Gdy infrastruktura się łączy

Jednocześnie można zintegrować kopie migawkowe z narzędziami wirtualizacji VMware w ten sposób, by polecenie wykonania snapshotu maszyny wirtualnej było realizowane przez logikę IPStore. Jest to o wiele sprawniejsze od migawek wykonywanych przez samo oprogramowanie wirtualizujące. Wirtualizacja może być także alternatywą dla zakupu dodatkowych opcji oprogramowania macierzy.

W przypadku firmy stosującej zaawansowany system pamięci masowej, pożyteczną opcją jest wirtualna biblioteka taśmowa, która zapisuje dane na wybranym zasobie dyskowym. Umożliwia ona szybkie odtworzenie backupowanych danych, gdyż dyski nie mają typowego dla taśm opóźnienia przy wyszukiwaniu żądanych porcji danych. FalconStor jest jednym z liderów w tej dziedzinie, rozwiązanie jest bardzo dobrze dopracowane, szybkie i niezależne od zasobu pamięci masowej, na którym składowane są te dane.

Przedsiębiorstwa, które posiadają dwie przygotowane lokalizacje serwerowni, mogą skorzystać z wirtualizacji systemu pamięci masowej w celu zbudowania redundantnego środowiska ochrony danych. Uruchomienie w dwóch lokalizacjach pary zasobów, które będą synchronizowane przez WAN lub światłowód sprawi, że nawet utrata jednej z serwerowni nie spowoduje utraty danych przez firmę. Chociaż dostępne są pakiety oprogramowania realizującego te zadania od strony hosta (np. CA XOSoft Content Distribution, dawniej WANSync), rozwiązania pracujące w części pamięci masowej są sprawniejsze i nie obciążają serwerów. W odróżnieniu od rozwiązań czysto macierzowych jednego producenta, urządzenia w obu lokalizacjach nie muszą być identyczne, ważne, by w obu zainstalowano IPStore.

Ciągła ochrona

Coraz popularniejsza strategia ciągłej ochrony danych jest bardzo dobrą alternatywą dla statycznego backupu, gdyż nie wymaga w ogóle okna backupowego, nie obciąża tak mocno zasobów, jak intensywne kopiowanie danych w oknie. Ponadto umożliwia przechowywanie aktualnych danych w dwóch lokalizacjach. Przy użyciu platformy IPStor, można realizować replikację synchroniczną i asynchroniczną z deduplikacją danych, a także cykliczne wykonywanie kopii migawkowych z ich synchronizacją poprzez WAN. W tej strategii ochrony, system może zachowywać poszczególne wersje danych, razem z jedną wersją, mamy dostęp do poprzednich. Dane zgromadzone w systemie mogą być zapisane do biblioteki taśmowej, odbywa się to wydajnie i całkowicie niezależnie od serwerów. Odtworzenie dowolnego pliku zajmuje mniej niż 10 minut, przy czym odbywa się to bez angażowania żadnego oprogramowania na serwerze plików.


TOP 200