Pięć strategii backupu

Sama ochrona danych nie zapewni odtworzenia działalności po awarii. Oto pięć najważniejszych zagadnień, o których nie można zapomnieć przy wykonywaniu kopii bezpieczeństwa.

Kopia bezpieczeństwa skomplikowanego środowiska IT dzisiejszych firm nie składa się jedynie z samych nośników, takich jak kasety z taśmami czy czasami dyski wymienne. Aby odtworzyć środowisko w przypadku poważnego zdarzenia losowego, takiego jak pożar, należy mieć coś więcej niż tylko same dane z dysków.

Media instalacyjne oprogramowania oraz licencje

Jeśli aplikacje i systemy trzeba będzie przeinstalować, niezbędne będą nośniki, a także wszelkie klucze licencyjne. W dobie pobierania aplikacji przez sieć prosto od producenta nie wydaje się to problemem, ale nie wolno lekceważyć zalet wynikających z posiadania lokalnych kopii plików instalacyjnych. Specjaliści IT niejednokrotnie napotykali na problem w przypadku wydanego kilka lat temu oprogramowania, którego potrzebna wersja nie była już dostępna w repozytoriach producenta. Co gorsza, klient przystosował aplikację do swoich potrzeb, a zmiany te nie działały w nowszej wersji, ponadto dostępne klucze licencyjne nie umożliwiały instalacji bez zakupu aktualizacji.

Mając na względzie podobne zdarzenia, należy przechowywać media instalacyjne lub ich kopie (także obrazy ISO) oraz kopie kluczy licencyjnych i paczek aktualizacji dla każdego wykorzystywanego w firmie oprogramowania. Nie należy przechowywać takich danych na zasobach, które byłyby zniszczone i odtwarzane w przypadku awarii - do tego celu można wykorzystać choćby dysk wymienny.

Oznaczenia urządzeń i połączeń

Oprócz oprogramowania nie można zapominać o sprzęcie, a także o połączeniach między nim. Jest to szczególnie istotne w przypadku pomocy zdalnej, a także przy szybkich naprawach urządzeń, takich jak przełączniki sieciowe o wysokiej gęstości gniazd. Oznaczenie wszystkich połączeń (a najlepiej dokładne opisanie ich w dokumentacji i utrzymywanie informacji w stanie aktualności) bardzo przyspieszy proces naprawy, szczególnie gdy dokonuje jej specjalista z zewnętrznego serwisu, instruowany przez pracownika niewielkiego IT przez telefon.

Oznaczenia powinny obejmować wszystkie serwery, macierze dyskowe, zapory sieciowe, przełączniki, wszelkie połączenia LAN, SAN i WAN. Jeśli nawet nie ma w firmie dokładnej mapy połączeń, warto utrzymywać choćby uproszczoną, oznaczywszy przy tym wszystkie przewody kolejnymi numerami. Podczas awarii urządzeń aktywnych w sieci wykorzystujących wiele połączeń oznaczenia przewodów znacznie skracają czas potrzebny na uruchomienie nowego urządzenia.

Konfiguracja urządzeń sieciowych

Zapory sieciowe, podobnie jak inne urządzenia aktywne, mogą ulec awarii. Ponieważ odtworzenie od zera złożonej konfiguracji urządzenia takiego jak zapora sieciowa czy IPS zajęłoby bardzo dużo czasu, należy regularnie sporządzać kopie aktualnych opcji konfiguracyjnych. Jest to szczególnie istotne, gdy zapora sieciowa jest również koncentratorem VPN spinającym wirtualną sieć prywatną z jednostkami terenowymi. Rekonfiguracja wszystkich tuneli od zera trwałaby bardzo długo i wymagałaby koordynacji ze specjalistą po drugiej stronie łącza.

Kopię konfiguracji wykonuje się szybko. Przy jej planowaniu należy przewidzieć możliwość szybkiego odtworzenia. Nie ma niczego gorszego od posiadania świetnej dokumentacji sieciowej, do której nie ma jak dotrzeć, gdyż sieć nie działa.

Urządzenia, dane i chmura

Niemal każda firma przechowuje kopię danych w zdalnej lokalizacji, najczęściej w ognioodpornym sejfie lub skrytce bankowej. Należy jednak zadać sobie pytanie: czy z takiej kopii w razie potrzeby będzie można skorzystać ? Czy dostępne są kompatybilne napędy? Czy istnieje kopia oprogramowania użytego do backupu (razem z kluczami licencyjnymi)? Czy dział IT wie, gdzie mógłby zamówić niezbędny nowy serwer i ile czasu zajmie realizacja takiego zamówienia? Gdzie takie urządzenia należy zainstalować, gdyby firmowa serwerownia była zniszczona lub niedostępna?

Odpowiedzią na podobne pytania może być chmura, ale rozwiązanie usługowe rodzi następne pytania związane z samym procesem odtwarzania. Czy usługodawca oferuje wysłanie nośnika kurierem (co jest szybsze niż przesyłanie przez sieć) i ile czasu będzie trwało odtwarzanie? Ile będzie kosztować taka usługa? Jeśli usługodawca pobiera opłaty za pasmo (co ma miejsce w usłudze Amazon Glacier), ile kosztuje proces odtwarzania kompletu danych?

Praca zdalna

Jeśli biuro jest niedostępne z powodu awarii technicznej, klęski żywiołowej lub choćby pandemii, firma powinna mieć plan ciągłości działania oraz pracy zdalnej. Należy sprawdzić stosowany w pracy zdalnej sposób uwierzytelnienia, możliwość całodziennej pracy w trybie zdalnym, dostęp do wszystkich niezbędnych zasobów oraz możliwość uruchomienia biura w rezerwowej lokalizacji.

Najlepszym sposobem przećwiczenia w praktyce takiego scenariusza jest zachęcanie pracowników do pracy zdalnej. Niektóre przedsiębiorstwa wymagają zdalnej pracy przez jeden tydzień w roku, dzięki czemu zarówno dział IT, jak i pracownicy będą się mogli przygotować, wyciągnąć niezbędne wnioski. Chociaż przygotowania i próby pracy zdalnej początkowo wpływają ujemnie na wydajność pracownika, przyniosą nieocenioną pomoc w przypadku poważnego zdarzenia losowego, które wymusi taką pracę.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200