Bezpieczne dane według potrzeb

Nikogo nie trzeba przekonywać o znaczeniu kopii bezpieczeństwa. Przedstawiamy problemy, z którymi borykają się różne organizacje - od najmniejszych firm do wielkich korporacji.

Wyzwanie: Bezpieczeństwo bez wielkich nakładów

Firma: Mała spółka

Rozwiązanie: Proste w obsłudze oprogramowanie

W małych firmach kopie bezpieczeństwa można wykonać stosunkowo prosto -poradzi sobie z tym praktycznie każde dostępne oprogramowanie, gdyż ilość informacji jest niewielka, a organizacja IT zazwyczaj charakteryzuje się podstawowymi potrzebami w tej dziedzinie. Oprócz niewielkiego budżetu problemem jest ograniczona liczba osób obsługujących IT, zatem zagadnienia związane z wykonywaniem kopii bezpieczeństwa nie mogą zajmować więcej niż 10-20% czasu informatyka obsługującego dane przedsiębiorstwo. W takich organizacjach z konsoli backupowej korzysta się okazjonalnie, tak więc wszystkie opcje muszą być intuicyjne, a samo oprogramowanie maksymalnie zautomatyzowane. Konfiguracja kopii bezpieczeństwa powinna obejmować wybór zasobów, określenie jak często wykonywać kopię i jak długo ją przechowywać, a pozostałe zagadnienia, takie jak zarządzanie mediami, muszą być zautomatyzowane.

Wyzwanie: Uniwersalny backup, niewysokie koszty

Firma: Przedsiębiorstwo średniej wielkości

Rozwiązanie: Streamer, autoloader, biblioteka taśmowa lub medium deduplikacyjne

Problemy działów IT w firmach średniej wielkości dotyczą nie tyle ograniczeń czasowych i budżetowych, ale raczej skomplikowania infrastruktury. W takich firmach działają już aplikacje biznesowe hostowane na firmowych serwerach, korzystające z baz danych, a także platformy wirtualizacyjne, zdalne oddziały, laptopy - to wszystko trzeba objąć ochroną przed utratą danych. Tradycyjne podejście zakłada wdrożenie agentów backupowych na każdej chronionej maszynie i bazie danych, dzięki czemu strumienie danych trafią ze wszystkich środowisk do wspólnego medium backupowego. Tym medium może być pojedynczy streamer, autoloader lub biblioteka taśmowa, zasób dyskowy, wirtualna biblioteka lub medium deduplikacyjne. W przedsiębiorstwie średniej wielkości kopiuje się około 6-8 TB danych, przy czym są to środowiska mieszane. W związku z tym oprogramowanie do wykonywania kopii bezpieczeństwa musi charakteryzować się uniwersalnością oraz korzystnym cenowo licencjonowaniem.

Wyzwanie: Kopie przez sieć

Firma: Przedsiębiorstwo z oddziałami

Rozwiązanie: Centralna kopia, deduplikacja

Szczególnym przypadkiem średniej firmy jest przedsiębiorstwo wielooddziałowe, w którym pewna część pracowników funkcjonuje w sposób mobilny. Nawet jeśli w oddziale terenowym takiej firmy znajduje się serwer, ilość danych nie przekracza kilku terabajtów, zatem możliwe jest centralizowanie kopii bezpieczeństwa. Niestety, nie zawsze firma dysponuje na tyle wydajnym połączeniem WAN, by bez specjalnych zabiegów zrealizować centralnie taką kopię - codzienne przesłanie 1TB danych podczas nocnego okna backupowego jest wysoce problematyczne przy połączeniu o przepustowości 512 kbit/s. Rozwiązaniem jest deduplikacja danych na źródle, ale nie każde oprogramowanie to potrafi zrealizować.

Wyzwanie: Duży potrzebuje więcej

Firma: Duże przedsiębiorstwo, korporacja

Rozwiązanie: Wysokowydajne medium deduplikacyjne

W dużych firmach, które eksploatują rozbudowane centra przetwarzania danych, zazwyczaj eksploatuje się sprawdzone środowiska - trójwarstwową architekturę, duże bazy danych skupione w sieci SAN (FC), serwery plików NAS oraz środowiska wirtualne. Firmy te przetwarzają duże ilości danych, przy czym problem dotyczy zarówno pozyskania tych danych z chronionych serwerów i baz, jak i zapisania ich do medium backupowego. Oprogramowanie klasy Enterprise radzi sobie z tym dobrze, ale nie zawsze ma możliwość szybkiego zapisu do medium. Typowym napędem jest taśma - najszybsze i najdroższe streamery posiadają nominalną wydajność 150 MB/s, zatem zasoby danych rzędu kilku terabajtów mogą być zapisane stosunkowo szybko na bibliotece z kilkoma takimi napędami. Niestety, tak nie dzieje się w rzeczywistości, gdyż problemem jest brak elastyczności napędów taśmowych. Streamer pracuje optymalnie tylko wtedy, gdy jest cały czas zasilany danymi i zapisuje je z maksymalną wydajnością. A to jest trudne do uzyskania, z reguły wydajność zabezpieczanych maszyn jest niższa niż wydajność streamera.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200