磁盘备份优劣谈
磁盘至磁盘(D2D)技术非常有望改善数据备份与恢复操作。D2D专用设备可以降低对备份窗口的依赖程度、极大地提高存储管理员的效率并降低与备份失败有关的各种风险。
在本文中,虽然我们把D2D和D2D2T(磁盘至磁盘至磁带)作为同一类技术看待,但是它们之间在技术上是有区别的。D2D专用设备没有从D2D设备向磁带移动数据的机制。就D2D设备而言,把数据移动到磁带上是一个完全独立的操作过程,要用到备份服务器和磁带设备,而且D2D设备并不参与这一过程。(当然,备份软件也可能把D2D设备作为数据源,磁带则作为目标。)
相比之下,D2D2T产品“后端”有与SAN的连接,或者直接连接到磁带机或磁带库设备上。数据可以在备份软件的控制下或通过D2D2T厂商提供的实用程序从D2D2T设备中移动出来。在本文中,我们统一采用D2D,当专门指D2D2T设备时,才用D2D2T。
尽管D2D可能带来极大的好处,但是,说它不是解决所有备份问题的万灵药,相信也不会有人持异议。用户会听到厂商们的各种说法,如更低的成本、更快的恢复速度、无需磁带等。这些说法常常有其真实的一面,但是必须想到,实际获得的好处可能没有想像的那么大,或者是有条件的。
Diogenes Analytical实验室最近测试了来自7个厂商的8个不同的D2D和D2D2T设备,并非常惊喜地发现,各产品及其技术的实现方法之间存在着相当大的差异,这种多样性无疑让用户有了多种选择。不过,存在多种选择也有不利的一面,那就是市场上充满了相互矛盾的说法,增加了产品选择的复杂性。
无论何时,只要有厂商宣称提供“更低的总体拥有成本(TCO)”,你就应该立刻想到,“前提条件是什么?”的确,在大多数情况下,“什么都不做”(也是可行的选择)肯定产生最低的TCO。因为没有购买成本、培训成本和专业服务成本。当然,“什么都不做”可能给企业带来更高的风险或更高的运营成本。在很多情况下,“更低的TCO”是与其他类似设备、同类技术或“最差实践”企业相比较而言得出的结论。换句话说,好处是提高了增长率,而不是绝对地减少了需花费的资金。
就D2D而言,“更低的TCO”这种说法很难解释成绝对意义上的省钱。尽管有了D2D设备以后,可能无需每天增加现场的磁带数量,但是它并不能完全取代磁带。大多数中型和企业级数据中心开始启动D2D时,都需花出成千上万美元。当然,D2D2T(例如虚拟磁带库)可以极大地改善磁带使用率(即装满数据的磁带盒的百分数)。这种改进的结果是,需要管理的磁带数极大减少,但是需管理的磁带数的减少并不能补偿实施D2D2T系统所付出的代价。另外,给一个SAN增加这样的设备还需要更多的光纤通道接口、电缆等。D2D是一种重要技术,所有数据中心至少都应该考虑一下这种技术,但是当你实施D2D时,不要期望IT预算会降下来。
基准测试数据表明,D2D备份速度能比磁带快10倍。不过,只从表面上看,用户可能会得出错误结论,认为速度快是采用这种技术附带的好处。确实,如果把D2D与调整得不好或不够充足的磁带系统相比,结果可能对D2D极为有利。但是,我们强烈建议IT部门更深入地考虑一下性能问题。
在测试不同的D2D产品期间,基准测试性能不属于评估项目。基准测试性能极少能代表真实世界中的应用情况。当我们偶尔检查系统的吞吐量,发现数据正以35Mbps的速率传输时,初听起来不错,但是当你意识到这大约与单台LTO-2磁带机的速度相等时,可能就不这么认为了。
从这个例子我们学到的是,调整D2D环境与调整磁带环境类似或者一样重要。存储管理员仍然需要优化每个备份链路。这些链路包括:
● 备份或介质服务器:如果备份操作期间,处理器常规耗用量超过80%,那么处理器或存储器就应该升级。
● 网络带宽:网络链路(不管是LAN还是SAN)必须能够维持与必需的数据速率相等的吞吐量。
● 目标设备通道吞吐量:目标设备(不管是磁盘还是磁带)必须能够接受数据送进来时的速率。
● 源设备输出:源阵列必须能够以与其他组件相等的速度向备份服务器提供数据。
这4个因素是导致备份性能下降的最常见原因。如果这4个条件中任何一个不够充分,那么这个条件就会成为瓶颈。就测试而言,可以确定,问题常常是由我们的备份服务器的性能而不是D2D设备造成的。
在测试中,系统吞吐量与磁带性能相当,在这种情况下,我们仍然能从D2D技术中获益。例如,单个文件的恢复几乎是瞬间完成的,因为无需找到磁带、上载磁带和扫描磁带。在移动大型数据卷,如恢复数据库或整个系统时,吞吐量才成为主要问题。此外,D2D设备也没有磁带机可能会有的“起停(shoe-shining)”或“后拉(back-hitch)”现象。
D2D的优点与缺点
D2D技术通常采用专用设备来实现。这些专用设备就是使用较低成本的ATA或SATA磁盘驱动器的简单RAID阵列。在大多数情况下,这种专用设备不仿真磁带设备,有专门的软件来管理系统和移动数据。这些专用设备几乎都支持通用备份与恢复软件,可接受来自基本存储源的数据。有些情况下,这些设备还具有复制软件,可在设备之间移动数据,其中包括本地和远程复制。
因为D2D设备用做标准备份和恢复工作的目标设备,因此通常认为它们是“不添麻烦的”。这种看法大多数情况下是正确的,但也不总是正确。诚然,进行向D2D设备的备份与恢复不比磁带更难。不过,如果存储管理员要把磁带副本带离现场,他们必须进行向D2D和磁带两种设备的复制。但是,无论如何,用备份和恢复应用程序建立的所有复制数据在备份和恢复目录中都可以跟踪和管理,从而极大地简化了管理多个数据图像的任务。实际上,一旦最初的配置工作完成以后,D2D设备的日常“管理和数据提供”工作量是最少的。
D2D备份的主要缺点是复制的建立和执行。IT部门可以选择同时把数据流复制到磁盘和磁带上,或者先写入磁盘,再写入磁带。如果数据流是同时复制的,那么备份或介质服务器必须调整容量,以同时完成两项工作。此外,在峰值工作期间,所需带宽是两倍。如果磁盘和磁带复制顺序进行,那么处理窗口宽度加倍,而且要推迟一段时间才能把磁带带离现场,这多少增加了数据丢失的风险。
D2D2T的优点与缺点
考虑到D2D2T能够独立地把数据移动到磁带上,因此D2D2T可提供多种选择,而单用D2D没有这种好处。此外,几乎所有D2D2T设备都在机器人(库)级和磁带机格式级仿真磁带设备。因此D2D2T的大多数基本操作(把数据移动到该设备)都像D2D备份一样“不添麻烦”。实际上,磁带仿真器让备份与恢复应用“认为”它在访问普通的磁带设备。
在某种程度上,D2D2T的优点和缺点与D2D的正相反。因为有独立的机制和流程从磁盘设备向磁带移动数据,所以D2D2T不给备份和介质服务器增加任何负担。在有些情况下,即使尚未从基本源获得整个备份数据集,数据也可以开始从D2D2T设备传送到磁带上。因此,最大限度地缩小了磁盘备份完成时间和磁带备份完成时间之间的延迟,从而不对服务器或网络造成任何影响。此外,D2D2T设备确实允许用备份和恢复应用程序管理和控制所有数据移动操作和数据图像。
当然,D2D2T设备与众不同的功能是有代价的,这个代价主要是复杂性提高了。如果存储管理员选择实施D2D2T系统的某些高级功能,那么这种功能常常是不受备份和恢复应用程序控制的。例如,如果设备用自己的实用程序把数据移动到磁带上,那么备份和恢复应用程序就不知道这第二个数据图像。这就提高了风险,因为如果D2D2T设备失效,那么很明显应用程序不会得到该设备上的数据图像。此外,备份和恢复软件不知道、因此也不可能访问磁带上的这个数据图像。因此,强烈建议IT部门在其D2D2T层纳入冗余,以确保数据的可用性。
即使在备份和恢复软件知道磁盘和磁带副本的情况下,也可能出现问题。有些D2D2T设备支持虚拟条码,这种条码可以是与物理磁带条码一一对应的,也可以是逻辑条码到物理条码的映像。在这种情况下,操作员必须在两个系统上建立一个完整的新图像,或者从坏磁带上把条码标签剥下来,贴到新磁带上。如果是条码映像的情况,那么用户再次面临D2D2T设备失效的风险,因为备份和恢复软件不可能找到映像物理条码。
D2D2T的最后一个问题是,在向基本盘恢复数据之前,可能有必要把数据从磁带恢复到D2D2T设备上。这就产生了失效点,并可能延长完成恢复工作所需的时间。在失效设备周围重新连接电缆是可以做到的,但是这需要时间,而且可能产生大量错误。
关于D2D和D2D2T哪个更好的问题,没有一个“正确的”答案。解决方案是否合适取决于用户需求以及一个具体方案满足这些需求的程度。考虑采用磁盘备份解决方案的用户会发现,有大量产品和功能可用。D2D备份和恢复一般更简单也更确定,但代价是降低了功能的灵活性。D2D2T备份可能提供更加多样化的功能,但是会提高复杂性,增加额外管理开销。如何选择还要用户自己决定。
来源:CCW
- 1防火墙的技术精粹
- 2软件项目量化管理方法
- 3万兆以太网在行业中的应用
- 4虚拟制造系统技术支持与体系结构分析
- 5提高活动目录安全三种方法
- 6桌面不要冷落超5类
- 7信息安全十年之惑
- 8小企业应善选双WAN口宽带路由器
- 9百兆无线三分趋一统
- 10中间件技术的思想、概念和分类
- 11控制系统的信息安全保障
- 12瞬索给现存信息系统带来了革新
- 13六步评估IPS/IDS
- 14国外媒体评选2005年十大失败技术
- 15小专题:VoIP企业级应用
- 16四项下一代入侵检测关键技术分析
- 17Windows安全模式有妙用
- 18沈阳OA系统技术交流会等系列会议
- 1910种PowerPoint常见误用
- 20让应用虚拟化
- 21如何升级有线电视用户管理系统
- 22安全:首先想到人
- 23天堂与地狱仅“容灾”一墙之隔
- 24网友观点:国内CMS内容管理系统技术分析总结
- 25未来移动操作系统的格局分析
- 26灾难恢复与业务连续性有何区别?
- 27项目管理工具的特性
- 28布线系统智能化发展
- 29ROST:内核层的安全屏障
- 30龙盛集团对信息系统的安全性应用可见一斑