从实际应用而言,服务器的数据备份可以分为数据级灾备方案和应用级容灾方案两种。数据级方案以数据备份为主,旨在保护数据,防范数据丢失;应用级方案在数据备份的基础上还增加了业务连续性范畴,尤其是医院等对业务连续要求较高的单位,服务器的数据备份都是选择应用级的方案。
企业现在的数据保护真的可把控吗? 物理环境、虚拟化和云环境混合架构是否让您在越来越复杂的IT架构中,系统自动化,我们不得不放弃数据的主动控制权,不得不在数据的使用安全问题,数据保护方面做出妥协和让步?真的不存在软件逻辑漏洞吗? 如果您能轻松拥有和国家重保单位一样级别的灾备能力,您会感兴趣吗? 是否愿意在保证现在架构不变的情况下,来增加企业异地容灾能力,来确保万无一失呢? UCACHE灾备云是一种能帮您轻松实现服务器灾难备份的云服务产品,能满足您要求的所有应用场景,满足公有云、虚拟环境、物理环境以及私有云和混合云状态下的数据级、应用级的定时备份、差异化备份、可选择性内容恢复的任务。 关于国家标准 国内的灾备发展起步比国外较晚,在灾备执行标准及法规方面,根据国际通用法规,制定了一系列的符合行业发展特点的国家标准及法规《GB/T20988-2007》 国家标准(GB/T20988-2007)是我国灾难备份与恢复行业的第一个国家级标准,规定了信息系统灾难恢复应遵守的基本要求,适用于信息系统灾难恢复的规划、审批、实施和管理。确定了符合中国国情的6个灾备能力等级要求。 国际标准 SHARE78 《信息系统灾难恢复规范》 GB/T20988-2007 Tier-0 无异地备份数据 第一级 基本级。备份介质外部存储,安全保管,定期验证。 Tier-1 有数据备份,无备用系统,用快递方式运送备份数据 第二级 备份场地支持。网络和业务处理系统可在预定的时间内调配到备份中。 Tier-2 有数据备份,有备用系统,用快递方式运送备份数据 第三级 电子传输和部分设备支持。灾备中心配备部分业务处理和网络设备,具备部分通讯链路。 Tier-3 电子链接,消除运送工具的需要,提高灾难恢复速度 第四级 电子传输和完整设备支持。数据定时批量传送,网络/系统始终就绪。 Tier-4 灾难恢复有两个中心彼此备份数据,两个中心之间,彼此关键数据的拷备不停的相互复制传送。在灾难发生时,需要的关键数据通过网络可迅速恢复,通过网络切换,关键业务应用的恢复也可降低到小时级和分钟级。 第五级 实时数据传输及完整设备支持。采用远程复制技术,实现数据实时复制,网络具备自动或集中切换能力,业务处理系统就绪或运行中。 Tier-5 保证交易的完整性,为关键业务应用使用了双重在线存储,在灾难发生时,公传送中的数据被丢失,恢复时间也被降低到分钟级。 第六级 数据零丢失和远程集群支持。数据实时备份,系统/应用远程集群,可自动切换,用户同时接入主备中心。 Tier-6 无数据丢失,同时保证数据立即自动地被传输到恢复中心。Tier6被认为是灾难恢复的最高的级别,在本地和远程的所有数据都被更新的同时,利用了双重在线存储和完全的网络切换能力。第7层实现能够提供一定程度的跨站点动态负载平衡和自动系统故障切换功能。 UCACHE灾备云作为一种新兴的服务形态,可提供面向云端、虚拟和物理环境下的数据、平台应用备份/恢复的云服务平台,结合现在的数据中心与网络运营经验可以帮助用户实瑞1-6级灾难恢复管理,根据用户的业务情况与要恢复的级别给出相应的解决方案,如: 通过All-in-One-Web统一管理模式,为后续的灾备运维管理工作提供有效的工具支撑; 通过分钟级数据挂载恢复能力,大幅提升了核心业务的SLA水平,实现分钟级RTO; 通过永久增量备份能力,实现海量数据的快速保护,同时降低存储成本; 通过UCACHE灾备云完整的服务体系,实现全生命周期的灾备保障,确保灾备中心的可用性与有效性; 设置快速备份数据区,实现关键业务系统数据的快速备份和恢复,尤其是数据丢失时,可实现海量数据分钟级恢复,满足高SAL保障,解决原有备份系统存在的备份性能差、备份周期长、备份数据恢复验证困难等难题; UCACHE灾备云可提供灾备中心级的解决方案,通过副本数据管理技术,方案架构达可到灾难恢复能力5级建设水平等。 关于UCACHE灾备云的应用灾备级别难考如下: 传统数据备份 UCACHE灾备云服务等级 定位 仅作为工具 灾备数据服务平台 适用场景 百TB TB-EB级海量数据规模下的全栈可用 对象 数据级 数据、平台、应用级 灾难恢复能力等级 仅支持1-3级 1-6级全等级覆盖 核心技术 备份集技术 1-3级灾难恢复能力:备份集技术 4-5级灾难恢复能力:副本数据管理、持续数据保护等技术 6级灾难恢复能力:网关&存储双活,业务连续性服务等 RPO&RTO 天级 小时级、分钟级、秒级 数据有效性验证 数据验证投资成本高 即使的数据验证 灾难恢复演练 纯手工 统一编排恢复验证计划、自动测试并输出详细报告 数据利用 仅用来灾难后的恢复 任意时间点的分钟级数据挂载,以进行开发测试、查询分析等目前关注的重点在于如何在系统环境中权衡虚拟化技术。在x86和UNIX领域,成熟的虚拟化解决方案已经可以采用不计其数的产品选择。更多的选择让企业具有了更高的灵活度,但这些选择也带来了一些混乱和复杂性。每一种虚拟化技术的操作方式都略有不同。由于每一种IT系统环境之间都有很大差别,它们各自都有独特的运作模式、技术构成以及业务限制,因而这样的事实造成了虚拟化技术的混乱现状。也正是由于该原因,一种理想的、可以适用于每一种IT方案的虚拟化技术大概永远也不会出现。因此,最明智的做法是着重于针对具体的情况选择合适的技术,而不是寻求常常令人困惑的"完美"解决方案。 影响虚拟化软件的选择有多种因素 灵活性与迁移性 迁移性让应用程序可以在物理服务器之间进行迁移,而不会导致系统中断。使用Vmware的 Vmotion、XenMotion以及IBM的P6 LPAR,这些软件的迁移性能够实现转换能力管理。 然而,软件的迁移性并非没有问题。迁移性可以引发反复性,还会给担负突发事件管理任务的技术管理团队带来困扰以及一致性问题。为衡量迁移性对于某种系统环境是否合适,企业必须首先对维护窗口、工作负载模式的一致性以及灾难恢复策略进行分析。 维护窗口 当运行在单一的物理平台上,维护窗口具有交互性。这将很容易导致产生一种没有硬件维护时间的方案。同样的问题会出现在软件驻留的过程中。虚拟机的迁移能力可以通过让服务器为完成既定维护或者软件更新任务而进行离线迁移,从而减缓该问题。相反,如果没有适当的迁移性,在虚拟主机上对应用程序进行适当的首次安装就显得异常重要。既然单纯的迁移操作可能造成了一种变化,会干扰软件驻留过程,因此无论在哪种情况下,作出正确的安装决定至关重要。 工作负载模式的一致性 迁移性的优势在很大程度上取决于工作负载模式的反复性程度。对高反复性工作负载的时间间隔能力进行调整非常有用。然而,这些优点对于低反复性方案则被大大削弱。 企业可以根据应用模式的变化,每天或每周对理想实施方案进行分析。如果应用模式并没有每天发生明显变化,一种静态的实施方案就已经足够了,而且可以避免迁移性的反复性。如果应用模式每天都在发生显著变化,就必须采用一种更具动态性的解决方案。 灾难恢复策略 如果应用程序级复制或热备用是灾难恢复计划的一部分,迁移性就可能会破坏这些工作。例如,有人可能会出于疏忽将一台生产服务器放置在与其灾难恢复备用服务器相同的地点。为避免这类错误出现,企业必须对灾难恢复策略、任务、配套策略、群体任务以及复制结构作出详细分析。 经常开支与可扩展性 操作模式中的许多方面可能会影响虚拟化技术的成功实施。这些方面包括处理I/O的方式、每台虚拟机的最大CPU数、以及供应商在平台上注册许可证的方式。企业可以通过考虑下列因素,从而回避这类经常开支以及相关的可扩展性。 I/O速率 有些软件组成部分可能更适合于无需虚拟设备驱动程序的虚拟化技术,例如相当于I/O加速器的数据库服务器,由于这些设备驱动程序在每次执行I/O交易时都给CPU增加了负担,从而导致系统达到其运行极限,而其他情况下则不会。类似VMware的原始设备规划这样的技术也会在这方面产生更高的效率,但使用这类功能则会妨碍迁移功能。 为确定最佳方法,企业可以采用一种特定策略的经常开支模式,这样可以基于物理服务器上的I/O活动对CPU的利用数量加以提高。这是一种简易方法,可以获得任何不适合既定虚拟化解决方案的工作类型。 软件的许可证模式 特定的虚拟化技术不支持某些应用程序。即使支持能力不是一个重大问题,但是,软件许可证模式在企业从虚拟化技术获得投资回报率中的过程中可能发挥了重要作用。例如,如果应用程序必须在每台物理服务器上取得许可证,这样,从虚拟化进程中获得收益的希望将会很快变得非常渺茫。这种情况会促使企业寻求一种能够支持工作负载的物理配置,通常还需要放弃垂直递增的基础设施,而有利于对较小规模的商业型服务器以横向递增方式进行实施。 安全问题 由于不具备关于保护虚拟环境的出版指导手册或最佳实践经验,在物理系统到虚拟系统的过渡时期,企业往往缺乏对确保安全的指导。为了将风险降到最低,以下是需要详加考虑的重要事项。 安全区域 由于大多数虚拟化技术没有提供足够强大的隔离模式,在虚拟环境中形成混合安全区域是一种很糟糕的想法。例如,在同时连接到隔离区的物理主机上,安装连接到敏感内部网络的系统的做法很不明智。 此外,许多虚拟化解决方案设置了管理员级角色,允许他们查看关于所有虚拟映像的硬盘映像。这种情况由于允许连接敏感安全区域而给系统带来了极大的弱点。由于虚拟化解决方案配置了能够对在相同物理主机上的虚拟机之间的数据流量进行控制的内部网络交换机,该问题变得更为严重。这些技术允许虚拟系统完全回避所有已建立在系统环境中的端口级防火墙过滤器、深度信息包探测器以及控制流量的服务质量规则。这样相当于让系统环境完全向安全威胁开放,而网络级安全工具无法检测到这些安全威胁。 信息保密 许多虚拟化技术允许通过类似于硬盘映像的简单安装过程,访问存储在离线虚拟映像中的信息。虽然这样给用户增加了便利,但同时带来了相当严重的不利条件,让有些人可以轻易地通过硬盘带走信息。此外,对任何在临时文件或其他本地存储设备中留下剩余数据的应用程序进行虚拟化处理时,用户必须对所有更重要的信息保持谨慎。 财务差异 精明的企业通过"假设...该怎么办"方案确定对他们的系统环境最为合算的虚拟化解决方案。这包括考虑到许可证成本、实施费用、以及硬件/软件方面的节省情况。例如,基于过渡到下一代服务器和存储设备、应用程序设计等的成本,项目实施的费用变化范围非常大。此外,如果需要应用程序级的改造,费用将会急剧上升。作为一般规则,如果涉及功能测试和用户认可程度测试,企业的投资回报率则会迅速消失。 另一方面的考虑是正在使用的硬件类型。对高密度物理基础设施,例如刀片服务器,进行虚拟化处理,能够大大地降低服务器的底面积,但辅助制冷系统的成本可能会超过其获益。同样地,使用储备节点和大型垂直递增服务器可以获得更高的可扩展性和效率,但同时也产生了更高的预先成本。商业型机架安装式服务器的安装过程很简便,但由于它们共享的硬件部分很少,因此它们创造的规模经济产生的效率更低。 退款模式 一个在虚拟化进程中出现的、很重要但又意想不到的问题是,缺乏可行的退款模式。这意味着虚拟环境必须是事先设计好的,所以它们不可以进行跨部门实施。如果有适当的退款模式,该解决方案必须提供一种可以获得准确应用信息的方式,确保得到用于资源计算的有效账单。 虚拟化产品的真正数量让对于合适解决方案的选择成为一项令人困惑、并往往是压倒性的任务。具备对影响虚拟化工作的重要因素进行分析的先见之明,让企业可以避免出现重大失策。此外,实施对业务与技术限制进行分析的"假设...该怎么办"方案 - 从安全状况到工作负载 -- 促使企业作出更为明智的决定,最终将会意味着企业在如此错综复杂的时代能否取得成功。欢迎分享,转载请注明来源:夏雨云
评论列表(0条)