Casa / Internet / Panoramica dei sistemi di backup aziendali. Panoramica dei sistemi di backup e ripristino dei dati nei mercati globali e russi. Architettura e funzionamento del sistema di backup

Panoramica dei sistemi di backup aziendali. Panoramica dei sistemi di backup e ripristino dei dati nei mercati globali e russi. Architettura e funzionamento del sistema di backup

Ad oggi, ci sono molti prodotti software per fornire la tecnologia di backup dei dati. A livello aziendale, prodotti come:

Acronis True Image Home.

Edizione server di backup di Paragon Drive.

Symantec Backup Exec.

Ripristino del sistema di Windows.

Per il backup in linea:

Paragon Drive Backup Enterprise Server Edition.

Backup e ripristino di Acronis.

Un'ulteriore revisione delle tecnologie di backup si baserà sulla descrizione dell'uso pratico dei seguenti tre prodotti software:

Workstation di backup di Paragon Drive.

Acronis True Image Home.

Panoramica del backup GFI

Caratteristiche generali.

Requisiti di sistema:

Microsoft Windows 7 (x86 o x64), Server 2008

(x86 o x64), Vista (x86 o x64), Server 2003 Standard/Enterprise

(x86 o x64), XP (x86 o x64)

Processore: Intel Pentium 4 o simile

Memoria: 512 MB

Memoria fisica - 100 MB per l'installazione

Caratteristiche:

1. Backup e ripristino dei dati sicuri e affidabili.

Il backup GFI offre la possibilità di gestire centralmente il backup e il ripristino come protezione dalla perdita di informazioni che previene la perdita di dati come fogli di calcolo, progetti e immagini. Questo processo include la creazione di un backup dall'origine alla posizione selezionata.

2. Sincronizzazione dei dati.

La sincronizzazione dei file è il processo di mantenimento dell'attuale set di file in più posizioni, come una workstation e un laptop. Se un utente aggiunge, elimina o modifica un file in una posizione, GFI Backup aggiunge, elimina o modifica lo stesso file in tutte le altre posizioni. Utilizzando GFI Backup Agent, gli utenti possono creare le proprie attività di sincronizzazione oltre ai backup centralizzati.

3. Backup su qualsiasi dispositivo di archiviazione; backup tramite FTP.

GFI Backup consente di eseguire il backup su dischi rigidi interni ed esterni, unità nella rete locale, dispositivi di archiviazione di rete, supporti

CD/DVD/Bluray, dispositivi portatili (dispositivi USB, schede di memoria, memoria flash, floppy disk, ecc.) e posizioni remote tramite FTP con ripristino automatico.

6. Utilizzo di archivi Zip standard.

A differenza di altri software di backup, GFI Backup non utilizza formati di archivio proprietari, ma utilizza il formato Zip standard. Questo permette

ripristinare i dati manualmente anche se GFI Backup non è installato. È possibile scegliere tra la creazione di archivi autoestraenti e il backup senza compressione dei dati per velocità e ridondanza. Quando si utilizzano archivi Zip, GFI Backup è in grado di dividere e salvare file su più supporti.

I sistemi di backup garantiscono la continuità dei processi aziendali e la protezione delle informazioni dai disastri naturali e causati dall'uomo, dalle azioni degli intrusi. Queste tecnologie sono utilizzate attivamente nelle infrastrutture IT di organizzazioni di vari settori e dimensioni.

Backup dei dati- il processo di creazione di una copia dei dati su un supporto atto a riportare i dati nella loro posizione originale in caso di danneggiamento o distruzione. Inoltre, un sistema di backup è uno dei metodi necessari per garantire la continuità aziendale. La creazione di un sistema di backup centralizzato riduce il costo totale di proprietà dell'infrastruttura IT grazie all'uso ottimale dei dispositivi di backup e alla riduzione dei costi di amministrazione (rispetto a un sistema decentralizzato).

Sfide organizzative in termini di protezione dei dati

  • Contraddizioni interne al team tecnico
  • Gli amministratori delle applicazioni dovrebbero essere responsabili della conservazione dei dati, degli SLA e del ripristino?
  • Controllo automatizzato centralizzato - riduzione dei rischi per il direttore IT: maggiore trasparenza, prevedibilità dei processi IT

La giusta strategia di protezione dei dati per il data center

Un approccio obsoleto chiamato "BACKUP"

  • Backup
  • Recupero

Un approccio moderno chiamato "GESTIONE DELL'INFORMAZIONE"

  • Backup
  • Recupero
  • Analisi dei contenuti
  • Ricerca contestuale
  • Accesso ai dati mobili
  • Integrazione cloud trasparente
  • IS compiti
  • QUALSIASI applicazione di elaborazione dati di terze parti (API aperta)

Il problema della copia

  • In assenza di un approccio centralizzato, la quantità di dati cresce in modo incontrollabile
  • Dov'è la versione più recente dei dati?
  • Se devo eliminare i dati di conformità, dove posso trovare tutte le copie?
  • Rimozione e archiviazione delle informazioni obsolete. Come determinare un criterio ragionevole per il valore dei dati?

Architettura e funzionamento del sistema di backup

Il sistema di backup centralizzato ha un'architettura multi-livello, che include:

  • un server di gestione del backup che può combinare anche le funzioni di un server di copia dei dati;
  • uno o più server di copia dati a cui sono collegati dispositivi di backup;
  • computer client con programmi di agenti di backup installati su di essi;
  • console dell'amministratore del sistema di backup.

L'amministratore di sistema mantiene un elenco di computer client di backup, registratori e supporti di archiviazione di backup e pianifica i backup. Tutte queste informazioni sono contenute in un apposito database, che è memorizzato sul server di gestione del backup.

In base alla pianificazione o al comando dell'operatore, il server di gestione indica al programma agente installato sul computer client di avviare il backup dei dati in base alla politica selezionata. Il programma agente raccoglie e trasmette i dati di cui eseguire il backup al server di copia indicatogli dal server di gestione.

Copia fuori server

Questo tipo di backup è un ulteriore sviluppo del metodo di copia fuori rete (LAN-free), poiché riduce il numero di processori, memoria, dispositivi I/O coinvolti in questo processo. Questo processo esegue il backup di intere partizioni, a differenza dell'archiviazione file per file, ma consente comunque di ripristinare singoli file. Per definizione, la copia fuori server copia i dati dal disco al nastro e viceversa senza il coinvolgimento diretto del server. Poiché il backup richiede una terza parte aggiuntiva, che è pienamente responsabile del processo di copia, da qui deriva un altro nome per questo approccio: copia con la partecipazione di una terza parte (Copia di terze parti, 3PC). Pertanto, come tale apparecchiatura, è possibile utilizzare un router di archiviazione dati, che assume le funzioni precedentemente eseguite dal server.

Uno dei vantaggi dell'architettura SAN è l'assenza di una connessione rigida dei suoi sistemi costitutivi a qualsiasi dispositivo di archiviazione dati. Questa proprietà è alla base della tecnologia di backup senza la partecipazione di un server. In questo caso, sia il server di dati che i dispositivi coinvolti nella copia dagli array di dischi possono avere accesso diretto all'array di dischi. Il backup dei blocchi dati relativi ad un file è preceduto dalla creazione di una sorta di indice o elenco di numeri di blocchi ad esso appartenenti. Ciò ti consente di attirare ulteriormente dispositivi esterni per il backup.

Pertanto, la replica fuori server consente di spostare direttamente i dati tra gli array di dischi e le librerie collegati a SAN. Allo stesso tempo, i dati si spostano sulla SAN e non caricano né la rete locale né i server. Tale replica è considerata ideale per le reti aziendali che devono operare ininterrottamente 24 ore su 24, 7 giorni su 7. Soprattutto per quelli per i quali il periodo di tempo durante il quale è possibile eseguire backup senza un impatto significativo sul lavoro di utenti e applicazioni diventa inaccettabilmente ridotto.

Replica dei dati

I moderni disk array hanno i mezzi per creare copie di dati all'interno dell'array stesso. I dati creati da questi strumenti sono chiamati copie Point-In-Time (PIT), ovvero fissate in un determinato momento. Esistono due tipi di strumenti di copia PIT: clonazione e "snapshot" (istantanea). La clonazione è generalmente intesa come una copia completa dei dati. Richiede la stessa quantità di spazio su disco dei dati originali e un po' di tempo. Quando si utilizza tale copia, non vi è alcun carico sui volumi del disco contenenti i dati originali. In altre parole, non vi è alcun carico aggiuntivo sul sottosistema del disco di un server produttivo.

Il meccanismo di funzionamento delle "istantanee" è diverso e può essere implementato sia in software su un server produttivo che in hardware all'interno di un array. Nel momento in cui è necessario avviare un backup, il programma agente indica all'applicazione di completare tutte le transazioni e salvare la memoria cache in

La società di analisi Gartner ha condotto ancora una volta uno studio del mercato delle soluzioni di backup dei dati per le imprese. Gli specialisti hanno analizzato le condizioni per lo sviluppo della direzione del backup, i prodotti attuali, le tecniche e le soluzioni per il salvataggio e il ripristino dei dati di server fisici e virtuali, applicazioni, ecc. I principali rappresentanti del mercato sono stati valutati secondo molti criteri. La leadership nel settore dell'analisi di Gartner è stata assegnata a tali aziende: Commvault, Symantec, EMC e IBM. Dell, Acronis, Asigra, FalconStor e altri sono stati individuati come attori di nicchia nel mercato.

Gli analisti dell'azienda hanno inoltre sottolineato le caratteristiche principali del lavoro di questi fornitori di soluzioni di backup, i loro punti di forza e di debolezza. Eccone alcuni.

SOLUZIONI DI BACKUP SYMANTEC

Symantec ha recentemente continuato ad espandere l'implementazione di strumenti di backup integrati; è apparsa una maggiore varietà di funzionalità (ad esempio, NetBackup Accelerator per backup veloci e Instant Recovery per macchine virtuali VMware).

Punti di forza di Symantec:

  • può essere utilizzato dalle più grandi imprese, offrendo vari strumenti di protezione dei dati per un'ampia gamma di sistemi operativi e applicazioni;
  • Le caratteristiche di NetBackup sono le principali caratteristiche distintive del prodotto (Acceleratore per il backup online e tecnologia OpenStorage per il backup dei dispositivi su disco, che consente una migliore gestione dei dispositivi di backup);
  • Gli strumenti integrati di NetBackup sono convenienti per gli utenti, facili da usare e da gestire e offrono buoni miglioramenti delle prestazioni.

Gli esperti avvertono: secondo alcune recensioni, il servizio di supporto dell'azienda non funziona ai massimi livelli, anche se negli ultimi anni si è registrato un graduale miglioramento.

SOLUZIONI DI BACKUP ACRONIS

Fornisce soluzioni per piccole e medie imprese o singole divisioni dell'impresa. Sono disponibili diverse opzioni per i servizi di backup e archiviazione remota basati su cloud. Le copie possono essere scritte su 5 diversi archivi, incluso Acronis Cloud, o tramite FTP/SFTP su un cloud privato. Tecnologie speciali consentono il ripristino completo o selettivo dei dati con supporto per Exchange, Microsoft SQL Server e SharePoint, nonché altri servizi Microsoft, programmi e database compatibili con VSS. Per velocizzare i processi di backup, la deduplicazione e la compressione sul lato sorgente sono combinate con la post-elaborazione (indicizzazione, catalogazione) sul lato target.

Punti di forza di Acronis: modello di licenza flessibile, interfaccia user-friendly, supporto per qualsiasi tipo di migrazione (V2V, V2P, P2V e P2P), supporto per 6 diversi tipi di hypervisor, indipendentemente dalla versione acquistata, ecc.

Gli esperti avvertono: Acronis potrebbe non essere molto adatto per le grandi aziende e il supporto NAS (Network Attached Storage) è limitato ai protocolli CIFS/NFS.

SOLUZIONI DI BACKUP DA VEEAM

Veeam è stata a lungo riconosciuta dagli utenti come leader nel campo del backup di macchine virtuali. In questo settore, supera molti concorrenti grazie alla fornitura di funzioni speciali (ad esempio, Veeam Explorer e Snapshot Hunter), facilità d'uso e affidabilità. L'ultima versione aggiunge funzionalità critiche per l'azienda come crittografia end-to-end, controlli di backup avanzati, supporto per EMC Data Domain Boost, NetApp Snapshot, SnapMirror, SnapVault e altro ancora.

Punti di forza:

  • Veeam Backup & Replication è una soluzione di protezione dei dati affidabile e ricca di funzionalità per ambienti virtuali;
  • Veeam offre alcuni dei prodotti di backup a livello aziendale più facili da usare e convenienti;
  • Ha molti feedback positivi da parte degli utenti sull'esperienza di utilizzo di diverse funzioni.

Gli esperti avvertono:

  • supporta solo VMware e Hyper-V, quindi non vengono offerti backup per altri hypervisor o server fisici;
  • La deduplicazione di Veeam ha un rapporto piuttosto basso, richiedendo più spazio per archiviare i backup;
  • Poiché Veeam offre la funzione U-AIR, il supporto di ripristino separato per soluzioni come Domino, MySQL e Oracle non è ancora disponibile.

SOLUZIONI DI BACKUP DA COMMVAULT

Commvault è in grado di soddisfare un'ampia gamma di esigenze degli utenti con la sua piattaforma dati unificata che include funzionalità di backup end-to-end, archiviazione, reporting, analisi e recupero dei dati. Nell'ultimo anno, il fornitore ha lanciato 4 pacchetti di soluzioni, inclusi prodotti volti al backup e ripristino per macchine virtuali.

Punti di forza del Commvault:

  • unica console amministrativa e motore di reporting/analisi per tutti i backup (data center, ufficio remoto, applicazioni SaaS o PC), archiviazione, sincronizzazione e trasferimento file, funzioni di ricerca e prevenzione della perdita di dati;
  • pacchetti di soluzioni mirati, il sistema di licenze multiforme di Simpana e altri.

Tutto ciò lo rende adatto al backup dei dati di aziende di vario livello: dalle aziende di nicchia alle grandi aziende.

Gli esperti avvertono: il prezzo di acquisizione e ulteriore supporto può essere piuttosto alto.

Riassumendo i risultati dello studio del mercato dei servizi di backup, gli specialisti di Gartner hanno notato diverse tendenze principali che possono essere osservate oggi nel settore:

  1. Molte aziende continuano a ricostruire in modo aggressivo il proprio sistema di backup per trovare le soluzioni più recenti per gestire nuovi tipi di dati, modelli di storage e carichi di lavoro in aumento, oltre alla sfida di accelerare i processi di backup e ripristino.
  2. Le direzioni principali della ricerca di metodi di miglioramento sono l'utilizzo di soluzioni disco, tra cui: backup direttamente su disco e in aggiunta al cloud, snapshot di array e implementazione della replica, virtualizzazione del server per il backup, nonché tecnologie per la deduplicazione dei dati più efficiente.
  3. I fornitori si sforzano di sviluppare molte diverse soluzioni di backup, cercando di soddisfare le esigenze degli utenti di diversi oggetti di protezione: personal computer, server, uffici remoti, macchine virtuali, varie applicazioni e database, ecc.).
  4. Molte aziende stanno cercando di ridurre il costo di proprietà dei loro prodotti e di introdurre nuove soluzioni che siano il più facili da usare possibile.

ALEXEY BEREZHNY, Amministratore di sistema. Principali attività: virtualizzazione e reti eterogenee. Un altro hobby oltre a scrivere articoli è rendere popolare il software libero.

Backup
Teoria e pratica. Riepilogo

Per organizzare il sistema di backup nel modo più efficace, è necessario costruire una vera strategia di salvataggio e ripristino delle informazioni.

Il backup (o, come viene anche chiamato, backup - dalla parola inglese "backup") è un processo importante nella vita di qualsiasi struttura IT. Questo è un paracadute per il salvataggio in caso di una catastrofe imprevista. Allo stesso tempo, il backup viene utilizzato per creare una sorta di archivio storico delle attività aziendali in un determinato periodo della sua vita. Lavorare senza un backup è come vivere all'aria aperta: il tempo può peggiorare in qualsiasi momento e non c'è nessun posto dove nascondersi. Ma come organizzarlo correttamente per non perdere dati importanti e non spenderci cifre fantastiche?

Di solito, gli articoli sull'organizzazione dei backup trattano principalmente di soluzioni tecniche e solo occasionalmente prestano attenzione alla teoria e ai metodi di organizzazione dell'archiviazione dei dati.

In questo articolo parleremo proprio del contrario: l'attenzione principale è rivolta ai concetti generali e i mezzi tecnici verranno toccati solo a titolo di esempio. Questo ci consentirà di astrarre da hardware e software e rispondere a due domande principali: "Perché lo stiamo facendo?", "Possiamo farlo più velocemente, più economico e in modo più affidabile?".

Obiettivi e obiettivi di backup

Nel processo di organizzazione del backup vengono impostate due attività principali: il ripristino dell'infrastruttura in caso di guasti (Disaster Recovery) e il mantenimento di un archivio dati per consentire successivamente l'accesso alle informazioni relative ai periodi precedenti.

Un classico esempio di backup per Disaster Recovery è un'immagine di partizione di sistema del server creata da Acronis True Image.

Un esempio di archivio può essere un caricamento mensile di database da 1C, registrati su cassette con successiva conservazione in un luogo appositamente designato.

Esistono diversi fattori che differenziano un backup di ripristino rapido da un archivio:

  • Periodo di conservazione dei dati. Per le copie d'archivio, è piuttosto lungo. In alcuni casi, è regolato non solo da requisiti aziendali, ma anche dalla legge. Per le copie di ripristino di emergenza, è relativamente piccolo. Di solito creano uno o due backup (con requisiti di affidabilità maggiori) per il Disaster Recovery con un intervallo massimo di uno o due giorni, dopodiché vengono sovrascritti con quelli nuovi. In casi particolarmente critici, è anche possibile aggiornare il backup per il ripristino di emergenza con maggiore frequenza, ad esempio una volta ogni poche ore.
  • Velocità di accesso ai dati. La velocità di accesso a un archivio a lungo termine non è critica nella maggior parte dei casi. Di solito, la necessità di "raccogliere i dati per il periodo" sorge al momento del controllo dei documenti, del ritorno a una versione precedente, ecc., cioè non in modalità di emergenza. Un'altra cosa è il ripristino di emergenza, quando i dati e le prestazioni del servizio necessari devono essere restituiti il ​​prima possibile. In questo caso, la velocità di accesso al backup è un indicatore estremamente importante.
  • La composizione delle informazioni copiate. Il backup di solito contiene solo dati utente e aziendali per il periodo specificato. La copia del ripristino di emergenza contiene, oltre a questi dati, immagini di sistema o copie del sistema operativo e delle impostazioni del software applicativo e altre informazioni di ripristino.

A volte è possibile combinare questi compiti. Ad esempio, una serie annuale di "istantanee" complete mensili di un file server, oltre alle modifiche apportate durante la settimana. True Image è adatto come strumento per creare un tale backup.

La cosa più importante è capire chiaramente a cosa serve la prenotazione. Lascia che ti faccia un esempio: un server SQL critico non è riuscito a causa di un errore dell'array di dischi. Il magazzino ha l'hardware giusto, quindi la soluzione al problema è stata solo il ripristino del software e dei dati. Il management dell'azienda pone una domanda comprensibile: "Quando funzionerà?" - ed è spiacevolmente sorpreso di apprendere che il recupero richiederà fino a quattro ore. Il fatto è che durante l'intera vita del server, solo i database sono stati regolarmente sottoposti a backup senza tener conto della necessità di ripristinare il server stesso con tutte le impostazioni, incluso il software del DBMS stesso. In poche parole, i nostri eroi hanno salvato solo database e si sono dimenticati del sistema.

Ti faccio un altro esempio. Nel corso della sua carriera, il giovane professionista ha creato una singola copia di un file server che esegue Windows Server 2003 utilizzando il programma ntbackup, includendo i dati e lo stato del sistema in una cartella condivisa su un altro computer. A causa della mancanza di spazio su disco, questa copia è stata costantemente sovrascritta. Qualche tempo dopo, gli è stato chiesto di ripristinare una versione precedente di un rapporto di più pagine che era stato danneggiato durante il salvataggio. È chiaro che, non avendo la cronologia di archivio con Shadow Copy disattivata, non ha potuto soddisfare questa richiesta.

Su una nota

Copia ombra, letteralmente - "copia ombra". Garantisce che le copie istantanee del file system vengano create in modo tale che ulteriori modifiche all'originale non le influiscano in alcun modo. Utilizzando questa funzione è possibile creare più copie nascoste di un file per un certo periodo di tempo, nonché copie di backup di file aperti per la scrittura al volo. Il Servizio Copia Shadow del volume è responsabile del funzionamento di Copia Shadow.

Stato del sistema, letteralmente - "lo stato del sistema". System State Backup esegue il backup dei componenti critici della famiglia di sistemi operativi Windows. Ciò consente di ripristinare il sistema precedentemente installato dopo la distruzione. Quando si copia lo stato del sistema, vengono salvati il ​​registro, l'avvio e altri file importanti per il sistema, inclusi quelli per il ripristino di Active Directory, database del servizio certificati, database COM + Class Registration, directory SYSVOL. Nel sistema operativo della famiglia UNIX, un analogo indiretto della copia dello stato del sistema è il salvataggio del contenuto delle directory /etc, /usr/local/etc e altri file necessari per ripristinare lo stato del sistema.

Ciò che ne consegue: è necessario utilizzare entrambi i tipi di backup: sia per il ripristino di emergenza che per l'archiviazione in archivio. Allo stesso tempo, è necessario determinare l'elenco delle risorse da copiare, il tempo per l'esecuzione delle attività e anche dove, come e per quanto tempo verranno archiviate le copie di backup.

Con piccole quantità di dati e un'infrastruttura IT non molto complessa, puoi provare a combinare entrambe queste attività in una, ad esempio, eseguire un backup completo giornaliero di tutte le partizioni del disco e i database. Ma è comunque meglio distinguere tra due obiettivi e selezionare i mezzi giusti per ciascuno di essi. Di conseguenza, per ogni attività viene utilizzato uno strumento diverso, sebbene esistano soluzioni universali, come il pacchetto Acronis True Image o il programma ntbackup

È chiaro che nel determinare gli obiettivi e gli obiettivi del backup, nonché le soluzioni per l'implementazione, è necessario partire dai requisiti aziendali.

Quando si implementa un'attività di ripristino di emergenza, è possibile utilizzare strategie diverse.

In alcuni casi è necessario ripristinare il sistema direttamente a "bare metal" (bare metal). Questo può essere fatto, ad esempio, utilizzando il programma Acronis True Image in bundle con il modulo Universal Restore. In questo caso, la configurazione del server può essere rimessa in servizio in brevissimo tempo. Ad esempio, è abbastanza realistico prelevare una partizione con un sistema operativo da 20 GB da una copia di backup in otto minuti (a condizione che la copia di archivio sia disponibile su una rete da 1 GB/s).

In un'altra opzione, è più opportuno "riportare" semplicemente le impostazioni al sistema appena installato, come copiare i file di configurazione dalla cartella /etc e altri su sistemi simili a UNIX (in Windows, questo corrisponde più o meno a copiare e ripristinare il Stato del sistema). Ovviamente, con questo approccio, il server verrà messo in funzione non prima dell'installazione del sistema operativo e del ripristino delle impostazioni necessarie, il che richiederà molto più tempo. Ma in ogni caso, la decisione su cosa essere il Disaster Recovery deriva dalle esigenze aziendali e dai vincoli di risorse.

La differenza fondamentale tra backup e sistemi ridondanti

Questa è un'altra domanda interessante che vorrei affrontare. I sistemi di ridondanza hardware ridondanti si riferiscono all'introduzione di una certa ridondanza nell'hardware al fine di mantenere l'operabilità in caso di guasto improvviso di uno dei componenti. Un esempio perfetto in questo caso è un array RAID (Redundant Array of Independent Disks). In caso di guasto di un singolo disco, è possibile evitare la perdita di informazioni ed effettuare una sostituzione sicura, salvando i dati grazie all'organizzazione specifica dell'array di dischi stesso (leggi di più su RAID in).

Ho sentito la frase: "Abbiamo apparecchiature molto affidabili, ci sono array RAID ovunque, quindi non abbiamo bisogno di backup". Sì, certo, lo stesso array RAID salverà i dati dalla distruzione in caso di guasto di un disco rigido. Ma questo non ti salverà dal danno ai dati da parte di un virus informatico o da azioni dell'utente inetto. Non salverà RAID anche se il file system si arresta in modo anomalo a causa di un riavvio non autorizzato.

A proposito

Quando si pianifica il backup dei dati, sia per un'organizzazione che per computer domestici, è necessario considerare l'importanza di differenziare il backup dai sistemi ridondanti.

Chiediti perché stai facendo delle copie. Se stiamo parlando di backup, significa salvare i dati durante un'azione accidentale (intenzionale). La ridondanza ridondante consente di salvare i dati, comprese le copie di backup, in caso di guasto dell'apparecchiatura.

Ci sono molti dispositivi economici oggi sul mercato che forniscono una ridondanza affidabile utilizzando array RAID o tecnologie cloud (ad esempio, Amazon S3). Si consiglia di utilizzare entrambi i tipi di prenotazione delle informazioni contemporaneamente.

Andrey Vasiliev, CEO di Qnap Russia

Farò un esempio. Ci sono casi in cui gli eventi si sviluppano secondo il seguente scenario: quando un disco si guasta, i dati vengono ripristinati a causa del meccanismo di ridondanza, in particolare, utilizzando i checksum salvati. Allo stesso tempo, c'è una significativa diminuzione delle prestazioni, il server si blocca, il controllo è quasi perso. L'amministratore di sistema, non vedendo altra via d'uscita, riavvia il server con un riavvio a freddo (in altre parole, fa clic su "RESET"). Come risultato di un tale sovraccarico in tempo reale, si verificano errori del file system. Il meglio che ci si può aspettare in questo caso è la lunga operazione del controllo del disco per ripristinare l'integrità del file system. Nel peggiore dei casi, dovrai dire addio al file system ed essere perplesso dalla domanda su dove, come e in quale lasso di tempo è possibile ripristinare i dati e le prestazioni del server.

Non sarai in grado di evitare il backup anche con un'architettura in cluster. Un cluster di failover, infatti, mantiene in funzione i servizi a lui affidati in caso di guasto di uno dei server. Nel caso dei problemi di cui sopra, come un attacco di virus o un danneggiamento dei dati dovuto al famigerato "fattore umano", nessun cluster verrà salvato.

L'unica cosa che può fungere da sostituto di backup inferiore per Disaster Recovery è la presenza di un server di backup mirror con replica costante dei dati dal server principale a quello di backup (secondo il principio Primario  Standby). In questo caso, se il server principale si guasta, i suoi compiti saranno presi in carico da quello di backup e non dovrai nemmeno trasferire i dati. Ma un tale sistema è piuttosto costoso e richiede tempo da organizzare. Non dimenticare la necessità di una replica costante.

Diventa chiaro che una tale soluzione è conveniente solo nel caso di servizi critici con requisiti elevati di tolleranza ai guasti e tempi di ripristino minimi. Di norma, tali schemi vengono utilizzati in organizzazioni molto grandi con un elevato turnover di denaro-merce. E questo schema è un sostituto inferiore per il backup, perché lo stesso, se i dati sono danneggiati da un virus informatico, azioni dell'utente incapaci o un funzionamento errato dell'applicazione, i dati e il software su entrambi i server possono essere interessati.

E, naturalmente, nessun sistema di ridondanza ridondante risolverà il problema del mantenimento di un archivio dati per un certo periodo.

Il concetto di "finestra di backup"

L'esecuzione di un backup comporta un carico pesante sul server ridondante. Ciò è particolarmente vero per il sottosistema del disco e le connessioni di rete. In alcuni casi, quando il processo di copiatura ha una priorità sufficientemente alta, ciò può comportare l'indisponibilità di alcuni servizi. Inoltre, la copia dei dati al momento delle modifiche è associata a notevoli difficoltà. Naturalmente, ci sono mezzi tecnici per evitare problemi mantenendo l'integrità dei dati anche in questo caso, ma se possibile, tale copia al volo dovrebbe essere evitata.

La via d'uscita per risolvere questi problemi sopra descritti si suggerisce: rimandare l'avvio del processo di creazione della copia a un periodo di inattività, quando l'influenza reciproca del backup e di altri sistemi di lavoro sarà minima. Questo periodo di tempo è chiamato "finestra di backup". Ad esempio, per un'organizzazione che lavora con una formula 8x5 (cinque giorni lavorativi di otto ore alla settimana), tale "finestra" è solitamente costituita dai fine settimana e dalle ore notturne.

Per i sistemi che operano secondo la formula 24x7 (per tutta la settimana 24 ore su 24), il tempo di attività minima viene utilizzato come periodo, quando non vi è un carico elevato sui server.

Tipi di backup

Per evitare costi materiali non necessari durante l'organizzazione dei backup e anche, se possibile, per non andare oltre la finestra di backup, sono state sviluppate diverse tecnologie di backup, che vengono utilizzate a seconda della situazione specifica.

Backup completo (o backup completo)

È il metodo principale e fondamentale per creare backup, in cui l'array di dati selezionato viene copiato nella sua interezza. Questo è il tipo di backup più completo e affidabile, anche se il più costoso. Se è necessario salvare più copie di dati, il volume totale memorizzato aumenterà in proporzione al loro numero. Per prevenire tali sprechi, vengono utilizzati algoritmi di compressione, nonché una combinazione di questo metodo con altri tipi di backup: incrementale o differenziale. E, naturalmente, un backup completo è indispensabile quando è necessario preparare un backup per un rapido ripristino del sistema da zero.

Copia incrementale

A differenza di un backup completo, in questo caso non vengono copiati tutti i dati (file, settori, ecc.), ma solo quelli che sono stati modificati dall'ultimo backup. È possibile utilizzare vari metodi per determinare il tempo di copia, ad esempio, su sistemi che eseguono sistemi operativi Windows, viene utilizzato l'attributo del file corrispondente (bit di archivio), che viene impostato quando il file è stato modificato e ripristinato dal programma di backup. Altri sistemi possono utilizzare la data di modifica del file. È chiaro che uno schema che utilizza questo tipo di backup sarà inferiore se di tanto in tanto non vengono eseguiti backup completi. Con un ripristino completo del sistema, è necessario eseguire il ripristino dall'ultima copia creata dal backup completo, quindi "roll" alternativamente i dati dalle copie incrementali nell'ordine in cui sono state create.

A cosa serve questo tipo di copia? Nel caso di creazione di copie d'archivio, è necessario ridurre i volumi consumati sui dispositivi di archiviazione (ad esempio, per ridurre il numero di supporti nastro utilizzati). Ti consentirà inoltre di ridurre al minimo il tempo necessario per completare le attività di backup, che possono essere estremamente importanti in condizioni in cui devi lavorare con una pianificazione serrata 24 ore su 24, 7 giorni su 7 o scaricare grandi quantità di informazioni.

La copia incrementale ha una sfumatura che devi conoscere. Un ripristino frammentario riporta anche i file eliminati desiderati durante il periodo di ripristino. Ti faccio un esempio. Ad esempio, un backup completo viene eseguito nei fine settimana e backup incrementali nei giorni feriali. L'utente ha creato il file lunedì, lo ha modificato martedì, lo ha rinominato mercoledì, lo ha cancellato giovedì. Quindi, con un recupero dati in fasi sequenziali per un periodo settimanale, otterremo due file: con il vecchio nome martedì prima della ridenominazione e con un nuovo nome creato mercoledì. Ciò è accaduto perché diverse copie incrementali hanno memorizzato versioni diverse dello stesso file e alla fine tutte le varianti verranno ripristinate. Pertanto, quando si ripristinano i dati in sequenza da un archivio "così com'è", ha senso riservare più spazio su disco in modo che anche i file eliminati possano adattarsi.

Backup differenziale

Si differenzia da incrementale in quanto i dati vengono copiati dall'ultimo momento del backup completo. In questo caso, i dati sono inseriti nell'archivio per competenza. Nei sistemi della famiglia Windows, questo effetto è ottenuto dal fatto che il bit di archivio non viene ripristinato durante la copia differenziale, quindi i dati modificati entrano nella copia di archivio finché la copia completa non azzera i bit di archivio.

Poiché ogni nuova copia così creata contiene i dati della precedente, è più conveniente un completo ripristino dei dati al momento del disastro. Ciò richiede solo due copie: quella completa e l'ultima di quelle differenziali, quindi puoi riportare in vita i dati molto più velocemente rispetto al rollio di tutti gli incrementi in più fasi. Inoltre, questo tipo di copia è risparmiato dalle funzionalità di cui sopra della copia incrementale, quando, con il ripristino completo, i vecchi file, come un uccello fenice, rinascono dalle ceneri. C'è meno confusione.

Ma la copia differenziale è significativamente inferiore alla copia incrementale nel risparmiare lo spazio richiesto. Poiché ogni nuova copia memorizza i dati delle precedenti, la quantità totale di dati di cui è stato eseguito il backup può essere paragonabile a una copia completa. E, naturalmente, quando si pianifica la pianificazione (e si calcola se il processo di backup si adatta alla finestra temporale), è necessario tenere conto del tempo necessario per creare l'ultima copia differenziale più spessa.

Topologia di backup

Diamo un'occhiata a quali sono gli schemi di backup.

schema decentralizzato

Il fulcro di questo schema è una condivisione di rete (vedi Figura 1). Ad esempio, una cartella condivisa o un server FTP. È inoltre necessaria una serie di programmi di backup, che di volta in volta caricano informazioni da server e workstation, nonché altri oggetti di rete (ad esempio file di configurazione da router) su questa risorsa. Questi programmi sono installati su ciascun server e funzionano indipendentemente l'uno dall'altro. L'indubbio vantaggio è la facilità di attuazione di questo schema e il suo basso costo. Strumenti regolari integrati nel sistema operativo o software come un DBMS sono adatti come programmi di copia. Ad esempio, può essere il programma ntbackup per la famiglia Windows, il programma tar per sistemi operativi simili a UNIX o un insieme di script contenenti comandi SQL server incorporati per eseguire il dump di database in file di backup. Un altro vantaggio è la possibilità di utilizzare vari programmi e sistemi, purché tutti possano accedere alla risorsa di destinazione per l'archiviazione dei backup.

Lo svantaggio è la lentezza di questo schema. Poiché i programmi sono installati indipendentemente l'uno dall'altro, è necessario configurarli singolarmente. È abbastanza difficile tenere conto delle peculiarità della schedulazione e distribuire gli intervalli di tempo in modo da evitare contese per la risorsa target. Anche il monitoraggio è difficile, il processo di copia da ciascun server deve essere monitorato separatamente dagli altri, il che a sua volta può comportare costi di manodopera elevati.

Pertanto, questo schema viene utilizzato in reti di piccole dimensioni, nonché in una situazione in cui è impossibile organizzare uno schema di backup centralizzato con gli strumenti disponibili. Una descrizione più dettagliata di questo schema e dell'organizzazione pratica può essere trovata in.

Backup centralizzato

A differenza dello schema precedente, questo caso utilizza un modello gerarchico chiaro che funziona secondo il principio del "client-server". Nella versione classica, su ogni computer sono installati programmi di agenti speciali e sul server centrale è installato un modulo server del pacchetto software. Questi sistemi hanno anche una console di gestione del server specializzata. Lo schema di controllo è il seguente: dalla console creiamo attività per la copia, il ripristino, la raccolta di informazioni sul sistema, la diagnostica e così via, e il server fornisce agli agenti le istruzioni necessarie per eseguire queste operazioni.

La maggior parte dei più diffusi sistemi di backup funziona secondo questo principio, come Symantec Backup Exec, CA Bright Store ARCServe Backup, Bacula e altri (vedere la Figura 2).

Oltre a vari agenti per la maggior parte dei sistemi operativi, sono disponibili sviluppi per il backup di database e sistemi aziendali diffusi, ad esempio per MS SQL Server, MS Exchange, Oracle Database e così via.

Per le aziende molto piccole, in alcuni casi, è possibile provare una versione semplificata dello schema di backup centralizzato senza l'uso di programmi agente (vedere la Figura 3). Inoltre, questo schema può essere utilizzato se non è implementato un agente speciale per il software di backup utilizzato. Il modulo server utilizzerà invece servizi e servizi preesistenti. Ad esempio, "scavenging" dei dati da cartelle condivise nascoste su server Windows o copia di file tramite SSH da server che eseguono sistemi UNIX. Questo schema presenta limitazioni molto significative legate ai problemi di salvataggio dei file aperti per la scrittura. Come risultato di tali azioni, i file aperti verranno ignorati e non inclusi nel backup oppure copiati con errori. Esistono varie soluzioni alternative per questo problema, ad esempio rieseguire il processo per copiare solo i file aperti in precedenza, ma nessuno è affidabile. Pertanto, un tale schema è adatto per l'uso solo in determinate situazioni. Ad esempio, nelle piccole organizzazioni che lavorano in modalità 5x8, con dipendenti disciplinati che salvano le modifiche e chiudono i file prima di uscire di casa. Per organizzare uno schema centralizzato così troncato che funziona esclusivamente in un ambiente Windows, ntbackup è una buona scelta. Se hai bisogno di utilizzare uno schema simile in ambienti eterogenei o esclusivamente tra computer UNIX, ti consiglio di guardare verso Backup PC (vedi).

Figura 4. Schema di backup misto

Cosa c'è fuori sede?

Nel nostro mondo turbolento e mutevole, possono verificarsi eventi che possono causare spiacevoli conseguenze per l'infrastruttura IT e l'azienda nel suo insieme. Ad esempio, un incendio in un edificio. O un'interruzione della batteria del riscaldamento centralizzato nella sala server. O il banale furto di apparecchiature e componenti. Uno dei metodi per evitare la perdita di informazioni in tali situazioni è archiviare i backup in un luogo remoto dalla posizione principale dell'apparecchiatura server. Allo stesso tempo, è necessario fornire un modo rapido per accedere ai dati necessari al ripristino. Il metodo descritto è chiamato fuori sede (in altre parole, archiviazione di copie all'esterno dell'azienda). Fondamentalmente, vengono utilizzati due metodi per organizzare questo processo.

Scrittura di dati su supporti rimovibili e loro spostamento fisico. In questo caso, è necessario occuparsi dei mezzi per restituire rapidamente il supporto in caso di guasto. Ad esempio, conservali in un edificio vicino. Il vantaggio di questo metodo è la possibilità di organizzare questo processo senza alcuna difficoltà. Lo svantaggio è la complessità della restituzione del supporto e la necessità stessa di trasferire le informazioni per l'archiviazione, nonché il rischio di danneggiare il supporto durante il trasporto.

Copia i dati in un'altra posizione su un collegamento di rete. Ad esempio, utilizzando un tunnel VPN su Internet. Il vantaggio in questo caso è che non è necessario trasportare supporti con informazioni da qualche parte, il meno è la necessità di utilizzare un canale sufficientemente ampio (di norma, questo è molto costoso) e proteggere i dati trasmessi (ad esempio, utilizzando il stessa VPN). Le difficoltà di trasferimento di grandi quantità di dati possono essere notevolmente ridotte utilizzando algoritmi di compressione o tecnologia di deduplicazione.

Separatamente, vale la pena menzionare le misure di sicurezza nell'organizzazione della conservazione dei dati. In primo luogo, è necessario assicurarsi che i supporti dati si trovino in una stanza sicura e che siano adottate misure che impediscano la lettura dei dati da parte di persone non autorizzate. Ad esempio, utilizzare un sistema di crittografia, concludere accordi di non divulgazione e così via. Se è coinvolto un supporto rimovibile, anche i dati su di esso devono essere crittografati. Il sistema di marcatura utilizzato non dovrebbe aiutare un utente malintenzionato nell'analisi dei dati. È necessario utilizzare uno schema di numerazione senza volto per contrassegnare i vettori dei nomi dei file trasferiti. Quando si trasferiscono dati su una rete, è necessario (come già accennato in precedenza) utilizzare metodi sicuri di trasferimento dei dati, ad esempio un tunnel VPN.

Abbiamo analizzato i punti principali durante l'organizzazione di un backup. Nella parte successiva verranno forniti consigli metodologici ed esempi pratici per la creazione di un efficace sistema di backup.

  1. Descrizione del backup del sistema Windows, incluso System State - http://www.datamills.com/Tutorials/systemstate/tutorial.htm .
  2. Descrizione di Shadow Copy - http://ru.wikipedia.org/wiki/Shadow_Copy.
  3. Sito ufficiale di Acronis: http://www.acronis.ru/enterprise/products.
  4. La descrizione di ntbackup è http://en.wikipedia.org/wiki/NTBackup.
  5. Berezhnoy A. Ottimizzazione del lavoro di MS SQL Server. // Amministratore di sistema, n. 1, 2008 - P. 14-22 ().
  6. Berezhnoy A. Organizziamo un sistema di backup per uffici di piccole e medie dimensioni. // Amministratore di sistema, n. 6, 2009 - P. 14-23 ().
  7. Markelov A. Linux a guardia di Windows. Panoramica e installazione del sistema di backup BackupPC. // Amministratore di sistema, n. 9, 2004 - P. 2-6 ().
  8. Descrizione della VPN - http://ru.wikipedia.org/wiki/VPN.
  9. Deduplicazione dei dati - http://en.wikipedia.org/wiki/Data_deduplication .

In contatto con

Di cosa hanno più paura gli utenti dei moderni sistemi informativi? Non condurremo sondaggi e, sulla base di essi, compileremo un elenco di incubi che li tormentano. Stiamo semplicemente affermando che uno dei primi posti in questa triste lista è la minaccia della perdita di dati. E se la perdita di dati su un computer di casa nella maggior parte dei casi è fastidiosa, la perdita di informazioni su una rete aziendale può essere fatale sia per il dipendente che per l'azienda nel suo insieme. Ma per chi è responsabile del backup, la fatalità di questa perdita è assolutamente inevitabile. Tuttavia, quanto è giusto?

Nei moderni sistemi informativi viene data priorità al problema del backup. Le aziende spendono enormi somme di denaro per acquistare array di dischi tolleranti ai guasti, dispositivi di backup e storage specializzati, assumere professionisti di alto livello per mantenerli e continuano a perdere dati. Naturalmente, le teste rotolano. Tuttavia, spesso il problema risiede nell'uso improprio di sistemi perfettamente sottoposti a debug e ottimizzati. In senso figurato, gli utenti cercano di martellare i chiodi con un microscopio.

A febbraio di quest'anno è successa una cosa terribile in una grande holding editoriale: i dati di uno dei progetti sono andati perduti. In questo caso sono state rilevate le seguenti stranezze:

1. La struttura delle cartelle del progetto è rimasta invariata: solo i file sono scomparsi.

2. Non sono stati trovati file sul nastro di backup (che, tra l'altro, veniva eseguito quotidianamente), sebbene la struttura delle cartelle fosse presente per intero.

Misure necessarie per creare un sistema di backup

Un sistema di backup è uno dei prerequisiti per garantire la continuità aziendale. Secondo Gartner, il 43% delle aziende colpite da disastri e che hanno subito una grave perdita permanente di dati aziendali non sono state in grado di continuare le proprie operazioni.

Affinché il sistema di backup possa soddisfare il suo scopo e funzionare in modo ottimale, è necessario completare un ciclo completo di lavoro di progettazione, che, tuttavia, è consigliato per qualsiasi sistema in fase di creazione. Un ciclo completo di lavoro finalizzato alla creazione o all'aggiornamento di un sistema di backup, di norma, comprende i seguenti passaggi:

Audit tecnico del sistema informatico per la realizzazione o l'ammodernamento del sistema di backup;

Sviluppo del concetto di sistema di backup - sviluppo di raccomandazioni per la costruzione, l'ammodernamento e lo sviluppo di un sistema di backup. Questo tipo di lavoro è facoltativo, ma consigliato per sistemi di grandi dimensioni a sviluppo dinamico;

Progettazione del sistema di backup - sviluppo della documentazione tecnica e di lavoro;

Sviluppo di una pianificazione per il passaggio dal vecchio sistema di backup al nuovo. Questo tipo di lavoro è necessario durante l'aggiornamento del sistema di backup, che ha comportato un cambiamento significativo nel sistema esistente;

Fornitura e configurazione di apparecchiature e software;

Sviluppo delle procedure operative - organizzazione dei processi di funzionamento del sistema di backup, sviluppo di normative e tempistiche per il sistema di backup. Questo tipo di lavoro è molto importante: senza un processo operativo adeguatamente organizzato, nessun sistema funzionerà in modo efficace, incluso un sistema di backup;

Stesura di un programma di formazione per il personale del cliente sul backup e ripristino dei dati. Per un sistema di backup, la formazione del personale gioca un ruolo speciale. Poiché lo scopo del sistema di backup è ripristinare i dati dopo un guasto, il personale che esegue questa procedura lavorerà in una situazione di emergenza e non avrà tempo per ripristinare il sistema in funzione. Pertanto, lo svolgimento delle operazioni di recupero dati dovrebbe essere portato all'automatismo da parte degli amministratori, cosa che si ottiene solo con la pratica regolare.

L'indagine, tradizionalmente per la Russia, è andata in due direzioni: identificare gli autori e adottare misure per escludere la possibilità che una situazione simile si ripresenti in futuro.

In primo luogo, le denunce sono state avanzate contro il software di backup. Il motivo per farlo si è rivelato molto prosaico: è il software di backup che deve attraversare l'intera struttura del disco per copiare le informazioni su nastro e quindi, in caso di guasto durante il funzionamento, è teoricamente in grado di distruggere i file. Poiché questa ipotesi proveniva dalle vittime, la semplice affermazione che ciò era impossibile chiaramente non era sufficiente. Lasciando da parte la possibilità di un fallimento così unico in un prodotto software certificato e legalmente acquistato, siamo stati costretti a trovare un modo semplice e visivo per convincere i non specialisti dell'assurdità di questo presupposto. Questo compito è estremamente difficile (e nella maggior parte dei casi impossibile), ma ci siamo riusciti. Il fatto è che il software di backup utilizza uno degli account di dominio quando lavora con i file; pertanto, è limitato nelle sue capacità distruttive dai diritti dell'account utilizzato. Per impostazione predefinita, viene utilizzato l'account dell'amministratore locale, che consente l'accesso completo a tutte le informazioni archiviate sul server. Da un lato, questo approccio è giustificato dal fatto che esclude la situazione in cui il backup non può essere eseguito a causa della mancanza di diritti di accesso alle informazioni di cui viene eseguito il backup. D'altra parte, i diritti di amministratore implicano l'accesso completo, consentendo di eliminare le informazioni. Nella situazione in esame, il software di backup funzionava con un account appositamente creato che aveva accesso a tutte le informazioni, ma senza possibilità di modificarle (accesso in sola lettura). È stato questo fatto che ha consentito al reparto IT di dimostrare che il software di backup non era coinvolto nell'incidente.

Così, dopo la cessazione del panico che era sorto, si è cercato di comprendere ciò che era accaduto e di trovarne la spiegazione più accettabile. Innanzitutto, si è riscontrato che tre mesi prima del momento in questione, la cartella del progetto smarrito era vuota. Questo fatto si rifletteva nei protocolli del software di backup ed era allegato al caso. È stato quindi stabilito che un progetto completato è stato archiviato sul server a cui non si accedeva da almeno tre mesi. Di conseguenza, dopo aver eliminato le informazioni dal server, queste sono state archiviate su nastri per un mese (il periodo di rotazione del supporto magnetico nello schema di backup utilizzato), dopodiché i nastri sono stati sovrascritti e queste informazioni sono state completamente perse.

Requisiti di sistema di backup

Poiché ogni moderno sistema informativo è costruito sulla base di una rete, anche il sistema di backup deve essere in rete, cioè deve garantire la conservazione dei dati provenienti da tutti i nodi della rete. In generale, per un sistema di backup di rete vengono proposti i seguenti requisiti funzionali:

Costruire un sistema sul principio del "client-server". Quando applicata al backup, la terminologia "client-server" significa quanto segue: il componente del sistema di backup che gestisce tutti i processi e i dispositivi è chiamato server e il componente responsabile del salvataggio o del ripristino di dati specifici è chiamato client. In particolare, tale sistema dovrebbe fornire:

Gestione da computer dedicati dei backup su tutta la rete;

Backup remoto dei dati contenuti su server e workstation;

Utilizzo centralizzato dei dispositivi di backup.

Multi piattaforma. La moderna rete informatica è eterogenea. Di conseguenza, il sistema di backup deve funzionare completamente in tale rete, ovvero si presume che la sua parte server funzionerà in vari ambienti operativi e supporterà i client su una varietà di piattaforme hardware e software.

Automazione di operazioni tipiche. Il processo di backup contiene inevitabilmente molti cicli di varie operazioni. Ad esempio, la copia può essere eseguita ogni giorno a una determinata ora.

Un altro esempio di ciclo è il processo di sovrascrittura delle informazioni sul supporto di backup. Se un backup giornaliero deve essere mantenuto per una settimana, dopo questo periodo è possibile riutilizzare il supporto corrispondente. Questo processo di sostituzione successiva dei supporti di backup è chiamato rotazione.

Il lavoro ciclico include anche la manutenzione preventiva dei dispositivi di backup, ad esempio la pulizia delle unità di unità a nastro dell'unità a nastro utilizzando una cassetta speciale dopo un certo periodo di funzionamento.

Pertanto, il sistema di backup dovrebbe eseguire il lavoro ciclico in modalità automatica e ridurre al minimo il numero di operazioni manuali. In particolare deve supportare:

backup programmati;

Rotazione dei media;

Manutenzione dei dispositivi di backup secondo il programma.

Va notato che l'automazione del lavoro è una delle condizioni chiave per ridurre i costi di manutenzione di un sistema di backup.

Supporto per varie modalità di backup. Supponiamo che ogni giorno sia necessario eseguire il backup di un insieme di file, ad esempio quelli contenuti in una singola directory. Di norma, le modifiche vengono apportate solo ai singoli file durante la giornata lavorativa, per cui non è necessaria la copia quotidiana delle informazioni rimaste invariate dalla creazione del backup precedente. Sulla base di ciò, il sistema dovrebbe fornire varie modalità di backup, ovvero supportare la possibilità di salvare solo le informazioni che sono state modificate dalla creazione della copia precedente.

Ripristino rapido dei server di rete dopo un disastro. Un server di rete può non funzionare per vari motivi, ad esempio a causa di un guasto del disco rigido del sistema oa causa di errori software che hanno portato alla distruzione delle informazioni di sistema. In questo caso, il suo ripristino richiede la reinstallazione del sistema operativo, la configurazione dei dispositivi, l'installazione di applicazioni, il ripristino del file system e degli account utente. Tutte queste operazioni richiedono molto tempo e possono verificarsi errori in qualsiasi fase di questo processo.

Pertanto, per ripristinare un server, è necessario disporre di una copia di backup di tutte le informazioni memorizzate su di esso, inclusi i dati di sistema, in modo da riportarlo a uno stato operativo il prima possibile.

Backup dei dati in modalità interattiva (on-line).. Spesso, il sistema informativo include varie applicazioni client-server che devono funzionare 24 ore su 24. Esempi di ciò sono i sistemi di posta, i sistemi di collaborazione (come Lotus Notes) e i server SQL. È impossibile eseguire il backup dei database di tali sistemi con mezzi convenzionali, poiché sono sempre aperti. Pertanto, spesso hanno i propri strumenti di backup integrati, ma il loro utilizzo, di norma, non rientra nella tecnologia generale adottata nell'organizzazione. Sulla base di ciò, il sistema di backup dovrebbe garantire la conservazione dei database delle applicazioni client-server in modalità interattiva.

Strumenti avanzati di monitoraggio e gestione. Per gestire i processi di backup e tenerne traccia dello stato, il sistema di backup deve disporre di strumenti grafici di monitoraggio e controllo e un'ampia gamma di strumenti di notifica degli eventi.

Quindi, abbiamo stabilito la cronologia della perdita di informazioni. Ora dobbiamo affrontare un compito molto difficile: identificare gli autori. Da un lato, il sistema di backup non ha affrontato il compito di salvare le informazioni. D'altra parte, queste informazioni sono state memorizzate su nastri per un mese e potrebbero essere ripristinate alla prima richiesta dell'utente. Ma questa richiesta non è stata accolta, perché il progetto è stato completato e nessuno ha lavorato con esso. Di conseguenza, tutti hanno ragione, non ci sono colpevoli, così come non ci sono informazioni. La situazione attuale è un buon esempio di uso improprio della giusta tecnologia. Rispondiamo alla domanda: qual è il compito dei sistemi di backup? L'attività prioritaria è il recupero tempestivo e più completo delle informazioni in caso di errore. Un'altra cosa è che nell'esempio in esame, il fatto di un guasto non è stato tracciato e, di conseguenza, i dati non sono stati ripristinati. Ma questo non può in alcun modo essere imputato al servizio di amministrazione e backup.

La situazione in esame è un esempio che dimostra chiaramente la necessità di mantenere almeno un sistema di backup a due livelli: backup giornaliero delle informazioni correnti e backup separato delle informazioni utilizzate raramente (nel nostro caso, progetti completati). Sfortunatamente, la necessità di un simile approccio al problema della sicurezza delle informazioni, di norma, non trova comprensione da parte del management.

Come è finita questa triste storia? Ma cosa:

1. Si è deciso di mantenere i progetti completati su DVD.

2. Il periodo di rotazione del supporto magnetico è stato aumentato a tre mesi.

3. È stata sviluppata e adottata una politica per la conservazione e il backup delle informazioni in tutta l'azienda.

PS I dati sono stati comunque trovati in uno dei depositi di file, di cui ce ne sono molti in qualsiasi rete.