微信号:dellemc_tech

介绍:为戴尔易安信客户提供技术支持服务,为广大IT行业用户分享技术文章与行业信息。

深度干货|数据保护,不只是RPO和RTO这么简单

2017-12-12 17:44 戴尔易安信技术支持

作者/Greg Schulz

文章来源/storageioblog


RAID提供了数据的可用性和可访问性,然而一旦发生数据丢失,RAID将无能为力。因此需要进行数据保护,防止数据丢失。解决方案是将弹性技术与时间点(point-in-time)工具相结合,从而实现高可用,将RAID的数据恢复到数据丢失之前的状态。


恢复点(recovery point)保护是在使用检查点和一致性点以及日志和日志切换或刷新的应用程序中实现。除了虚拟机管理程序,操作系统,容器,实用程序,存储系统,应用程序外,恢复点保护还包括中间件,数据库,键值存储和存储库,文件系统,卷管理器和软件定义存储等。


除此之外,还有不同的方法,技术和工具,如存档,备份,连续数据保护,时间点拷贝或克隆(如快照)以及版本控制。


下面是恢复点数据保护相关术语。


例如快照、备份/恢复、时间点副本、检查点、其他方法之间的可以动态调度的一致性点等时间间隔保护。它们还可以根据它们如何复制数据(例如完全复制或克隆)、增量和差异(如已发生的变化)以及其他技术来支持“4、3、2、1数据保护原则”。其他变化还包括如多少并发副本、快照或版本,以及存储的数量和存储时间(保留时间)等。


数据保护术语

拷贝数据管理(CDM)就是对各种数据副本进行管理,以便在其他活动中进行数据保护、分析。这包括能够确定哪些副本存在,以及它们存在的位置。


数据保护管理(DPM)顾名思义就是对备份/恢复、快照和其他实时的恢复点的数据保护管理。这包括配置、监视、报告、分析、了解受保护的内容、保护的程度、版本、保留、过期、访问控制等项目。


N个9的可用性。可用性水平可以通过9的个数来表示。例如99.99%(4个9)的可用性意味着在24小时内可能有大约9秒的停机时间,或者每年大约52分34秒。


uptime 24小时 一周 一月
Year
99% 0h 14m 24s 1h 40m 48s 7h 18m 17s 3d 15h 36m 15s
99.9% 0h 01m 27s 0h 10m 05s 0h 43m 26s 0d 08h 45m 36s
99.99%
0h 00m 09s 0h 01m 01s 0h 04m 12s 0d 00h 52m 34s
99.999%
0h 00m 01s 0h 00m 07s 0h 00m 36s 0d 00h 05m 15s


恢复时间目标(RTO)是指灾难发生后,从IT系统宕机导致业务停顿之刻开始,到IT系统恢复至可以支持各部门运作,业务恢复运营之时,此两点之间的时间段。RTO = 0意味着没有访问或服务中断的损失,即连续可用性。 



恢复点目标(RPO)是指灾难发生后,容灾系统能把数据恢复到灾难发生前时间点的数据。 查看RPO的另一种方式你可以承受多少数据丢失, RPO = 0意味着没有数据丢失,或者RPO = 5分钟是丢失的数据长达5分钟。


RP(从中恢复的时间点)和RT(恢复需要多长时间)


数据保护4,3,2,1原则

在数据保护4,3,2,1规则内,仅仅拥有多重的副本是不够的,因为如果它们全部被破坏,或被污染,或者具有潜在的恶意错误,那么它们都可能是坏的。 解决方案是在不同位置有多个版本和版本的副本,以便为给定的时间点提供数据保护。


4个以上拷贝,3个以上恢复点,2个以上系统,以及1个以上异地容灾


一个好的数据保护间隙是启用RPO的时间间隔,或简单的物理和逻辑中断以及活动或保护副本与备用版本和副本之间的距离。例如,覆盖面的差距(数据保护间隙不好)意味着某些数据没有得到保护。


保护隔离是指物理隔离,数据副本在不同的位置。 换句话说,如果数据在本地被破坏了,但是保护副本是安全的。 此外,如果本地保护副本也被破坏,则异地容灾意味着远程或备用副本也是安全的。



数据保护在IT架构的具体应用

下图显示了左边的各种数据基础结构层从低高度(在堆栈中较低)主机服务器或裸机(BM)物理机器(PM)和更高级别的应用程序。在每个层或高度,有不同的硬件和软件组件来保护,具有不同的策略属性。除PACE ,FTT ,RTO ,RPO和SLO外,这些属性还包括粒度(完整或增量),一致性点,覆盖率,频率(何时受保护)和保留。



左上角同时显示了各种数据基础设施管理工具和资源的保护,包括活动目录(AD),Azure AD(AAD),域控制器(DC),组策略对象(GPO)和组织单位(OU),网络DNS、路由和防火墙等。还包括保护管理系统如VMware vCenter和相关服务器,微软系统中心,OpenStack,以及数据保护工具以及与它们相关的配置,元数据和目录。


上图的中心列出了受保护的各种项目,以及相关技术,技术和工具。右边是一个例子,说明不同层在不同的时间、粒度和受保护的情况下如何受到保护。


例如,PM或主机服务器BIOS和UEFI以及其他相关设置很少发生变化,这样就不需要经常保护。右侧显示了一系列完整备份和增量备份,以及差异备份或合成备份。


下图是上图的一个变体,显示了左侧不同的频率和间隔,右侧的焦点范围或覆盖范围。中间显示了不同层次或应用程序和数据重点如何具有不同的保护间隔,保护类型(完整,增量,快照,差异),以及一些要保留的副本。



对PM的保护可以像记录配置,版本和其他相关信息那样简单。一个虚拟机管理程序可能会比PM更频繁地发生修改,如修补程序,升级或新的驱动程序。如何去保护可能涉及重新安装你的标准或自定义配置软件,然后应用补丁,驱动程序,并设置。


你可能也有一个USB驱动器或另一个存储设备,可以克隆一个虚拟机管理程序的主控副本,定制服务器的名称,IP地址,日志的位置,以及其他信息。一些备份和数据保护工具还提供虚拟机保护管理程序、容器和云实例(如Data Domain Virtual Edition)


重点是,随着堆栈的高度(层数)越高,保护的粒度和频率越高。这意味着你可以在应用程序层使用更多的较小的保护副本和一致性点,同时结合不同的工具,技术和技术,降低较低的频率,减少较大的全面映像,卷或虚机保护。




更多精彩内容,请点击阅读原文”进行查看!

如何每天都能收到如此精彩的文章?

①点击右上角点击查看官方账号”→点击关注

②长按并识别下图中的二维码,直接访问EMC中文支持论坛


 
戴尔易安信技术支持 更多文章 关于Gartner的这份报告,EMC觉得自己的表现还能更加亮眼 知无不言,用好闪存的30个窍门全在这里 究竟XtremIO家族里哥哥厉害还是弟弟厉害,比一比才知道! 不仅连续18年跻身数据保护领导者象限,EMC这回还给了个惊喜 部署采用BROCADE GEN 5 SAN FABRIC的EMC XTREMIO全闪存存储的最佳做法
猜您喜欢 利用python第三方模块paramiko 远程查看主机内存 优秀的CTO这样工作!—— 我从极牛CTO成长营学到了什么? Deep Dive2-Concurrency 挖一个美丽的大坑 Uber无人车死人了,无人驾驶之殇?