Ж у р н а л   о   к о м п ь ю т е р н ы х   с е т я х   и   т е л е к о м м у н и к а ц и о н н ы х   т е х н о л о г и я х
СЕТИ И СИСТЕМЫ СВЯЗИ on-line
  ПОИСК: ПОДПИСКА НА НОВОСТИ: НОМЕР:
    ДОМОЙ • Архив: Новостей | Конференций | НомеровПодписка
 
   
 
   
    
РЕДАКЦИЯ
 
Все о журнале
Подписка
Как проехать
Где купить
Тематический план
Отдел рекламы
Адреса в Интернет

РУБРИКАТОР
   
• Инфраструктура
• Информационные
   системы

• Сети связи
• Защита данных
• Кабельные системы
• Бизнес
• Колонка редактора
• Электронная
   коммерция

• Только на сервере
• Системы
   учрежденческой
   связи

• Новые продукты


Rambler's Top100

  

Готовы ли вы рискнуть данными?

Джон Вильям Тойго

Можно ли поставить все на выбранную вами стратегию аварийного восстановления? Вполне вероятно, что это вы делаете каждый день.

Представьте себе, что вы играете в азартную игру, в которой все шансы на выигрыш оборачиваются против вас. Здесь все решает господин Случай, и, сделав один-единственный ход, вы можете потерять все. Вы скажете, что никогда не пойдете на такой риск, но взгляните в лицо реальности: вы ежедневно играете по-крупному, поскольку выполнение критически важных бизнес-процессов вашей компании зависит от бесперебойного доступа к самой свежей копии необходимых данных. Целый ряд факторов риска, начиная с отказов оборудования, перебоев с электроснабжением, природных катаклизмов и затаивших обиду сотрудников и кончая террористами, киберзлодеями, “дырявым” ПО и даже самим Альбертом Эйнштей-ном, — все это работает против вас.

Для тех, кто отвечает за аварийное восстановление работы систем и защиту данных в своих организациях, все сказанное выше как нельзя более актуально. Как профессиональные игроки, они заняты поисками систем или стратегий, способных обернуть появляющиеся шансы в свою пользу. Большинство из них наблюдают за другими игроками — как за выигравшими, так и за проигравшими, — ища способы избежать предотвратимых и снизить риск неотвратимых потерь. В США в этом вам помогают такие организации, как Association of Contingency Planners, а также множество групп пользователей федерального и муниципального уровней (их список вы найдете по адресу http://www.drplanning.org).

За прошедшие годы в сферах планирования аварийного восстановления работы систем (Disaster-Recovery Planning — DRP) и непрерывности бизнеса (Business-Continuity Planning — BCP) был разработан целый ряд методов защиты компонентов инфраструктуры, таких, как сети, серверы и ПО, которые подходят даже для сложных, многоуровневых клиент-серверных сред. Однако данные по-прежнему находятся в большой опасности. Причина этого в том, что стратегии защиты физической инфраструктуры и аварийного восстановления ее базируются на избыточности и заменяемости компонентов. Вот только данные заменить никак нельзя, значит, их шансы уцелеть в два раза ниже. Для их защиты остается один-единственный способ — резервирование, поэтому копируйте их как можно чаще, а копии прячьте в безопасное место.

Существует мнение, что при DRP основное внимание уделяется замене поврежденных компонентов ИТ-инфраструктуры, тогда как в сфере BCP внимание концентрируется на обеспечении непрерывности бизнеса. При этом добавляется, что, дескать, “раз уж вы сумели восстановить систему, то какая же тут катастрофа?” Таким образом, можно утверждать, что BCP лучше отвечает целям бизнеса.

Что ж, в конце концов, нам совершенно все равно, как вы назовете это — DRP, BCP или еще как-нибудь. Смысл процесса остается неизменным: избежать предотвратимых перерывов в деятельности компании и разработать стратегию преодоления последствий тех из них, которые вы не сможете предотвратить.

“Клонирование” данных

Первым шагом на пути к этому должно стать резервное копирование ваших данных. Сам процесс ведь достаточно прост, не так ли? Отнюдь. На сложность и стоимость процесса репликации данных влияет множество разных факторов. Например, время. На копирование уходит какое-то время. Оно меньшее, если копирование осуществляется на диск, и большее — на магнитную ленту. Наивысшая скорость резервного копирования, достигнутая на данный момент в лабораториях, составляет 2 Тбайт/ч (при условии наличия высокопроизводительного соединения, самого современного накопителя, превосходного носителя и добротного ПО). Копирование с диска на диск занимает лишь долю от того времени, которое необходимо для копирования на магнитную ленту, хотя это, опять же, зависит от производительности соединения (как правило, WAN-канала), эффективности контроллера дискового массива и многих других факторов.

Да, а еще в дело вмешивается география. Хотелось бы резервные копии своих данных держать на достаточном удалении от оригиналов, чтобы катастрофа не поглотила и те и другие вместе. В случае использования накопителей на магнитной ленте сделать это легко. Их портативность позволяет копировать локально, а затем транспортировать копию к месту хранения. При копировании с диска на диск копия должна переправляться в удаленное место хранения через сетевое соединение в рабочем режиме.

Оценки приемлемого расстояния между источником и приемником копий при копировании с диска на диск разнятся, но надо иметь в виду, что увеличение этого расстояния повышает расхождение между данными, хранящимися на этих двух устройствах. В терминологии аварийного восстановления мера этого расхождения обозначается словом “дельта”, и ее величина определяет пригодность копии данных для возобновления работы приложения. Обеспечение поставарийной целостности данных (Crash consistency) — таково название этой концепции.

Независимо от производительности сетевого соединения и конечных платформ, величина “дельта” начинает расти после того, как расстояние, на которое “путешествуют” копии данных, превысит 16 км. Причина этого — накладываемые конечной скоростью света ограничения на скорость распространения сигнала. В коммуникационных системах задержка распространения сигнала равна временному интервалу между моментами его отправки и прибытия. Когда два дисковых массива, сконфигурированные как синхронные “зеркала”, разделяет расстояние в 16 км или более, то накапливающиеся задержки сигналов завершения операций ввода-вывода начинают заметно тормозить работу приложения. Приложению приходится ждать ответа, подтверждающего, что данные были записаны как на первичный (локальный), так и на вспомогательный (удаленный) дисковый массив, только после этого оно может перейти к следующей операции ввода-вывода. Если массивы сконфигурированы как асинхронные “зеркала”, то приложение не ждет, когда придет подтверждение записи в удаленное хранилище. Однако значение величины “дельта”, зависящей от времени прохождения сигнала между локальным и удаленным массивами, повышается с увеличением расстояния между ними. Попытки справиться с вносимой расстоянием задержкой привели к расцвету технологий журналируемых систем, спуфинга (локальной имитации соединения) и кэширования, которые на самом деле являются не столько решением проблемы задержек, сколько способом приспособиться к ним (см.: “Скорость распространения сигнала”).

К прочим факторам, влияющим на процесс резервирования данных, относятся необходимость останавливать работу серверов или приложений на время копирования, равно как и выполнять требование осуществлять последнее только в установленные временные “окна”, чтобы фоновые задания резервного копирования не перегружали рабочие серверы и сетевые соединения. Поскольку сейчас многие компании функционируют круглосуточно без выходных (по схеме 24*7*365), то возможностей для выполнения процедур резервного копирования становится все меньше и меньше. Еще хуже то, что объемы подлежащих копированию данных постоянно растут (разные аналитики оценивают этот рост на уровне от 40 до 100% в год), так что идея уложиться с копированием в отведенные “окна” является все более трансцендентной.

И наконец, прагматические соображения большинства компаний, обычно связанные со стоимо-стью систем, накладывают свои ограничения на выбор ими решений защиты данных. До недавнего времени ИТ-отрасль предлагала только два варианта их копирования: с диска на ленту (потоковое резервное копирование) и с диска на диск (зеркальное отображение). В последние 20 лет во многих компаниях роль “рабочей лошадки” в деле защиты данных играли ленточные накопители, тогда как зеркальное отображение удаленных дисковых массивов оставалось дорогостоящей альтернативой для богатых компаний, для которых простои в работе абсолютно неприемлемы.

Фирменные схемы зеркального отображения данных всегда были фактором удорожания систем копирования с диска на диск. Компания должна приобрести два массива (или три, если у нее имеется транзитный пункт, multihop mirroring) от одного поставщика, чтобы использовать его ПО удаленного зеркалирования. Сейчас многие заявляют о “не зависящем от поставщика” (vendor-neutral) программном зеркалировании, но при этом требуется, чтобы массивы сначала были агрегированы посредством технологии Fibre Channel в сеть хранения данных (Storage Area Network — SAN), поверх которой затем должна быть реализована технология виртуализации с целью облегчить копирование. Такая конфигурация по-прежнему стоит дорого, даже без учета текущих издержек на поддержку территориально-распределенной сети или дополнительных расходов на обеспечение защиты и шифрования для удаленных копий данных.

И что вы получаете за такие деньги? Разумеется, скорейшее восстановление. Реплицирование с диска на диск экономит массу времени и освобождает вас от нудной работы, связанной с выгрузкой данных с ленты и приведением их в приемлемую для использования форму. Системы зеркалирования класса high-end очень важны для бизнеса в определенных секторах рынка, например для финансовых компаний, функционирование которых не допускает перерывов. Такого рода компании нередко организуют резервные информационные центры, укомплектованные точно таким же оборудованием, что и основные,— чтобы иметь стопроцентную гарантию безостановочного протекания операций.

Что же касается нас, грешных, то требуемые на создание резервного центра деньги совершенно не вписываются в наш бюджет. Все, что нам остается, это заключить контракт с поставщиком услуг аварийного восстановления, регулярно перепроверять свою стратегию восстановления и верить в удачу. Причем в отношении сервис-провайдеров гибкость восстановления данных часто не менее важна, чем скорость этого процесса, поскольку возможностей их коммерческих систем аварийного восстановления часто недостаточно для обслуживания всех заказчиков одновременно, и редко когда для восстановления вам смогут гарантировать предоставление платформ хранения, идентичных тем, которые используются в вашей производственной среде. Отсюда следует, что восстановление ваших данных на другой, альтернативной платформе, может оказаться ключевым для возобновления работы вашей организации. Это — очко в пользу магнитной ленты, ведь она дает возможность перебрасывать восстанавливаемые данные “на лету” на любой доступный набор логических устройств.

Наилучшее решение?

Поборники зеркалирования уверяют, что времена меняются. По их мнению, теперь системы копирования с диска на диск, усиленные технологией Fibre Channel, новым ПО и недорогими дисковыми массивами Serial ATA, могут повысить как экономичность, так и эффективность защиты данных. Целый ряд поставщиков, включая компании Breece Hill, Nexsan и Quantum, представили свои продукты резервного копирования на базе дисков, в которых между первичными, или производственными (рабочими), массивами и библиотеками магнитных лент введен промежуточный дисковый массив (слой). Это сокращает время резервного копирования и ускоряет восстановление данных. В одном устройстве компании Breece Hill диск и ленточный автозагрузчик комбинируются; этот продукт предназначен для малого и среднего бизнеса.

Одни поставщики используют диск для эмуляции ленты, что позволяет им воспользоваться его быстродействием для ускорения резервного копирования, после которого потоки архивированных данных просто сбрасываются на ленту в автономном режиме. Другие же поставщики поддерживают промежуточную дисковую платформу (Tier 2) с целью скорейшего восстановления определенных файлов в случае их случайной порчи, а также для того, чтобы иметь возможность предоставлять временное хранилище для выполнения функций “гигиены”, таких, как антивирусное сканирование, подчистка ненужных “дублей”, до того, как данные будут записаны на ленту.

В то же время такие поставщики, как компании Arkivio, Avamar Technologies и ряд других, в своих продуктах претендуют на то, чтобы, выйдя за рамки простого копирования, управлять жизненным циклом данных. Они предоставляют недорогие хранилища для тех данных, к которым обращаются редко, а также средства управления перемещением в них данных с платформы Tier 2 и обратно — или в “мусорную корзину”, если данные свое уже отслужили.

Все эти продукты “усовершенствованного резервного копирования” расширяют возможности защиты данных. Бурно размножившиеся в прошлом году, они было угодили под “ревизию”, предпринятую новообразовавшейся организацией EBSI (Enhanced Backup Solutions Initiative), пока в дело не вмешалась ассоциация SNIA (Storage Networking Industry Association), поглотившая вышеназванную организацию.

Основанная в конце 2002 г., EBSI стала невероятно популярной у потребителей. Так, всего за несколько дней, последовавших за торжественным открытием Web-сайта организации, свою поддержку ей предложили 450 компаний. Это указывало на потребность в “ревизии” быстро растущего числа альтернатив по защите данных, и тем самым привлекло внимание многих поставщиков — и SNIA, разумеется, тоже.

Явно озабоченная такой популярностью конкурирующей группы, а также угрозой того, что деньги ее членов будут потрачены не на благо SNIA, последняя намекнула своим приверженцам, чтобы они не присоединялись к EBSI, утверждая, что сама готовится учредить форум SNIF (Storage Network Industry Forum) по той же тематике. А за “закрытыми дверями” основателям EBSI намекнули на то, что им следует позволить SNIA “дружественно поглотить” их организацию, иначе они рискуют потерять сделанные в нее инвестиции. И им ничего не оставалось как принять решение о сотрудничестве с SNIA, где была образована группа Data Protection Forum.

С тех пор мало что было сделано для проверки и сравнения решений по защите данных, появляющихся на рынке. В 2003 г. ведущий форума Fall Storage Networking World даже шутливо заметил, что после своего образования вышеназванная группа собиралась всего дважды, причем большую часть времени они потратили на дебаты по поводу значения слова “непрерывная” (continuous), включенного в фразу “непрерывная защита данных” (continuous data protection). Будем надеяться, что 2004 г. принесет нам больше прогресса в этом плане.

Содержание правительственных предписаний в отношении стратегий аварийного восстановления тоже не проясняет дело. После событий 11 сентября 2002 г. на базе органов государственного регулирования был образован комитет для оценки адекватности мер защиты данных в финансовом сообществе. Но деятельность его застопорилась из-за споров по поводу обязательного или рекомендательного характера требований к расстоянию между копиями и оригиналами данных при их зеркалировании. Разразившиеся следом финансовые скандалы привели к появлению корпоративных регулятивных актов, которые вывели защиту данных на передний план, но внятно не разъяснили то, как обеспечить соответствие этой защиты установленным нормам. Законы о конфиденциальности персональных данных, такие, как HIPAA, постоянно растущее число других законов и предписаний, касающихся национальной безопасности, также поставили процессы защиты данных в центр внимания, однако соответствующие нормативные требования к техническим системам и стандарты их аудита все еще находятся в стадии становления.

Назад к истокам

При окончательном анализе выбор наиболее подходящей стратегии защиты данных обусловливается требованиями бизнес-приложений и ограничениями ИТ-бюджета. Первое и самое главное, необходимо досконально разобраться в работе бизнес-приложения, выяснить, какие характеристики данные “наследуют” от него — в терминах критичности, приоритетности восстановления, а также требований доступности, сохранности и безопасности.

Такой анализ позволит вам определить, какие данные нужно копировать на резервные носители, как часто следует обновлять эти копии и на какой платформе они должны резервироваться. К сожалению, это трудоемкий и длительный процесс, для которого не существует средств автоматизации. Однако такой доскональный анализ сужает диапазон выбора решения по резервированию данных. Если же вы не знаете, как оценить требования ваших приложений, найдите консультанта, который научит вас этому или сделает это за вас.

Имейте в виду, что здесь не существует решения, которое подошло бы всем и каждому, ведь различные приложения и данные предъявляют совершенно разные требования к процессу восстановления, значит, удовлетворить их наилучшим образом смогут системы нескольких типов. Хорошее ПО управления хранением данных на базе правил может оказаться полезным с целью держать под контролем множество процессов в сложных средах (новости по теме и обзоры систем хранения вы найдете на сайте Stora-ge Pipeline по адресу http://www.storagepipeline.com). Тщательно протестируйте продукты — кандидаты на соответствие вашим требованиям. И повторяйте эти тесты по мере изменения требований к ним.

И наконец, поделитесь с другими своим опытом и результатами тестирования — в новостных группах, онлайновых форумах и письмах в нашу редакцию. Мы ощущаем дефицит информации “из первых рук”, из-за чего службы маркетинга фирм-поставщиков подчас работают “вхолостую”. Ваш опыт поможет заполнить эту информационную брешь.

В итоге мы делаем следующий вывод: организация защиты данных — важное дело, которым многие компании слишком долго пренебрегали. Это приводит к затруднению планирования восстановлений, так как приходится пристраивать решения резервирования данных к инфраструктурам, изначально не приспособленным к этому..





  
6 '2004
СОДЕРЖАНИЕ

бизнес

• Библиотека ITIL как инструмент управления качеством информационных услуг

инфраструктура

• Проектирование и тестирование беспроводной ЛВС

• Портативные устройства хранения данных

• Тестируем ПО резервного копирования на ленту

• Для чего нужна ОС Linux?

• Услуги поддержки Linux

информационные системы

• Применение новых технологий в различных направлениях деятельности call-центров

сети связи

• Zultys MX250 — телефонная платформа нового поколения

• Экономичные решения по ускорению работы WAN-сетей

• VPN — старые принципы, новые технологии

• Интеграция CRM и контакт-центра

• Новые услуги на основе MPLS

• Солнце над рынком телекоммуникаций

кабельные системы

• В поисках тестеров, поддерживающих разное соединительное оборудование

• Дорожный кабель

• Пневматическая прокладка оптоволокна: за и против

защита данных

• Готовы ли вы рискнуть данными?

новые продукты

• Samsung развивает свои УАТС; ZTE представляет собственное решение Softswitch; Биржа VoIP-услуг для физических лиц; Новые шкафы от Estap


• Калейдоскоп



 Copyright © 1997-2003 ООО "Сети и Системы Связи". Тел. (095) 234-53-21. Факс (095) 974-7110. вверх