Klasyfikacja korporacyjnych systemów kopii zapasowych. Programy do tworzenia kopii zapasowych danych. Jak zwykle dochodzimy do skomplikowanych systemów

Oprogramowanie do tworzenia kopii zapasowych.

Zakup odpowiedniego sprzętu jest warunkiem koniecznym, ale niewystarczającym do budowy infrastruktury zapasowej. Inną ważną częścią problemu jestdobór specjalistycznego oprogramowania, które będzie stanowić logiczną podstawę zabezpieczenia danych przed zniszczeniem.

Jeśli chcesz wykonać kopię zapasową plików pojedynczego użytkownika, zwykle wystarczy użyć standardowe media, takie jak Ntbackup w systemie Windows lub tar w systemach Unix. Można za ich pomocą ustawić metodę tworzenia kopii zapasowych i określić, czy pliki uległy zmianie (wymagane przy wykonywaniu kopii selektywnych), ale ich użycie w całym przedsiębiorstwie nie wydaje się właściwe.

W przypadku małych firm często można w ogóle obejść się bez specjalnego oprogramowania. W przypadku kopii zapasowych o minimalnej wymaganej funkcjonalności jest ona dostarczana z systemem operacyjnym (to stwierdzenie dotyczy zarówno MS Windows, jak i UNIX), a w przypadku Oracle DBMS dostarczana jest na przykład skrócona wersja Legato Networker.

Średnie i duże firmy muszą posiadać dobrze zorganizowaną infrastrukturę zapasową o wysokim stopniu integracji i automatyzacji, muszą zakupić specjalistyczną oprogramowanie z architekturą klient-serwer.

Gdy w przypadku korporacyjnych systemów informatycznych sytuacja staje się znacznie bardziej skomplikowana. Zawierają duża liczba różne komputery korzystające ze specjalnych technologii: serwery plików, serwery baz danych itp. Tworzenie kopii zapasowych informacji na ich temat wymaga specjalnego rozwiązania technologiczne. Ponadto w przypadku korporacyjnych systemów informatycznych ważne jest nie tylko zachowanie informacji o użytkownikach, ale także jak najszybsze przywrócenie funkcjonalności komputerów i serwerów w przypadku jakiejkolwiek, nawet awarii sprzętowej. Pozwala to uniknąć długich przestojów pracowników i związanych z nimi strat firmy.

Jest oczywiste, że dla pomyślnego działania całego kompleksu kopii zapasowych jest to konieczne skoordynowana praca oprogramowania i sprzętu. Dlatego też w przypadku systemów tworzenia kopii zapasowych na skalę korporacyjną standardowe środki kopie zapasowe nie są stosowane. Oprogramowanie do tworzenia kopii zapasowych i odzyskiwania danych dla dużych przedsiębiorstw musi spełniać kilka ważnych wymagań:
- Budowa systemu w oparciu o zasadę klient-serwer. Ponieważ każdy nowoczesny system informatyczny opiera się na sieci, system tworzenia kopii zapasowych również musi być oparty na sieci. Taki system powinien zapewniać: zarządzanie kopiami zapasowymi w całej sieci z dedykowanych komputerów; zdalne tworzenie kopii zapasowych danych zawartych na serwerach i stacjach roboczych; scentralizowane wykorzystanie urządzeń zapasowych. W odniesieniu do tworzenia kopii zapasowych terminologia klient-serwer oznacza: składnik systemu tworzenia kopii zapasowych zapewniający kontrolę nad wszystkimi procesami i urządzeniami nazywany jest serwerem, a składnik odpowiedzialny za zapisywanie lub przywracanie określonych danych nazywany jest klientem. Oprogramowanie do tworzenia kopii zapasowych na skalę korporacyjną musi zapewniać skoordynowane działanie wszystkich elementów śieć komputerowa- stacje robocze, serwery i urządzenia zapasowe - aby zapewnić jak najmniejsze obciążenie urządzeń i kanałów komunikacyjnych. W tym celu stosowana jest następująca organizacja pakietu oprogramowania: serwer systemowy, konsola zarządzająca (zwykle nie instalowana na serwerze), agenci kopii zapasowych (programy klienckie instalowane na stacjach roboczych). Ponadto taki produkt musi zapewniać możliwość współpracy z klientami posiadającymi różne systemy operacyjne. Wreszcie takie programy muszą zapewniać dostęp do plików użytkownika i baz danych, nawet jeśli te pliki są otwarte i używane przez system.
- Wieloplatformowy. Współczesna sieć informacyjna jest heterogeniczna. W związku z tym system tworzenia kopii zapasowych musi w takiej sieci w pełni funkcjonować, czyli zakłada się, że jego część serwerowa będzie działać w różnych środowiskach operacyjnych i obsługiwać klientów na różnych platformach sprzętowych i programowych. Dostępność co najmniej klientów dla różnych systemów operacyjnych.
- Automatyzacja standardowych operacji. Proces tworzenia kopii zapasowej nieuchronnie obejmuje wiele cykli różnych operacji. System zapasowy musi wykonywać cykliczną pracę tryb automatyczny i zminimalizować liczbę operacji ręcznych. W szczególności musi obsługiwać: zaplanowane kopie zapasowe, rotację nośników, planową konserwację urządzeń do tworzenia kopii zapasowych. Na przykład kopiowanie można wykonywać codziennie określony czas. Innym przykładem cyklu jest proces nadpisywania informacji na nośnikach kopii zapasowych. Jeżeli codzienna kopia zapasowa ma być przechowywana przez tydzień, to po tym okresie można ponownie korzystać z odpowiedniego nośnika. Ten proces sekwencyjnej wymiany nośników kopii zapasowych nazywa się rotacją. Prace cykliczne obejmują także konserwację zapobiegawczą urządzeń do tworzenia kopii zapasowych, na przykład czyszczenie elementów mechanizmu napędu taśmowego napędu taśmowego po pewnym okresie pracy za pomocą specjalnej kasety. Należy zaznaczyć, że automatyzacja pracy jest jednym z kluczowych czynników obniżających koszty utrzymania systemu kopii zapasowych.
- Obsługuje różne tryby tworzenia kopii zapasowych. Załóżmy, że każdego dnia musisz wykonać kopię zapasową określonego zestawu plików, na przykład znajdujących się w tym samym katalogu. Z reguły w ciągu dnia roboczego zmiany wprowadzane są wyłącznie do oddzielne pliki oraz codzienne kopiowanie informacji, które pozostały niezmienione od czasu utworzenia poprzedniej kopii zapasowej, nie jest konieczne. Na tej podstawie system musi zapewniać różne tryby tworzenia kopii zapasowych, czyli obsługiwać możliwość zapisywania tylko tych informacji, które uległy zmianie od czasu utworzenia poprzedniej kopii.
- Łatwa instalacja, obsługa szerokiej gamy dysków, szybkie odzyskiwanie serwerów sieciowych po awarii. Serwer sieciowy może ulec awarii z różnych powodów, na przykład z powodu awarii systemu twardy dysk lub z powodu błędów oprogramowania prowadzących do zniszczenia informacji systemowych. W takim przypadku przywrócenie go wymaga ponownej instalacji systemu operacyjnego, skonfigurowania urządzeń, zainstalowania aplikacji, przywrócenia systemu plików i kont użytkowników. Wszystkie te operacje są bardzo pracochłonne, a błędy mogą wystąpić na każdym etapie tego procesu. Aby więc przywrócić serwer, konieczne jest posiadanie kopii zapasowej wszystkich przechowywanych na nim informacji, w tym danych systemowych, aby jak najszybciej przywrócić go do stanu używalności.
-Dostępność modułów dla głównych aplikacji DBMS (MS-SQL, Oracle, DB/2) i aplikacji o znaczeniu krytycznym (MS Exchange, SAP R/3 itp.); kopia zapasowa danych online. Często system informacyjny zawiera różne aplikacje klient-serwer, które muszą działać przez całą dobę. Przykładami są systemy poczty elektronicznej, systemy współpracy (na przykład Lotus Notes) i serwery SQL. Nie da się wykonać kopii zapasowych baz danych takich systemów konwencjonalnymi sposobami, gdyż są one cały czas otwarte. Dlatego często mają wbudowane własne narzędzia do tworzenia kopii zapasowych, ale ich użycie z reguły nie wpisuje się w ogólną technologię przyjętą przez organizację. Na tej podstawie system tworzenia kopii zapasowych musi zapewnić zapisanie baz danych aplikacji klient-serwer w trybie online.
- Możliwość administracji centralnej i lokalnej, rozwinięte narzędzia monitorowania i zarządzania. Aby zarządzać procesami tworzenia kopii zapasowych i monitorować ich stan, system tworzenia kopii zapasowych musi posiadać graficzne narzędzia monitorujące i sterujące oraz szeroką gamę narzędzi powiadamiania o zdarzeniach, a także funkcję generowania i dystrybucji raportów.
W oparciu o powyższe wymagania oprogramowanie do tworzenia kopii zapasowych dla przedsiębiorstw musi być lepsze od rozwiązania dla małych i średnich firm. Wymaga to jednak również znacznie wyższych kosztów akwizycji, a także kosztów szkoleń. Z tego powodu przy wyborze produktu warto zwrócić uwagę na zaawansowane i dodatkowe funkcje i technologia. W przypadku małych istniejących rozwiązań, których nie można już skalować ze względu na nowe wymagania, wszyscy wiodący dostawcy oferują aktualizacje oprogramowania do produktów klasy korporacyjnej, a tworzenie kopii zapasowych na dysku jest uważane za szczególnie ważną funkcję dla dużych przedsiębiorstw, ponieważ znacznie poprawiają wydajność tworzenia kopii zapasowych i zapewniają dodatkowe funkcje Ochrona danych.

Popularnymi rozwiązaniami dla sektora korporacyjnego są HP Data Protector, Bakbone NetVault, BrightStor ARCserve Backup (Computer Associates), Legato NetWorker, Veritas NetBackup i kilka innych. Wiele z tych produktów jest zasłużenie popularnych w Rosji. Wszystkie są przeznaczone do pracy w heterogenicznych środowiskach z różnymi typami systemów operacyjnych i dużymi wolumenami danych oraz spełniają wysokie wymagania dotyczące wydajności, stabilności i dostępności. Dlatego też obsługa sieci magazynowych jest obowiązkowym elementem tych produktów. Dzięki multipleksowaniu rozwiązania do tworzenia kopii zapasowych dla przedsiębiorstw zapewniają wysoką wydajność, obsługują wiele bibliotek i dysków oraz można je dostosować do konkretnych potrzeb za pomocą agentów baz danych i systemów operacyjnych. Typ oprogramowania, o którym mowa, to zestaw dodatkowych funkcji dostarczanych z systemem pamięci masowej lub dostępnych u zewnętrznych dostawców. Należą do nich zazwyczaj: tworzenie migawek woluminów (migawki), tworzenie pełnej kopii roboczej woluminu (snapclone), zaplanowana replikacja danych (replikacja) oraz tworzenie kopii lustrzanych danych na poziomie woluminu w magazynie zdalnym (dublowanie synchroniczne/asynchroniczne).

Producenci systemów przechowywania danych (DSS) i oprogramowania do przechowywania danych oferują kilka koncepcji rozwiązania tego problemu. Funkcjonalność ta może występować w postaci mikrokodu kontrolera (Hitachi), jako dodatkowy moduł serwera (urządzenie) (EMC, HP, IBM) lub na poziomie przełącznika FC (Cisco, Troika).

Producenci wymienionych wyżej hurtowni danych marki A gorliwie dbają o to, aby ta funkcjonalność działała tylko pomiędzy „własnymi” hurtowniami, czyli tzw. członków tej samej rodziny modeli. Jednocześnie rozwiązania oferowane przez Cisco i Troika sprawiają, że wirtualizacja jest przejrzysta dla każdej pamięci masowej i jest uniwersalna. Należy jednak zaznaczyć, że oba podejścia są bardzo tanie we wdrożeniu i nie są dostępne dla każdej organizacji.

Powinieneś także zastanowić się nad funkcjami wyboru programów do wykonywania procedur archiwizacji. Podobnie jak w przypadku oprogramowania do tworzenia kopii zapasowych, wybór oprogramowania do archiwizacji zależy od indywidualnych potrzeb i wymagań firmy. Wybór i wdrożenie odbywa się z uwzględnieniem procesów biznesowych, których to dotyczy oraz odpowiednich wymagań prawnych. Ważną kwestią jest prawidłowe podejście do archiwizowanych zbiorów danych, gdyż często od zastosowania lub rodzaju archiwizowanych informacji zależy wymagane oprogramowanie. Ogólnie przyjmuje się następujące najważniejsze kryteria wyboru:
- uwzględnienie aspektów prawnych i wymogów legislacyjnych;
- pełnoprawny system wyszukiwania tablicy informacyjnej;
- umiejętność pracy z wymaganą aplikacją;
- wydajność podczas archiwizacji, wyszukiwania i oceny;
- wsparcie dla niezbędnych urządzeń;
- integracja z kompletne rozwiązanie składowanie

Ponieważ większość oprogramowania do archiwizacji jest specyficzna dla aplikacji, niektóre firmy oferują specjalistyczne rozwiązania dla klasycznych systemów poczty elektronicznej i ERP. Główni producenci systemów dla SAP to Open Text (aplikacje SAP Document Access i SAP Archiving), IBM (DB2 CommonStore for SAP), EMC (Archive Services for SAP), Technoserv AS (Technoserv Content Server) i kilku innych ze swoimi produktami do obsługi treści oraz zarządzanie dokumentacją i archiwizacja. Zintegrowane rozwiązania wspierające archiwizację i zarządzanie cyklem życia informacji ustrukturyzowanych i nieustrukturyzowanych różne zastosowania w przyszłości staną się najbardziej racjonalną opcją, ponieważ mogą obniżyć koszty administracyjne. System HP Reference Information Storage System (RISS) obsługuje już Microsoft Exchange i Outlook, Lotus Domino oraz dokumenty w formatach plików aplikacji MS Office, Adobe PDF, HTML i innych.

Przyszła ewolucja oprogramowania do tworzenia kopii zapasowych i archiwizacji napędzana jest trendem wirtualizacji urządzeń, który zapewni elastyczność dzielenie się zasobów, szerszą i pełniejszą obsługę aplikacji oraz rozwój wydajnych możliwości wyszukiwania. Ponadto szereg udoskonaleń ma na celu poprawę kompatybilności oprogramowania do tworzenia kopii zapasowych i archiwizacji, np. zarządzania współdzielonymi mediami. W dłuższej perspektywie granice staną się jeszcze bardziej niewyraźne – być może obie dyscypliny przechowywania z osobna przestaną istnieć.

ALEKSEJ BEREZHNOJ, Administrator systemu. Główne obszary działalności: wirtualizacja i sieci heterogeniczne. Kolejnym hobby poza pisaniem artykułów jest popularyzacja wolnego oprogramowania

Kopia zapasowa
Teoria i praktyka. Streszczenie

Aby najskuteczniej zorganizować system tworzenia kopii zapasowych, należy zbudować rzeczywistą strategię zapisywania i przywracania informacji

Kopia zapasowa (lub, jak to się nazywa, kopia zapasowa - z angielskie słowo„kopia zapasowa”) jest ważny proces w życiu każdej struktury IT. Jest to spadochron ratunkowy w przypadku nieprzewidzianej katastrofy. Jednocześnie kopia zapasowa służy do stworzenia swego rodzaju archiwum historycznego działalności firmy w określonym okresie jej życia. Praca bez wsparcia jest jak życie pod gołym niebem – pogoda może się popsuć w każdej chwili i nie ma gdzie się ukryć. Jak jednak to odpowiednio zorganizować, aby nie stracić ważnych danych i nie wydać na nie fantastycznych sum pieniędzy?

Zazwyczaj artykuły na temat organizowania kopii zapasowych skupiają się głównie na rozwiązania techniczne, a jedynie sporadycznie zwraca się uwagę na teorię i metodologię organizacji przechowywania danych.

W tym artykule skupimy się na czymś zupełnie przeciwnym: skupimy się na Pojęcia ogólne, A środki techniczne zostaną omówione jedynie jako przykłady. Pozwoli nam to oderwać się od sprzętu i oprogramowania i odpowiedzieć na dwa główne pytania: „Dlaczego to robimy?”, „Czy możemy to zrobić szybciej, taniej i bardziej niezawodnie?”

Cele i zadania tworzenia kopii zapasowych

W procesie organizacji kopii zapasowych stawiane są dwa główne zadania: odtworzenie infrastruktury w przypadku awarii (Disaster Recovery) oraz utrzymanie archiwum danych w celu późniejszego zapewnienia dostępu do informacji za przeszłe okresy.

Klasycznym przykładem kopii zapasowej do odzyskiwania po awarii jest obraz partycji systemowej serwera utworzonej przez firmę Acronis Prawdziwy obraz.

Przykładem archiwum byłoby comiesięczne pobieranie baz danych z 1C, nagranych na kasetach magnetofonowych, a następnie przechowywanie w specjalnie wyznaczonym miejscu.

Istnieje kilka czynników różnicujących tworzenie kopii zapasowych szybka rekonwalescencja z archiwum:

  • Okres przechowywania danych. W przypadku kopii archiwalnych zajmuje to dość dużo czasu. W niektórych przypadkach jest to regulowane nie tylko wymogami biznesowymi, ale także prawem. W przypadku kopii odzyskiwania po awarii jest on stosunkowo niewielki. Zwykle tworzą jedną lub dwie (o podwyższonych wymaganiach dotyczących niezawodności) kopie zapasowe do odzyskiwania po awarii w maksymalnym odstępie jednego lub dwóch dni, po czym są nadpisywane nowymi. W szczególnie krytycznych przypadkach istnieje możliwość częstszego aktualizowania kopii zapasowej w celu przywrócenia działania po awarii, na przykład raz na kilka godzin.
  • Szybki dostęp do danych. Szybkość dostępu do archiwum długoterminowego w większości przypadków nie jest krytyczna. Zwykle potrzeba „zebrania danych za okres” pojawia się w momencie uzgadniania dokumentów, powrotu do Poprzednia wersja itp., czyli nie w trybie awaryjnym. Kolejną rzeczą jest odzyskiwanie danych po awarii, gdy niezbędne dane i wydajność usług muszą zostać zwrócone tak szybko, jak to możliwe. W tym przypadku niezwykle ważnym wskaźnikiem jest szybkość dostępu do kopii zapasowej.
  • Skład skopiowanych informacji. Kopia zapasowa zazwyczaj zawiera tylko dane użytkownika i firmy z określonego okresu. Oprócz tych danych kopia przeznaczona do odzyskiwania po awarii zawiera obrazy systemu lub kopie ustawień system operacyjny i oprogramowanie, a także inne informacje niezbędne do odzyskania.

Czasami możliwe jest połączenie tych zadań. Na przykład miesięczne pełne migawki serwera plików z całego roku plus zmiany wprowadzone w ciągu tygodnia. True Image jest odpowiednim narzędziem do tworzenia takiej kopii zapasowej.

Najważniejsze jest, aby jasno zrozumieć, dlaczego dokonywana jest rezerwacja. Podam przykład: krytyczny serwer SQL uległ awarii z powodu awarii macierzy dyskowej. Mamy odpowiedni sprzęt na magazynie, więc jedynym rozwiązaniem było odzyskanie oprogramowania i danych. Zarząd firmy zadaje zrozumiałe pytanie: „Kiedy to zacznie działać?” – i jest niemile zaskoczony, gdy dowiaduje się, że powrót do zdrowia zajmie całe cztery godziny. Faktem jest, że przez cały okres użytkowania serwera regularnie wykonywano kopie zapasowe tylko baz danych, nie biorąc pod uwagę konieczności przywracania samego serwera ze wszystkimi ustawieniami, w tym samym oprogramowaniem DBMS. Mówiąc najprościej, nasi bohaterowie jedynie zapisali bazy danych i zapomnieli o systemie.

Podam inny przykład. Przez cały okres swojej pracy młody specjalista tworzył, korzystając z programu ntbackup, pojedynczą kopię serwera plików pod kontrolą Serwer Windows 2003, łącznie z danymi i stanem systemu w folderze udostępnionym na innym komputerze. Ze względu na ograniczoną ilość miejsca na dysku kopia ta była stale nadpisywana. Po pewnym czasie poproszono go o przywrócenie poprzedniej wersji wielostronicowego raportu, która podczas zapisywania uległa zniszczeniu. Oczywiste jest, że nie mając archiwizowanej historii z wyłączoną funkcją Shadow Copy, nie był w stanie zrealizować tego żądania.

Na notatce

Kopia w tle dosłownie – „kopia w tle”. Zapewnia, że ​​natychmiastowe kopie systemu plików są tworzone w taki sposób, że dalsze zmiany w oryginale nie mają na nie wpływu. Dzięki tej funkcji możliwe jest utworzenie wielu ukryte kopie pliku przez pewien okres czasu, a także bieżące kopie zapasowe plików otwieranych do zapisu. Usługa kopiowania woluminów w tle jest odpowiedzialna za działanie funkcji kopiowania w tle.

Stan systemu dosłownie – „stan systemu”. System State Copy tworzy kopie zapasowe kluczowych komponentów systemów operacyjnych Windows. Pozwala to na przywrócenie wcześniej zainstalowanego systemu po zniszczeniu. Podczas kopiowania stanu systemu zapisywany jest rejestr, rozruch i inne pliki ważne dla systemu, w tym do odzyskania Aktywny katalog, baza danych usług certyfikatów, baza danych rejestracji klasy COM+, katalogi SYSVOL. W systemach operacyjnych UNIX pośrednią analogią kopiowania stanu systemu jest zapisywanie zawartości katalogów /etc, /usr/local/etc i innych plików niezbędnych do przywrócenia stanu systemu.

Co z tego wynika: należy używać obu typów kopii zapasowych: zarówno do odzyskiwania po awarii, jak i do przechowywania archiwalnego. W takim przypadku konieczne jest określenie listy kopiowanych zasobów, czasu realizacji zadań oraz miejsca, sposobu i czasu przechowywania kopii zapasowych.

Przy niewielkiej ilości danych i niezbyt skomplikowanej infrastrukturze informatycznej można spróbować połączyć oba te zadania w jedno, np. wykonując codziennie pełną kopię wszystkich partycji dyskowych i baz danych. Ale nadal lepiej jest rozróżnić dwa cele i wybrać odpowiednie środki dla każdego z nich. W związku z tym do każdego zadania wykorzystywane jest inne narzędzie, chociaż istnieją również rozwiązania uniwersalne, takie jak pakiet Acronis True Image czy program ntbackup

Oczywiste jest, że przy definiowaniu celów i zadań tworzenia kopii zapasowych, a także rozwiązań do wdrożenia, należy wyjść od wymagań biznesowych.

Realizując zadanie odzyskiwania po awarii, można zastosować różne strategie.

W niektórych przypadkach konieczne jest bezpośrednie przywrócenie systemu do stanu surowego. Można to zrobić na przykład za pomocą programu Acronis True Image wraz z modułem Universal Restore. W takim przypadku konfiguracja serwera może zostać przywrócona do działania w bardzo krótkim czasie. krótkoterminowy. Na przykład całkiem możliwe jest odzyskanie partycji z systemem operacyjnym o wielkości 20 GB z kopii zapasowej w ciągu ośmiu minut (pod warunkiem, że kopia zapasowa jest dostępna w sieci 1 Gb/s).

W innej opcji wygodniej jest po prostu „zwrócić” ustawienia nowo zainstalowanemu systemowi, na przykład kopiując pliki konfiguracyjne z folderu /etc i inne w systemach UNIX (w Windowsie odpowiada to mniej więcej kopiowaniu I odzyskiwanie systemu Państwo). Oczywiście przy takim podejściu serwer zostanie uruchomiony dopiero po zainstalowaniu i przywróceniu systemu operacyjnego. niezbędne ustawienia, co zajmie znacznie więcej czasu. W każdym razie decyzja o rodzaju odzyskiwania po awarii wynika z potrzeb biznesowych i ograniczeń zasobów.

Podstawowa różnica pomiędzy systemami rezerwowymi i redundantnymi

To kolejna interesująca kwestia, którą chciałbym poruszyć. Redundantne systemy redundancji sprzętu oznaczają wprowadzenie redundancji do sprzętu w celu utrzymania funkcjonalności w przypadku nagłej awarii jednego z komponentów. Doskonałym przykładem w tym przypadku jest macierz RAID (Redundant Array of Independent Disks). W przypadku awarii jednego dysku można uniknąć utraty informacji i bezpiecznie go wymienić, oszczędzając dane ze względu na specyficzną organizację samej macierzy dyskowej (czytaj więcej o RAID in).

Słyszałem zdanie: „Mamy bardzo niezawodny sprzęt, wszędzie mamy macierze RAID, więc nie potrzebujemy kopii zapasowych”. Tak, oczywiście, ta sama macierz RAID zabezpieczy dane przed zniszczeniem w przypadku awarii jednego dysku twardego. Ale z powodu uszkodzenia danych wirus komputerowy lub to nie uchroni Cię przed nieudolnymi działaniami użytkownika. RAID nie uratuje Cię, nawet jeśli system plików ulegnie awarii w wyniku nieautoryzowanego ponownego uruchomienia.

Przy okazji

Znaczenie odróżnienia systemów kopii zapasowych od systemów redundantnych należy ocenić przy sporządzaniu planu kopiowania danych, niezależnie od tego, czy dotyczą one organizacji, czy komputerów domowych.

Zadaj sobie pytanie, dlaczego robisz kopie. Jeśli mówimy o kopii zapasowej, to mamy na myśli zapisanie danych podczas przypadkowej (zamierzonej) akcji. Redundantna redundancja umożliwia zapisanie danych, łącznie z kopiami zapasowymi, na wypadek awarii sprzętu.

Na rynku dostępnych jest obecnie wiele niedrogich urządzeń zapewniających niezawodne tworzenie kopii zapasowych przy użyciu macierzy RAID lub technologie chmurowe(np. Amazon S3). Zaleca się jednoczesne korzystanie z obu typów kopii zapasowych informacji.

Andriej Wasiliew, Dyrektor generalny Qnap Rosja

Podam jeden przykład. Zdarzają się przypadki, gdy zdarzenia rozwijają się według następującego scenariusza: w przypadku awarii dysku dane są odtwarzane dzięki mechanizmowi redundancji, w szczególności przy użyciu zapisanych sumy kontrolne. W takim przypadku następuje znaczny spadek wydajności, serwer zawiesza się, a kontrola zostaje prawie utracona. Administrator systemu, nie widząc innego wyjścia, restartuje serwer zimnym restartem (innymi słowy klika „RESETUJ”). W wyniku takiego przeciążenia na żywo występują błędy systemu plików. Najlepsze, czego można się spodziewać w tym przypadku, to to, że program sprawdzający dysk będzie działał przez długi czas, aby przywrócić integralność systemu plików. W najgorszym przypadku trzeba się pożegnać system plików i zastanawiaj się, gdzie, jak i w jakim czasie możesz przywrócić dane i wydajność serwera.

Nie będziesz w stanie uniknąć tworzenia kopii zapasowych, nawet jeśli masz architekturę klastrową. Klaster awaryjny w istocie utrzymuje funkcjonalność powierzonych mu usług w przypadku awarii jednego z serwerów. W przypadku wystąpienia powyższych problemów, takich jak atak wirusa czy uszkodzenie danych na skutek notorycznego „czynnika ludzkiego”, żaden klaster Cię nie uratuje.

Jedyną rzeczą, która może pełnić funkcję gorszego zamiennika kopii zapasowych dla Disaster Recovery, jest obecność lustrzanego serwera kopii zapasowych ze stałą replikacją danych z serwera głównego na serwer zapasowy (zgodnie z zasadą Podstawowy  Standby). W takim przypadku, jeśli serwer główny ulegnie awarii, jego zadania przejmie serwer zapasowy, a Ty nie będziesz musiał nawet przesyłać danych. Jednak organizacja takiego systemu jest dość kosztowna i pracochłonna. Nie zapominajmy o konieczności ciągłej replikacji.

Staje się jasne, że takie rozwiązanie jest opłacalne tylko w przypadku usług krytycznych, które charakteryzują się wysokimi wymaganiami dotyczącymi odporności na awarie i minimalnym czasem odzyskiwania. Z reguły takie schematy są stosowane w bardzo dużych organizacjach o dużym obrocie towarowym i gotówkowym. A ten schemat jest gorszym zamiennikiem kopii zapasowej, ponieważ tak czy inaczej, jeśli dane zostaną uszkodzone przez wirusa komputerowego, nieudolne działania użytkownika lub niewłaściwa praca może to mieć wpływ na aplikacje, dane i oprogramowanie na obu serwerach.

I oczywiście żaden redundantny system tworzenia kopii zapasowych nie rozwiąże problemu utrzymania archiwum danych przez określony czas.

Koncepcja „okna zapasowego”

Wykonywanie kopii zapasowej powoduje duże obciążenie serwera, którego kopia zapasowa jest wykonywana. Dotyczy to zwłaszcza podsystem dyskowy I połączenia sieciowe. W niektórych przypadkach, gdy proces kopiowania ma dość wysoki priorytet, może to prowadzić do niedostępności niektórych usług. Dodatkowo kopiowanie danych w momencie dokonywania zmian wiąże się ze znacznymi trudnościami. Oczywiście istnieją środki techniczne, które pozwalają uniknąć problemów przy zachowaniu integralności danych w tym przypadku, ale jeśli to możliwe, lepiej unikać takiego kopiowania w locie.

Rozwiązanie opisanych powyżej problemów sugeruje się samo: odłożyć rozpoczęcie procesu tworzenia kopii na okres nieaktywny, kiedy wzajemne oddziaływanie systemów kopii zapasowych i innych działających systemów będzie minimalne. Ten okres czasu nazywany jest „oknem zapasowym”. Przykładowo dla organizacji działającej w formule 8x5 (pięć ośmiogodzinnych dni pracy w tygodniu) takim „oknem” są zazwyczaj weekendy i godziny nocne.

W przypadku systemów pracujących w formule 24x7 (cały tydzień przez całą dobę) za okres minimalnej aktywności przyjmuje się taki okres, w którym nie ma dużego obciążenia serwerów.

Rodzaje kopii zapasowych

Aby uniknąć niepotrzebnych kosztów materiałowych przy organizacji kopii zapasowych, a także, jeśli to możliwe, nie wykraczać poza okno tworzenia kopii zapasowych, opracowano kilka technologii tworzenia kopii zapasowych, które są wykorzystywane w zależności od konkretnej sytuacji.

Pełna kopia zapasowa (lub Pełna kopia zapasowa)

Jest to główna i podstawowa metoda tworzenia kopii zapasowych, w której wybrana tablica danych jest kopiowana w całości. Jest to najbardziej kompletny i niezawodny rodzaj kopii zapasowych, chociaż jest najdroższy. Jeżeli konieczne będzie zapisanie kilku kopii danych, łączna przechowywana objętość zwiększy się proporcjonalnie do ich liczby. Aby zapobiec takim stratom, stosuje się algorytmy kompresji, a także połączenie tej metody z innymi rodzajami kopii zapasowych: przyrostową lub różnicową. I oczywiście pełna kopia zapasowa jest niezbędna, gdy trzeba przygotować kopię zapasową w celu szybkiego przywrócenia systemu od zera.

Kopia przyrostowa

W przeciwieństwie do pełnej kopii zapasowej, w tym przypadku kopiowane są nie wszystkie dane (pliki, sektory itp.), a jedynie te, które uległy zmianie od czasu ostatniej kopii. Aby określić czas kopiowania, możesz użyć różne metody Na przykład systemy z rodziną systemów operacyjnych Windows używają odpowiedniego atrybutu pliku (bitu archiwum), który jest ustawiany, gdy plik został zmodyfikowany i wyczyszczony przez program do tworzenia kopii zapasowych. Inne systemy mogą używać daty modyfikacji pliku. Oczywiste jest, że schemat wykorzystujący tego typu kopie zapasowe będzie niekompletny, jeśli od czasu do czasu nie zostanie wykonana pełna kopia zapasowa. Wykonując pełne przywracanie systemu, należy przywrócić z ostatniej kopii utworzonej przy użyciu funkcji Pełna kopia zapasowa, a następnie naprzemiennie „rollować” dane z kopii przyrostowych w kolejności, w jakiej zostały utworzone.

Do czego służy ten rodzaj kopiowania? W przypadku tworzenia kopii archiwalnych należy ograniczyć wolumeny zużywane na nośnikach danych (np. zmniejszyć liczbę wykorzystywanych nośników taśmowych). Zminimalizuje to również czas potrzebny na wykonanie zadań tworzenia kopii zapasowych, co może być niezwykle ważne w warunkach, w których musisz pracować według napiętego harmonogramu 24 godziny na dobę, 7 dni w tygodniu lub pompować duże ilości informacji.

Istnieje jedno zastrzeżenie dotyczące kopiowania przyrostowego, o którym musisz wiedzieć. Odzyskiwanie krok po kroku zwraca to, co konieczne usunięte pliki w okresie rekonwalescencji. Dam ci przykład. Załóżmy, że kopia pełna wykonywana jest w weekendy, a kopia przyrostowa w dni powszednie. Użytkownik utworzył plik w poniedziałek, zmienił go we wtorek, zmienił nazwę w środę i usunął w czwartek. Zatem przy sekwencyjnym, krokowym odzyskiwaniu danych przez okres tygodniowy otrzymamy dwa pliki: ze starą nazwą we wtorek przed zmianą nazwy i z nową nazwą utworzoną w środę. Stało się tak, ponieważ przechowywano różne kopie przyrostowe różne wersje ten sam plik, a ostatecznie wszystkie warianty zostaną przywrócone. Dlatego podczas sekwencyjnego przywracania danych z archiwum „tak jak jest” warto zarezerwować więcej miejsca na dysku, aby zmieściły się również usunięte pliki.

Kopia różnicowa

Różni się od przyrostowej tym, że kopiowane są dane z ostatniego momentu wykonania pełnej kopii zapasowej. Dane przechowywane są w archiwum w sposób „skumulowany”. W systemach z rodziny Windows efekt ten osiąga się poprzez fakt, że bit archiwalny nie jest resetowany podczas kopiowania różnicowego, więc zmienione dane trafiają do kopii archiwalnej do czasu, aż pełna kopia zresetuje bity archiwalne.

Z uwagi na to, że każda utworzona w ten sposób nowa kopia zawiera dane z poprzedniej, wygodniej jest w ten sposób całkowicie przywrócić dane z chwili wystąpienia awarii. Do tego potrzebne są tylko dwie kopie: pełna i ostatnia z różnicowych, dzięki czemu dane można ożywić znacznie szybciej, niż stopniowo wdrażając wszystkie przyrosty. Dodatkowo tego typu kopiowanie wolne jest od wyżej wymienionych cech kopiowania przyrostowego, gdy przy pełnym odzyskaniu stare pliki niczym ptak Feniks odradzają się z popiołów. Jest mniej zamieszania.

Ale kopia różnicowa znacznie traci na przyrostowej oszczędności wymaganej przestrzeni. Ponieważ każda nowa kopia przechowuje dane z poprzednich, łączna ilość zarezerwowanych danych może być porównywalna z pełną kopią. I oczywiście planując harmonogram (i obliczając, czy proces tworzenia kopii zapasowej zmieści się w oknie czasowym), trzeba wziąć pod uwagę czas potrzebny na utworzenie ostatniej, najgrubszej, różnicowej kopii.

Topologia kopii zapasowej

Przyjrzyjmy się, jakie istnieją schematy tworzenia kopii zapasowych.

Schemat zdecentralizowany

Trzon tego schematu stanowi pewien generał zasób sieciowy(patrz ryc. 1). Na przykład folder udostępniony lub serwer FTP. Wymagany jest również zestaw programów do tworzenia kopii zapasowych, które co jakiś czas ładują do tego zasobu informacje z serwerów i stacji roboczych, a także innych obiektów sieciowych (na przykład pliki konfiguracyjne z routerów). Programy te są instalowane na każdym serwerze i działają niezależnie od siebie. Niewątpliwą zaletą jest łatwość wdrożenia tego schematu i jego niski koszt. Jako programy do kopiowania nadają się standardowe narzędzia wbudowane w system operacyjny lub oprogramowanie, takie jak DBMS. Może to być na przykład program ntbackup dla rodziny Windows, program tar dla systemów operacyjnych typu UNIX lub zestaw skryptów zawierających wbudowane polecenia serwera SQL służące do wyładowywania baz danych do plików kopii zapasowych. Kolejną zaletą jest możliwość korzystania z różnych programów i systemów, o ile wszystkie mają dostęp do docelowego zasobu w celu przechowywania kopii zapasowych.

Wadą jest niezdarność tego schematu. Ponieważ programy są instalowane niezależnie od siebie, każdy z nich należy skonfigurować osobno. Uwzględnienie specyfiki harmonogramu i rozłożenie przedziałów czasowych w celu uniknięcia konkurencji o zasób docelowy jest dość trudne. Monitorowanie jest również trudne; proces kopiowania z każdego serwera musi być monitorowany oddzielnie od pozostałych, co z kolei może prowadzić do wysokich kosztów pracy.

Dlatego ten schemat jest stosowany w małych sieciach, a także w sytuacjach, w których nie można zorganizować scentralizowanego schematu tworzenia kopii zapasowych przy użyciu dostępnych środków. Więcej szczegółowy opis ten schemat i praktyczna organizacja może być znaleziony w .

Scentralizowana kopia zapasowa

W odróżnieniu od poprzedniego schematu, w tym przypadku zastosowano przejrzysty model hierarchiczny, działający na zasadzie klient-serwer. W wersji klasycznej na każdym komputerze instalowane są programy agentów specjalnych, a moduł serwerowy pakietu oprogramowania instalowany jest na serwerze centralnym. Systemy te posiadają także wyspecjalizowaną konsolę zarządzania backendem. Schemat kontroli jest następujący: z konsoli tworzymy zadania kopiowania, przywracania, zbierania informacji o systemie, diagnostyki itp., a serwer wydaje agentom niezbędne instrukcje do wykonania tych operacji.

Na tej zasadzie działają najpopularniejsze systemy tworzenia kopii zapasowych, takie jak Symantec Backup Exec, CA Bright Store ARCServe Backup, Bacula i inne (patrz rys. 2).

Oprócz różnych agentów dla większości systemów operacyjnych dostępne są rozwiązania do tworzenia kopii zapasowych popularnych baz danych i systemów korporacyjnych, na przykład dla MS Serwer SQL, MS Exchange, baza danych Oracle i tak dalej.

W przypadku bardzo małych firm w niektórych przypadkach można wypróbować uproszczoną wersję scentralizowanego schematu tworzenia kopii zapasowych bez użycia programów agentowych (patrz rys. 3). Tego schematu można również użyć, jeśli dla używanego oprogramowania do tworzenia kopii zapasowych nie zaimplementowano specjalnego agenta. Zamiast tego moduł serwera będzie korzystał z już istniejących usług. Na przykład „zeskrobuj” dane z ukrytych folderów współdzielonych na serwerach Windows lub skopiuj pliki przez SSH z serwerów z systemami UNIX. Ten schemat posiada bardzo istotne ograniczenia związane z problemami zapisywania plików otwartych do zapisu. W wyniku takich działań Otwórz pliki zostaną pominięte i nie uwzględnione w kopii zapasowej lub skopiowane z błędami. Istnieją różne obejścia tego problemu, takie jak ponowne uruchomienie zadania w celu skopiowania tylko wcześniej otwartych plików, ale żadne z nich nie jest niezawodne. Dlatego ten schemat nadaje się do stosowania tylko w niektórych sytuacjach. Na przykład w małych organizacjach pracujących w trybie 5x8, ze zdyscyplinowanymi pracownikami, którzy zapisują zmiany i zamykają pliki przed pójściem do domu. Aby zorganizować taki okrojony scentralizowany schemat, działający wyłącznie w Środowisko Windowsa, ntbackup działa dobrze. Jeśli chcesz zastosować podobny schemat w środowiskach heterogenicznych lub wyłącznie między komputerami z systemem UNIX, polecam zwrócić uwagę na Backup PC (patrz).

Rysunek 4. Mieszany schemat tworzenia kopii zapasowych

Co jest poza witryną?

W naszym burzliwym, zmieniającym się świecie mogą wystąpić zdarzenia, które mogą spowodować nieprzyjemne konsekwencje dla infrastruktury IT i całego biznesu. Na przykład pożar w budynku. Albo awaria baterii centralnego ogrzewania w serwerowni. Lub banalna kradzież sprzętu i komponentów. Jedną z metod uniknięcia utraty informacji w takich sytuacjach jest przechowywanie kopii zapasowych w lokalizacji oddalonej od głównej lokalizacji sprzętu serwerowego. Jednocześnie konieczne jest zapewnienie szybkiego dostępu do danych niezbędnych do odzyskania. Opisana metoda nazywa się off-site (innymi słowy przechowywanie kopii poza terytorium przedsiębiorstwa). Zasadniczo stosuje się dwie metody organizacji tego procesu.

Zapisz dane do nośniki wymienne i ich ruch fizyczny. W takim przypadku należy rozważyć możliwość szybkiego odzyskania nośnika w przypadku awarii. Na przykład przechowuj je w sąsiednim budynku. Zaletą tej metody jest możliwość bezproblemowego zorganizowania tego procesu. Minusem jest trudność zwrotu nośnika i sama konieczność przekazania informacji do przechowywania, a także ryzyko uszkodzenia nośnika w transporcie.

Kopiowanie danych do innej lokalizacji za pośrednictwem łącza sieciowego. Na przykład za pomocą tunelu VPN przez Internet. Zaletą jest w tym przypadku brak konieczności transportu gdzieś nośnika z informacją, wadą jest konieczność wykorzystania odpowiednio szerokiego kanału (z reguły jest to bardzo kosztowne) oraz zabezpieczenie przesyłanych danych (np. ten sam VPN). Trudności napotykane przy przesyłaniu dużych ilości danych można znacznie zmniejszyć stosując algorytmy kompresji lub technologię deduplikacji.

Warto osobno wspomnieć o środkach bezpieczeństwa przy organizacji przechowywania danych. Przede wszystkim należy zadbać o to, aby nośniki danych znajdowały się w bezpiecznym miejscu oraz podjąć środki zapobiegające odczytaniu danych przez osoby nieuprawnione. Na przykład użyj systemu szyfrowania, zawrzyj umowy o zachowaniu poufności i tak dalej. W przypadku korzystania z nośników wymiennych dane na nich również muszą zostać zaszyfrowane. Zastosowany system etykietowania nie powinien pomóc atakującemu w analizie danych. Do oznaczania nośników nazw przesyłanych plików konieczne jest zastosowanie schematu numeracji bez twarzy. Podczas przesyłania danych przez sieć konieczne jest (jak już napisano powyżej) użycie bezpieczne metody transmisja danych, np. tunel VPN.

Omówiliśmy główne punkty podczas organizowania kopii zapasowej. Następna część będzie rozpatrywana wytyczne i dane praktyczne przykłady stworzyć efektywny system tworzenia kopii zapasowych.

  1. Opis kopii zapasowej w systemie Windows, w tym stan systemu - http://www.datamills.com/Tutorials/systemstate/tutorial.htm.
  2. Opis kopii w tle — http://ru.wikipedia.org/wiki/Shadow_Copy.
  3. Oficjalna witryna internetowa firmy Acronis — http://www.acronis.ru/enterprise/products.
  4. Opis ntbackup - http://en.wikipedia.org/wiki/NTBackup.
  5. Berezhnoy A. Optymalizacja działania MS SQL Server. //Administrator systemu, nr 1, 2008 – s. 14-22 ().
  6. Berezhnoy A. Organizujemy system zapasowy dla małych i średnich biur. //Administrator systemu, nr 6, 2009 – s. 14-23 ().
  7. Markelov A. Linux na straży Windowsa. Przegląd i instalacja systemu tworzenia kopii zapasowych BackupPC. //Administrator systemu, nr 9, 2004 – s. 2-6 ().
  8. Opis VPN – http://ru.wikipedia.org/wiki/VPN.
  9. Deduplikacja danych - http://en.wikipedia.org/wiki/Data_deduplication.

W kontakcie z

5 / 5 ( 2 głosów)

Najczęściej obecne zasoby systemowe nie wystarczą do wykonania procedur tworzenia kopii zapasowych. Często trzeba włożyć wiele wysiłku w uzasadnienie konieczności zakupu dodatkowego sprzętu w celu realizacji procedury rezerwacji. Rzeczywiście z punktu widzenia zwykłego użytkownika taka sytuacja może być mało prawdopodobna i nieistotna. Nie można jednak tego zignorować.

Należy zatem wstępnie ustalić listę najważniejszych zadań, które system będzie musiał wykonać, aby możliwie najefektywniej przechowywać dane. W tym celu należy odpowiedzieć na szereg pytań, dzięki którym możliwe będzie określenie szeregu podstawowych niezbędnych cech.

Pierwszą rzeczą do ustalenia jest to, jak ważne są przechowywane dane. Jeśli dane można przywrócić poprzez ponowne pobranie lub ponowne utworzenie, operacje tworzenia kopii zapasowych można wykonywać rzadziej. Jeżeli dane są bardzo ważne, należy zastosować bardziej niezawodną strategię tworzenia kopii zapasowych.

Kolejnym ważnym czynnikiem jest częstotliwość zmian danych. Im częściej dane się zmieniają, tym częściej należy wykonywać operację tworzenia kopii zapasowej.

W takim przypadku konieczne jest obliczenie wymaganej ilości miejsca na dysku. W końcu na woluminy wpływa liczba kopii, które muszą być jednocześnie przechowywane w systemie.

W przypadku wdrożonej heterogenicznej infrastruktury informatycznej przedsiębiorstwa może zaistnieć konieczność rozdzielenia informacji na typy o różnych wymaganiach redundancji.

Istnieje kilka rodzajów kopii zapasowych. Są to pełna kopia zapasowa, różnicowa kopia zapasowa i przyrostowa kopia zapasowa.

Pełna kopia zapasowa to główna i podstawowa metoda tworzenia kopii zapasowych, podczas której wybrana tablica danych jest kopiowana w całości. Jest to najbardziej kompletny i niezawodny rodzaj kopii zapasowych, chociaż jest najdroższy. Jeżeli konieczne będzie zapisanie kilku kopii danych, łączna przechowywana objętość zwiększy się proporcjonalnie do ich liczby. Aby zapobiec zużyciu dużej ilości zasobów, stosuje się algorytmy kompresji, a także połączenie tej metody z innymi rodzajami kopii zapasowych: przyrostową lub różnicową. I oczywiście pełna kopia zapasowa jest niezbędna, gdy trzeba przygotować kopię zapasową w celu szybkiego przywrócenia systemu od zera.

Metoda ta ma zarówno zalety, jak i wady. Główną zaletą jest łatwość renowacji od podstaw. Ponieważ tablica jest całkowicie zapisana, przywrócenie tylko części niezbędnych danych również nie jest trudne. Jedną z wad jest redundancja tej metody. Podczas pracy wiele plików może pozostać niezmienione, jednak zostaną one również uwzględnione w kopii zapasowej. Zatem wymagana będzie dość duża ilość mediów. Pełna kopia zapasowa nie tylko zajmuje niepotrzebne miejsce, ale może być również czasochłonna, zwłaszcza jeśli masz pamięć podłączoną do sieci.

Przyrostowa kopia zapasowa, w przeciwieństwie do pełnej kopii zapasowej, nie kopiuje wszystkich danych, a jedynie te, które uległy zmianie od czasu utworzenia ostatniej kopii zapasowej. Do określenia czasu tworzenia kopii zapasowej można zastosować różne metody, na przykład w systemach z systemem operacyjnym Windows używany jest odpowiedni atrybut pliku (bit archiwalny), który jest ustawiany, gdy plik został zmodyfikowany i zresetowany przez program do tworzenia kopii zapasowych. Inne systemy mogą używać daty modyfikacji pliku. Oczywiste jest, że schemat wykorzystujący tego typu kopie zapasowe będzie niekompletny, jeśli od czasu do czasu nie zostanie wykonana pełna kopia zapasowa. Wykonując pełne przywracanie systemu, należy przywrócić dane z najnowszej kopii, a następnie po kolei przywracać dane z kopii przyrostowych w kolejności, w jakiej zostały utworzone. Ten typ służy do zmniejszenia ilości miejsca zajmowanego na urządzeniach do przechowywania informacji podczas tworzenia kopii archiwalnych. Zminimalizuje to również czas wykonywania zadań tworzenia kopii zapasowych, co może być niezwykle ważne, gdy platforma stale działa. Kopiowanie przyrostowe ma jedno zastrzeżenie: odzyskiwanie krok po kroku powoduje również zwrócenie niepotrzebnych plików usuniętych w okresie odzyskiwania. Dlatego podczas sekwencyjnego przywracania danych z archiwum warto zarezerwować więcej miejsca na dysku, aby zmieściły się również usunięte pliki.

Jedną z zalet tej metody jest efektywne wykorzystanie mediów. Ponieważ zapisywane są tylko pliki, które uległy zmianie od czasu utworzenia ostatniej pełnej lub przyrostowej kopii zapasowej, kopie zapasowe zajmują mniej miejsca. Odpowiednio krótszy czas tworzenia kopii zapasowych i odzyskiwania danych. Przyrostowe kopie zapasowe zajmują mniej czasu niż pełne i różnicowe kopie zapasowe.

Wadą tej metody jest to, że dane kopii zapasowej są przechowywane na wielu nośnikach. Ponieważ kopie zapasowe znajdują się na wielu nośnikach, przywrócenie urządzenia po awarii może potrwać dłużej. Dodatkowo, aby skutecznie przywrócić system, nośniki muszą zostać przetworzone w odpowiedniej kolejności.

Różnicowa kopia zapasowa różni się od przyrostowej kopii zapasowej tym, że kopiowane są dane z chwili ostatniego wykonania pełnej kopii zapasowej. Dane przechowywane są w archiwum w sposób „skumulowany”. W systemach z rodziny Windows efekt ten osiąga się poprzez fakt, że bit archiwalny nie jest resetowany podczas kopiowania różnicowego, więc zmienione dane trafiają do kopii archiwalnej do czasu, aż pełna kopia zresetuje bity archiwalne. Z uwagi na to, że każda utworzona w ten sposób nowa kopia zawiera dane z poprzedniej, wygodniej jest w ten sposób całkowicie przywrócić dane z chwili wystąpienia awarii. Do tego potrzebne są tylko dwie kopie: pełna i ostatnia z różnicowych, dzięki czemu utracone dane można zwrócić znacznie szybciej niż przywracanie wszystkich przyrostów krok po kroku. Ponadto ten typ kopiowania jest wolny od wyżej wymienionych cech kopiowania przyrostowego, gdy podczas pełnego odzyskiwania stare pliki są niepotrzebnie przywracane. Na Ta metoda Występuje mniej niespójności. Kopiowanie różnicowe jest jednak znacznie gorsze od kopiowania przyrostowego pod względem oszczędności wymaganego miejsca. Ponieważ każda nowa kopia przechowuje dane z poprzednich, łączna ilość zarezerwowanych danych może być porównywalna z pełną kopią. Wadą tej metody, podobnie jak przy tworzeniu pełnej kopii zapasowej, jest nadmierna ochrona danych. Wszystkie pliki zmienione od czasu utworzenia ostatniej przyrostowej kopii zapasowej zostaną zachowane.

W procesie tworzenia kopii zapasowych danych pojawia się problem wyboru technologii przechowywania kopii zapasowych i danych. Obecnie najpopularniejszymi rodzajami nośników są: napędy taśm magnetycznych; technologie sieciowe; napędy dyskowe.

Najpopularniejszy typ dysków: magnetyczne dyski twarde.

Dyski magnetyczne są głównymi urządzeniami do operacyjnego przechowywania informacji. W przypadku serwerów rozróżnia się dyski wewnętrzne i zewnętrzne. Dyski wewnętrzne są znacznie tańsze, ale ich maksymalna liczba jest ograniczona liczbą wolnych przegródek w obudowie, mocą i liczbą odpowiednich złącz zasilacza serwera. Dyski wewnętrzne z możliwością wymiany podczas pracy (HotSwap) to zwykłe dyski twarde, w których instaluje się specjalne kasety ze złączami. Kasety są zwykle wkładane do specjalnych przegródek z boku przedniego panelu obudowy; konstrukcja umożliwia wyjmowanie i wkładanie napędów, gdy serwer jest włączony. Dyski zewnętrzne mają własne obudowy i zasilacze; ich maksymalna liczba zależy od możliwości interfejsu. Praca dyski zewnętrzne można to również zrobić podczas pracy serwera, chociaż może to wymagać zatrzymania dostępu do niektórych dysków serwera.

W przypadku dużych wolumenów przechowywanych danych stosuje się zewnętrzne jednostki magazynujące – macierze dyskowe i stojaki, które są złożonymi urządzeniami posiadającymi własne inteligentne kontrolery, które oprócz normalnych trybów pracy zapewniają diagnostykę i testowanie swoich dysków. Bardziej złożonymi i niezawodnymi urządzeniami pamięci masowej są macierze RAID (Redundant Array of Inexpensive Disks - nadmiarowa macierz niedrogich dysków). Dla użytkownika RAID to pojedynczy dysk, na którym jednocześnie rozproszony, redundantny zapis (odczyt) danych odbywa się na kilku dyskach fizycznych (zwykle 4–5) według zasad określonych przez poziom implementacji (0–10).

Zaletami takich dysków są szybki dostęp do danych i możliwość równoległego dostępu do danych bez znaczącej utraty prędkości. Do wad można zaliczyć dość wysoki koszt, większe zużycie energii, droższą rozbudowę systemu przechowywania danych oraz brak możliwości zapewnienia wysokiego bezpieczeństwa kopii.

Istnieje również możliwość przechowywania danych kopii zapasowych w pamięci sieciowej. Ogólnie rzecz biorąc, informacje będą przechowywane na tych samych dyskach, tylko w magazynie zdalnym. Jedyną różnicą jest to, że komunikacja z nim będzie odbywać się za pośrednictwem technologii sieciowych. Główną zaletą jest łatwość podłączenia dodatkowych platform do przechowywania danych oraz konieczność ich lokalizacji w bliskiej odległości od serwerów, na których znajdują się dane do skopiowania. Dodatkowo istnieje możliwość ustawienia dowolnego poziomu Raid macierzy w samej pamięci sieciowej, zapewniając tym samym elastyczność w wyborze poziomu bezpieczeństwa przechowywanych danych. W niektórych przypadkach nie musisz nawet kupować dodatkowego sprzętu, ale umieszczać informacje na wynajmowanych stronach. Cena będzie znacznie niższa niż przy zakupie sprzętu do przechowywania tablic danych. Jedyną niedogodnością związaną z takim rozmieszczeniem danych jest, w niektórych przypadkach, niska prędkość dostępu. I konieczność zarezerwowania linii komunikacyjnej, aby uzyskać dostęp do magazynu.

Jedną z najtańszych (jeśli liczyć koszt dysku w przeliczeniu na 1 GB danych) metod przechowywania informacji jest wykorzystanie napędów taśmowych. W ostatnich latach zrobotyzowane biblioteki taśmowe przeszły długą drogę. Podobnie jak modułowe macierze dyskowe, biblioteki tego typu zapewniają elastyczną i, co najważniejsze, opłacalną rozbudowę pojemności systemu w miarę wzrostu ilości danych, które należy przechowywać na taśmie, wysoką niezawodność, a także posiadają potężnymi środkami pilot i monitorowanie. Nawet w największych bibliotekach obowiązują ograniczenia dotyczące liczby miejsc na kasety z taśmami, ale jeśli wszystkie kasety z taśmą w bibliotece są zapełnione, część starych kopii zapasowych można przesłać do pamięci masowej, a na ich miejsce zainstalować nowe kasety. W przypadku macierzy dyskowych ta opcja „nieograniczonego” skalowania jest niemożliwa choćby dlatego, że dyski twarde Są znacznie droższe od wkładów i nie są przeznaczone do długotrwałego przechowywania po wyłączeniu. Główną wadę takich systemów przechowywania można uznać za obecność części mechanicznej umożliwiającej dostęp do wymaganej kasety z taśmą. Drugim, dość zauważalnym, ale nie krytycznym minusem jest szybkość kopiowania na taśmę. Jest znacznie niższa niż w macierzach dyskowych. Szybko jednak znaleziono wyjście z tej sytuacji. Biblioteki są wyposażone macierze dyskowe i początkowo zapisywane są na nim niezbędne dane, a następnie przenoszone na taśmę magnetyczną, w żaden sposób nie ingerując w pracę systemu.

Jak wspomniano powyżej, sama kopia zapasowa nie wystarczy. Zestaw środków zapobiegawczych sytuacje awaryjne. W procesie planowania należy wziąć pod uwagę wszystkie elementy infrastruktury kopii zapasowych. Nie można ignorować wszystkich aplikacji, serwerów i trendów w zakresie pojemności podstawowej pamięci masowej.

Przeglądanie dzienników błędów i postępu tworzenia kopii zapasowych jest niezbędnym codziennym zadaniem. Problemy z tworzeniem kopii zapasowych zwykle zdarzają się podczas lawiny. Pojedyncza porażka może prowadzić do całej sekwencji pozornie niezwiązanych ze sobą trudności. Na przykład zadanie tworzenia kopii zapasowej może się zawiesić lub nie zostać uruchomione, ponieważ wymagany napęd taśmowy nie został zwolniony przez poprzednie zadanie. Takie sytuacje wymagają natychmiastowej interwencji i dostosowania procesu tworzenia kopii zapasowych, aby uniknąć w przyszłości problemów z brakiem niezbędnych kopii.

Wszystkie aplikacje do tworzenia kopii zapasowych utrzymują własną bazę danych lub katalog, który jest niezbędny do późniejszego odzyskania zapisanych danych. Utrata katalogu powoduje utratę przechowywanych danych. Chociaż niektóre aplikacje do tworzenia kopii zapasowych mają mechanizmy umożliwiające prawidłowy odczyt taśm i indeksów w celu odzyskania danych, może to być przytłaczające zadanie. Taki katalog należy traktować jak każdą inną aplikację bazodanową o znaczeniu krytycznym. Wskazane jest posiadanie jego kopii lustrzanej lub przynajmniej przechowywanie go w systemie RAID. Ponadto zaleca się, aby katalog został zapisany zgodnie z harmonogramem i bez błędów. Uszkodzenie bazy danych może również spowodować niechcianą utratę danych.

Również w rzeczywistych systemach dane muszą być różnicowane. Osoba odpowiedzialna za tworzenie kopii zapasowych musi dobrze rozumieć, jak działa system i rozróżniać typy danych. Jak wspomniano powyżej, kopie zapasowe niektórych danych można tworzyć rzadziej, a inne trzeba tworzyć częściej. Planowanie i częstotliwość kopiowania to jedno z najważniejszych zadań. Jednak nawet biorąc pod uwagę różnorodność danych, system powinien być jak najbardziej zautomatyzowany i scentralizowany.

Kolejną ważną procedurą jest sprawdzenie utworzonych kopii pod kątem odczytu. Rzeczywiście, czasami kopie zapasowe z tego czy innego powodu mogą nie być czytelne. Wskazane jest, aby odkryć ten fakt nie w momencie, gdy potrzebujesz kopii do odzyskania.

Dzięki temu jasno opracowana i zaplanowana strategia planowania kopii zapasowych będzie w stanie całkowicie wyeliminować i zapobiec wystąpieniu sytuacji awaryjnych i utracie danych, zapewniając tym samym pełne i nieprzerwane funkcjonowanie infrastruktury informatycznej przedsiębiorstwa.

Brak podobnych artykułów.

Podsystem kopii zapasowych jest bardzo ważną częścią każdego korporacyjnego systemu informatycznego. Odpowiednio zorganizowany może rozwiązać dwa problemy na raz. Dlatego dzisiaj przyjrzymy się kilku Programy komputerowe do organizowania kopii zapasowych informacji w sieciach lokalnych różnej wielkości.

Podsystem Rezerwowy egzemplarz- bardzo ważna część każdego korporacyjnego systemu informacyjnego. Odpowiednio zorganizowany może rozwiązać dwa problemy na raz. Po pierwsze, niezawodnie chroń cały zakres ważnych danych przed utratą. Po drugie, w razie potrzeby zorganizuj szybką migrację z jednego komputera na drugi, czyli tak naprawdę zapewnij nieprzerwaną pracę pracownikom biura. Tylko w tym przypadku można mówić o efektywnym działaniu korporacyjnego kopii zapasowej.

Wiadomo, że nie każdy produkt nadaje się do zorganizowania takiego systemu archiwizacji. Na rynku rosyjskim istnieje duża liczba programów do tworzenia kopii zapasowych. Jednak prawie wszystkie z nich przeznaczone są głównie dla użytkowników domowych i SOHO. Rynek systemów korporacyjnych jest zauważalnie mniejszy, ale i tam jest wybór. Dlatego dzisiaj przeanalizujemy kilka programów do organizowania kopii zapasowych informacji w sieciach lokalnych o różnej wielkości. Należy pamiętać, że nie będziemy brać pod uwagę „podstawowych” możliwości takich systemów (praca według harmonogramu, kompresja i szyfrowanie archiwów itp.). Początkowo uważa się, że posiadają je wszystkie produkty profesjonalne. Uwzględnimy jedynie funkcje „korporacyjne” i na ich podstawie porównamy programy w przeglądzie.

Stacja robocza Acronis Backup & Recovery 10

firma Acronis Inc. a jej produktów chyba nikomu nie trzeba przedstawiać. Jest jednym z liderów na rosyjskim rynku systemów tworzenia kopii zapasowych. Jego arsenał obejmuje wiele programów przeznaczonych dla różnych konsumentów. Obejmuje to szereg produktów korporacyjnych. Obejmuje kilka systemów serwerowych i dwa programy stacji roboczych - i Zaawansowana stacja robocza Acronis Backup & Recovery 10, oba produkty są publikowane w Rosji pod marką 1C: Distribution. Pierwszy jest bardziej odpowiedni dla małych biur. Ten drugi jest najbardziej funkcjonalny. To właśnie wybraliśmy do naszej recenzji.

Przyjrzyjmy się „korporacyjnym” cechom produktu, zwracając najpierw uwagę na organizację Rezerwowy egzemplarz. Można tu mówić o systemie powielania archiwów tworzonych przez program, czyli informacje można kopiować jednocześnie do dwóch magazynów, na przykład sieciowego i lokalnego. Takie podejście pozwala na „kopiowanie” samych archiwów, a to z kolei zwiększa niezawodność systemu tworzenia kopii zapasowych bez dodatkowych kosztów (zakup dodatkowych pojemności do przechowywania archiwów), tym bardziej, że najczęściej na dyskach twardych komputery biurowe jest dużo wolnego miejsca.

Kolejnym ważnym punktem jest moduł deduplikacji (do nabycia osobno). Deduplikacja jest jedną z najbardziej skutecznych skuteczne sposoby zmniejszenie objętości kopii zapasowych poprzez eliminację duplikatów – identycznych informacji. W niektórych przypadkach za jego pomocą można znacznie zmniejszyć objętość NAS potrzebną do przechowywania archiwów, co oznacza znaczne zmniejszenie kosztów zakupu i utrzymania sprzętu, a także płacenia za prąd. Warto zauważyć, że wiele programów do tworzenia kopii zapasowych, w tym omawiany produkt, posiada inne sposoby zmniejszania rozmiaru archiwów: kompresję danych, wykluczanie z nich niektórych typów plików, kopia przyrostowa, automatyczne usuwanie nieaktualnych kopii itp. Deduplikacja ma jednak jedną bardzo ważną cechę. Jeśli wszystkie inne metody działają wyłącznie z jednym źródłem, wówczas jest w stanie znaleźć zduplikowane dane na wszystkich stacjach roboczych i serwerach w sieci. Często jednak zdarza się, że pracownicy dla ułatwienia pracy kopiują niektóre dane na swoje maszyny. W efekcie w sieć korporacyjna mogą istnieć dziesiątki kopii tych samych danych. W tym przypadku deduplikacja może okazać się bardzo pomocna.

W dalszej kolejności można rozważyć funkcje mające na celu zapewnienie pracownikom płynnej pracy. Mówimy o sytuacjach związanych z awarią oprogramowania lub sprzęt komputerowy komputery do pracy. Pierwszy problem rozwiązuje się tworząc obrazy systemu operacyjnego z całym zainstalowanym i skonfigurowanym oprogramowaniem. W razie potrzeby instaluje się na uszkodzonym systemie operacyjnym w ciągu zaledwie kilku minut. Ale to nie wszystko – podobną funkcjonalność znajdziemy w wielu „domowych” produktach. W Stacja robocza Acronis Backup & Recovery 10 Funkcjonalność pracy z obrazami została znacznie rozszerzona, aby pomóc rozwiązać problem uszkodzeń sprzętu. Po pierwsze, uzupełnia go system wirtualizacji. Utworzony obraz można w dowolnej chwili przekonwertować do formatu maszyny wirtualnej (obsługiwane są formaty VMware, Microsoft Hyper-V, Citrix XenServer i Parallels). Potem pozostaje tylko uruchomić to maszyna wirtualna na dowolnym komputerze, a pracownik będzie mógł kontynuować pracę w znanym mu środowisku. Po drugie, o godz Stacja robocza Acronis Backup & Recovery 10 Dostępny jest moduł Universal Restore (do kupienia osobno). Zapewnia możliwość wdrożenia obrazu na dowolnym komputerze, niezależnie od jego sprzętu. Nawiasem mówiąc, moduł ten może pomóc nie tylko w przeniesieniu systemu w przypadku awarii komputera, ale także w szybkim wdrożeniu nowych obszarów roboczych.

Kolejnym bardzo ważnym aspektem funkcjonowania korporacyjnego systemu kopii zapasowych jest integracja z już istniejącym System informacyjny przedsiębiorstwa. W tym celu w Stacja robocza Acronis Backup & Recovery 10 Dostępnych jest kilka narzędzi. Na szczególną uwagę zasługuje automatyczne wykonywanie poleceń przed rozpoczęciem procedury rezerwacji oraz po jej zakończeniu. Za ich pomocą można np. zatrzymać jakiś system podczas kopiowania, a następnie uruchomić go ponownie. Oczywiście taka potrzeba nie pojawia się tak często, ale czasami się zdarza (szczególnie podczas pracy z jakimś specjalnym oprogramowaniem). Ponadto, w niektórych przypadkach, zdolność do pracy wiersz poleceń z obsługą skryptów.

Nie możemy zapomnieć o procedurach wdrażania i administrowania systemem. Rezerwowy egzemplarz. Aby zwiększyć efektywność personelu IT i obniżyć koszty usług w Stacja robocza Acronis Backup & Recovery 10 Zaimplementowano kilka bardzo ważnych funkcji jednocześnie. Przede wszystkim warto zwrócić uwagę na możliwość zdalnej instalacji programu na stacjach roboczych. Co więcej, można to przeprowadzić w tle (dla użytkowników) i bez ponownego uruchamiania. Pozwala to na bardzo szybkie wdrożenie systemu kopii zapasowych w sieci niemal dowolnej wielkości, bez przerywania pracy biura.

Dodatkowo omawiany produkt posiada możliwość centralnego zarządzania rezerwacjami. Co więcej, nie ogranicza się to do prymitywnego łączenia się ze stacjami roboczymi z późniejszą „ręczną” konfiguracją agenta. Mówimy o pełnej administracji polegającej na tworzeniu polityk dla całych grup stacji roboczych. Osobno warto zwrócić uwagę na obsługę technologii Wake-on-LAN, która pozwala na włączenie wyłączonych maszyn przed rozpoczęciem procesu archiwizacji. Ale to nie wszystko. Stacja robocza Acronis Backup & Recovery 10 zapewnia pracownikom działu IT szerokie możliwości zarządzania kopiami zapasowymi znajdującymi się w różnych lokalizacjach przechowywania. Administratorzy mogą sprawdzać archiwa, ręcznie łączyć kopie zapasowe lub skonfigurować tę procedurę tak, aby działała automatycznie.


Obecnie istnieje wiele programów zapewniających technologię tworzenia kopii zapasowych danych. Na poziomie korporacyjnym produkty takie jak:

Strona główna Acronis True Image.

Wersja serwerowa Paragon Drive Backup.

Symantec Backup Exec.

Odzyskiwanie systemu Windows.

W przypadku tworzenia kopii zapasowych sieci:

Paragon Drive Backup Enterprise Server Edition.

Kopia zapasowa i odzyskiwanie Acronis.

Dalszy przegląd technologii tworzenia kopii zapasowych będzie oparty na opisie praktyczne użycie następujące trzy produkty programowe:

Stacja robocza do tworzenia kopii zapasowych Paragon Drive.

Strona główna Acronis True Image.

Omówienie programu tworzenia kopii zapasowych GFI

Ogólna charakterystyka.

Wymagania systemowe:

Microsoft Windows 7 (x86 lub x64), serwer 2008

(x86 lub x64), Vista (x86 lub x64), Server 2003 Standard/Enterprise

(x86 lub x64), XP (x86 lub x64)

Procesor - Intel Pentium 4 lub podobny

Pamięć - 512 MB

Pamięć fizyczna - 100 MB na instalację

Charakterystyka:

1. Bezpieczne i niezawodne tworzenie kopii zapasowych i odzyskiwanie danych.

Kopia zapasowa GFI zapewnia scentralizowane zarządzanie kopiami zapasowymi i odzyskiwaniem danych w celu ochrony przed utratą informacji, zapobiegając utracie danych, takich jak arkusze kalkulacyjne, projekty i obrazy. Proces ten polega na utworzeniu kopii zapasowej ze źródła do wybranej lokalizacji.

2. Synchronizacja danych.

Synchronizacja plików to proces utrzymywania bieżącego zestawu plików w wielu lokalizacjach, takich jak stacja robocza i laptop. Jeśli użytkownik doda, usunie lub zmodyfikuje plik w jednej lokalizacji, GFI Backup doda, usunie lub zmodyfikuje ten sam plik we wszystkich pozostałych lokalizacjach. Korzystając z agenta kopii zapasowych GFI, użytkownicy mogą tworzyć własne zadania synchronizacji, oprócz scentralizowanych operacji tworzenia kopii zapasowych.

3. Kopia zapasowa na dowolnym urządzeniu do przechowywania danych; kopia zapasowa przez FTP.

GFI Backup umożliwia tworzenie kopii zapasowych na wewnętrznych i zewnętrznych dyskach twardych, na dyskach lokalna sieć, urządzenia sieciowe przechowywanie danych, nośniki

CD/DVD/Bluray, urządzenia przenośne (urządzenia USB, karty pamięci, pamięci flash, dyskietki itp.) oraz do zdalnych lokalizacji za pomocą protokołu FTP z systemem automatycznego odnawiania.

6. Korzystanie ze standardowych archiwów Zip.

W przeciwieństwie do innych programów do tworzenia kopii zapasowych, GFI Backup nie korzysta z własnych formatów archiwów, lecz korzysta ze standardowych Format zip. To pozwala

przywróć dane ręcznie, nawet jeśli nie jest zainstalowany program GFI Backup. Możesz wybrać opcję tworzenia samorozpakowujących się archiwów, a także tworzenia kopii zapasowych bez kompresji danych, co zapewnia szybkość i redundancję. W przypadku korzystania z archiwów Zip program GFI Backup może dzielić i zapisywać pliki na wielu nośnikach.