Резервное копирование для больших и маленьких::Журнал СА 3.2014
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Электронный документооборот  

5 способов повысить безопасность электронной подписи

Область применения технологий электронной подписи с каждым годом расширяется. Все больше задач

 Читать далее...

Рынок труда  

Системные администраторы по-прежнему востребованы и незаменимы

Системные администраторы, практически, есть везде. Порой их не видно и не слышно,

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9952
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8162
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8263
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5230
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5918
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Резервное копирование для больших и маленьких

Архив номеров / 2014 / Выпуск №3 (136) / Резервное копирование для больших и маленьких

Рубрика: Администрирование /  Бэкап

Алексей Бережной АЛЕКСЕЙ БЕРЕЖНОЙ, независимый консультант, системный архитектор, специалист по системам виртуализации и резервного копирования, alexey.berezhnoy@tech-center.com

Резервное копирование
для больших и маленьких

Сравним различные типы архитектуры систем резервного копирования для предприятий разного масштаба и выдадим рекомендации для построения и модернизации систем сохранения данных

Очень часто возникает ситуация, когда существующая система резервного копирования по тем или иным характеристикам не отвечает нуждам предприятия. Проблема либо кроется в «первородном грехе», то есть в том, что с самого начала были допущены промахи в разработке архитектуры, либо в прошлом система удовлетворяла всем нуждам ИТ, но требуются определенные изменения, чтобы привести в соответствие быстрорастущую инфраструктуру и консервативную по своей природе систему резервного копирования.

Основная цель статьи – рассказать о различных типах архитектуры и о том, какую топологию лучше выбирать и на что ориентироваться при модернизации.

Еще раз о топологии резервного копирования

Топология резервного копирования является системообразующим фактором, который накладывает отпечаток на выбираемые архитектуру и метод работы.

Как я уже ранее писал в статье [1], существуют два основных типа топологии систем резервного копирования:

  • децентрализованная;
  • централизованная.

Децентрализованная топология представляет собой архитектуру, при которой на каждый объект резервного копирования (например, сервер, содержащий ценные данные) устанавливается полная самостоятельная копия программы для сохранения данных.

Прекрасным примеров такой топологии является использование встроенных средств в операционную систему Windows: ntbackup для Windows Server 2003 и Windows Backup Service для Windows Server 2008 и выше. Эти решения предполагают, что предустановленное программное обеспечение собирает с сервера данные, указанные в настройках задания и создает их копию на удаленном хранилище (см. рис. 1).

Рисунок 1. Децентрализованная топология резервного копирования

Рисунок 1. Децентрализованная топология резервного копирования

Централизованная схема более сложна. На выделенный сервер устанавливается центральный программный модуль, через который осуществляется управление сбором данных, а на объекты, подлежащие резервному копированию, – специальные программы-агенты (см. рис. 2). Для хранения могут использоваться и файловый сервер, и сетевое хранилище. Если ИТ-инфраструктура строится на базе решений от Microsoft, то очень хорошим выбором будет файл-сервер на бесплатной UNIX-like ОС, например, Linux или BSD, с установленным Samba или FTP-сервером. В этом случае различие в платформах может послужить дополнительной гарантией безопасности в случае вирусного заражения или инсайдерской атаки.

Рисунок 2. Централизованная топология резервного копирования

Рисунок 2. Централизованная топология резервного копирования

Также применяется смешанная топология, когда используются элементы централизованной и децентрализованной составляющей. Обычно это происходит, когда специализированные агенты не в состоянии обеспечить резервное копирование данных всех сервисов и приходится использовать некоторые ухищрения. Классическим примером являются предварительная выгрузка данных базы SQL-сервера в промежуточный файл и его последующее копирование обычными средствами резервирования файл-сервера.

Статью целиком читайте в журнале «Системный администратор», №3 за 2014 г. на страницах 22-25.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru