Backups: Gotcha des Netzwerkplaners

Es ist die Ära von HD-Video, Audio-Streaming und all dem Megapixel-Hype. Du kannst es nicht bekämpfen. In der Tat stehen die Chancen gut, dass Sie Teil des Problems sind, wenn auch vielleicht ungewollt. Wem muss der Netzwerkplaner für diesen Umstand danken? Vielen Dank an PowerPoint-Deckdesigner, Photoshop-versierte Fotografen, Data-Warehouse-Krieger, die Avantgarde der virtuellen Maschine, Autotuning-Künstler, Web 2.0-Marketingkenner und begeisterte Filmfans. Der Appetit dieser Spezialisten und die stetige Hinwendung zum digitalen Fernsehen sorgen dafür, dass die Netzwerk-Switches jahrelang kontinuierlich aktualisiert werden. Switch-Upgrades sind jedoch nicht die einzige zu berücksichtigende Aufgabe bei der Netzwerkplanung. Unglamouröse, uninteressante, oft übersehene Sicherungsaufgaben können erhebliche Anforderungen an die Netzwerkressourcen stellen oder sogar ein Unternehmen gefährden.

Eine kurze Geschichte mit überwältigenden Fortschritten beim Backup-Computing

Für diejenigen, die Kapazitätsplanung durchführen, bedeutet nominelle Netzwerknutzung, dass Netzwerkgeschwindigkeiten, -typen und -übertragungsvolumen unter typischen Nutzungsprofilen gemessen werden. Solche Profile interpretieren die normale Nutzung als Service-Level, die von der Verfügbarkeit von Anwendungen erwartet werden, wenn die Benutzer sie benötigen - beispielsweise während der Hauptschichten, wobei zumindest auch der Spitzenlastkapazität ein gewisses Maß an Aufmerksamkeit geschenkt wird.

Das Backup-Problem und seine Ergänzung, die Wiederherstellung von Daten und Diensten, betrafen von Anfang an das Rechnen. Wenn Maschinen weniger zuverlässig waren, war dies ein allgegenwärtiges Problem. Die Arbeiten wurden in kleinen Stücken mit häufigen Neustarts durchgeführt. Heutzutage wird eine höhere Zuverlässigkeit als selbstverständlich angesehen, aber es steht mehr auf dem Spiel. Systeme sind zunehmend voneinander abhängig, größer, verarbeiten umfangreichere Informationen und berühren Netzwerke auf komplexe Weise, die die einfachen Sicherungsschemata in Frage stellen, denen viele kleinere Unternehmen vertrauen. Darüber hinaus haben wir es den Benutzern nicht einfacher gemacht. Tatsächlich haben wir Funktionen entfernt, die einmal vorhanden waren, damit Benutzer zumindest einen Teil ihrer Sicherungs- und Wiederherstellungsanforderungen verwalten können.

Versionierung von Dateisystemen

Diejenigen, die alt genug waren, um sich an DECs VMS zu erinnern, das jetzt OpenVMS heißt, erlebten eine Versionierung auf Dateiebene. Dies war sehr praktisch für Benutzer, die die Kontrolle darüber hatten, wann Versionen gelöscht und wann sie wieder in Betrieb genommen werden sollten. Es hatte eine benutzerspezifische Granularität, die Backup-Schemata normalerweise nicht implementieren. Weder Linux noch Windows unterstützen es 2010, daher wurde den 35 Jahre alten Backup-Lösungen, die die meisten KMUs heute einsetzen, eine Reihe zusätzlicher Hardware- und Softwarelösungen hinzugefügt.

Im Zuge der Weiterentwicklung der Sicherungstechniken wurden mehrere "Korrekturen" vorgeschlagen. Für gut finanzierte Unternehmen, die bereit sind, den für Disaster Recovery (DR) und Backup erforderlichen Overhead zu absorbieren, hat sich möglicherweise eine neuere Technologie als zufriedenstellend erwiesen, obwohl sie möglicherweise nicht zweckmäßig ist. Für Heim- und Desktop-Benutzer scheint die derzeitige Silberkugel das allgegenwärtige USB-Laufwerk zu sein. Bei etwas komplexeren Topologien scheinen netzwerkfähige Disk-to-Disk-Schemata den Tag zu haben.

Weder sind elegant noch freundlich zu Benutzern und Systemadministratoren.

Windows Backup-Hilfstechnologien

Volume Shadow Service (VSS)

Der Windows VSS-Dienst wird auf Blockebene ausgeführt. Aus diesem Grund ermöglicht VSS die Erstellung einer schreibgeschützten Kopie eines Snapshots und vermeidet so das Sperren von Dateien. Dies ist wichtig, um ein Backup zu erstellen, das zumindest mit sich selbst konsistent ist und es Benutzern ermöglicht, weiter zu arbeiten, während Backups ausgeführt werden. (Wiederherstellungen sind eine andere Sache). Bessere Sicherungssoftware verwendet VSS (überprüfen Sie das Windows-Ereignisprotokoll auf mögliche Nebenwirkungen).

Abteilung für gute Ideen: Windows Home Server

Während kein Leser der Kolumne bereit sein mag, dies zuzugeben, bietet Windows Home Server eine flexible Sicherungslösung zu einem sehr niedrigen Preis. Obwohl es für die meisten Unternehmensnetzwerke nicht funktioniert, zeigt es, was ein cleveres Design ermöglichen kann. Tatsächlich bietet Home Server verschiedene Hinweise zur Funktionsweise eines Sicherungsschemas. Es kann flexibel wachsen, auf Standardlaufwerken unterschiedlicher Größe sichern und Bare-Metal-Restaurationen verarbeiten. (Ich habe Grund zu der Annahme, dass es in gemischten virtuellen Maschinen - Nicht-VM-Umgebungen - möglicherweise nicht so gut funktioniert.)

Systemzustand

Windows bietet eine Möglichkeit, den aktuellen Status des Betriebssystems aufzuzeichnen. Regelmäßige Systemstatus-Speicherungen sollten Teil regelmäßiger Sicherungen sein, obwohl sich die Koordination dieser mit anderen Bare-Metal-Wiederherstellungswerkzeugen als nicht trivial erweisen kann. Außerdem können Snapshots des Systemstatus einige Aufgaben manchmal verlangsamen oder sogar vorübergehend einfrieren, während die Snapshots erstellt werden.

Apple Time Machine

Die Time Machine bietet kleineren Umgebungen eine bequeme und benutzerfreundliche Möglichkeit, auf frühere oder gelöschte Versionen von Dateien zuzugreifen. Die Time Machine war eine enorme Verbesserung gegenüber früheren Apple-Angeboten, obwohl ihre Verwendung in größeren Unternehmen schwer zu beurteilen ist.

(Separate) SAN + Box

Wenn das Budget zur Unterstützung eines solchen verfügbar ist, sollten Sie ein SAN wie Compellant oder Dell EqualLogic verwenden. Erstellen Sie dann ein separates Netzwerksubsystem, um die Sicherungsressourcen auszulagern. Auf diese Weise bleiben die wichtigsten Netzwerkressourcen, die zur Unterstützung des nominalen Datenverkehrs verwendet werden, von Sicherungs- und Wiederherstellungsvorgängen unberührt. Eine solche Verarbeitung kann etwas kompliziert werden. Berücksichtigen Sie beispielsweise die Empfehlungen von IBM Tivoli Storage Manager für eine solche Methode. Große Unternehmen können auch Lösungen wie Online Data Vault, InMage und andere in Betracht ziehen.

Backup Detritus

Der Workflow zum Sichern und Wiederherstellen kann leicht durch kleinere Hindernisse wie VM-Images, Dumps, Protokolle, Datenbankdateien und den Windows Update-Arbeitsbereich ausgelöst werden. Nehmen Sie nur eine davon - Müllkippen. Ein Speicherauszug des Systemspeichers auf einem Computer mit 8 GB RAM ist wahrscheinlich größer als ein Speicherauszug auf einer Windows 2000-Workstation mit 512 MB.

Möchten Sie die Kapazitätsplanung ernst nehmen?

Cisco setzt auf eine anhaltende Explosion der Internetgeschwindigkeit und des Internetvolumens. Die jüngste Schätzung des Unternehmens geht von 767 Exabyte bis 2014 aus, was laut Cisco auf die Nachfrage nach Videos zurückzuführen ist. Fügen Sie dem Mix VOIP- und Collaboration-Technologien hinzu, und ein Netzwerkplaner kann möglicherweise seine Toolbox durchsuchen, um einen besseren Weg zu finden.

Eine erwähnenswerte Methode ist die Simulation, obwohl sie mehr Kosten und Aufwand erfordert, als manche für sinnvoll halten. Unternehmen wie Opnet oder Scalable bieten Möglichkeiten, eine Netzwerktopologie, die zu unterstützenden Systeme und Dienste zu beschreiben und anschließend die Netzwerkleistung in verschiedenen Szenarien zu simulieren. Sehen Sie sich diese Opnet-basierte Schülerübung an, um einen Eindruck von einem solchen Unternehmen zu bekommen. Abbildung A ist ein Screenshot dieser Übung (zum Vergrößern anklicken).

Sieben bevorzugte Anwendungsfälle

1. Dateien "vor einiger Zeit" gelöscht

Apples Time Machine speichert stündliche Sicherungen für 24 Stunden, tägliche Sicherungen für einen Monat und wöchentliche Sicherungen für alles, was älter als ein Monat ist.

2. RAID-Wiederherstellung

Je größer das physische Laufwerk ist, desto länger dauert es, das RAID aus dem Backup neu zu erstellen.

3. Stellen Sie Ereignisse wieder her, die sich über Arbeitsschichten erstrecken

Backups können normalerweise nicht überwacht werden, aber Wiederherstellungen haben möglicherweise nicht den Luxus. Diejenigen, die über die Wiederherstellung von Anwendungen Bescheid wissen, werden möglicherweise benötigt, um wiederhergestellte Daten wieder in Betrieb zu nehmen, und im globalen oder 24-Stunden-Betrieb befinden sie sich möglicherweise nicht in einer bequemen Arbeitsschicht.

4. Oblivious Anwendungen

Es wird viel über intelligentere Apps gesprochen, aber viele sind sich der Sicherungs- und Wiederherstellungsverarbeitung immer noch nicht bewusst. Einige erfordern das Entfernen ganzer Benutzergemeinschaften, andere versuchen, das Geld an den Datenbankadministrator weiterzugeben.

5. Wie "groß" ist eine "große Datei"?

Die kuriose Klassifizierung der Dateigrößen durch Outlook ist ein Erbe, das teilweise auf das manchmal verwendete PST-Dateisystem zurückzuführen ist. Wenn jedoch Dateien "> 5 MB" als "enorm" bezeichnet werden, wird darauf hingewiesen, wie Anwendungen hinter dem Benutzer zurückbleiben, um größere Dateien zu verarbeiten. Das Problem der "großen Dateien" kann schnell durch eine Organisation kaskadieren. Benutzerdatenträger werden voll. Der Netzwerkverkehr nimmt zu, wenn Dateien über Netzwerkfreigaben auf lokale Computer kopiert, per E-Mail gesendet oder zur Aggregation mit anderen Dateien kombiniert werden.

6. Cloud-Backups ("Wo ist die Telefonnummer für meinen ISP?")

Wie Benutzer einiger Online-Backup-Dienste für Endverbraucher wie Carbonite erfahren haben, sind ernsthafte Upload-Geschwindigkeiten erforderlich, um Offsite-Backups und Wiederherstellungen zu ermöglichen. Bereiten Sie sich darauf vor, mehr zu zahlen, um Sicherungspakete in die Cloud zu übertragen.

7. Sicherungen der virtuellen Maschine

Durch das Sichern, Wiederherstellen und Weitergeben von virtuellen Maschinen wurde eine neue Klasse von Anforderungen erstellt.

Zusätzliches Guthaben: Großes Nachrichtenereignis

Sie sind British Petroleum. Jeder auf der Welt möchte auf den Videostream Ihrer Unterwasserkamera zugreifen. Ich wette, du hast das nicht geplant.

© Copyright 2020 | mobilegn.com