Резервное копирование для больших и маленьких::Журнал СА 3.2014
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

Разбор полетов  

Ошибок опыт трудный

Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6141
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6853
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4135
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 2976
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3781
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3789
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6282
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3134
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3433
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7246
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10616
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12335
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 13966
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9098
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7052
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5361
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4593
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3400
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3127
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3378
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 2999
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Резервное копирование для больших и маленьких

Архив номеров / 2014 / Выпуск №3 (136) / Резервное копирование для больших и маленьких

Рубрика: Администрирование /  Бэкап

Алексей Бережной АЛЕКСЕЙ БЕРЕЖНОЙ, независимый консультант, системный архитектор, специалист по системам виртуализации и резервного копирования, alexey.berezhnoy@tech-center.com

Резервное копирование
для больших и маленьких

Сравним различные типы архитектуры систем резервного копирования для предприятий разного масштаба и выдадим рекомендации для построения и модернизации систем сохранения данных

Очень часто возникает ситуация, когда существующая система резервного копирования по тем или иным характеристикам не отвечает нуждам предприятия. Проблема либо кроется в «первородном грехе», то есть в том, что с самого начала были допущены промахи в разработке архитектуры, либо в прошлом система удовлетворяла всем нуждам ИТ, но требуются определенные изменения, чтобы привести в соответствие быстрорастущую инфраструктуру и консервативную по своей природе систему резервного копирования.

Основная цель статьи – рассказать о различных типах архитектуры и о том, какую топологию лучше выбирать и на что ориентироваться при модернизации.

Еще раз о топологии резервного копирования

Топология резервного копирования является системообразующим фактором, который накладывает отпечаток на выбираемые архитектуру и метод работы.

Как я уже ранее писал в статье [1], существуют два основных типа топологии систем резервного копирования:

  • децентрализованная;
  • централизованная.

Децентрализованная топология представляет собой архитектуру, при которой на каждый объект резервного копирования (например, сервер, содержащий ценные данные) устанавливается полная самостоятельная копия программы для сохранения данных.

Прекрасным примеров такой топологии является использование встроенных средств в операционную систему Windows: ntbackup для Windows Server 2003 и Windows Backup Service для Windows Server 2008 и выше. Эти решения предполагают, что предустановленное программное обеспечение собирает с сервера данные, указанные в настройках задания и создает их копию на удаленном хранилище (см. рис. 1).

Рисунок 1. Децентрализованная топология резервного копирования

Рисунок 1. Децентрализованная топология резервного копирования

Централизованная схема более сложна. На выделенный сервер устанавливается центральный программный модуль, через который осуществляется управление сбором данных, а на объекты, подлежащие резервному копированию, – специальные программы-агенты (см. рис. 2). Для хранения могут использоваться и файловый сервер, и сетевое хранилище. Если ИТ-инфраструктура строится на базе решений от Microsoft, то очень хорошим выбором будет файл-сервер на бесплатной UNIX-like ОС, например, Linux или BSD, с установленным Samba или FTP-сервером. В этом случае различие в платформах может послужить дополнительной гарантией безопасности в случае вирусного заражения или инсайдерской атаки.

Рисунок 2. Централизованная топология резервного копирования

Рисунок 2. Централизованная топология резервного копирования

Также применяется смешанная топология, когда используются элементы централизованной и децентрализованной составляющей. Обычно это происходит, когда специализированные агенты не в состоянии обеспечить резервное копирование данных всех сервисов и приходится использовать некоторые ухищрения. Классическим примером являются предварительная выгрузка данных базы SQL-сервера в промежуточный файл и его последующее копирование обычными средствами резервирования файл-сервера.

Статью целиком читайте в журнале «Системный администратор», №3 за 2014 г. на страницах 22-25.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru