面对灾难,如何保护重要数据的安全?

日期: 2008-06-03 来源:TechTarget中国

  随着计算机信息系统的不断发展,用户的核心业务越来越依赖于信息系统的可靠运行,信息系统中的关键业务数据已经成为用户最为重要的资产。据统计数字表明,美国在2000年以前的10年间,发生过灾难的公司中,有55%当时倒闭,剩下的45%中,因为数据丢失,有29%也在两年之内倒闭,生存下来的仅占16%。因此对大型关键企业的业务应用系统的连续性运行是企业的关键,是企业的命脉。此次,“5.12汶川大地震”对当地信息化建设的灾难性摧毁,也向我们敲醒了警钟,在信息化社会中,对数据安全的保护刻不容缓。


  要保证数据的安全和高可靠性,就需要建设一个对各种情况都可以抵御或者化解的本地和异地的容灾系统。容灾系统的核心就在于将灾难化解,一是保证企业数据的安全,二是保证业务的连续性。数据的安全需要保证用户数据的完整性、可靠性和一致性。数据安全是容灾系统的基础,也是容灾系统能够正常工作的保障;业务连续性是容灾系统的建设目标,它必须建立在可靠的数据备份的基础上,通过应用系统、网络系统等各种资源之间的良好协调来实现。


  目前市场上有多种成熟的容灾技术可以选择,这些容灾技术最主要的技术差异在于数据复制的发起平台和接受平台。根据这些平台的不同,可以分为:基于主机的复制技术、基于磁盘阵列的复制技术、基于智能SAN 虚拟存储设备复制技术和基于虚拟带库系统的复制技术。


  一、基于主机复制技术


  基于主机复制技术,简单地说,就是通过安装在服务器的数据复制软件,或是应用程序提供的数据复制、灾难恢复工具(如数据库的相关工具),利用TCP/IP网络连接远端的容备服务器,实现异地数据复制。所需的成本较低,用户不需更换太多现有的系统架构,也不用担心后端存储系统的兼容性问题,只需支付软件的授权费和灾备端的硬件设备费用即可。如果是在服务器数量较多的环境下,管理上的复杂程度就会增加,整体的投入成本也会增加。它的另一个缺点是软件安装在应用程序主机上,运行时会消耗主机的运行资源,如果硬件的等级不高,就可能给应用程序带来影响。


  二、基于磁盘阵列的复制技术


  基于磁盘阵列复制技术的关键是实现盘阵之间的直接镜像,通过存储系统内建的固件(firmware)或操作系统,利用IP网络或DWDM、光纤通道等传输界面连结,将数据以同步或异步的方式复制到远端。该型方案优点就是将数据与应用系统分开,对主机系统的运行资源影响比较小。另外,由于运行机制大多是利用镜像来复制数据,并借助高速缓冲存储器加速I/O存取,两端的数据差异时间点比较小,加上存储系统本身具备一定的容错能力,使之具有较高的运行性能和可靠性。但该技术最大的限制用户必须在本地端和灾备端分别配置两套相同的存储系统,不仅采购成本高,而且还要受制于单一的设备厂商,未来的扩展性势必缺乏弹性。


  三、基于智能SAN 虚拟存储设备复制技术


  基于智能SAN虚拟存储设备复制技术的关键是构建网络存储型远程容灾架构,在前端应用服务器与后端存储系统之间的存储区域网络(SAN)加入一层存储网关,这个网关和我们所了解的网络网关不同,它结合了专用管理器,前端连接服务器主机,后端连接存储设备。它的角色就好像是存储网络中的交通警察,所有的I/O都交由它来控制管理。当然,现在也出现了旁路(side-band)的控制方式,对于I/O流量进行旁路监控和分流,实现异地数据复制。


  四、基于虚拟带库系统的复制技术


  该技术首先在生产系统端实施备份系统,数据通过备份软件存储到虚拟带库设备中,在远程容灾站点同样部署一台虚拟带库,由于虚拟带库本身具有丰富的增值软件功能,如此可方便地配置这两台虚拟带库间的自动数据复制,实现数据容灾。为确保数据远程的可靠复制,虚拟带库系统设计中采用了多种数据压缩、缓冲技术,确保数据的复制效率。


    未雨绸缪,防患未然,在避免不了发生的灾难面前,希望我们每个人都能做好人身安全预防、生产工作预防,保护好企业重要的数据,以减小灾难发生带给我们的毁灭性后果!

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐