegarde centralisé réduit le coût total de possession de votre infrastructure informatique grâce à une utilisation optimale des périphériques de sauvegarde et à des coûts d'administration réduits (par rapport à un système décentralisé).

Défis organisationnels en matière de protection des données

  • Contradictions internes à l'équipe technique
  • Les administrateurs d'application doivent-ils être responsables de la conservation des données, des SLA et de la récupération ?
  • Contrôle automatisé centralisé - risques réduits pour le directeur informatique : transparence accrue, prévisibilité des processus informatiques

La bonne stratégie de protection des données pour le centre de données

Une approche obsolète appelée "BACKUP"

  • Sauvegarde
  • Récupération

Une approche moderne appelée « GESTION DE L'INFORMATION »

  • Sauvegarde
  • Récupération
  • Analyse de contenu
  • Recherche contextuelle
  • Accès aux données mobiles
  • Intégration cloud transparente
  • Tâches SI
  • TOUTES les applications de traitement de données tierces (Open API)

Le problème de la copie

  • En l'absence d'une approche centralisée, la quantité de données augmente de manière incontrôlable
  • Où se trouve la version la plus récente des données ?
  • Si j'ai besoin de supprimer des données de conformité, où puis-je trouver toutes les copies ?
  • Suppression et archivage des informations obsolètes. Comment déterminer un critère raisonnable pour la valeur des données ?

Architecture et fonctionnement du système de sauvegarde

Le système de sauvegarde centralisé a une architecture à plusieurs niveaux, qui comprend :

  • un serveur de gestion de sauvegarde pouvant également cumuler les fonctions d'un serveur de copie de données ;
  • un ou plusieurs serveurs de copie de données auxquels sont connectés des dispositifs de sauvegarde ;
  • ordinateurs clients sur lesquels des programmes d'agent de sauvegarde sont installés ;
  • console d'administrateur système de sauvegarde.

L'administrateur système tient à jour une liste des ordinateurs clients de sauvegarde, des enregistreurs et des supports de stockage de sauvegarde, et planifie les sauvegardes. Toutes ces informations sont contenues dans une base de données spéciale, qui est stockée sur le serveur de gestion de sauvegarde.

Selon le calendrier ou sur ordre de l'opérateur, le serveur de gestion ordonne au programme agent installé sur l'ordinateur client de démarrer la sauvegarde des données conformément à la politique sélectionnée. Le programme agent collecte et transmet les données à sauvegarder au serveur de copie qui lui est indiqué par le serveur de gestion.

Copie hors serveur

Ce type de sauvegarde est un développement ultérieur de la méthode de copie hors réseau (LAN-free), car il réduit le nombre de processeurs, de mémoire, de périphériques d'E / S impliqués dans ce processus. Ce processus sauvegarde des partitions entières, contrairement à l'archivage fichier par fichier, mais vous permet toujours de restaurer des fichiers individuels. Par définition, la copie hors serveur copie les données du disque vers la bande et vice versa sans l'implication directe du serveur. Étant donné que la sauvegarde nécessite un tiers supplémentaire, qui est entièrement responsable du processus de copie, c'est de là que vient un autre nom pour cette approche - la copie avec la participation d'un tiers (Third_-Party Copy, 3PC). Ainsi, comme tel équipement, un routeur de stockage de données peut être utilisé, qui reprend les fonctions précédemment assurées par le serveur.

L'un des avantages de l'architecture SAN est l'absence de connexion matérielle de ses systèmes constitutifs à tout périphérique de stockage de données. Cette propriété est à la base de la technologie de sauvegarde sans la participation d'un serveur. Dans ce cas, le serveur de données et les périphériques impliqués dans la copie à partir des baies de disques peuvent avoir un accès direct à la baie de disques. La sauvegarde des blocs de données liés à un fichier est précédée de la création d'une sorte d'index ou d'une liste de numéros de blocs lui appartenant. Cela vous permet d'attirer davantage de périphériques externes pour la sauvegarde.

Ainsi, la réplication hors serveur vous permet de déplacer directement les données entre les baies de disques et les bibliothèques connectées au SAN. Dans le même temps, les données se déplacent sur le SAN et ne chargent ni le réseau local ni les serveurs. Une telle réplication est considérée comme idéale pour les réseaux d'entreprise qui doivent fonctionner en continu 24 heures sur 24, 7 jours sur 7. Surtout pour ceux pour lesquels la période pendant laquelle les sauvegardes peuvent être effectuées sans impact significatif sur le travail des utilisateurs et des applications devient trop petite.

Réplication des données

Les baies de disques modernes ont les moyens de créer des copies de données dans la baie elle-même. Les données créées par ces outils sont appelées copies ponctuelles (PIT), c'est-à-dire fixées à un certain point dans le temps. Il existe deux types d'outils de copie PIT : le clonage et le "snapshot" (instantané). Le clonage est généralement compris comme une copie complète des données. Il nécessite la même quantité d'espace disque que les données d'origine et un certain temps. Lors de l'utilisation d'une telle copie, il n'y a aucune charge sur les volumes de disque contenant les données d'origine. En d'autres termes, il n'y a pas de charge supplémentaire sur le sous-système de disque d'un serveur productif.

Le mécanisme de fonctionnement des "instantanés" est différent et peut être mis en œuvre à la fois en logiciel sur un serveur productif et en matériel au sein d'une baie. Au moment où il est nécessaire de démarrer une sauvegarde, le programme de l'agent demande à l'application de terminer toutes les transactions et d'enregistrer la mémoire cache dans

La société d'analyse Gartner a de nouveau mené une étude sur le marché des solutions de sauvegarde de données pour les entreprises. Les spécialistes ont analysé les conditions de développement de la direction de la sauvegarde, les produits, techniques et solutions actuels de sauvegarde et de restauration des données des serveurs physiques et virtuels, des applications, etc. Les principaux représentants du marché ont été évalués selon de nombreux critères. Le leadership dans l'industrie de l'analyse de Gartner a été donné à ces sociétés : Commvault, Symantec, EMC et IBM. Dell, Acronis, Asigra, FalconStor et d'autres ont été désignés comme des acteurs de niche sur le marché.

Les analystes de la société ont également souligné les principales caractéristiques du travail de ces fournisseurs de solutions de sauvegarde, leurs forces et leurs faiblesses. Voici quelques-uns d'entre eux.

SOLUTIONS DE SAUVEGARDE SYMANTEC

Symantec a récemment continué à étendre la mise en œuvre d'outils de sauvegarde intégrés ; une plus grande variété de fonctionnalités est apparue (par exemple, NetBackup Accelerator pour les sauvegardes rapides et Instant Recovery pour les machines virtuelles VMware).

Points forts de Symantec :

  • peut être utilisé par les plus grandes entreprises, offrant divers outils de protection des données pour une large gamme de systèmes d'exploitation et d'applications ;
  • Les fonctionnalités de NetBackup sont les principales caractéristiques distinctives du produit (accélérateur pour la sauvegarde en ligne et technologie OpenStorage pour la sauvegarde des périphériques de disque, qui permet une meilleure gestion des périphériques de sauvegarde) ;
  • Les outils intégrés de NetBackup sont rentables pour les utilisateurs, faciles à utiliser et à gérer, et ont de bonnes améliorations de performances.

Les experts avertissent : selon certaines critiques, le service d'assistance de l'entreprise ne fonctionne pas au plus haut niveau, bien qu'il y ait eu une amélioration progressive ces dernières années.

SOLUTIONS DE SAUVEGARDE ACRONIS

Fournit des solutions pour les petites et moyennes entreprises ou les divisions individuelles de l'entreprise. Plusieurs options de services de sauvegarde et de stockage à distance basés sur le cloud sont fournies. Les copies peuvent être écrites sur 5 stockages différents, y compris Acronis Cloud ou via FTP/SFTP vers un cloud privé. Des technologies spéciales permettent une récupération complète ou sélective des données avec prise en charge d'Exchange, Microsoft SQL Server et SharePoint, ainsi que d'autres services Microsoft, programmes et bases de données compatibles VSS. Pour accélérer les processus de sauvegarde, la déduplication et la compression côté source sont associées à un post-traitement (indexation, catalogage) côté cible.

Points forts d'Acronis : modèle de licence flexible, interface conviviale, prise en charge de tout type de migration (V2V, V2P, P2V et P2P), prise en charge de 6 types d'hyperviseurs différents, quelle que soit la version achetée, etc.

Les experts avertissent : Acronis peut ne pas convenir aux grandes entreprises et la prise en charge du stockage en réseau (NAS) est limitée aux protocoles CIFS/NFS.

SOLUTIONS DE SAUVEGARDE DE VEEAM

Veeam est depuis longtemps reconnu par les utilisateurs comme un leader dans le domaine de la sauvegarde des machines virtuelles. Dans ce domaine, il surpasse de nombreux concurrents en raison de la fourniture de fonctionnalités spéciales (par exemple, Veeam Explorer et Snapshot Hunter), de la facilité d'utilisation et de la fiabilité. La dernière version ajoute des fonctionnalités critiques pour l'entreprise telles que le chiffrement de bout en bout, des contrôles de sauvegarde avancés, la prise en charge d'EMC Data Domain Boost, NetApp Snapshot, SnapMirror, SnapVault, etc.

Forces:

  • Veeam Backup & Replication est une solution de protection des données fiable et riche en fonctionnalités pour les environnements virtuels ;
  • Veeam propose certains des produits de sauvegarde de niveau entreprise les plus faciles à utiliser et les plus abordables ;
  • Il a beaucoup de retours positifs de la part des utilisateurs sur l'expérience d'utilisation de différentes fonctions.

Les experts avertissent :

  • ne prend en charge que VMware et Hyper-V, de sorte que les sauvegardes pour d'autres hyperviseurs ou serveurs physiques ne sont pas proposées ;
  • La propre déduplication de Veeam a un ratio assez faible, nécessitant plus d'espace pour stocker les sauvegardes ;
  • Étant donné que Veeam propose la fonctionnalité U-AIR, la prise en charge de la restauration séparée pour des solutions telles que Domino, MySQL et Oracle n'est pas encore disponible.

SOLUTIONS DE SAUVEGARDE DE COMMVAULT

Commvault est en mesure de répondre à un large éventail de besoins des utilisateurs grâce à sa plate-forme de données unifiée qui comprend des fonctionnalités de sauvegarde, d'archivage, de reporting, d'analyse et de récupération de données de bout en bout. Au cours de l'année écoulée, le fournisseur a lancé 4 packages de solutions, y compris des produits destinés à la sauvegarde et à la restauration des machines virtuelles.

Points forts de Commvault :

  • console d'administration unique et moteur de reporting/analyse pour toutes les fonctions de sauvegarde (centre de données, bureau distant, applications SaaS ou PC), d'archivage, de synchronisation et de transfert de fichiers, de recherche et de prévention des pertes de données ;
  • des packages de solutions ciblées, le système de licences à multiples facettes de Simpana, etc.

Tout cela le rend adapté à la sauvegarde des données des entreprises de différents niveaux : des entreprises de niche aux grandes entreprises.

Les experts avertissent : le prix d'acquisition et de soutien supplémentaire peut être assez élevé.

Résumant les résultats de l'étude du marché des services de sauvegarde, les spécialistes de Gartner ont noté plusieurs tendances principales qui peuvent être observées dans l'industrie aujourd'hui :

  1. De nombreuses entreprises continuent de reconstruire agressivement leur système de sauvegarde pour trouver les dernières solutions pour gérer les nouveaux types de données, les modèles de stockage et les charges de travail croissantes, ainsi que le défi d'accélérer les processus de sauvegarde et de restauration.
  2. Les principales directions de la recherche de méthodes d'amélioration sont l'utilisation de solutions de disque, y compris : la sauvegarde directement sur disque et en plus sur le cloud, les instantanés de baie et la mise en œuvre de la réplication, la virtualisation des serveurs pour la sauvegarde, ainsi que les technologies de déduplication des données les plus efficaces.
  3. Les fournisseurs s'efforcent de développer de nombreuses solutions de sauvegarde différentes, essayant de satisfaire les besoins des utilisateurs de différents objets de protection : ordinateurs personnels, serveurs, bureaux distants, machines virtuelles, applications et bases de données diverses, etc.).
  4. De nombreuses entreprises cherchent à réduire le coût de possession de leurs produits et à introduire de nouvelles solutions aussi faciles à utiliser que possible.

ALEXEY BEREZHNY, Administrateur du système. Activités principales : virtualisation et réseaux hétérogènes. Un autre passe-temps en plus d'écrire des articles est la vulgarisation des logiciels libres.

Sauvegarde
Théorie et pratique. Sommaire

Pour organiser au mieux le système de sauvegarde, vous devez construire une véritable stratégie de sauvegarde et de restauration des informations.

La sauvegarde (ou, comme on l'appelle aussi, la sauvegarde - du mot anglais «sauvegarde») est un processus important dans la vie de toute structure informatique. Il s'agit d'un parachute de sauvetage en cas de catastrophe imprévue. Dans le même temps, la sauvegarde est utilisée pour créer une sorte d'archive historique des activités commerciales de l'entreprise sur une certaine période de sa vie. Travailler sans renfort, c'est comme vivre en plein air - le temps peut se détériorer à tout moment et il n'y a nulle part où se cacher. Mais comment bien l'organiser pour ne pas perdre de données importantes et ne pas y dépenser des sommes faramineuses ?

Habituellement, les articles sur le thème de l'organisation des sauvegardes traitent principalement des solutions techniques et ne prêtent qu'occasionnellement attention à la théorie et à la méthodologie de l'organisation du stockage des données.

Dans cet article, nous parlerons exactement du contraire: l'attention principale est portée sur les concepts généraux et les moyens techniques ne seront abordés qu'à titre d'exemple. Cela nous permettra de faire abstraction du matériel et des logiciels et de répondre à deux questions principales : "Pourquoi faisons-nous cela ?", "Pouvons-nous faire cela plus rapidement, moins cher et de manière plus fiable ?".

Buts et objectifs de la sauvegarde

Dans le processus d'organisation de la sauvegarde, deux tâches principales sont définies : la récupération de l'infrastructure en cas de panne (Disaster Recovery) et la maintenance d'une archive de données afin de fournir ultérieurement un accès aux informations des périodes passées.

Un exemple classique de sauvegarde pour la reprise après sinistre est une image de partition système de serveur créée par Acronis True Image.

Un exemple d'archive peut être un téléchargement mensuel de bases de données à partir de 1C, enregistrées sur des cassettes avec stockage ultérieur dans un endroit spécialement désigné.

Plusieurs facteurs différencient une sauvegarde de restauration rapide d'une archive :

  • Période de conservation des données. Pour les copies d'archives, c'est assez long. Dans certains cas, il est réglementé non seulement par les exigences commerciales, mais également par la loi. Pour les copies de récupération après sinistre, il est relativement faible. Habituellement, une ou deux sauvegardes (avec des exigences accrues en matière de fiabilité) pour la récupération après sinistre sont créées avec un intervalle maximum d'un jour ou deux, après quoi elles sont écrasées par de nouvelles. Dans des cas particulièrement critiques, il est également possible de mettre à jour la sauvegarde pour la reprise après sinistre plus fréquemment, par exemple, une fois toutes les quelques heures.
  • Rapidité d'accès aux données. La vitesse d'accès à une archive à long terme n'est pas critique dans la plupart des cas. Habituellement, la nécessité de «soulever des données pour la période» survient au moment de la vérification des documents, du retour à une version précédente, etc., c'est-à-dire pas en mode d'urgence. Une autre chose est la reprise après sinistre, lorsque les données nécessaires et les performances du service doivent être restituées dès que possible. Dans ce cas, la vitesse d'accès à la sauvegarde est un indicateur extrêmement important.
  • La composition des informations copiées. La sauvegarde contient généralement uniquement les données utilisateur et métier pour la période spécifiée. La copie de récupération après sinistre contient, en plus de ces données, des images système ou des copies des paramètres du système d'exploitation et des logiciels d'application et d'autres informations de récupération.

Parfois, il est possible de combiner ces tâches. Par exemple, un ensemble annuel d'"instantanés" mensuels complets d'un serveur de fichiers, plus les modifications apportées au cours de la semaine. True Image convient comme outil pour créer une telle sauvegarde.

Le plus important est de bien comprendre à quoi sert la réservation. Permettez-moi de vous donner un exemple : un serveur SQL critique a échoué en raison d'une panne de réseau de disques. L'entrepôt dispose du matériel adéquat, la solution au problème consistait donc uniquement à restaurer le logiciel et les données. La direction de l'entreprise pose une question compréhensible: "Quand cela fonctionnera-t-il?" - et est désagréablement surpris d'apprendre que la récupération prendra jusqu'à quatre heures. Le fait est que pendant toute la durée de vie du serveur, seules les bases de données ont été régulièrement sauvegardées sans tenir compte de la nécessité de restaurer le serveur lui-même avec tous les paramètres, y compris le logiciel du SGBD lui-même. En termes simples, nos héros n'ont enregistré que des bases de données et ils ont oublié le système.

Je vais vous donner un autre exemple. Tout au long de sa carrière, le jeune professionnel a créé une copie unique d'un serveur de fichiers exécutant Windows Server 2003 à l'aide du programme ntbackup, y compris les données et l'état du système dans un dossier partagé sur un autre ordinateur. En raison du manque d'espace disque, cette copie était constamment écrasée. Quelque temps plus tard, on lui a demandé de restaurer une version précédente d'un rapport de plusieurs pages qui avait été corrompu lors de l'enregistrement. Il est clair que, n'ayant pas d'historique d'archivage avec Shadow Copy désactivé, il ne pouvait pas répondre à cette demande.

Sur une note

Cliché instantané, littéralement - "copie fantôme". Garantit que des copies instantanées du système de fichiers sont créées de manière à ce que d'autres modifications apportées à l'original ne les affectent en aucune façon. À l'aide de cette fonction, il est possible de créer plusieurs copies cachées d'un fichier pendant une certaine période de temps, ainsi que des copies de sauvegarde des fichiers ouverts en écriture à la volée. Le service Volume Copy Shadow est responsable du fonctionnement du Shadow Copy.

État du système, littéralement - "l'état du système". La sauvegarde de l'état du système sauvegarde les composants critiques de la famille de systèmes d'exploitation Windows. Cela vous permet de restaurer le système précédemment installé après la destruction. Lors de la copie de l'état du système, le registre, le démarrage et d'autres fichiers importants pour le système sont enregistrés, y compris ceux pour la restauration de l'Active Directory, de la base de données du service de certificats, de la base de données d'enregistrement de classe COM +, des répertoires SYSVOL. Dans le système d'exploitation de la famille UNIX, un analogue indirect de la copie de l'état du système consiste à enregistrer le contenu des répertoires /etc, /usr/local/etc et d'autres fichiers nécessaires à la restauration de l'état du système.

Ce qui en découle : vous devez utiliser les deux types de sauvegarde : à la fois pour la reprise après sinistre et pour le stockage des archives. En même temps, il est nécessaire de déterminer la liste des ressources à copier, le temps d'exécution des tâches, et aussi où, comment et pendant combien de temps les copies de sauvegarde seront stockées.

Avec de petites quantités de données et une infrastructure informatique peu complexe, vous pouvez essayer de combiner ces deux tâches en une seule, par exemple, faire une sauvegarde complète quotidienne de toutes les partitions de disque et des bases de données. Mais il est toujours préférable de distinguer deux objectifs et de sélectionner les bons moyens pour chacun d'eux. En conséquence, un outil différent est utilisé pour chaque tâche, bien qu'il existe des solutions universelles, telles que le package Acronis True Image ou le programme ntbackup

Il est clair que lors de la détermination des buts et objectifs de la sauvegarde, ainsi que des solutions de mise en œuvre, il est nécessaire de partir des exigences de l'entreprise.

Lors de la mise en œuvre d'une tâche de récupération après sinistre, vous pouvez utiliser différentes stratégies.

Dans certains cas, il est nécessaire de restaurer le système directement en "bare metal" (bare metal). Cela peut être fait, par exemple, en utilisant le programme Acronis True Image fourni avec le module Universal Restore. Dans ce cas, la configuration du serveur peut être remise en service dans un délai très court. Par exemple, une partition avec un système d'exploitation de 20 Go est tout à fait réaliste à soulever d'une copie de sauvegarde en huit minutes (à condition que la copie d'archive soit disponible sur un réseau de 1 Go/s).

Dans une autre option, il est plus opportun de simplement « rétablir » les paramètres du système nouvellement installé, comme copier les fichiers de configuration du dossier /etc et d'autres sur les systèmes de type UNIX (sous Windows, cela correspond à peu près à copier et restaurer le État du système). Bien sûr, avec cette approche, le serveur sera mis en service au plus tôt lorsque le système d'exploitation sera installé et que les paramètres nécessaires seront restaurés, ce qui prendra beaucoup plus de temps. Mais dans tous les cas, la décision de ce qu'est la reprise après sinistre découle des besoins de l'entreprise et des contraintes de ressources.

La différence fondamentale entre les systèmes de sauvegarde et de redondance redondante

C'est une autre question intéressante que j'aimerais aborder. Les systèmes de redondance matérielle redondante font référence à l'introduction d'une certaine redondance dans le matériel afin de maintenir l'opérabilité en cas de défaillance soudaine de l'un des composants. Un exemple parfait dans ce cas est une matrice RAID (Redundant Array of Independent Disks). En cas de panne d'un seul disque, la perte d'informations peut être évitée et un remplacement sécurisé peut être effectué, en sauvegardant les données grâce à l'organisation spécifique de la matrice de disques elle-même (en savoir plus sur RAID dans).

J'ai entendu la phrase : "Nous avons un équipement très fiable, il y a des matrices RAID partout, nous n'avons donc pas besoin de sauvegardes." Oui, bien sûr, la même matrice RAID sauvera les données de la destruction si un disque dur tombe en panne. Mais cela ne vous évitera pas d'endommager vos données par un virus informatique ou d'actions ineptes de l'utilisateur. Il n'enregistrera pas le RAID même si le système de fichiers tombe en panne à la suite d'un redémarrage non autorisé.

D'ailleurs

L'importance de différencier la sauvegarde des systèmes redondants redondants doit être prise en compte lors de la planification de la sauvegarde des données, que ce soit pour une organisation ou pour des ordinateurs personnels.

Demandez-vous pourquoi vous faites des copies. Si nous parlons de sauvegarde, cela signifie enregistrer des données lors d'une action accidentelle (intentionnelle). La redondance redondante permet de sauvegarder les données, y compris les copies de sauvegarde, en cas de panne de l'équipement.

Il existe aujourd'hui sur le marché de nombreux appareils bon marché qui offrent une redondance fiable à l'aide de baies RAID ou de technologies cloud (par exemple, Amazon S3). Il est recommandé d'utiliser les deux types de réservation d'informations en même temps.

Andrey Vasiliev, PDG de Qnap Russie

Je vais donner un exemple. Il existe des cas où les événements se développent selon le scénario suivant : lorsqu'un disque tombe en panne, les données sont restaurées grâce au mécanisme de redondance, notamment à l'aide des sommes de contrôle enregistrées. Dans le même temps, il y a une baisse significative des performances, le serveur se fige, le contrôle est presque perdu. L'administrateur système, ne voyant pas d'autre issue, redémarre le serveur avec un redémarrage à froid (c'est-à-dire, clique sur "RESET"). À la suite d'une telle surcharge en direct, des erreurs de système de fichiers se produisent. Le mieux que l'on puisse attendre dans ce cas est le long fonctionnement du vérificateur de disque afin de restaurer l'intégrité du système de fichiers. Dans le pire des cas, vous devrez dire au revoir au système de fichiers et être intrigué par la question de savoir où, comment et dans quel délai vous pouvez restaurer les données et les performances du serveur.

Vous ne pourrez pas éviter la sauvegarde même avec une architecture en cluster. Un cluster de basculement, en effet, assure le fonctionnement des services qui lui sont confiés en cas de défaillance d'un des serveurs. Dans le cas des problèmes ci-dessus, tels qu'une attaque de virus ou une corruption de données due au "facteur humain" notoire, aucun cluster ne sera sauvegardé.

La seule chose qui peut agir comme un remplacement de sauvegarde inférieur pour la récupération après sinistre est la présence d'un serveur de sauvegarde miroir avec une réplication constante des données du serveur principal vers le serveur de sauvegarde (selon le principe primaire  de secours). Dans ce cas, si le serveur principal tombe en panne, ses tâches seront reprises par celui de sauvegarde, et vous n'aurez même pas à transférer de données. Mais un tel système est assez coûteux et long à organiser. N'oubliez pas la nécessité d'une réplication constante.

Il devient clair qu'une telle solution n'est rentable que dans le cas de services critiques avec des exigences élevées en matière de tolérance aux pannes et de temps de récupération minimal. En règle générale, ces systèmes sont utilisés dans de très grandes organisations avec un taux de rotation élevé de la monnaie-marchandise. Et ce schéma est un remplacement inférieur pour la sauvegarde, car tout de même, si les données sont endommagées par un virus informatique, des actions utilisateur ineptes ou un fonctionnement incorrect de l'application, les données et les logiciels sur les deux serveurs peuvent être affectés.

Et, bien sûr, aucun système de redondance redondante ne résoudra le problème de la conservation d'une archive de données pendant une certaine période.

Le concept de "fenêtre de sauvegarde"

L'exécution d'une sauvegarde met une lourde charge sur le serveur redondant. Cela est particulièrement vrai pour le sous-système de disque et les connexions réseau. Dans certains cas, lorsque le processus de copie a une priorité suffisamment élevée, cela peut entraîner l'indisponibilité de certains services. De plus, la copie des données au moment des changements est associée à des difficultés importantes. Bien sûr, il existe des moyens techniques pour éviter les problèmes tout en maintenant l'intégrité des données dans ce cas, mais si possible, il vaut mieux éviter une telle copie à la volée.

La solution lors de la résolution de ces problèmes décrits ci-dessus se suggère: reporter le lancement du processus de création de copie à une période de temps inactive, lorsque l'influence mutuelle de la sauvegarde et des autres systèmes de travail sera minime. Cette période est appelée "fenêtre de sauvegarde". Par exemple, pour une organisation travaillant sur une formule 8x5 (cinq jours ouvrables de huit heures par semaine), une telle « fenêtre » correspond généralement aux week-ends et aux heures de nuit.

Pour les systèmes qui fonctionnent selon la formule 24x7 (24 heures sur 24 toute la semaine), le temps d'activité minimum est utilisé comme une telle période, lorsqu'il n'y a pas de charge élevée sur les serveurs.

Types de sauvegarde

Pour éviter des coûts matériels inutiles lors de l'organisation des sauvegardes, et aussi, si possible, pour ne pas dépasser la fenêtre de sauvegarde, plusieurs technologies de sauvegarde ont été développées, qui sont utilisées en fonction de la situation particulière.

Sauvegarde complète (ou Sauvegarde complète)

C'est la méthode principale et fondamentale de création de sauvegardes, dans laquelle le tableau de données sélectionné est copié dans son intégralité. C'est le type de sauvegarde le plus complet et le plus fiable, bien que le plus cher. S'il est nécessaire de sauvegarder plusieurs copies de données, le volume total stocké augmentera proportionnellement à leur nombre. Pour éviter un tel gaspillage, des algorithmes de compression sont utilisés, ainsi qu'une combinaison de cette méthode avec d'autres types de sauvegarde : incrémentale ou différentielle. Et, bien sûr, une sauvegarde complète est indispensable lorsque vous devez préparer une sauvegarde pour une restauration rapide du système à partir de zéro.

Copie incrémentielle

Contrairement à une sauvegarde complète, dans ce cas, toutes les données (fichiers, secteurs, etc.) ne sont pas copiées, mais uniquement celles qui ont été modifiées depuis la dernière sauvegarde. Diverses méthodes peuvent être utilisées pour déterminer le temps de copie, par exemple, sur les systèmes exécutant des systèmes d'exploitation Windows, l'attribut de fichier correspondant (bit d'archive) est utilisé, qui est défini lorsque le fichier a été modifié et réinitialisé par le programme de sauvegarde. D'autres systèmes peuvent utiliser la date de modification du fichier. Il est clair qu'un schéma utilisant ce type de sauvegarde sera inférieur si des sauvegardes complètes ne sont pas effectuées de temps en temps. Avec une restauration complète du système, vous devez restaurer à partir de la dernière copie créée par la sauvegarde complète, puis "rouler" alternativement les données des copies incrémentielles dans l'ordre dans lequel elles ont été créées.

A quoi sert ce type de copie ? Dans le cas de la création de copies d'archives, il est nécessaire de réduire les volumes consommés sur les périphériques de stockage (par exemple, pour réduire le nombre de supports de bande utilisés). Cela vous permettra également de minimiser le temps nécessaire pour effectuer les tâches de sauvegarde, ce qui peut être extrêmement important dans des conditions où vous devez travailler dans un horaire serré 24 heures sur 24, 7 jours sur 7 ou télécharger de grandes quantités d'informations.

La copie incrémentielle a une nuance que vous devez connaître. Une restauration fragmentaire ramène également les fichiers supprimés souhaités pendant la période de récupération. Je vais vous donner un exemple. Par exemple, une sauvegarde complète est effectuée le week-end et des sauvegardes incrémentielles les jours de semaine. L'utilisateur a créé le fichier le lundi, l'a modifié le mardi, l'a renommé le mercredi, l'a supprimé le jeudi. Ainsi, avec une récupération de données séquentielle et échelonnée sur une période hebdomadaire, nous obtiendrons deux fichiers : avec l'ancien nom le mardi avant le changement de nom, et avec le nouveau nom créé le mercredi. Cela s'est produit parce que différentes copies incrémentielles stockaient différentes versions du même fichier, et finalement toutes les variantes seront restaurées. Par conséquent, lors de la restauration séquentielle de données à partir d'une archive "telle quelle", il est logique de réserver plus d'espace disque afin que les fichiers supprimés puissent également tenir.

Sauvegarde différentielle

Elle diffère de la sauvegarde incrémentielle en ce sens que les données sont copiées à partir du dernier moment de la sauvegarde complète. Dans ce cas, les données sont placées dans l'archive selon la méthode de la comptabilité d'exercice. Dans les systèmes de la famille Windows, cet effet est obtenu par le fait que le bit d'archive n'est pas réinitialisé lors de la copie différentielle, de sorte que les données modifiées entrent dans la copie d'archive jusqu'à ce que la copie complète mette les bits d'archive à zéro.

Étant donné que chaque nouvelle copie créée de cette manière contient les données de la précédente, il est plus pratique pour une récupération complète des données au moment du sinistre. Cela ne nécessite que deux copies : la copie complète et la dernière des différentielles, vous pouvez donc redonner vie aux données beaucoup plus rapidement que de rouler tous les incréments par étapes. De plus, ce type de copie est épargné par les fonctionnalités ci-dessus de copie incrémentielle, lorsque, avec une récupération complète, les anciens fichiers, comme un oiseau Phoenix, renaissent de leurs cendres. Il y a moins de confusion.

Mais la copie différentielle est nettement inférieure à la copie incrémentielle pour économiser l'espace requis. Étant donné que chaque nouvelle copie stocke les données des précédentes, la quantité totale de données sauvegardées peut être comparable à une copie complète. Et, bien sûr, lors de la planification de la planification (et du calcul si le processus de sauvegarde s'adaptera à la fenêtre temporelle), vous devez prendre en compte le temps nécessaire pour créer la dernière copie différentielle la plus épaisse.

Topologie de sauvegarde

Regardons ce que sont les schémas de sauvegarde.

schéma décentralisé

Le cœur de ce schéma est un partage réseau (voir Figure 1). Par exemple, un dossier partagé ou un serveur FTP. Un ensemble de programmes de sauvegarde est également nécessaire, téléchargeant de temps en temps des informations à partir de serveurs et de postes de travail, ainsi que d'autres objets réseau (par exemple, des fichiers de configuration de routeurs) vers cette ressource. Ces programmes sont installés sur chaque serveur et fonctionnent indépendamment les uns des autres. L'avantage incontestable est la facilité de mise en œuvre de ce schéma et son faible coût. Des outils réguliers intégrés au système d'exploitation, ou des logiciels tels qu'un SGBD, conviennent comme programmes de copie. Par exemple, il peut s'agir du programme ntbackup pour la famille Windows, du programme tar pour les systèmes d'exploitation de type UNIX ou d'un ensemble de scripts contenant des commandes de serveur SQL intégrées pour le vidage des bases de données dans des fichiers de sauvegarde. Un autre avantage est la possibilité d'utiliser divers programmes et systèmes, tant qu'ils peuvent tous accéder à la ressource cible pour stocker les sauvegardes.

L'inconvénient est la lenteur de ce schéma. Étant donné que les programmes sont installés indépendamment les uns des autres, vous devez les configurer individuellement. Il est assez difficile de prendre en compte les particularités de l'horaire et de répartir les intervalles de temps afin d'éviter les conflits pour la ressource cible. La surveillance est également difficile, le processus de copie à partir de chaque serveur doit être surveillé séparément des autres, ce qui peut entraîner des coûts de main-d'œuvre élevés.

Par conséquent, ce schéma est utilisé dans les petits réseaux, ainsi que dans une situation où il est impossible d'organiser un schéma de sauvegarde centralisé avec les outils disponibles. Une description plus détaillée de ce schéma et de son organisation pratique se trouve dans.

Sauvegarde centralisée

Contrairement au schéma précédent, ce cas utilise un modèle hiérarchique clair qui fonctionne sur le principe du "client-serveur". Dans la version classique, des programmes d'agent spéciaux sont installés sur chaque ordinateur et un module serveur du progiciel est installé sur le serveur central. Ces systèmes disposent également d'une console de gestion de serveur spécialisée. Le schéma de contrôle est le suivant : à partir de la console, nous créons des tâches de copie, de restauration, de collecte d'informations sur le système, de diagnostic, etc., et le serveur donne aux agents les instructions nécessaires pour effectuer ces opérations.

La plupart des systèmes de sauvegarde populaires fonctionnent sur ce principe, tels que Symantec Backup Exec, CA Bright Store ARCServe Backup, Bacula et autres (voir Figure 2).

En plus de divers agents pour la plupart des systèmes d'exploitation, il existe des développements pour la sauvegarde des bases de données populaires et des systèmes d'entreprise, par exemple, pour MS SQL Server, MS Exchange, Oracle Database, etc.

Pour les très petites entreprises, dans certains cas, vous pouvez essayer une version simplifiée du modèle de sauvegarde centralisée sans utiliser de programmes d'agent (voir Figure 3). De plus, ce schéma peut être utilisé si un agent spécial n'est pas implémenté pour le logiciel de sauvegarde utilisé. Au lieu de cela, le module serveur utilisera des services et des services préexistants. Par exemple, "récupérer" des données à partir de dossiers partagés cachés sur des serveurs Windows ou copier des fichiers via SSH à partir de serveurs exécutant des systèmes UNIX. Ce schéma présente des limitations très importantes liées aux problèmes de sauvegarde des fichiers ouverts en écriture. À la suite de telles actions, les fichiers ouverts seront soit ignorés et non inclus dans la sauvegarde, soit copiés avec des erreurs. Il existe diverses solutions de contournement pour ce problème, telles que la réexécution du travail pour copier uniquement les fichiers précédemment ouverts, mais aucune n'est fiable. Par conséquent, un tel schéma ne peut être utilisé que dans certaines situations. Par exemple, dans les petites organisations travaillant en mode 5x8, avec des employés disciplinés qui enregistrent les modifications et ferment les fichiers avant de quitter la maison. Pour organiser un tel schéma centralisé tronqué qui fonctionne exclusivement dans un environnement Windows, ntbackup est un bon choix. Si vous avez besoin d'utiliser un schéma similaire dans des environnements hétérogènes ou exclusivement entre ordinateurs UNIX, je vous recommande de vous tourner vers Backup PC (voir).

Figure 4. Schéma de sauvegarde mixte

Qu'est-ce que le hors-site ?

Dans notre monde turbulent et changeant, des événements peuvent survenir et avoir des conséquences désagréables pour l'infrastructure informatique et l'entreprise dans son ensemble. Par exemple, un incendie dans un bâtiment. Ou une rupture de la batterie de chauffage central dans la salle des serveurs. Ou le vol banal d'équipements et de composants. L'une des méthodes pour éviter la perte d'informations dans de telles situations consiste à stocker des copies de sauvegarde dans un endroit éloigné de l'emplacement principal de l'équipement serveur. Dans le même temps, il est nécessaire de fournir un moyen rapide d'accéder aux données nécessaires à la récupération. La méthode décrite est appelée hors site (en d'autres termes, stockage de copies en dehors de l'entreprise). Fondamentalement, deux méthodes d'organisation de ce processus sont utilisées.

Écriture de données sur des supports amovibles et leur déplacement physique. Dans ce cas, il faut veiller aux moyens de restituer rapidement le média en cas de panne. Par exemple, rangez-les dans un bâtiment voisin. L'avantage de cette méthode est la possibilité d'organiser ce processus sans aucune difficulté. L'inconvénient est la complexité du retour du support et la nécessité même de transférer des informations pour le stockage, ainsi que le risque d'endommager le support pendant le transport.

Copiez les données vers un autre emplacement via un lien réseau. Par exemple, en utilisant un tunnel VPN sur Internet. L'avantage dans ce cas est qu'il n'est pas nécessaire de transporter des médias avec des informations quelque part, le moins est la nécessité d'utiliser un canal suffisamment large (en règle générale, cela coûte très cher) et de protéger les données transmises (par exemple, en utilisant le même VPN). Les difficultés de transfert de grandes quantités de données peuvent être considérablement réduites en utilisant des algorithmes de compression ou une technologie de déduplication.

Séparément, il convient de mentionner les mesures de sécurité dans l'organisation du stockage des données. Tout d'abord, il faut veiller à ce que les supports de données se trouvent dans une pièce sécurisée et aux mesures qui empêchent les personnes non autorisées de lire les données. Par exemple, utilisez un système de cryptage, concluez des accords de non-divulgation, etc. S'il s'agit d'un support amovible, les données qu'il contient doivent également être cryptées. Le système de marquage utilisé ne doit pas aider un attaquant dans l'analyse des données. Il est nécessaire d'utiliser un schéma de numérotation sans visage pour marquer les porteurs des noms des fichiers transférés. Lors du transfert de données sur un réseau, il est nécessaire (comme déjà mentionné ci-dessus) d'utiliser des méthodes sécurisées de transfert de données, par exemple un tunnel VPN.

Nous avons analysé les principaux points lors de l'organisation d'une sauvegarde. Dans la partie suivante, des recommandations méthodologiques et des exemples pratiques seront donnés pour créer un système de sauvegarde efficace.

  1. Description de la sauvegarde du système Windows, y compris l'état du système - http://www.datamills.com/Tutorials/systemstate/tutorial.htm .
  2. Description de Shadow Copy - http://ru.wikipedia.org/wiki/Shadow_Copy .
  3. Site Web officiel d'Acronis - http://www.acronis.ru/enterprise/products .
  4. La description de ntbackup est http://en.wikipedia.org/wiki/NTBackup.
  5. Berezhnoy A. Optimisation du travail de MS SQL Server. // Administrateur système, n° 1, 2008 - P. 14-22 ().
  6. Berezhnoy A. Nous organisons un système de sauvegarde pour les petits et moyens bureaux. // Administrateur système, n° 6, 2009 - P. 14-23 ().
  7. Markelov A. Linux sur la garde de Windows. Présentation et installation du système de sauvegarde BackupPC. // Administrateur système, n° 9, 2004 - P. 2-6 ().
  8. Description du VPN - http://ru.wikipedia.org/wiki/VPN.
  9. Déduplication des données - http://en.wikipedia.org/wiki/Data_deduplication .

En contact avec

De quoi les utilisateurs des systèmes d'information modernes ont-ils le plus peur ? Nous ne mènerons pas d'enquêtes et, sur la base de celles-ci, dresserons une liste des cauchemars qui les tourmentent. Nous déclarons simplement que l'une des premières places sur cette sombre liste est la menace de perte de données. Et si la perte de données sur un ordinateur domestique est dans la plupart des cas gênante, la perte d'informations sur un réseau d'entreprise peut être fatale à la fois pour l'employé et pour l'entreprise dans son ensemble. Mais pour celui qui est responsable de la sauvegarde, la fatalité de cette perte est absolument inévitable. Cependant, dans quelle mesure est-ce juste?

Dans les systèmes d'information modernes, le problème de la sauvegarde est prioritaire. Les entreprises dépensent d'énormes sommes d'argent pour acheter des baies de disques tolérantes aux pannes, des dispositifs de sauvegarde et de stockage spécialisés, embauchent des professionnels de haut niveau pour les entretenir - et continuent de perdre des données. Naturellement, les têtes roulent. Cependant, le problème réside souvent dans l'utilisation abusive de systèmes parfaitement débogués et réglés. Au sens figuré, les utilisateurs essaient d'enfoncer des clous avec un microscope.

En février de cette année, une chose terrible s'est produite dans une grande maison d'édition : les données d'un des projets ont été perdues. Dans ce cas, les bizarreries suivantes ont été notées :

1. La structure des dossiers du projet est restée inchangée - seuls les fichiers ont disparu.

2. Aucun fichier n'a été trouvé sur la bande de sauvegarde (qui, soit dit en passant, a été effectuée quotidiennement), bien que la structure des dossiers soit présente dans son intégralité.

Mesures nécessaires pour créer un système de secours

Un système de sauvegarde est l'un des pré-requis pour assurer la continuité de l'activité. Selon Gartner, 43 % des entreprises touchées par des sinistres et subissant une perte permanente majeure de données d'entreprise n'ont pas pu poursuivre leurs activités.

Pour que le système de sauvegarde remplisse son objectif et fonctionne de manière optimale, il est nécessaire d'effectuer un cycle complet de travail de conception, ce qui est toutefois recommandé pour tout système en cours de création. Un cycle complet de travail visant à créer ou à mettre à niveau un système de sauvegarde comprend généralement les étapes suivantes :

Audit technique du système informatique pour la création ou la modernisation du système de sauvegarde ;

Développement du concept d'un système de sauvegarde - élaboration de recommandations pour la construction, la modernisation et le développement d'un système de sauvegarde. Ce type de travail n'est pas obligatoire, mais est recommandé pour les grands systèmes en développement dynamique;

Conception du système de sauvegarde - élaboration de la documentation technique et de travail ;

Élaboration d'un calendrier pour la transition de l'ancien système de sauvegarde vers le nouveau. Ce type de travaux est nécessaire lors de la mise à niveau du système de sauvegarde, ce qui a entraîné une modification importante du système existant ;

Fourniture et configuration d'équipements et de logiciels ;

Élaboration de procédures d'exploitation - organisation des processus d'exploitation du système de sauvegarde, élaboration de règlements et de calendriers pour le système de sauvegarde. Ce type de travail est très important : sans un processus d'exploitation bien organisé, aucun système ne fonctionnera efficacement, y compris un système de secours ;

Élaboration d'un programme de formation du personnel du client sur la sauvegarde et la récupération des données. Pour un système de sauvegarde, la formation du personnel joue un rôle particulier. Le but du système de sauvegarde étant de restaurer les données après des pannes, le personnel effectuant cette procédure travaillera dans une situation d'urgence et manquera de temps pour remettre le système en état de marche. Par conséquent, la performance des opérations de récupération de données doit être amenée à l'automatisme par les administrateurs, ce qui n'est atteint que par une pratique régulière.

L'enquête, traditionnellement pour la Russie, est allée dans deux directions : identifier les auteurs et prendre des mesures pour exclure la possibilité d'une répétition d'une situation similaire à l'avenir.

Tout d'abord, les plaintes ont été portées contre le logiciel de sauvegarde. La raison de cela s'est avérée très prosaïque : c'est le logiciel de sauvegarde qui doit parcourir toute la structure du disque pour copier les informations sur bande, et donc, en cas de panne de fonctionnement, il est théoriquement capable de détruire des fichiers. Puisque cette hypothèse venait des victimes, la simple déclaration que c'était impossible n'était manifestement pas suffisante. Laissant de côté la possibilité d'une telle défaillance unique dans un produit logiciel certifié et acheté légalement, nous avons été contraints de trouver un moyen simple et visuel de convaincre les non-spécialistes de l'absurdité de cette hypothèse. Cette tâche est extrêmement difficile (et dans la plupart des cas - impossible), mais nous avons réussi. Le fait est que le logiciel de sauvegarde utilise l'un des comptes de domaine lorsqu'il travaille avec des fichiers ; par conséquent, ses capacités destructrices sont limitées par les droits du compte utilisé. Par défaut, le compte administrateur local est utilisé, ce qui permet un accès complet à toutes les informations stockées sur le serveur. D'une part, cette approche se justifie par le fait qu'elle exclut la situation où la sauvegarde ne peut être effectuée faute de droits d'accès aux informations sauvegardées. D'autre part, les droits d'administrateur impliquent un accès complet, vous permettant de supprimer des informations. Dans la situation considérée, le logiciel de sauvegarde fonctionnait sous un compte spécialement créé qui avait accès à toutes les informations, mais sans possibilité de les modifier (accès en lecture seule). C'est ce fait qui a permis au service informatique de prouver que le logiciel de sauvegarde n'était pas impliqué dans l'incident.

Ainsi, après la cessation de la panique qui avait surgi, une tentative a été faite pour comprendre ce qui s'était passé et trouver son explication la plus acceptable. Tout d'abord, il a été constaté que trois mois avant le moment en question, le dossier du projet perdu était vide. Ce fait était reflété dans les protocoles du logiciel de sauvegarde et était joint à l'affaire. Il a ensuite été déterminé qu'un projet terminé était stocké sur le serveur auquel il n'avait pas été accédé depuis au moins trois mois. En conséquence, après avoir supprimé les informations du serveur, elles ont été stockées sur des bandes pendant un mois (la période de rotation des supports magnétiques dans le schéma de sauvegarde utilisé), après quoi les bandes ont été écrasées et ces informations ont été complètement perdues.

Configuration requise pour le système de sauvegarde

Comme tout système d'information moderne est construit sur la base d'un réseau, le système de sauvegarde doit également être en réseau, c'est-à-dire qu'il doit assurer la conservation des données provenant de tous les nœuds du réseau. En général, les exigences fonctionnelles suivantes sont avancées pour un système de sauvegarde en réseau :

Construire un système sur le principe du "client-serveur". Lorsqu'elle est appliquée à la sauvegarde, la terminologie "client-serveur" signifie ce qui suit : le composant du système de sauvegarde qui gère tous les processus et périphériques est appelé le serveur, et le composant responsable de la sauvegarde ou de la restauration de données spécifiques est appelé le client. En particulier, un tel système devrait fournir :

Gestion à partir d'ordinateurs dédiés des sauvegardes sur l'ensemble du réseau ;

Sauvegarde à distance des données contenues sur les serveurs et les postes de travail ;

Utilisation centralisée des périphériques de sauvegarde.

Multi plateforme. Le réseau d'information moderne est hétérogène. En conséquence, le système de sauvegarde doit pleinement fonctionner dans un tel réseau, c'est-à-dire qu'il est supposé que sa partie serveur fonctionnera dans divers environnements d'exploitation et prendra en charge les clients sur une variété de plates-formes matérielles et logicielles.

Automatisation des opérations typiques. Le processus de sauvegarde contient inévitablement de nombreux cycles d'opérations diverses. Par exemple, la copie peut être effectuée tous les jours à une certaine heure.

Un autre exemple de cycle est le processus d'écrasement des informations sur le support de sauvegarde. Si une sauvegarde quotidienne doit être conservée pendant une semaine, après cette période, le support correspondant peut être à nouveau utilisé. Ce processus de remplacement successif des supports de sauvegarde est appelé rotation.

Le travail cyclique comprend également la maintenance préventive des périphériques de sauvegarde, par exemple le nettoyage des unités de lecteur de bande du lecteur de bande à l'aide d'une cassette spéciale après une certaine période de fonctionnement.

Ainsi, le système de sauvegarde doit effectuer un travail cyclique en mode automatique et minimiser le nombre d'opérations manuelles. Il doit notamment supporter :

Sauvegardes planifiées ;

Rotation des médias ;

Maintenance des dispositifs de sauvegarde selon le planning.

Il convient de noter que l'automatisation du travail est l'une des conditions essentielles pour réduire le coût de maintenance d'un système de sauvegarde.

Prise en charge de divers modes de sauvegarde. Supposons que chaque jour vous ayez besoin de sauvegarder un ensemble de fichiers, par exemple, ceux contenus dans un seul répertoire. En règle générale, les modifications ne sont apportées qu'aux fichiers individuels pendant la journée de travail, ce qui rend inutile la copie quotidienne des informations restées inchangées depuis la création de la sauvegarde précédente. Sur cette base, le système devrait fournir divers modes de sauvegarde, c'est-à-dire prendre en charge la possibilité de sauvegarder uniquement les informations qui ont été modifiées depuis la création de la copie précédente.

Récupération rapide des serveurs de réseau après un sinistre. Un serveur de réseau peut échouer pour diverses raisons, par exemple en raison d'une défaillance du disque dur du système ou en raison d'erreurs logicielles qui ont entraîné la destruction d'informations système. Dans ce cas, sa récupération nécessite la réinstallation du système d'exploitation, la configuration des appareils, l'installation des applications, la restauration du système de fichiers et des comptes d'utilisateurs. Toutes ces opérations sont très chronophages et des erreurs peuvent survenir à n'importe quelle étape de ce processus.

Ainsi, pour restaurer un serveur, il est nécessaire de disposer d'une copie de sauvegarde de toutes les informations qui y sont stockées, y compris les données système, afin de le remettre en état de fonctionnement le plus rapidement possible.

Sauvegarde des données en mode interactif (en ligne). Souvent, le système d'information comprend diverses applications client-serveur qui doivent fonctionner 24 heures sur 24. Les systèmes de messagerie, les systèmes de collaboration (tels que Lotus Notes) et les serveurs SQL en sont des exemples. Il est impossible de sauvegarder les bases de données de tels systèmes par des moyens conventionnels, car elles sont toujours ouvertes. Par conséquent, ils ont souvent leurs propres outils de sauvegarde intégrés, mais leur utilisation, en règle générale, ne correspond pas à la technologie générale adoptée dans l'organisation. Sur cette base, le système de sauvegarde doit assurer la conservation des bases de données des applications client-serveur en mode interactif.

Outils de surveillance et de gestion avancés. Pour gérer les processus de sauvegarde et suivre leur état, le système de sauvegarde doit disposer d'outils graphiques de surveillance et de contrôle et d'une large gamme d'outils de notification d'événements.

Ainsi, nous avons établi la chronologie de la perte d'informations. Maintenant, nous sommes confrontés à une tâche très difficile : identifier les auteurs. D'une part, le système de sauvegarde n'a pas fait face à la tâche de sauvegarde des informations. En revanche, ces informations étaient stockées sur bandes pendant un mois et pouvaient être restaurées à la première demande de l'utilisateur. Mais cette demande n'a pas été reçue, car le projet était terminé et personne n'y travaillait. Du coup, tout le monde a raison, il n'y a pas de coupables, tout comme il n'y a pas d'information. La situation actuelle est un bon exemple de l'utilisation abusive de la bonne technologie. Répondons à la question : quelle est la tâche des systèmes de sauvegarde ? La tâche prioritaire est la récupération rapide et la plus complète des informations en cas de panne. Une autre chose est que dans l'exemple considéré, le fait d'une panne n'a pas été suivi - et, par conséquent, les données n'ont pas été restaurées. Mais cela ne peut en aucun cas être imputé au service d'administration et de sauvegarde.

La situation considérée est un exemple qui démontre clairement la nécessité de maintenir au moins un système de sauvegarde à deux niveaux - sauvegarde quotidienne des informations actuelles et sauvegarde séparée des informations rarement utilisées (dans notre cas, les projets terminés). Malheureusement, la nécessité d'une telle approche du problème de la sécurité de l'information, en règle générale, ne trouve pas de compréhension parmi la direction.

Comment s'est terminée cette triste histoire ? Mais quoi:

1. Il a été décidé de conserver les projets achevés sur DVD.

2. La période de rotation des supports magnétiques a été portée à trois mois.

3. Une politique de stockage et de sauvegarde des informations dans l'ensemble de l'exploitation a été élaborée et adoptée.

PS Les données ont néanmoins été retrouvées dans l'un des dépôts de fichiers, dont il existe de nombreux dans n'importe quel réseau.