X NEt

Делай резервное копирование или бэкап!

Информация хранится на носителях: локальные жесткие диски, СХД или «облачные хранилища». Но оборудование ломается, выходит из строя — соответственно, информация теряется. Избежать подобных проблем поможет резервное копирование.

Что это такое и какие способы копирования существуют? Расскажем подробнее.

Что такое бэкап?

Бэкап – резервная копия информации, используемая для восстановления поврежденного оригинала. Бэкап создается программными средствами и хранится отдельно.

Для систем резервного копирования выдвигается шесть требований:

  1. Автономность. Резервная копия хранится вне действующей инфраструктуры организации — так администратор сможет восстановить рабочую базу независимо от обстоятельств.

  2. Автоматизация. Резервирование происходит в автоматическом режиме — это исключает «человеческий фактор». Администратор только задает расписание, настраивает пути копирования, а остальное обрабатывает программа.

  3. RTO (Recovery Time Objective). Восстановление информации не должно занимать сутки или двое — оптимальный вариант: два-три часа. В противном случае, владелец бизнеса понесёт серьезные убытки.

  4. Целостность. Бэкап должен содержать исходные данные в полной мере, а не фрагментарно.

  5. RPO (Recovery Point Objective). Ежедневное копирование поддерживает актуальное состояние архива.

  6. Безопасность. Доступ к резервному архиву ограничивается для большинства сотрудников компании и хранится в надежном месте.

Традиционная Wi-Fi сеть и Mesh сеть

Виды резервных копий

Существует несколько методов создания резервных копий:

  • Полный (Full backup). Создается 100% копия информации и перемещается на отдельное хранилище. Резервирование нагружает информационные системы заказчика и занимает много времени, поэтому процесс запускают при минимальных нагрузках.

  • Дифференциальный (Differential backup). Алгоритм проверяет текущее состояние архива и копирует только те данные, которые были изменены с последней версией. Файлы переписываются, а во время восстановления считываются последние изменения.

  • Инкрементный (Incremental backup). Резервируется информация, которая изменилась со времени последнего бэкапа. Старые файлы остаются, а новые – дописываются к существующему архиву. Чтобы восстановить информацию, потребуется больше времени, чем при использовании дифференциального метода, так как копируются все инкрементные изменения, которые произошли с момента создания полного архива.

  • Снэпшоты (SnapShots). Метод реализуется на СХД путем приобретения дополнительных лицензий. Операционная система делает «моментальный снимок» и сохраняет по указанному пути. Преимущества: процесс занимает минуты, заказчик получает архив. В случае проблем откат выполняется средствами ОС хранилища.

  • «Горячее» резервирование. Создание копии происходит во время работы систем заказчика. Сохраняются данные БД и логи изменений на текущий момент. При восстановлении считывается информация из журналов и последовательно выполняются операции, которые были запущены на момент резервирования.

Системные администраторы используют комплексный подход при копировании. Допустим, создается полный архив, который хранится на отдельной СХД или ленточной библиотеке. В таком случае копия на других носителях будет создаваться ежедневно, дифференциальным или инкрементальным методом.
Традиционная Wi-Fi сеть и Mesh сеть

Ротация

Замена носителей данных при резервировании называют ротацией. Существует пять вариантов ее реализации:

1. Простейшая схема: администратор создает расписание, перечисляет файлы, которые необходимо сохранить, и указывает путь. Метод – полный бэкап; замена носителей отсутствует. Такой подход называется «одноразовое копирование». Его иногда используют в небольших организациях.

2. Следующий вариант – простая ротация. Принцип такой же, как и в предыдущем пункте, но используются разные хранилища. Недостатком схемы является постоянное увеличение количества жестких дисков, на которых производится копирование архива, и их повышенный износ.

3. Учитывая несовершенства предыдущих методов, разработчики создали третий – «сын, отец и дед». Для его реализации потребуется три комплекта идентичных носителей информации.

Каждый день данные в виде дифференциального или инкрементального резерва (сын) переносят на первый комплект. Еженедельно полный бэкап сохраняют на второй набор (отец), а раз в месяц его дублируют на третий комплект (дед).

К недостаткам этого подхода относится повышенный износ жестких дисков из-за постоянной перезаписи. Актуальность информации на комплекте «Дед» составляет всего один месяц.

4. Четвертый вид ротации – Ханойская башня. Используется несколько наборов жестких дисков, на которые каждую неделю записываются полные бэкапы и ежедневно — дифференциальные (инкрементальные). Количество комплектов рассчитывается администратором (оптимальный вариант – пять).

Недостатки: сложность реализации метода и отсутствие изъятия из схемы носителей с полным архивом.

5. Последний вариант – 10 наборов. Схема использует десять комплектов носителей. Допустим, администратор решает в течение пятидесяти недель создавать резервные копии. Делим период на количество комплектов жестких дисков: в течение пяти недель набор жестких дисков меняется ежедневно. По окончании периода порядковый номер комплекта жестких дисков сдвигается на единицу и запускается следующий цикл.

Такой подход равномерно распределяет нагрузку на жесткие диски, что снижает износ носителей.


Большинство систем резервного копирования не работают по двум последним схемам из-за сложного способа бэкапирования.

Выводы

Главное делать бэкап! IT-служба несет ответственность за сохранение данных бизнеса, регулярно проверяйте целостность резервных копий и позаботьтесь о том, чтобы вся необходима информация была защищена. X NET может помочь вам в этом!

Станислав Песнев
Технический писатель
Вам понравилась эта статья?
Посмотрите также наш блог на Youtube
ITSM существует? | Разговор с техдиром №7
Подпишитесь на нашу рассылку!
Раз в месяц мы будем присылать вам полезные статьи и новости, которые будут интересны как руководителям ИТ отделов, так и собственникам бизнеса, которые заинтересованы в автоматизации бизнес-процессов, информационной безопасности и системном подходе в развитии своего дела.