www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Автоматизация  

Автоматизируем рутину: что реально работает?

Многие сисадмины автоматизировали что-то за последний год. Но далеко не все остались

 Читать далее...

Защита ИТ-системы  

Практическая защита: что вы внедрили и что мешает?

Какие меры безопасности реально внедрить в реальных условиях – и что не

 Читать далее...

Вопрос-ответ  

Обеспечиваем безопасную эксплуатацию базы данных

Что для вас чаще всего является причиной инцидентов с БД? Как вы

 Читать далее...

Книжная полка  

От «безопасного» Linux до Контролируемого взлома

Издательство «БХВ» продолжает радовать читателей интересными новинками и в наступившем году. Вы можете

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 11377
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 11509
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 8991
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 5367
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 6214
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 6106
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 8962
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 5557
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 5766
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 9936
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 13328
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 14826
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 16560
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 11422
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 9421
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 7661
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 6791
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 5664
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 5287
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 5613
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Резервное копирование для больших и маленьких

Архив номеров / 2014 / Выпуск №3 (136) / Резервное копирование для больших и маленьких

Рубрика: Администрирование /  Бэкап

Алексей Бережной АЛЕКСЕЙ БЕРЕЖНОЙ, независимый консультант, системный архитектор, специалист по системам виртуализации и резервного копирования, alexey.berezhnoy@tech-center.com

Резервное копирование
для больших и маленьких

Сравним различные типы архитектуры систем резервного копирования для предприятий разного масштаба и выдадим рекомендации для построения и модернизации систем сохранения данных

Очень часто возникает ситуация, когда существующая система резервного копирования по тем или иным характеристикам не отвечает нуждам предприятия. Проблема либо кроется в «первородном грехе», то есть в том, что с самого начала были допущены промахи в разработке архитектуры, либо в прошлом система удовлетворяла всем нуждам ИТ, но требуются определенные изменения, чтобы привести в соответствие быстрорастущую инфраструктуру и консервативную по своей природе систему резервного копирования.

Основная цель статьи – рассказать о различных типах архитектуры и о том, какую топологию лучше выбирать и на что ориентироваться при модернизации.

Еще раз о топологии резервного копирования

Топология резервного копирования является системообразующим фактором, который накладывает отпечаток на выбираемые архитектуру и метод работы.

Как я уже ранее писал в статье [1], существуют два основных типа топологии систем резервного копирования:

  • децентрализованная;
  • централизованная.

Децентрализованная топология представляет собой архитектуру, при которой на каждый объект резервного копирования (например, сервер, содержащий ценные данные) устанавливается полная самостоятельная копия программы для сохранения данных.

Прекрасным примеров такой топологии является использование встроенных средств в операционную систему Windows: ntbackup для Windows Server 2003 и Windows Backup Service для Windows Server 2008 и выше. Эти решения предполагают, что предустановленное программное обеспечение собирает с сервера данные, указанные в настройках задания и создает их копию на удаленном хранилище (см. рис. 1).

Рисунок 1. Децентрализованная топология резервного копирования

Рисунок 1. Децентрализованная топология резервного копирования

Централизованная схема более сложна. На выделенный сервер устанавливается центральный программный модуль, через который осуществляется управление сбором данных, а на объекты, подлежащие резервному копированию, – специальные программы-агенты (см. рис. 2). Для хранения могут использоваться и файловый сервер, и сетевое хранилище. Если ИТ-инфраструктура строится на базе решений от Microsoft, то очень хорошим выбором будет файл-сервер на бесплатной UNIX-like ОС, например, Linux или BSD, с установленным Samba или FTP-сервером. В этом случае различие в платформах может послужить дополнительной гарантией безопасности в случае вирусного заражения или инсайдерской атаки.

Рисунок 2. Централизованная топология резервного копирования

Рисунок 2. Централизованная топология резервного копирования

Также применяется смешанная топология, когда используются элементы централизованной и децентрализованной составляющей. Обычно это происходит, когда специализированные агенты не в состоянии обеспечить резервное копирование данных всех сервисов и приходится использовать некоторые ухищрения. Классическим примером являются предварительная выгрузка данных базы SQL-сервера в промежуточный файл и его последующее копирование обычными средствами резервирования файл-сервера.

Статью целиком читайте в журнале «Системный администратор», №3 за 2014 г. на страницах 22-25.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru