远程复制管理的四项基本原则
远程复制成功的关键在于管理。对于几乎所有数据保护系统来说都是这样,而对于需要远程进行复制和存储的重要数据来说尤为如此。
原因之一是费用。远程复制不是一种低价的解决方案,而对黄金标准--同步复制来说--则是十分昂贵。虽然带宽和硬件的价格下降显著,但远程复制几乎总是比现场备份来得贵(可能的特例是你采用像Iron Mountain公司的LiveVault提供的远程备份服务从远程办公地点进行数据保护)。此外,除了初始费用,你还要支付不断产生的对远程站点进行维护的费用以及带宽费用。若想将这些费用降低,你必须要对你的远程复制系统进行周密的安排。
另一个原因是选择。远程复制商在从构架到选项方面提供广泛的(权且不称其为"令人眼花的")选择。象飞康、已被NetApp收购的Topio和已被EMC公司收购的Kashya的产品可以提供基于网络的复制。另外一些公司,如HDS采用存储设备处理复制。此外,象Veritas(目前属于赛门铁客)采用服务器处理复制。在上述每一种方案中都有大量的功能和选项。你所选择的产品,你如何管理它们将对你所要支出的费用产生重要影响。
第三个原因是任务。除了灾难恢复,远程复制被用于数据整合、数据仓库和其他用途。甚至对于灾难恢复来说都在不断地分化。一方面,灾难恢复(在指定的时间内重新启动运行),另一方面,连续业务(自动转换到远程站点,你根本不会发生停机)。复制需要你在管理的时候明确复制数据的目的是什么。对至关重要的OLTP数据库的连续数据保护和将多个分支机构的数据整合到一个数据仓库中要采用的方式是截然不同的。在评估远程复制时,您可参考下面的四条建议。
设定你的预期
当大多数人听到"远程复制"的时候,他们会想到同步复制所有内容。当每一次写操作发生的时候都会被镜像到远程站点,所有的数据都被复制。虽然你可以那么做,但你基本上肯定不会那么做。让远程复制处理你所有的备份将会过于昂贵。通常,远程复制只用于你系统中绝对重要的部分,日常的备份被留在本地进行。
这就引发了关于恢复时间目标(RTO)的问题。任何一种成功的数据保护策略的基础都是设定一个适宜的RTO,并以财务和人力方面的资源来对其进行支持。通常,可用性越高的同步远程复制价格也越高。例如,如果你采用复制工具,那么你通常需要四个,以及两套通信通道来实现这一目标。此外,通常情况,你在RTO的设定上越灵活,那么价格也就越低。同时,除了更低的软硬件价格,带宽费用可以通过将需要复制的数据排队,以使得通道上的负载均衡来显著降低。
管理你的数据
有多少数据需要进行复制是由你的目的决定的。通常,一个站点只有一小部分数据需要用远程复制来进行保护。对于灾难恢复尤为如此。新型的复制系统一般对于对什么内容进行复制提供广泛的选择。你可以设定一个或多个包括你需要的文档或目录的复制组。在异步系统中,很多产品允许你对这些组设定优先权,这样,更重要的数据可以得到优先复制。
如果你只需复制特定的应用数据,如Oracle或Exchange数据库,你可能已经具备这样的能力了。Oracle和 Exchange数据库具有允许它们远程复制数据库的功能。但是这些功能通常是有限制的,你可能需要一个更完善的解决方案,特别是在带宽可能成为瓶颈的情况下。一个与限于应用方法相关的问题是,通常有一些相关的数据不属于该应用,但是在恢复该应用时又是必要的。通常,限于应用的软件不会复制这些数据。
在很多情况下,理想的办法是一种混合的方式。只有企业数据中重要的部分进行远程复制,其它则在本地进行备份。
管理你的带宽
带宽的问题可能是本地和远程复制最大的区别所在。没有一个备份系统可以完全忽略带宽的问题,通常对于远程复制来说更为明显。由于远程带宽价格昂贵,而且一个过载的通道可能会使你的整个复制过程瘫痪,因此你需要合理地使用它。
目前,很多,可能是大多数远程复制产品是在块级进行不同复杂程度的工作的。一些远程复制系统,如Kashya的系统,可以控制带宽利用,并给那些你指定为更重要的数据优先权。在Kashya的系统中,用户设定速度或带宽为更重要者,这样系统将依此管理优先权。
管理你的过程
首先,管理过程意味着留意端到端的复制表现。采用如植入你网络或操作系统中的监测工具以确定性能没有恶化,并合理设定警告级别,这样你可以在问题出现时得到通知。
第二,管理过程意味者进行定期的恢复测试以确定数据可以得到正常恢复。同样的,复制系统通常会提供一系列功能帮助你进行恢复测试。Sun的StorEdge Data Replicator允许你对另一目标进行恢复测试,这样你就可以在不影响正常工作的情况下进行测试。(techtarget)
- 1A股家电公司净利总和不足三星两成 技术称短板
- 2香港示威者升殖民地时期旗帜自称非中国人(图)
- 3云存储后年将与电子商务比肩势必流行
- 4央视曝光美容针乱象:进价五百多元卖数万元
- 5澳专家称美日2013年或对华开战
- 6静态数据加密有效地防止信息泄漏
- 7从底层了解ASP.NET构架
- 8网络交换技术的发展现状
- 9构建信息安全新樊篱
- 10实用招数轻松防治U盘病毒
- 112008年5大存储预测
- 12美国防部管理绝密内容的新技术
- 13三大措施设置数据库安全 保障网站安全运营
- 14预防恶意软件应如何着手
- 159大安全悖论
- 162007企业网络流量管理解决之道
- 17发改委或试点创新企业债 银政企合作现新途径
- 18升级后的网络管理
- 19中非叛军威胁进攻首都 美国宣布撤出使馆人员
- 20计世独家:六大技术将科幻变为现实
- 21规避收到垃圾邮件的小技巧
- 22协同办公软件建立XX全球信息一体化项目
- 23基于Tivoli Provisioning Manager实现系统环境的远程快速部署
- 24八种方法教你为现有的数据中心节能
- 25风险评估和最佳实践
- 26如何在奥运期间轻松优化企业网络管理
- 27MySQL是否继续开源
- 28媒体称上万名缅甸难民逃至中缅边境避难(图)
- 29CCM让千万用户更满意
- 30泛普OA软件中共享的设置权限由角色中配置