Estrategia de protección de datos; Copia de seguridad o replicación?

Pubilicado 2019-1-18 17:40:27 45 0 0 0

Copia de seguridad o replicación, estrategia de protección de datos.

La copia de seguridad es un componente clave de cualquier buena estrategia de protección de datos. ¿Pero el advenimiento de la virtualización significa que la copia de seguridad tradicional puede ser reemplazada *****uevos métodos de protección de datos, como la replicación, las instantáneas y las migraciones en vivo?

La razón por la que la copia de seguridad sigue siendo vital y cómo la replicación, las instantáneas, etc., se pueden usar con ella para construir una estrategia de protección de datos completa.

Copia de seguridad definida.

Copia de seguridad es el proceso de hacer una copia secundaria de los datos que se pueden restaurar para usar si la copia principal se pierde o no se puede utilizar. Las copias de seguridad generalmente comprenden una copia puntual de los datos primarios tomados en un ciclo repetido, diariamente, mensualmente o semanalmente.

A veces, las copias de seguridad se pueden utilizar para revertir un entorno de servidor virtual a un punto anterior en el tiempo como parte del proceso de mantenimiento o actualización. Las copias de seguridad también se pueden utilizar como una herramienta de clonación de máquinas virtuales.

La copia de seguridad puede ser necesaria en los siguientes escenarios

Corrupción lógica: los datos pueden dañarse debido a errores en el software de la aplicación, errores en el software de almacenamiento o fallas en el hardware, como una falla del servidor.

Error de usuario: un usuario final puede eliminar un archivo o directorio, un conjunto de correos electrónicos o incluso registros de una aplicación y, posteriormente, volver a necesitar los datos.

Falla de hardware: los escenarios de falla pueden incluir la falla de la unidad de disco duro (HDD) o de la unidad flash (varias fallas pueden causar la pérdida de datos incluso cuando se utiliza RAID), falla del servidor o falla de la matriz de almacenamiento.

Pérdida de hardware: posiblemente el peor escenario es un evento como un incendio que hace que el hardware sea inoperable y permanentemente irrecuperable.

Niveles de servicio de copia de seguridad:


Los niveles de servicio para la copia de seguridad se describen utilizando dos indicadores: objetivo de punto de recuperación (RPO) y objetivo de tiempo de recuperación (RTO).

RPO define el punto histórico en el tiempo en el que se restaurará la copia de seguridad. Algunas aplicaciones requieren un RPO de cero, pero un período de minutos u horas es aceptable en muchos otros escenarios. Ocasionalmente, es necesario restaurar los datos mucho más atrás en el tiempo, tal vez días o semanas antes.

RTO define la cantidad de tiempo requerido para restaurar los datos respaldados en el sistema primario, que se puede medir en minutos u horas, pero generalmente se requiere que sea lo más rápido posible.


Copia de seguridad vs replicación.

La replicación remota de datos a veces se supone que es equivalente a una copia de seguridad, pero este no es el caso.

Las soluciones de replicación pueden ser síncronas o asíncronas; lo que significa que la transferencia de datos a una copia remota se logra de forma inmediata o con un breve retraso. Ambos métodos crean una copia secundaria de datos idéntica a la copia primaria, con soluciones síncronas que logran esto en tiempo real.

Esto significa que cualquier daño en los datos o la eliminación del archivo del usuario se replica inmediatamente (o muy rápidamente) en la copia secundaria, por lo que resulta inefectivo como método de copia de seguridad.

Otro punto para recordar con la replicación es que solo una copia de los datos se guarda en la ubicación secundaria. Esto significa que la copia replicada no incluye versiones históricas de datos de días, semanas y meses anteriores, a diferencia de una copia de seguridad.


Copia de seguridad de complemento de instantáneas.

Una instantánea es una copia puntual de los datos creados a partir de un conjunto de marcadores que apuntan a los datos almacenados y es efectivamente una copia de seguridad. Las instantáneas proporcionan una variedad de enfoques que pueden complementar la copia de seguridad y proporcionar copias de acceso rápido a las que es posible revertir.

Entonces, ¿cuáles son las variantes clave de instantáneas?

 Incluyen:

Instantánea de copia en escritura: la mayoría de las implementaciones de instantáneas utilizan una técnica llamada copia en escritura, que hace que una instantánea inicial se actualice aún más a medida que se modifican los datos. La restauración a un punto específico en el tiempo es posible siempre que se hayan mantenido todas las iteraciones de los datos. Por esa razón, las instantáneas pueden proteger contra la corrupción de datos, a diferencia de la replicación.

Clonar / duplicar instantánea de espejo: otra variante común de instantánea es la división de duplicado, donde los punteros de referencia se hacen a todo el contenido de un conjunto duplicado de unidades, sistema de archivos o LUN cada vez que se realiza una instantánea. Los clones tardan más en crearse que las instantáneas de copia en escritura porque todos los datos se copian físicamente cuando se crea el clon. También existe el riesgo de algún impacto en el rendimiento de producción cuando se crea el clon porque el proceso de copia tiene que acceder a los datos primarios al mismo tiempo que el host.


Protección continua de datos (CDP).

CDP es un método de captura de instantáneas que rastrea y almacena todas las actualizaciones de los datos a medida que ocurren. Teóricamente, esto significa que las soluciones CDP pueden retroceder a cualquier punto en el tiempo, hasta la granularidad de actualización más pequeña. Pero hay un precio que pagar con CDP en términos del costo de almacenamiento necesario para mantener cada copia de bloque modificada y el impacto en el rendimiento de almacenar los datos. Como resultado, algunos proveedores implementan lo que llaman casi CDP, toman instantáneas de los datos modificados en momentos establecidos y consolidan los cambios durante un período de tiempo más largo. Esto significa que los datos altamente actualizados no superan la capacidad del sistema CDP. En entornos virtuales, las API tales como VADP de sphere permiten que las soluciones de CDP sean implementadas por proveedores de software de terceros.

La funcionalidad de migración en vivo que viene con las plataformas de hipervisor de virtualización es, sin duda, algo increíblemente útil. Permite a los usuarios mover máquinas virtuales y datos almacenados entre ubicaciones físicas sin interrupciones.

Pero a pesar de las afirmaciones de algunos en la industria de TI, en realidad no es una solución de respaldo, ya que los datos primarios simplemente se trasladan a otra ubicación. La capacidad de trasladar de manera transparente una máquina virtual a otra ubicación proporciona cierto grado de recuperación de desastres, aunque el proceso real de migración realmente tiene que ocurr*****tes de que ocurra un desastre, lo que lo convierte en una solución más para evitar desastres.

Mejores prácticas: combinar copia de seguridad y otros métodos.

Una buena estrategia de protección de datos combina varios aspectos que pueden incluir todas las características anteriores.

Las instantáneas a corto plazo son excelentes para tratar los errores de los usuarios y algunos escenarios de corrupción de datos. Lo que es más importante, son muy rápidos (los datos se pueden revertir o restaurar en segundos), por lo general son muy eficientes en cuanto al espacio y, en muchos casos, el usuario puede realizar las restauraciones, lo que elimina la carga de trabajo del administrador de respaldo.

CDP lleva las cosas un paso más allá con escenarios de recuperación más flexibles que compensan la capacidad de copia de seguridad y el rendimiento en comparación con la granularidad de la restauración. Esto significa que CDP es excelente en entornos donde se requiere una reversión granular y donde esa función no se proporciona a través de la aplicación o la base de datos.

Finalmente, la copia de seguridad tradicional ofrece una sólida posición de respaldo en caso de que ocurra un desastre importante de hardware o sitio. Aunque las copias de seguridad tradicionales no necesariamente proporcionan la flexibilidad o la eficiencia de otros métodos, ofrecen una mejor solución a largo plazo para la retención de datos, especialmente cuando las políticas de copia de seguridad dictan múltiples copias de seguridad en ubicaciones geográficamente dispersas.

Una estrategia de protección de datos eficiente hará uso de una combinación de todas estas soluciones, aplicándolas a diferentes clases de datos según sea necesario.

  • x
  • convención:

Responder

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
Respuesta rápida Desplácese hasta arriba