В этой статье я хочу представить вам пять важных шагов, необходимых для защиты данных и приложений от наиболее распространенных причин потерь данных и простоев. ИТ-специалисты, которые выполняют их, могут быть уверены в надежности своего долгосрочного плана.

№ 1. Изучите свои программы защиты данных

Многие пользователи программ защиты данных толком не знают их возможностей и ограничений. Например, программа резервного копирования может задействовать несколько различных методов, чтобы создать безопасные наборы для восстановления. Возможна репликация на уровне файлов, приложений, тома, гипервизора и операционной системы. Или же можно применить комбинацию методов, чтобы реализовать различные варианты восстановления. Отличный пример — программа резервного копирования для виртуальных машин. Большинство использует технологию моментальных снимков для решения этой задачи, хотя могут применяться разные технологии. Одни применяют подход без агента с собственной технологией получения моментальных снимков виртуальных машин компании VMware, другие задействуют программные агенты, которые развертывают агент на каждой виртуальной машине.

Если программе необходимы агенты для резервного копирования виртуальной машины, то она в большей степени напрямую работает с файловой системой виртуальной машины. В этом случае программа резервного копирования, вероятно, использует службу теневого копирования томов Microsoft (VSS), чтобы объединить данные на диске, прежде чем будет сделан моментальный снимок виртуальной машины.

Программа резервного копирования, в которой используется подход без агента, может по-прежнему частично полагаться на агенты в процессе резервного копирования. Один поставщик программ резервного копирования временно помещает часть программного обеспечения в виртуальную машину, вызывая службу Microsoft VSS для создания моментальных снимков. Для этого инициируется моментальный снимок с использованием API-интерфейсов VMware, которые затем помещают программный код в виртуальную машину для создания моментального снимка. После того как моментальный снимок построен, установленный фрагмент кода удаляется.

Но даже этот гибридный подход к резервному копированию виртуальной машины может оказаться недостаточным. В некоторых случаях программу резервного копирования может потребоваться интегрировать со специальными приложениями, такими как Microsoft Exchange или SQL Server, для синхронизации данных на диске. В результате создается резервная копия с обеспечением согласованности приложений, пригодная для использования после восстановления.

Аналогично многие программные продукты резервного копирования также задействуют дедупликацию для снижения требований к хранению данных. Одни дедуплицируют данные на клиенте, другие — на сервере. Некоторые выполняют дедупликацию только после того, как данные появляются на устройстве хранения. Некоторые даже предоставляют возможность дедупликации данных в любом из расположений или совсем не дедуплицируют эти данные.

Знать все возможности и ограничения программ резервного копирования важно, так как они влияют на длительность резервного копирования и восстановления и в конечном счете на надежность.

Не только резервное копирование и восстановление

Критически важные приложения должны быть активны постоянно или с минимальными перерывами. На этом уровне обслуживания необходим более сложный инструментарий, чем имеется в составе программ резервного копирования. Компаниям, в деятельности которых недопустимы простои, следует подумать о решении высокой доступности (HA), таком как Carbonite Availability Powered от DoubleTake, для критических систем. Решение HA обеспечивает непрерывное обслуживание, реплицируя системы в реальном времени в удаленное расположение. Если в производственной среде происходит сбой, решение высокой доступности позволяет мгновенно переключиться на вспомогательный ресурс и продолжить работу до тех...

Это не вся статья. Полная версия доступна только подписчикам журнала. Пожалуйста, авторизуйтесь либо оформите подписку.
Купить номер с этой статьей в PDF