Zdążyć przed awarią

Dane przetwarzane na dyskach mają jedną wspólną cechę - muszą być chronione w przypadku awarii. Nie można nie doceniać znaczenia kopii bezpieczeństwa.

Dziś nikt nie neguje potrzeby wykonywania kopii bezpieczeństwa. Zmienił się jednak model, stosuje się inne narzędzia i radykalnie wzrosła ilość danych. Najprostszy scenariusz, polegający na kopiowaniu danych prosto z dysków na taśmę, nadal ma zastosowanie. Jest dostatecznie szybki w kopiowaniu danych na taśmę, niestety bardzo wolno odbywa się odtworzenie informacji z powrotem na dyski. Mimo wszystko taśma pozostaje pewnym medium przechowywania informacji, prędkość pracy streamerów w zupełności wystarczy do archiwizowania nawet dużych zbiorów danych.

Dane składowane na serwerach można podzielić na dwie grupy: pliki dokumentów pakietu Office (i inne pliki niestrukturalne) oraz bazy danych. O ile pliki kopiuje się bardzo prosto, w razie potrzeb instalując opcję kopii otwartych plików w środowisku Windows, o tyle nie zawsze można powiedzieć to samo o wykonywaniu kopii baz danych. Oprogramowanie backupowe posługuje się w tym celu specjalnym agentem, który albo wykorzystuje narzędzia lub API dostarczone przez producenta bazy (tak działa agent do baz Oracle, łącząc się z narzędziem RMAN), albo kopiuje informacje z bazy samodzielnie. Agent backupowy zainstalowany na serwerze bazodanowym integruje się z oprogramowaniem do wykonywania kopii bezpieczeństwa, zatem w ten sposób można bardzo szybko zrealizować backup na taśmy z rozległego środowiska, zawierającego wiele różnych serwerów. Technologia ta jest niezawodna, znana od lat i dokładnie sprawdzona w praktyce. Ma ona jednak istotną wadę: zbyt wolno odtwarza dane z kopii na taśmie, ponadto odzyskiwanie stanu systemów operacyjnych i aplikacji bywa zbyt skomplikowane.

Odzyskamy e-maile

Kopia aplikacji Microsoft Exchage wymagała specjalnego traktowania, gdyż nie można w tym systemie wykonać łatwo kopii pojedynczych wiadomości - opcja odtwarzania pojedynczej wiadomości z pełnej kopii bezpieczeństwa pojawiła się dopiero niedawno i nazywa się granular recovery. Za jej pomocą można odtworzyć pojedynczą wiadomość z kompletnej kopii do oryginalnej lokalizacji (czyli do skrzynki, gdzie się znajdowała w chwili wykonywania kopii) lub jako plik do wybranego miejsca. Opcja ta jest dostępna w większości aplikacji, w tym także tych, które realizują kopię bezpieczeństwa na dyski.

Dysk jest szybszy

Podstawową zaletą macierzy dyskowych jest ich szybkość. Dzisiejsze dyski SATA są na tyle tanie, że z powodzeniem mogą posłużyć do przechowywania danych z kopii bezpieczeństwa, jeśli tylko opracuje się skuteczne metody zmniejszenia ilości składowanych danych. Taką metodą okazała się deduplikacja, dzięki której znacząco zmalało zapotrzebowanie na przestrzeń dyskową kopii bezpieczeństwa. Gdy połączy się deduplikację z szybkością zasobów dyskowych, otrzyma się narzędzie, które szybko skopiuje dane z chronionych maszyn i równie szybko może je odtworzyć z powrotem. Kopia w modelu disk to disk (D2D) jest jednym z częściej stosowanych narzędzi, przeznaczonych do skrócenia czasu odzyskiwania sprawności systemów w firmach.

Disaster recovery

Najdłuższym etapem odzyskiwania sprawności systemu po awarii jest instalacja całego niezbędnego oprogramowania. Aby skrócić ten proces, opracowano narzędzia do szybkiego odzyskiwania po awarii. Obecnie są wbudowane w praktycznie każde nowoczesne oprogramowanie do wykonywania kopii bezpieczeństwa, umożliwiając wykonanie kopii, a następnie odtworzenie sprawności komputera w bardzo krótkim czasie. Metoda jest stosowana w środowisku Windows, oszczędzając dużo czasu, gdyż nie trzeba dokonywać żadnej instalacji przy odtwarzaniu, oprogramowanie samoczynnie utworzy wszystkie niezbędne obiekty.

Aby przyspieszyć proces, można połączyć technikę kopii bezpieczeństwa na dysk z opcją szybkiego odtwarzania środowiska Windows - produkt taki umożliwi odzyskanie sprawności w czasie liczonym w minutach.

W przypadku awarii systemu Windows odzyskiwanie można przeprowadzać na dwa sposoby: albo oprogramowanie przygotowuje dane pod kątem technologii ASR dla starszych wersji serwera Windows, albo korzysta z płyty startowej, która utworzy systemy plików, odtworzy środowisko niezbędne do uruchomienia agenta, a następnie z jego pomocą odzyska dane.

Ma działać za chwilę

W praktyce o wiele ważniejsze od samej kopii bezpieczeństwa odłożonej na inne urządzenie jest posiadanie środowiska, które umożliwi odtworzenie działania stacji roboczej lub serwera przy wykorzystaniu zapisanych informacji i plików. Metoda ta jest szczególnie godna polecenia w przypadku stacji roboczych z Windows, gdzie unika się wtedy reinstalacji oprogramowania, a jedynie odtwarza brakujące obiekty z szybko działającego repozytorium danych. Na potrzeby magazynu danych można przeznaczyć część zasobów lokalnego dysku, co przy dzisiejszej pojemności napędów nie stanowi problemu. Nie umożliwi to odzyskania systemu po awarii dysku bez uprzedniego skopiowania magazynu do zewnętrznego zasobu (na przykład na serwer sieciowy), ale z powodzeniem może posłużyć do odtworzenia instalacji Windows po awarii.

Dodatkową zaletą lokalnej kopii dyskowej jest przechowywanie kopii dokumentów w sposób umożliwiający szybkie i łatwe ich odtworzenie przez użytkownika - tak można rozwiązać jedną z najczęstszych przyczyn zgłoszeń do help desku, a mianowicie nadpisanie lub skasowanie pliku przez nieuważnego użytkownika.

Dużo danych, mało zmian

Najprostszy model zakłada skopiowanie wszystkich danych z dysków na taśmy. Chociaż zadanie to wymaga kopiowania co dzień dużej ilości danych, jest to najbezpieczniejsze podejście, gdyż na każdym z zestawów taśm znajduje się komplet informacji. Niekiedy jednak ilość danych jest tak duża, że pełna kopia nie zdążyłaby wykonać się w czasie okna backupowego. Zazwyczaj nawet w takim przypadku pewna ich część jest niezmienna. Wykonywanie backupu w postaci różnicowej lub przyrostowej skraca czas kopiowania i zmniejsza ilość odkładanych danych, ale stawia szczególne wymaganie aplikacji backupowej - żeby składowanie kopii było bezpieczne, musi ona konsolidować dane w taki sposób, by zawsze dysponować kompletem danych. Producenci rozwiązują to w różny sposób: albo za każdym razem przygotowują dane do konsolidacji, albo tworzą i aktualizują wirtualną syntetyczną kopię pełną z poprzedniej takiej kopii i kilku ostatnich różnicowych lub przyrostowych kopii.

Dwie bazy daleko od siebie

Przedsiębiorstwa, które eksploatują krytyczne aplikacje, potrzebują narzędzi zapewniających pracę baz danych mimo awarii sprzętu. Chociaż producenci baz oferują rozwiązania klastrowe, mają one jedną wadę: wymagają wspólnych zasobów replikowanych na poziomie macierzy lub specjalnie skonstruowanego oprogramowania. Wykorzystuje się replikację synchroniczną, w której zmiany i transakcje są wprowadzane w obu węzłach jednocześnie, lub asynchroniczną, w której zmiany oczekują w kolejce z węzła głównego do rezerwowego, dokąd zostają przesłane, na przykład przez WAN. Gdy firma decyduje się na budowę zapasowego data center w znacznej odległości, replikacja asynchroniczna będzie znacznie tańsza od synchronicznej (nie potrzebuje łączy o tak niskich opóźnieniach, występuje inny model licencjonowania baz danych), ale wymagać będzie wykorzystania oprogramowania, które zrealizuje taką synchronizację. Odtwarzanie kopii bezpieczeństwa na drugiej maszynie czy odkładanie logów archiwalnych do drugiego motoru bazodanowego nie zapewni tak szybkiego odtwarzania jak asynchroniczna replikacja. Niektóre narzędzia obsługują także przełączenie do zdalnej maszyny, zawierającej komplet danych, by przejęła ona pracę głównego serwera w przypadku jego awarii.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200