利用数据重复删除技术实现更优存储
和当代存储方式相比,磁带被看作最传统的备份手段。50年以来,备份操作意味着把部分或全部数据复制到磁带机,以备将来恢复使用。
数据大量复制到磁带,是因为磁带存储的成本低于保存原始数据的磁盘成本。最近几年,二级磁盘方案作为备份手段被部署,存储少量的当前数据以便快速恢复――操作员无需查找磁带并将其插入磁带机,快进到所需的文件才能开始检索,从而显著提高了服务级别。但是,从经济角度考虑,磁带仍是存储的首选;在部署磁盘方案时,用户必须最大程度地减少存储在磁盘上的数据,以保持成本平衡。许多站点发现磁盘方案速度比磁带慢,因为它们作为备份设备没有进行优化。
业务发展带来的灾难恢复需求是当今企业所必须考虑的问题,而数据备份则是整个灾难恢复流程中十分关键的组成部分。法规压力是灾难恢复需求的另一驱动力。在中国、美国或其它市场中,法规要求提升了存储需求,并使得企业环境随着越来越多的公司寻求本地或海外上市而日益复杂――这在各个地区都是一个明显趋势。磁盘设备的不可移动性是磁盘存储的一个明显劣势――灾难发生时,需要将数据复制到远程站点,但许多站点无法负担建立高速通信网络所需的费用。
什么是重复数据删除
随着企业环境的日益复杂,需要更新的技术来简化并改善企业数据备份流程。事实上,重复数据删除正是这样一种技术。
重复数据删除技术按自然边界把数据拆分为非常细粒度的子块元素。我们存储的数据具有很高的共性――用户之间、服务器之间甚至同一文件(如Office文档)的内容是通用的。利用重复数据删除技术,1TB的备份数据可根据备份数据的共性,存储为300-700GB不等。重复数据删除技术的真正价值在于处理已存储过的数据。
重复数据删除技术作用于以下情况:
• 从不同的服务器备份相同的数据(公用操作系统文件、应用程序文件甚至电子邮件和附件)
• 大部分内容为“静止”的“活跃”数据,例如数据库、文档、电子表格和演示文稿
• 已备份过一次的数据
最值得注意的是最后一种类别。备份操作具有高重复性,日备份和周备份的数据大致相同,变化率至多只有5-10%。因此,可以利用重复数据删除技术进行高效的后续备份。在这种情形下,每月实现10:1到50:1的备份比率是完全可能的。在部署备份和恢复的普通磁盘时,经济因素限制了从磁带上卸载并转存到磁盘的数据量。使用重复数据删除技术,在相同的磁盘空间内,以前只能保存最近一周的数据,现在可以存储一个月或更长时间的数据,因此大大增强了恢复选项。
灾难恢复与重复数据删除的关联
当通过较低速度的网络连接复制数据时,重复数据删除的真正优势就会显现出来。以前,站点之间(远程办公室到公司总部或中小企业用户到服务供应商)的数据复制需要80小时,而现在只需二十分之一的时间。
现在,无需移动磁带就可以实现基于网络的灾难恢复,这意味着不必要求技能拙劣的站点处理磁带,从而确保更高的备份可靠性。重复数据删除技术在企业级运行――如果总部已经存储了数据,则无需复制。
重复数据删除技术为传统的备份和恢复方案架构带来革命性突破,提供了前所未有的优势。
磁盘保留如何改善?
结合重复数据删除技术的方案大大增加了磁盘在企业关键数据保护中的作用。用户可以在高速恢复磁盘上存储10-50倍于传统阵列的备份数据。这一优势使得IT部门可以经济高效地在磁盘上保留数月的一级备份数据,数据量从250GB到10TB不等。更高速可靠的备份能够存储并极大地增加数据恢复点。这一核心技术在存储方案中的创新性应用意味着用户不必牺牲性能以获取扩展的保留容量。凭借高达每小时800GB的企业备份速率,用户可以在缩短的备份窗口中完成关键任务。
用于自动灾难恢复的远程复制
如今,大部分备份由独立设备执行,因此,在需要灾难恢复保护时,难以部署磁盘备份方案。重复删除使得站点间备份数据转移所需的带宽仅为以前的1/10到1/50,从而使用户在广域网(WAN)上复制备份数据,实现基于网络的安全灾难恢复保护更加经济实用;同时可以将快速的本地恢复与良好的灾难恢复保护相结合。用户能够以后台操作的异步自动化方式,将数据从单一或多个站点传输至中央站点。WAN复制同样可以变得更加实用――重复删除技术大大减少了在站点间安全转移备份数据所需的带宽。
重复删除在简化磁盘备份部署方面向前迈进了一步,使其成为全面数据保护策略的实用性手段。保护分布式站点上的关键数据通常需要方式与技术的结合――具体取决于数据量、数据类型、恢复目标、时间要求、预算以及长期保留策略。这更是这一新型技术将简化并带来价值的主要方面。(e-works)
- 1服务器虚拟化的绿色IT梦想
- 2对于服务器而言最重要的是什么
- 3从黑客常用攻击手段看WEB的应用防护
- 4企业如何实现自动化的IT安全合规管理
- 5保证Web登录安全的四种密码管理工具
- 6由微软黑屏思考信息安全真正黑手
- 7预算紧缩下如何保障公司安全运营
- 8全面监测 保障虚拟服务器安全
- 9不要让云计算成为皇帝的新衣
- 10信息安全保障步入“面向服务”的时代
- 11我们到底需要怎样的网络拓扑管理软件
- 12企业介入云计算 对网格发展是利好
- 13计世独家:10大IT节电误区 勿入电力危机
- 14教你几招服务器数据备份方法
- 15如何恰当地评估和应对数据中心各种风险
- 16企业安全讨论 保护好网络流量
- 17正版验证促进企业做好补丁管理策略
- 18中小企业应如何着手服务器虚拟化部署
- 19WEB应用防火墙瞄准盲点防御
- 20Gartner为何看轻客户端虚拟化?
- 21虚拟化会成为Linux的杀手吗?
- 22Gartner:高能效不是真正的绿色数据中心
- 23独家:HIPS和NIPS两种类型入侵防护系统对比
- 24长春OA为企业量身打造适合企业的协同OA办公系统!
- 25调查:虚拟化技术在向中型企业渗透
- 26CTO解读企业数据安全管理与防护
- 27专家分析:内存架构对系统性能的影响
- 28观点:存储安全究竟发生了什么?
- 29怎样解决服务器虚拟化造成的混乱
- 30网络管理技巧进阶:如何管理实时通信软件