Zasób do szybkiego odtworzenia

Wykonywanie kopii bezpieczeństwa, choć jest podstawową usługą IT, nadal sprawia liczne problemy. Pokazujemy, jak sobie z nią radzić w różnych środowiskach.

Najprościej mówiąc, zadaniem kopii bezpieczeństwa jest ochrona przed utratą informacji w przypadku awarii sprzętu lub oprogramowania. Jest to rozwiązanie, które musi być wdrożone w firmie każdej wielkości. Ponieważ napędy dyskowe są urządzeniami mechanicznymi, które mają ograniczoną żywotność, kopia bezpieczeństwa jest podstawową linią obrony przed utratą informacji zapisanych na magnetycznych nośnikach. Powinna być wykonywana rutynowo, w stałych odstępach czasu i zgodnie z opracowaną procedurą.

Zebrać wszystkie dane

Kopia bezpieczeństwa nie ma sensu, jeśli nie zawiera wszystkich istotnych danych, które muszą być odtworzone w przypadku awarii. Oznacza to, że dobra procedura backupu musi wiązać się z określeniem ważności poszczególnych zasobów, a także ze skojarzeniem poszczególnych usług IT z procesami biznesowymi w organizacji. Jest to niezbędne, gdyż IT jako dział usługowy musi odpowiednio reagować na potrzeby biznesu. Zgromadzenie danych dotyczących konkretnej usługi biznesowej w jednym zorganizowanym zasobie sprawia, że odtworzenie w razie konieczności będzie znacznie szybsze niż zebranie tych informacji z różnych zasobów, takich jak taśmy.

Kopia na czas

Proces wykonywania kopii bezpieczeństwa zajmuje pewien czas. W większości instalacji nie może być wykonany natychmiast i wymaga określenia tzw. okna backupowego. W tym czasie niektóre systemy muszą być wyłączone, pozostałe mogą pracować, ale nie osiągają maksymalnej wydajności. Dzisiejsze rozwiązania kopii bezpieczeństwa umożliwiają przeprowadzenie spójnej kopii pracującej aplikacji lub bazy danych, więc wyłączanie aplikacji na czas backupu spotyka się coraz rzadziej. Przy planowaniu kopii należy uwzględnić nie tylko czas jej realizacji, ale także obciążenie maszyn. Przeprowadzanie kopii wiąże się z większym obciążeniem podsystemu wejścia/wyjścia, a zatem zmniejsza wydajność pracy aplikacji. Dlatego tzw. okno backupowe jest przeważnie w nocy, gdy obciążenie aplikacji produkcyjnych jest niższe lub nawet zerowe. Przy organizacji kopii bezpieczeństwa zazwyczaj wylicza się wydajność systemów oraz ilość danych, wprowadzając poprawkę na wzrost ilości zasobów w firmie w zadanym czasie. Zaplanowane w ten sposób okno backupowe umożliwia sporządzenie kopii wszystkich zasobów w oczekiwanym czasie.

Różne źródła - różna technologia

Ponieważ środowiska IT w firmach zawsze zawierają różne zasoby danych, niezbędne jest dobranie technologii backupu do zasobu, który jest kopiowany. Typowy zasób plikowy można łatwo skopiować przez sieć, używając protokołów NAS, takich jak CIFS czy NFS. W przypadku baz danych niezbędne będzie jednak posłużenie się oprogramowaniem agenta backupowego. Zazwyczaj najlepszy sposób wykonywania kopii zakłada wykorzystanie wbudowanego w bazę oprogramowania, takiego jak RMAN w bazie Oracle czy mechanizm kopii migawkowych VSS dostarczany przez systemy i aplikacje Microsoftu. Oprogramowanie agenta zainstalowane w takim środowisku korzysta z gotowych API dostarczonych przez producenta bazy czy aplikacji, a zatem działa sprawnie przy minimalnym obciążeniu.

Do kopii blokowej można wykorzystać integrację z macierzami dyskowymi. Wykonana przez odwołanie do logiki macierzy kopia migawkowa może być następnie logicznie zamontowana jako nowy zasób i skopiowana. Utworzona w ten sposób kopia bezpieczeństwa jest spójna, łatwa w realizacji i pewna. Jedyną wadą jest dość duże obciążenie podsystemów wejścia/wyjścia związane z intensywnym odczytywaniem kopii migawkowej z zasobów macierzy dyskowej podczas pracy aplikacji lub bazy.

Wysoka dostępność pomaga przy backupie

Jeśli organizacja oczekuje ciągłej pracy IT, zazwyczaj podejmowane są inwestycje w środowisko wysokiej dostępności. Jednym z przykładowych rozwiązań jest replikacja bazy danych do drugiej maszyny, dzięki czemu nawet całkowite uszkodzenie serwera oraz macierzy dyskowej nie spowoduje utraty danych. W takiej instalacji serwer rezerwowy można przeznaczyć do realizowania kopii bezpieczeństwa, gdyż nie jest on obciążony zadaniami transakcyjnymi. Jest to jednocześnie bardzo dobra metoda sporządzenia kopii bazy pracującej aplikacji, nieingerująca w jej działanie.

W przypadku aplikacji korzystających z własnych motorów bazodanowych również można zrealizować kopię bezpieczeństwa, korzystając z mechanizmu migawek, ale w mniejszych środowiskach administratorzy stosują metodę programową. Polega ona na utworzeniu z dwóch niezależnych zasobów dyskowych systemowej macierzy RAID-1, na której zapisywane są dane aplikacji. W momencie uruchomienia okna backupowego odbywa się zapis wszystkich danych na dysk, a następnie jeden z zasobów ulega rozłączeniu i dane na nim zapisane są kopiowane do zewnętrznego nośnika, takiego jak taśma lub zasób dyskowy. Po zakończeniu "okna" zasoby są ponownie łączone, a dane synchronizowane w programowym zasobie RAID. Sposób ten był stosowany w maszynach typu UNIX, na których pracowały bazy danych korzystające z surowych zasobów dyskowych (rawdevices). Ponieważ dzisiejsze macierze nawet klasy entry level obsługują kopie migawkowe, ten programowy sposób odchodzi do lamusa. Macierz obsługująca protokoły blokowe (SAN, np. iSCSI) może posłużyć do realizacji bardzo sprawnej kopii bezpieczeństwa.

Wirtualizacja = duża nadmiarowość danych

Środowiska wirtualizowane są obecnie standardem w IT, gdyż pozwalają na optymalne wykorzystanie sprzętu i dostarczają wysokiej dostępności bez konieczności realizowania kosztownego klastra systemowego dla każdej z aplikacji z osobna. Zalety tej technologii sprawiają, że większość aplikacji jest wdrażana już w środowisku wirtualizowanym, a zatem wysoce skonsolidowanym. Gdyby podsumować wszystkie zasoby dyskowe środowiska wirtualizacyjnego okaże się, że charakteryzuje się ono wielką nadmiarowością danych - w klastrze wirtualizacyjnym pracują setki maszyn, z których większość działa z takim samym systemem operacyjnym, dlatego wielokrotnie składowane są te same pliki i bloki.

Podstawową technologią, która pomoże przy realizacji kopii bezpieczeństwa, jest deduplikacja. Obecnie najważniejsi dostawcy rozwiązań tego typu oferują deduplikację środowiska backupowego, przy czym może odbywać się ona na źródle, w locie oraz na zasobie docelowym. Niezależnie od wybranej strategii, deduplikacja świetnie sprawdzi się przy kopii bezpieczeństwa zasobów wirtualizowanych, gdyż umożliwi uniknięcie wielokrotnego składowania tych samych zasobów z różnych maszyn wirtualnych.

Liczy się planowanie i testowanie

Podstawowym zadaniem kopii bezpieczeństwa jest przechowanie danych na wypadek awarii sprzętowej, programowej lub błędu operatora. Oprócz realizowania kopii należy także zaplanować i testować jej odtwarzanie w różnych scenariuszach. Z tym jest poważniejszy problem, niż się wielu menedżerom IT wydaje. Jedynym sposobem przekonania się o skuteczności wybranej procedury i zastosowanych rozwiązań jest testowe odtworzenie sprawności kompletnej infrastruktury w testowym środowisku. Nie każda firma je posiada, ponadto dla zachowania pełnego realizmu i pewności testu musiałoby ono być dokładnym odzwierciedleniem środowiska produkcyjnego - a na to stać tylko niektóre przedsiębiorstwa.

Odtwarzanie danych oznacza pozyskanie sprawności środowiska z kompletem zachowanej informacji w zaplanowanym czasie. O ile oprogramowanie może zagwarantować spójność kopii, o tyle nie zawsze można mieć pewność, że proces ten zakończy się w oczekiwanym czasie. Należy zatem zaplanować proces odtwarzania w taki sposób, by maksymalnie wyzyskać możliwości, jakie daje deduplikacja i wirtualizacja. Oznacza to przygotowanie szybko odtwarzanych obrazów maszyn z postaci deduplikowanej, z zachowaniem priorytetów, umożliwiających szybkie przywrócenie sprawności środowiska.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200