View
312
Download
2
Embed Size (px)
DESCRIPTION
Citation preview
Business continuity La continuità operativa dell’Information Technology all’interno di un’azienda
www.confindustriaixi.it
IN
NO
VA
ZI
ON
ED
IG
IT
AL
E IN
NO
VA
ZI
ON
ED
IG
IT
AL
E
IMPRESE X INNOVAZIONE
Questa guida è stata realizzata grazie al contributo di Hewlett Packard Italiana.
Le guide di questa collana sono supervisionate da un gruppo di esperti di imprese e associazioni del sistema Confindustria, partner del Progetto IxI: Between SpA, Confindustria Servizi Innovativi,Eds Italia, Gruppo Spee, Ibm Italia, Idc Italia, Microsoft, Telecom Italia SpA.
Suggerimenti per migliorare l’utilità di queste guide e per indicare altri argomenti da approfondire sono più che benvenuti:[email protected]
Prog
etto
gra
fico:
PRC
Rom
a
teggere il proprio business, la propria pro-duttività.La definizione più comune nell’ambito in-formatico è: Business Continuity & Availa-bility (BC&A), la certezza che i dati e le in-formazioni, vitali per la “continuità” del bu-siness aziendale, siano affidabili e sempredisponibili.Le possibili soluzioni per un corretto “ma-nagement” delle informazioni non devonoavere il “solo” scopo di gestire il backup deidati, ma anche di utilizzare le tecnologieoggi disponibili per fornire soluzioni in gra-do di rimanere operativi o di ripristinare lafunzionalità dell’IT in linea con le esigenzedi business aziendali.Le metodologie e le soluzioni suggerite inquesta guida hanno lo scopo di illustrare co-me poter concretamente assicurare la conti-nuità operativa dell’IT all’interno di un’a-zienda, senza compromettere il raggiungi-mento degli obiettivi di business prefissati.
L’Information Technology (IT) è ormai dive-nuto un elemento indispensabile per co-struire il successo di una azienda, contri-buendo alla rapida capacità di risposta del-l’impresa ai cambiamenti che avvengonosul mercato, per consentirgli di rimanere incontatto con i propri clienti, per ricercarnedi nuovi, per rendersi visibili.Le informazioni sono diventate, quindi, un“asset” aziendale di primaria importanza el’informatica le rende sempre più tempesti-vamente disponibili, tanto da riuscire a con-dizionare la corretta operatività di molte atti-vità quando non risulta possibile accedervi.Il vantaggio dell’informatica è che la messa inopera della modalità di protezione delle in-formazioni è molto più semplice ed adattabi-le alle esigenze dell’azienda, rispetto a quellepercorribili con metodi non informatici.Un contratto elettronico può essere inviatoin contemporanea ed in pochi istanti in ogniparte del mondo, permettendone una pro-duzione di molteplici copie; se la riprodu-zione fosse fatta su carta, dall’originale allamessa in sicurezza di più copie potrebbeintercorrere molto tempo (fotocopiatura,imbustamento, spedizione) con costi eleva-ti e con il rischio di smarrimento o manipo-lazione del documento.Questo è solo un esempio di come la spesain informatica sia da intendersi alla streguadi un vero e proprio “investimento”; proteg-gere le proprie informazioni vuol dire pro-
1
BUSINESS CONTINUITY La continuità operativa dell’Information Technologyall’interno di un’azienda
IN
NO
VA
ZI
ON
ED
IG
IT
AL
E
VALUTARE I COSTI DEI FERMI
Le inattività delle applicazioni comportanoripercussioni a livello finanziario, qualsiasine sia la causa.
L’impatto sui profitti può di-ventare sensibile, così comeil danno all’immagine chel’azienda ne riceve. Se ilguasto è di notevole entità,l’azienda potrebbe anchenon essere più in grado diriprendersi.Quando le informazioni nonsono disponibili, l’attivitàdelle risorse produttive è for-temente limitata, i dipen-denti non possono svolgerecorrettamente il loro lavoro,potrebbe essere necessario
possono presentarsi, utilizzando ad esem-pio i diagrammi riportati nelle figure. È in-teressante notare come meno del 50% deitempi di inattività non programmati sia do-vuto a guasti (Figura 2).
IN
NO
VA
ZI
ON
ED
IG
IT
AL
E
BUSINESS CONTINUITY
3
DA DOVE PARTIRE?
Il punto fondamentale da cui partire è lapuntuale conoscenza della propria situazio-ne attuale per essere in grado di sceglierela soluzione di BC&A adeguata e per poterpianificare in tempo le evoluzioni future.Per un check-up iniziale, ecco alcune do-mande alle quali rispondere:1. Quali parti della vostra infrastruttura IT
costituiscono la base del vostro businesse del vostro successo?
2. Siete a conoscenza dei rischi ai quali ilvostro business e il vostro settore IT so-no esposti – minacce ambientali, virus,eventi disastrosi locali?
3. Quale potrebbe essere il costo e l’impat-to dei tempi di inattività/fermo macchi-na per la vostra azienda?
4. Siete obbligati all’ottemperanza di nor-mative di settore o governative – quali,ad esempio, Basilea II, ISO17799,ISO2000, Sarbanes-Oxley, SEC, FSA odaltre?
5. Avete fiducia nella vostra strategia rela-tiva alla gestione dei dati (storage conti-nuity)?
6. Quando è stato eseguito il vostro ultimotest di business recovery e qual’è stato ilrisultato?
7. Entro quanto tempo dovete rendere i da-ti disponibili e per quanto tempo la vo-stra azienda può tollerare l’inattività /fermo macchina (RTO – Recovery TimeObjective)?
8. Quante informazioni dovete recuperare
e quanto dovete “tornare indietro” perripristinare il vostro sistema (RPO – Re-covery Point Objective): 24 ore primadell’interruzione… 1 ora prima dell’in-terruzione… 5 secondi prima dell’inter-ruzione?
9. Quante ore di inattività pianificata o nonpianificata avete subito lo scorso anno?
10.Ritenete sufficiente il vostro attuale pia-no?
VALUTARE I RISCHI
Sono molteplici le cause che possono cau-sare fermi delle attività con impatti differen-ti ed in diverse situazioni (Figura 1); occor-re quindi prendere in considerazione quali
IN
NO
VA
ZI
ON
ED
IG
IT
AL
E
2
FIGURA 1 - LE CAUSE E L’IMPATTO DEI GUASTI
Bassa
• Calamità naturale – incendio, inondazione, condizioni climatiche avverse• Disastro causato dall’uomo – terrorismo, attività dannose
• Violazione della sicurezza – hacker• Attacco DoS (Denial of service)
Attacco di virus •
• Guasto hardwareSicurezza interna/frode •Guasto software •
Errore umano •
Interruzione della corrente •• Guasto delle applicazioni
Guasto della rete •
Tempi di inattività programmati •Basso
Alto
AltaFrequenza relativa
Impa
tto p
er in
ciden
te
FIGURA 2 - TEMPI DI INATTIVITÀ
Backup/ripristino
Programmati Non programmati
Hardware, reti, sistemi operativi,
software dei sistemi
Elaborazionedi applicazioni in batch
Applicazioni e database
Stabilimento/ambiente fisicoVirus
Calamità naturali
Guasto software
Guasto del sistema hardware
Trasmissione di rete
Errore umano
Fattori ambientali(interruzione
della corrente)13%
10%2%
65%
10%
13%
15%21%
26%
2%12%
10%
• determinare il giusto mix di tecnologie eservizi per contrastare le minacce, con ilcorretto livello di investimento;
• garantire la conformità alle normative, as-sicurando la protezione ed il ripristino deidati.
IDENTIFICARE LA GIUSTA SOLUZIONE
Ogni azienda, ogni settore, ha necessità di-verse legate alla sicurezza delle informazio-ni ed alla disponibilità dei dati. È altresì pos-sibile che all’interno della stessa aziendapossano essere richiesti diversi livelli di pro-tezione tra i vari processi.
COME PROCEDERE
La gestione della “continuità del business”è quindi un processo, non un prodotto odun particolare servizio. Deve diventare unmodo di fare attività d’impresa e di averesuccesso, garantendo che i processi sianosempre disponibili per fornire tempestiva-mente la risposta necessaria.Sarà possibile:• integrare disponibilità, ripristino e sicu-
rezza dei dati, riducendo il costo e l’im-patto del tempo di inattività o della per-dita dei dati;
• identificare il livello di protezione persupportare le numerose esigenze della vo-stra organizzazione;
IN
NO
VA
ZI
ON
ED
IG
IT
AL
E
BUSINESS CONTINUITY
5
ricreare i dati ed alcuni di questi potrebberoessere andati persi per sempre. Questi fatto-ri – ed altri specifici per ciascuna azienda –devono essere considerati al momento di va-
lutare il reale costo dei tempi di inattività.Nei diagrammi in figura 3 sono riportati al-cuni esempi di impatti finanziari legati al-l’inattività aziendale.
IN
NO
VA
ZI
ON
ED
IG
IT
AL
E
4
FIGURA 3 - IMPATTI FINANZIARIFIGURA 3 - IMPATTI FINANZIARI
L’impatto dei tempi di inattività
Costo per ora
TempoMinuti
L’impatto indiretto dei tempi di inattività può essere molto più grave ed imprevedibile
Energia Telecom Finanza Commercio Settore Sanità Supporti Valorechimico medio
EntratePerdite dirette, pagamenti di compensazione,perdita di future entrate, perdite sulla fatturazione e sugli investimenti
ProduttivitàNumero di dipendenti x impatto x ore di inattività x ore conteggiate
Danni di immagineClienti, i concorrenti ottengono un vantaggiocompetitivo, fornitori mercati finanziari, business partner
Prestazioni finanziarieEntrate, flusso di cassa, rating di credito, quotazione in borsa, multe derivanti da normative
$ 3,000,000
$ 2,500,000
$ 2,000,000
$ 1,500,000
$ 1,000,000
$ 500,000
Incremento esponenziale
Incremento costante
Milia
rdi d
i $Mi
liard
i di $
Giorni
Prestazionifinanziarie
Impa
tto in
$
Dannidi immagine
Produttività/dipendenti
Direttofinanziario/clienti
pristino dall’ultimo backup avrò perso tut-ti i dati dal lunedì al venerdì. È importan-te quindi definire quante informazioni do-vete ripristinare e quanto dovete tornareindietro per riprodurre il vostro sistema,24 ore prima dell’interruzione…. 1 oraprima dell’interruzione… 5 secondi pri-ma dell’interruzione.
Sono presenti sul mercato varie tecnologiein grado di proteggere il business da speci-fiche cause, così come sono in grado di as-secondare le esigenze di RTO e RPO.La soluzione di BC&A sarà la sommatoriadi più tecnologie, che dovranno essere ar-monizzate tra loro per semplificare tutto ilprocesso. Un esempio può essere il seguente:• il backup su nastro protegge i vostri dati
da un attacco di virus, dal momento chei dati sono off-line e saranno ripristinati
dati disponibili e per quanto tempo lavostra azienda può tollerare l’inattività/fermo macchina e, di conseguenza,quando l’applicazione potrà ritornarefunzionante;
• il Recovery Point Objective (RPO), ovve-ro quale è la quantità di dati che possonoessere persi, dovendo ripristinare una si-tuazione passata, senza gravi ripercussio-ni sul business. Ad esempio, se viene fat-to il backup una volta alla settimana, ladomenica, ed il problema della perditadati si presenta il venerdì, facendo il ri-
BUSINESS CONTINUITY
7
Nel diagramma in figura 4, a mero titoloesemplificativo, sono riportate alcune com-binazioni di prodotti, tecnologie, processi eservizi di assistenza che riflettono la speci-fica priorità del vostro business, definibilecome minimo (di base), critico o continuo.
DETERMINARE GLI OBIETTIVI
Nel percorso di sviluppo del piano di Busi-ness Continuity & Availability, ovvero di de-terminazione dell’affidabilità dell’IT, è ne-cessario considerare e valutare il valore che
ogni applicazione, dispositivo o data cen-ter apporta al vostro modello di business.Ad esempio, potrebbero esserci applicazio-ni che possono restare ferme anche 24 oresenza avere ripercussioni sensibili sulle at-tività, mentre per altre anche solo pochi mi-
nuti di inattività potrebbero avere ripercus-sioni economiche molto elevate.Occorrerà quindi tenere in considerazionedue valori fondamentali:• il Recovery Time Objective (RTO), ovve-
ro entro quanto tempo dovete rendere i
IN
NO
VA
ZI
ON
ED
IG
IT
AL
E
6
Ripristino di IT e business
Perdita di dati/transazioni
Tempo di inattività(disponibilità)
Tecnologia
Processo o servizi di business
Esige
nze d
el cli
ente • Meno di 8 ore
• Meno di 4 ore
• Meno di 3,5 ore al mese
• Storage Area Network DiskArray o storage tiered
• Backup su disco o nastro
• Replica locale dei dati
• Riavvio manuale,reindirizzamento
• Funzioni di produzione del reddito meno critiche
• Catena di fornitura
• Meno di 1 ore
• Meno di 30 minuti
• Meno di 45 minuti al mese
• Storage Area Network DiskArray o storage tiered
• Cluster a livello di campus,metropolitano e continentalecon protezione dei datiintegrata
• Replica e clusting dei dati in remoto
• Riavvio automatico assistito
• Per i clienti o per i partner
• Funzioni critiche per la produzione di reddito
• Meno di 24 ore
• Meno di 24 ore
• Meno di 5,5 ore al mese
• NAS (Network, attachedstorage), DAS, SAN
• Backup/ripristino su nastro
• Riavvio preconfiguratomanuale, reindirizzamento
• Funzioni di back-officeaziendale
CONSULENZA BC&A
EssenzialeEssenziale ContinuaCritica
FIGURA 4 - SOLUZIONI DI BUSINESS CONTINUITY & AVAILABILITY
IN
NO
VA
ZI
ON
ED
IG
IT
AL
E
FIGURA 5 - CONTINUITÀ DI TECNOLOGIA PER BUSINESS CONTINUITY & AVAILABILITY
Servizi di assistenza mission critical
Servizi di assistenza mission critical
Nastro
Da disco a discoNastro virtuale
Mirroring/Snap/CloniNear Continuous DataProtection (Near CDP)
Dati continui
Mirroring remotiSnap/Cloni remoti
Cluster di server +cluster storage
Giorni
Giorni Ore Minuti Secondi “Immediato”
CostoAlto
Basso
Ore
Minuti
Ultima transazione
Reco
very
Poin
t Obje
ctive
(RPO
)
Ripristino/Recovery Time Objective
Maggioredisponibilità
Il software di backup e la libreria abbattonoi costi di gestione, consentono di schedularele procedure di backup anche quando nonc’è presidio nel data center ed abbreviano laricerca del contenuto in caso di ripristino.Il software di backup svolge un ruolo fon-damentale ed oltre a svolgere questa fasedovrà anche essere in grado di integrarsicon le tecnologie/metodologie di livello piùalto, al fine di garantire la protezione del-l’investimento e la crescita del livello diBC&A senza richiedere “stravolgimenti”.Un altro elemento da considerare è la “si-curezza” delle informazioni: un nastro dibackup potrebbe essere facilmente sottrattoo perso; andrà quindi valutata la possibilitàdi scrivere i dati in modalità criptata, per-mettendo la rilettura solo a chi ne possiedele chiavi di decriptazione. Sono disponibili moduli software da inte-grare nel software di backup, oppure unitànastro in grado di compiere questa opera-zione.
Solo le applicazionicon dati volatili chenon devono esseremantenuti nel tempopossono rinunciare albackup su nastro. Tut-te le altre informazio-ni dovrebbero essereprotette in questa mo-dalità, che consenteanche di “esportare”il risultato del backupin un luogo differenteda dove i dati sono in linea ad un costo de-cisamente contenuto (il prezzo del supportomagnetico), ed il loro mantenimento ancheper lungo periodo. Il nastro è anche riutilizzabile quando il da-to contenuto non sarà più utile.Per automatizzare i processi di backup e ri-pristino ed abbattere i costi di gestione sonodiponibili librerie nastro in grado di svolge-re lavori in parallelo, in base al numero didrive presenti, e di mantenere anche un co-spicuo numero di nastri negli alloggiamentidi cui sono dotate. Questo permette, grazieai software di backup, di automatizzare laricerca del nastro con l’informazione da re-cuperare: dall’interfaccia del software dibackup si selezionerà il dato necessario equesto individuerà quale nastro la contienee guiderà autonomamente il prelievo e l’in-serimento nel drive per la lettura. Processo analogo nella fase di backup, chepotrà così essere eseguita autonomamenteanche su più nastri.
IN
NO
VA
ZI
ON
ED
IG
IT
AL
E
BUSINESS CONTINUITY
9
dal backup più recente eseguito primadell’intrusione sul vostro sistema. Tutta-via, il tempo di ripristino da nastro puòessere superiore al tempo tollerabile dal-l’azienda. Allo stesso modo, la replica re-mota di dati tra siti vi offre un tempo diripristino ridotto in caso di guasto di unsito, ma se i dati subiscono una cancella-zione accidentale da parte dell’utente osono attaccati da virus, questo colpisceentrambi i siti; occorrerà, quindi, averprevisto anche un backup.
Nella figura 5 viene riportata la relazionetra RTO, RPO e tecnologia, con il gra-diente colore che ne indica anche il co-sto relativo. (Il backup su nastro offre unripristino più lento con maggior perditadi dati, ma costa notevolmente meno diuna soluzione che prevede copie remotesu disco).
IL PERCORSO DA SOLUZIONE ESSENZIALE (DI BASE) A CRITICA A CONTINUA
Occorre valutare soluzioni modulari e sca-labili, che consentano di partire da una so-lida base e man mano aggiungere gli ele-menti che innalzano il livello di protezione.
Il backup e ripristino da nastro è spesso labase di partenza e comunque il comple-mento di tutte le successive soluzioni, perquesto può essere definita una soluzione“essenziale”.
IN
NO
VA
ZI
ON
ED
IG
IT
AL
E
8
Ripristino di IT e business Meno di 24 ore
Perdita di dati/transazioni Meno di 24 ore
Tempo di inattività (disponibilità) Meno di 5,5 ore al mese
richiedono che il backup su nastro sia risca-ricato completamente nell’area di stagingsu disco, con ripercussioni sui tempi e sullagestione dello spazio.Inserire un disk array indipendente, su cuiattuare il backup in due fasi, richiede la ri-scrittura delle procedure di backup. Negli ambienti più complessi ed in quelli piùconsolidati, può risultare conveniente pensareall’inserimento di una Virtual Library (Figura7). Queste sono dei sistemi con storage disco,che hanno però il vantaggio di presentarsi alleapplicazioni di backup come librerie nastro.Non occorrerà, quindi, rivedere il proprio mo-do di eseguire il backup, continuando ad indi-rizzare tape drive e cartucce nastro, sapendoperò di poter contare sulle velocità dei dischi.Come tutti i nastri, anche le Virtual Li-brary beneficiano della capacità di com-pressione, sconosciuta ai disk array usatinel backup in due fasi.Anche nel caso delle Virtual Library, occor-rerà sempre considerare il trasferimento deidati su un media nastro per l’archiviazioneesterna.Tutte le soluzioni viste sin qui (backup sunastro, su disco in due fasi, su Virtual Li-brary) prevedono sempre il fermo dell’ap-plicazione, con conseguente impatto sulladisponibilità per le attività di business.I software di backup prevedono l’opzione dimoduli che si integrano con i più diffusi da-tabase ed applicazioni, consentendone ilbackup “on line”, ovvero senza fermare ilservizio; come rovescio della medaglia, neoccorre uno per ciascun database/applica-
L’uso di un disk array indipendente consentedi svolgere più backup in parallelo, permet-tendo di eseguire in contemporanea anchedei ripristini. Occorrerà prevedere successi-vamente la copia verso nastro. Questa mo-dalità si definisce in “due fasi”, la prima sudisco (area di staging), la seconda su nastro. In caso di restore, se il dato risiede ancorasu disco, sarà rapido il restore (soprattuttose di porzioni di dati, la restore completanon è molto più veloce di quella da nastro).Nel caso il dato cercato non sia più presen-te nell’area di staging, occorrerà prelevarloda nastro: in tal caso è opportuno acquisiresoftware di backup in grado di eseguire au-tonomamente questa fase, prediligendoquelli in grado di trasferire solo i dati ne-cessari al ripristino; infatti alcuni software
IN
NO
VA
ZI
ON
ED
IG
IT
AL
E
BUSINESS CONTINUITY
11
Riportiamo in figura 6 un esempio di confi-gurazione di backup verso una libreria na-stro.Quando le necessità di protezione del busi-ness richiedono una maggior prestazione nel-la fase di recupero dei dati (restore), occorreimplementare una soluzione di tipo “critico”.
La soluzione prevede l’uso di tecnologiaa disco su cui scrivere i dati ad accessorapido nel caso in cui sia necessario recu-perare le informazioni. Questa soluzioneè economicamente fattibile, grazie alla
presenza sul mercato di dischi ad alta ca-pacità e basso costo. In alcuni casi, oltre a portare benefici di busi-ness, potrebbe risultare più economica delbackup su nastro, ad esempio, quando si de-vono effettuare frequenti backup dalla vita bre-ve; i supporti magnetici dei nastri subisconoun’usura, che richiede un costoso riciclo deisupporti, da cui i sistemi disco sono immuni.Esistono alternative differenti per arrivare adavere i dati scritti su disco:1. usare un disk array indipendente su cui
eseguire il backup;2. usare una Virtual Library, ovvero una so-
luzione disco che si presenta come sefosse una libreria nastro;
3. usare le tecniche di replica locale inter-na degli array (snapshot, clone).
IN
NO
VA
ZI
ON
ED
IG
IT
AL
E
10
FIGURA 6 - BACKUP SU NASTRO
Disk Array
1
2
Tape LibraryBackup su nastro virtualeBackup su nastro fisicoBackup su disco
Passaggi:1= Lettura da Disk Array al server di backup2= Scrittura dal server di backup alla libreria nastro
Server di backup
Ripristino di IT e business Meno di 8 ore
Perdita di dati/transazioni Meno di 4 ore
Tempo di inattività (disponibilità) Meno di 3,5 ore al mese
Archivio
esterno
storage: le tecniche più diffuse sono:• snapshot – senza spostamento dei dati: solo
le modifiche vengono registrate nel momen-to in cui avvengono; richiede uno spaziopreallocato riservato (dal 30% dell’originale);
• virtual snapshot: come il precedente, masenza preallocazione dello spazio;
• clone: tutti i dati vengono copiati antece-dentemente;
• snapclone: tutti i dati vengono copiatisuccessivamente.
Le copie tipo snapshot sono ideali per co-pie con vita breve (che vengono conservatepochi giorni), le copie tipo clone sono otti-me per copie durature, su cui esercitare an-che elevati accessi di lettura/scrittura.
zione e l’attività viene sempre svolta usandopotenza e capacità del server applicativo.Nel caso la finestra disponibile per il backupnon consenta il fermo del servizio, in alterna-tiva al software di backup online di cui sopra, sipuò usare la “replica locale interna”, che mol-ti disk array offrono in opzione. Il disk arrayprovvederà, al momento stabilito, ad effettua-re una copia interna dei dati, verso un’altraarea disco, che in alcuni casi può essere an-che di tipo low-cost (F-ATA). Questo processo èbrevissimo, e consente di avere una copia con-grua dei dati, con un fermo del servizio limita-to a pochi momenti. Pur consentendo l’otteni-mento di una copia dati, il modo con cui que-sta si ottiene può essere diverso da storage a
na, in quanto sia i dati primari che la copia,sono all’interno dello stesso disk array e sa-rebbero entrambi inutilizzabili in caso diguasto hardware o perdita del sito (Figura 8).Un’altra funzionalità di cui i software dibackup dovrebbero essere dotati è quel-la di consentire la creazione simultaneadi più copie, anche tra dispositivi diffe-
REPLICA LOCALE SU DISCHI FATA
L’aver ottenuto una copia locale su disco deidati in pochi istanti consente di poter effettua-re ripristini rapidi (anche completi ed istanta-nei in alcuni casi) a fronte di errori logici. Occorre sempre prevedere un backup ester-no dei dati, prelevandoli dalla copia inter-
IN
NO
VA
ZI
ON
ED
IG
IT
AL
E
BUSINESS CONTINUITY
13
IN
NO
VA
ZI
ON
ED
IG
IT
AL
E
12
FIGURA 7 - VIRTUAL LIBRARY
Disk Array
Virtual Tape Library (VTL)
3
1
1
Tape Library
Backup lenti multiplipossono essere eseguitiin parallelo a VTL
L’utilizzo di VTL consente di passare ad una libreria fisicapiù piccola o di ottenere un migliore utilizzo di una libreria esistente
Software di backup con utilizzo di copia del supporto e copia dell’oggetto per copiare il nastro virtuale su nastrofisico
Backup su nastro virtualeBackup su nastro fisicoBackup su disco
Dati veloci (database)
File/stampa di dati più lenti, file web, log delle transazioni
Passaggi:1= Backup di dati “veloci” direttamente sul nastro fisico.2= Backup di dati “più lenti” su unità nastro virtuali multiple.3 = Se possibile, copia del supporto di nastro virtuale su supporto di nastro fisico, utilizzando il server di backup e la funzionalità di copia oggetto/supporto.
Server di backup
Archivio
esterno
2
23
FIGURA 8 - REPLICA LOCALE SU DISCHI FATA
Disk Array
Virtual Tape Library (VTL)
3
2
1
2
Tape Library
Backup lenti possono essere eseguitiin parallelo a VTL
L’utilizzo di VTL consente di passare ad una libreria fisicapiù piccola o di ottenere un migliore utilizzo di una libreria esistente
Software di backup che utilizza Zero DowntimeBackup totalmente integratoper generare copie aziendali,installarle ed effettuarne il backup su nastro fisico/virtuale.Garantisce backup uniformi di applicazioniExchange/SQL/Oracle e SAP
Capacità di snapshot/cloni aggiuntiva deve essere aggiunta in Disk Array
Utilizzo di dischi FATA per fornirestorage su disco ad alta capacitàe basso costo per SnapClones
Passaggi:1= Creazione di snapshot/cloni su dischi FATA a basso costo.2= Backup di dati “veloci” direttamente sul nastro fisico.2= Backup di dati “più lenti” su unità nastro virtuali multiple.3= Se possibile, copia del supporto di nastro virtuale su supporto di nastro fisico utilizzando il server di backup e la funzionalità di copia oggetto/supporto con i software di backup.4= Utilizzo di software di ripristino istantaneo per ripristinare immediatamente il sistema da una SnapClone.
Server di backup
Snapshot/Clone
Archivio
esterno
2
23
4
Software di backup con utilizzo di copia del supporto e copia dell’oggetto per copiare il nastro virtuale su nastrofisico
IN
NO
VA
ZI
ON
ED
IG
IT
AL
E
BUSINESS CONTINUITY
15
renti (disco/nastro) e dislocati a distanza:questo permette di effettuare un archivioesterno in contemporanea. Ad esempio,si potrebbe optare per una libreria virtua-le in locale, beneficiando della velocitàdei dischi per il restore, copiando in unalibreria nastro remota per proteggere off-line. La configurazione critica può crescere ulte-riormente se le necessità di operatività lo ri-chiedono, arrivando a soluzioni di tipo“continuo”.
REPLICA DEI DATI IN REMOTO
Una soluzione di replica dei dati in remotoè applicabile se, oltre al vostro sito primario(A), disponete di un secondo sito IT (B) dis-locato in un’altra area geografica (Figura 9).I dati di produzione on line presenti nellostorage presso il sito A sono replicati su undisk array collocato presso il sito B, con l’at-tività svolta dallo storage.Da qui i dati sono subito disponibili per ilbackup su un dispositivo appropriato, qua-le una libreria virtuale od una a nastro.I dati persi possono essere ripristinati in po-chi minuti dalla copia di replica dei dati,con un impatto molto ridotto sulle opera-zioni in corso.
IN
NO
VA
ZI
ON
ED
IG
IT
AL
E
14
Ripristino di IT e business Meno di 1 ora
Perdita di dati/transazioni Da 0 a 30 minuti
Tempo di inattività (disponibilità) Meno di 45 minuti al mese
FIGURA 9 - REPLICA REMOTA TRA SITI DA “A” A “B” E DA “B” AD “A”
Disk Array 1
VTL 1
2’ 2
1
1’
3’
3
Specifici software di backup in grado di integrarsi per generare Business Copies, installarle ed effettuarne il backup su nastro fisico/virtuale.Garantisce backup uniformi di applicazioni Exchange/SQL/Oracle e SAP.
Presuppone che i server di produzione siano disponibili
presso il Sito B per il collegamento
con le LUN replicate.
Passaggi:1= Tutti i dati Disk Array per l’applicazione 1 nel sito A sono replicati in modalità sincrona al sito B.1’= Tutti i dati Disk Array per l’applicazione 2 nel sito B sono replicati al sito A.2 e 2’= Business Copies dei dati replicati effettuate nel sito A e nel sito B.3 e 3’= Installazione di Business Copies nel server di backup e backup su nastro virtuale e fisico -50% dei dati di un guasto totale del sito A, 50% dei dati del sito B.4= In caso di un guasto totale del sito A, i server di produzione del sito B si collegano alle LUN del Disk Array 2 per fornire continuità (a patto che il disco di avvio sia stato replicato) e RTO rapido.
La capacità di backup viene condivisa tra i siti. Installazioni di backup più piccole presso ogni sito.
Server di backup
Tape Library 1
VTL 1
Server di backup Server di backup
VTL 2
Tape Library 1
Sito A Sito B
Tape Library 2
Disk Array 2
Replica tra i siti dal Sito A al Sito B
EVA Site Replication mediante HP StorageWorks
Continuous Access Eva e RSM
Replica tra i siti dal Sito B al Sito A
Sito di backup diviso
È possibile effettuare persino il ripristinocompleto da un evento disastroso del sitoA, utilizzando la copia di replica che si tro-va presso il sito B.
FAILOVER DELLE APPLICAZIONI MEDIANTE CLUSTERING
Se disponete di una o più applicazioni mis-sion-critical con esigenze di protezione edisponibilità continua, è buona norma inse-rirle in un cluster (gruppo di server). In que-sto modo, se si verifica un guasto del serverapplicativo primario, l’applicazione effettuaautomaticamente il failover su un server fun-zionante per continuare le operazioni.Il failover è un sistema di salvataggio nelquale le funzioni di una componente di unsistema (come ad esempio un processore,un server, una rete, un database) vengono
inviate ad una seconda componente quan-do la prima ha un problema. Viene utiliz-zato per rendere i sistemi più resistenti aiproblemi di errori.Se si dispone di una configurazione di que-sto tipo, è importante sottolineare che l’ap-plicazione di backup associata deve esserein grado di operare su diversi server fisiciper garantire che venga effettuato sempre ilbackup di tutti i dati. Infatti è necessario considerare anche ilsoftware di backup come un’applicazionemission-critical, poiché il backup tempesti-vo e la cancellazione dei log di archiviazio-ne sono necessari per mantenere funzio-nante l’applicazione principale.Inoltre, il vostro storage disco deve esserein grado di effettuare il failover con l’appli-cazione. Occorreranno quindi delle solu-zioni certificate e testate che includano an-che i software per gestire queste situazioni.
IN
NO
VA
ZI
ON
ED
IG
IT
AL
E
16