di riserva

In tecnologia informatica , un sostegno , o il processo di backup, si riferisce alla copiatura e archiviazione dei calcolatore dati in modo che può essere usato per ripristinare l’originale dopo una perdita di dati evento. La forma del verbo è di eseguire il backup in due parole, mentre il nome è backup . [1]

I backup hanno due scopi distinti. Lo scopo principale è quello di recuperare i dati dopo la sua perdita, che si tratti di cancellazione o corruzione dei dati . La perdita di dati può essere un’esperienza comune degli utenti di computer; un sondaggio del 2008 ha rilevato che il 66% degli intervistati aveva perso i file sul proprio PC di casa. [2] Lo scopo secondario dei backup è quello di ripristinare i dati da un momento precedente, in base a un criterio di conservazione dei dati definito dall’utente , in genere configurato all’interno di un’applicazione di backup per quanto tempo sono richieste copie di dati. Sebbene i backup rappresentino una forma semplice di ripristino di emergenza , e dovrebbero far parte di qualsiasi piano di disaster recoveryi backup da soli non dovrebbero essere considerati un piano completo di disaster recovery. Uno dei motivi è che non tutti i sistemi di backup sono in grado di ricostituire un sistema informatico o altra configurazione complessa come un cluster di computer , un server di directory attivo o un server di database semplicemente ripristinando i dati da un backup.

Poiché un sistema di backup contiene almeno una copia di tutti i dati considerati degni di essere salvati, i requisiti di archiviazione dei dati possono essere significativi. Organizzare questo spazio di archiviazione e gestire il processo di backup può essere un’impresa complicata. Un modello di repository di dati può essere utilizzato per fornire una struttura all’archiviazione. Al giorno d’oggi, ci sono molti diversi tipi di dispositivi di memorizzazione dei dati che sono utili per fare i backup. Ci sono anche molti modi diversi in cui questi dispositivi possono essere organizzati per fornire ridondanza geografica, sicurezza dei dati e portabilità.

Prima che i dati vengano inviati alle loro posizioni di archiviazione, vengono selezionati, estratti e manipolati. Sono state sviluppate molte tecniche diverse per ottimizzare la procedura di backup. Tra questi vi sono ottimizzazioni per la gestione di file aperti e fonti di dati in tempo reale, nonché compressione, crittografia e deduplicazione , tra gli altri. Ogni schema di backup dovrebbe includere analisi a secco che convalidano l’affidabilità dei dati sottoposti a backup. È importante riconoscere le limitazioni e i fattori umani coinvolti in qualsiasi schema di backup.

Storage, la base di un sistema di backup

Modelli di repository di dati

Qualsiasi strategia di backup inizia con un concetto di repository di dati. I dati di backup devono essere archiviati e probabilmente dovrebbero essere organizzati in una certa misura. L’organizzazione potrebbe essere semplice come un foglio di carta con un elenco di tutti i supporti di backup (CD ecc.) E le date in cui sono stati prodotti. Un’impostazione più sofisticata potrebbe includere un indice computerizzato, un catalogo o un database relazionale. Approcci diversi hanno diversi vantaggi. Parte del modello è lo schema di rotazione del backup .

non strutturati
Un repository non strutturato può essere semplicemente una pila di CD-R o DVD-R con informazioni minime su ciò che è stato sottoposto a backup e quando. Questo è il più facile da implementare, ma probabilmente il meno probabile per ottenere un alto livello di recuperabilità in quanto manca di automazione.
Solo pieno / Imaging di sistema
Un repository di questo tipo contiene immagini di sistema complete prese in uno o più punti specifici nel tempo. Questa tecnologia è spesso utilizzata dai tecnici informatici per registrare le buone configurazioni conosciute. L’imaging [3] è generalmente più utile per l’implementazione di una configurazione standard su molti sistemi piuttosto che come strumento per effettuare backup continui di sistemi diversi.
incrementale
Un repository di stile incrementale mira a rendere più fattibile memorizzare i backup da più punti nel tempo organizzando i dati in incrementi di cambiamento tra i punti nel tempo. Ciò elimina la necessità di archiviare copie duplicate di dati invariati: con backup completi molti dei dati saranno invariati rispetto a quanto è stato precedentemente eseguito il backup. In genere, un backup completo (di tutti i file) viene eseguito in una occasione (oa intervalli non frequenti) e funge da punto di riferimento per un set di backup incrementale. Dopo di ciò, un numero incrementalei backup vengono eseguiti dopo periodi di tempo successivi. Il ripristino dell’intero sistema alla data dell’ultimo backup incrementale richiederebbe l’avvio dall’ultimo backup completo eseguito prima della perdita di dati e quindi l’applicazione a turno di ciascuno dei backup incrementali da allora. [4] Inoltre, alcuni sistemi di backup possono riorganizzare il repository per sintetizzare backup completi da una serie di incrementali.
Differenziale
Ogni backup differenziale salva i dati che sono stati modificati dall’ultimo backup completo. Ha il vantaggio che sono necessari solo un massimo di due set di dati per ripristinare i dati. Uno svantaggio, rispetto al metodo di backup incrementale, è che all’aumentare del tempo dall’ultimo backup completo (e quindi delle modifiche accumulate nei dati) aumenta anche il tempo necessario per eseguire il backup differenziale. Il ripristino di un intero sistema richiederebbe l’avvio dal backup completo più recente e quindi l’applicazione dell’ultimo backup differenziale dall’ultimo backup completo.

Nota: i venditori hanno standardizzato il significato dei termini “backup incrementale” e “backup differenziale”. Tuttavia, ci sono stati casi in cui sono state utilizzate definizioni contrastanti di questi termini. La caratteristica più rilevante di un backup incrementale è il punto di riferimento utilizzato per verificare le modifiche. Per definizione standard, un backup differenziale copia i file che sono stati creati o modificati dall’ultimo backup completo, indipendentemente dal fatto che siano stati fatti altri backup differenziali da allora, mentre un backup incrementale copia i file che sono stati creati o modificati dal più recente backup di qualsiasi tipo (completo o incrementale). Altre varianti del backup incrementale includono incrementali multi-livello e backup incrementali che confrontano parti di file anziché solo l’intero file.
Delta inverso
Un repository di tipo delta reverse memorizza un “mirror” recente dei dati di origine e una serie di differenze tra il mirror nel suo stato corrente e i suoi stati precedenti. Un backup delta inverso inizierà con un backup completo normale. Dopo aver eseguito il backup completo, il sistema sincronizzerà periodicamente il backup completo con la copia live, mentre memorizzerà i dati necessari per ricostruire le versioni precedenti. Questo può essere fatto usando i collegamenti fisici o usando le differenze binarie . Questo sistema funziona particolarmente bene per i grandi insiemi di dati che cambiano lentamente.
Protezione dei dati continua
Invece di pianificare backup periodici, il sistema registra immediatamente ogni modifica sul sistema host. Ciò viene generalmente fatto salvando le differenze a livello di byte o blocco piuttosto che le differenze a livello di file. [5]Si differenzia dal semplice mirroring del disco in quanto consente il rollback del log e quindi il ripristino di vecchie immagini di dati.

Supporti di memorizzazione

Indipendentemente dal modello di repository utilizzato, i dati devono essere memorizzati su un supporto di memorizzazione dei dati.

Nastro magnetico
Il nastro magnetico è stato a lungo il mezzo più utilizzato per la memorizzazione, il backup, l’archiviazione e lo scambio di dati di massa. Il nastro ha in genere un rapporto di capacità / prezzo migliore rispetto all’hard disk, ma recentemente i rapporti per il nastro e l’hard disk sono diventati molto più vicini. [6] Esistono molti formati, molti dei quali sono proprietari o specifici per determinati mercati come i mainframe o una particolare marca di personal computer. Il nastro è un mezzo di accesso sequenziale , quindi anche se i tempi di accesso possono essere scarsi, la velocità di scrittura o lettura continua dei dati può essere molto veloce. Alcune nuove unità nastro sono persino più veloci dei moderni dischi rigidi.
Disco rigido
Il rapporto capacità / prezzo dell’hard disk è migliorato rapidamente per molti anni. Questo lo rende più competitivo con il nastro magnetico come mezzo di archiviazione di massa. I principali vantaggi dello storage su disco rigido sono tempi di accesso ridotti, disponibilità, capacità e facilità d’uso. [7] I dischi esterni possono essere collegati tramite interfacce locali come SCSI , USB , FireWire o eSATA o tramite tecnologie a lunga distanza come Ethernet , iSCSI o Fibre Channel . Alcuni sistemi di backup basati su disco, come le librerie di nastri virtuali, supportano la deduplicazione dei datiche può ridurre drasticamente la quantità di capacità di archiviazione su disco consumata dai dati di backup giornalieri e settimanali. I principali svantaggi dei backup del disco rigido sono che possono essere facilmente danneggiati, soprattutto durante il trasporto (ad es. Per backup off-site) e che la loro stabilità nel corso degli anni è relativamente sconosciuta.
Archiviazione ottica
Registrabili CD , DVD e dischi Blu-ray sono comunemente utilizzati con personal computer e in genere hanno dei media bassi costi unitari. Tuttavia, le capacità e le velocità di questi e di altri dischi ottici sono in genere di un ordine di grandezza inferiore rispetto all’hard disk o al nastro. Molti formati di dischi ottici sono di tipo WORM , il che li rende utili per scopi di archiviazione poiché i dati non possono essere modificati. L’uso di un commutatore automatico o jukebox può rendere i dischi ottici un’opzione fattibile per sistemi di backup su larga scala. Alcuni sistemi di archiviazione ottica consentono il backup dei dati catalogati senza contatto umano con i dischi, consentendo una maggiore integrità dei dati.
Memoria a stato solido
Conosciuti anche come memorie flash , pen drive , chiavette USB , CompactFlash , SmartMedia , Memory Stick , schede Secure Digital , ecc., Questi dispositivi sono relativamente costosi per la loro bassa capacità rispetto ai dischi rigidi, ma sono molto convenienti per il backup volumi di dati relativamente bassi. Un drive a stato solido non contiene parti mobili a differenza della sua controparte magnetica, rendendolo meno suscettibile a danni fisici e può avere un enorme throughput dell’ordine di 500 Mbit / sa 6 Gbit / s. La capacità offerta dagli SSD continua a crescere ei prezzi stanno gradualmente diminuendo man mano che diventano più comuni.
Servizio di backup remoto
Come accesso a Internet a banda largadiventa più diffuso, i servizi di backup remoto stanno guadagnando popolarità. Eseguire il backup via Internet in una posizione remota può proteggere da alcuni scenari peggiori come incendi, inondazioni o terremoti che distruggerebbero qualsiasi backup nelle immediate vicinanze insieme a tutto il resto. Vi sono, tuttavia, una serie di inconvenienti nei servizi di backup remoto. Innanzitutto, le connessioni Internet sono in genere più lente dei dispositivi di archiviazione dati locali. La banda larga residenziale è particolarmente problematica in quanto i backup di routine devono utilizzare un collegamento upstream che di solito è molto più lento del collegamento downstream utilizzato solo occasionalmente per recuperare un file dal backup. Ciò tende a limitare l’uso di tali servizi a quantità relativamente piccole di dati di alto valore. In secondo luogo, gli utenti devono affidarsi a un fornitore di servizi di terze parti per mantenere la privacy e l’integrità dei propri dati,chiave di crittografia nota solo all’utente. In definitiva, il servizio di backup deve utilizzare esso stesso uno dei metodi sopra elencati, quindi questo potrebbe essere visto come un modo più complesso di fare backup tradizionali.
Floppy disk
Durante gli anni ’80 e i primi anni ’90, molti utenti di personal computer / home si sono associati al backup principalmente con la copia su floppy disk. Tuttavia, la capacità dei dati dei floppy disk non è riuscita a colmare le crescenti richieste, rendendole effettivamente obsolete.

Gestione del repository di dati

Indipendentemente dal modello di repository dei dati o dai supporti di archiviazione dei dati utilizzati per i backup, è necessario trovare un equilibrio tra accessibilità, sicurezza e costi. Questi metodi di gestione dei media non si escludono a vicenda e vengono spesso combinati per soddisfare le esigenze dell’utente. L’uso di dischi on-line per i dati di gestione temporanea prima che venga inviato a una libreria nastro near-line è un esempio comune.

In linea
Lo storage di backup online è in genere il tipo più accessibile di archiviazione dei dati, che può iniziare il ripristino in millisecondi di tempo. Un buon esempio è un disco rigido interno o un array di dischi (forse collegato a SAN ). Questo tipo di archiviazione è molto comodo e veloce, ma è relativamente costoso. Lo storage on-line è piuttosto vulnerabile all’essere cancellato o sovrascritto, sia per sbaglio, per azione intenzionale malevola, sia sulla scia di un carico utile di virus per la cancellazione dei dati .
Near-line
Lo storage near-line è in genere meno accessibile e meno costoso dello storage on-line, ma è comunque utile per l’archiviazione dei dati di backup. Un buon esempio potrebbe essere una libreria a nastro con tempi di ripristino che vanno da pochi secondi a pochi minuti. Un dispositivo meccanico viene in genere utilizzato per spostare le unità multimediali dalla memoria in un’unità in cui i dati possono essere letti o scritti. Generalmente ha proprietà di sicurezza simili allo stoccaggio online.
Disconnesso
Lo storage off-line richiede alcune azioni dirette per fornire accesso ai supporti di memorizzazione: ad esempio, l’inserimento di un nastro in un’unità a nastro o l’inserimento di un cavo. Poiché i dati non sono accessibili tramite alcun computer eccetto che durante periodi limitati in cui sono scritti o riletti, sono in gran parte immuni da un’intera classe di modalità di errore di backup on-line. Il tempo di accesso varia a seconda che il supporto sia in loco o fuori sede.
Protezione dei dati fuori sito
Per proteggersi da un disastro o da altri problemi specifici del sito, molte persone scelgono di inviare il supporto di backup a un deposito esterno. Il vault può essere semplice come un home office dell’amministratore di sistema o sofisticato come un bunker temprato in modo disastroso, a temperatura controllata e ad alta sicurezza con funzionalità per l’archiviazione dei supporti di backup. È importante sottolineare che una replica di dati può essere off-site ma anche on-line (ad esempio, un mirror RAID esterno al sito ). Tale replica ha un valore abbastanza limitato come backup e non deve essere confusa con un backup off-line.
Sito di backup o centro di disaster recovery (centro DR)
In caso di disastro, i dati sui supporti di backup non saranno sufficienti per il ripristino. Anche i sistemi informatici su cui è possibile ripristinare i dati e le reti correttamente configurate sono necessari. Alcune organizzazioni hanno i propri centri di recupero dati equipaggiati per questo scenario. Altre organizzazioni lo comunicano a un centro di recupero di terze parti. Poiché un sito DR è di per sé un investimento enorme, il backup è raramente considerato il metodo preferito per trasferire i dati su un sito DR. Un modo più tipico sarebbe il mirroring del disco remoto , che mantiene i dati DR il più aggiornati possibile.

Selezione ed estrazione di dati

Un processo di backup di successo inizia con la selezione e l’estrazione di unità di dati coerenti. La maggior parte dei dati sui moderni sistemi informatici è archiviata in unità discrete, note come file . Questi file sono organizzati in file system . I file che vengono aggiornati attivamente possono essere considerati “live” e presentare una sfida per il backup. È anche utile per salvare i metadati che descrivono il computer o il file system di cui è stato eseguito il backup.

Decidere cosa eseguire il backup in un dato momento è un processo più difficile di quello che sembra. Eseguendo il backup di troppi dati ridondanti, l’archivio dati si riempirà troppo rapidamente. Il backup di una quantità insufficiente di dati può portare alla perdita di informazioni critiche.

File

Copia di file
Con l’ approccio a livello di file, fare copie di file è il modo più semplice e più comune per eseguire un backup. Un mezzo per eseguire questa funzione di base è incluso in tutti i software di backup e tutti i sistemi operativi.
Copia di file parziale
Invece di copiare interi file, si può limitare il backup solo ai blocchi o ai byte all’interno di un file che sono stati modificati in un determinato periodo di tempo. Questa tecnica può utilizzare molto meno spazio di archiviazione sul supporto di backup, ma richiede un alto livello di sofisticazione per ricostruire i file in una situazione di ripristino. Alcune implementazioni richiedono l’integrazione con il file system di origine.
File cancellati
Per impedire il ripristino involontario di file che sono stati eliminati intenzionalmente, è necessario conservare una registrazione dell’eliminazione. [8]

Filesystem

Dump del filesystem
Invece di copiare file all’interno di un file system, è possibile eseguire una copia dell’intero filesystem stesso a livello di blocco . Questo è anche noto come backup della partizione raw ed è correlato all’immagine del disco . Il processo di solito comporta lo smontaggio del filesystem e l’esecuzione di un programma come dd (Unix) . Poiché il disco viene letto in sequenza e con buffer di grandi dimensioni, questo tipo di backup può essere molto più veloce della lettura di ogni file, in particolare quando il file system contiene molti file di piccole dimensioni, è molto frammentato o quasi pieno. Ma poiché questo metodo legge anche i blocchi del disco libero che non contengono dati utili, questo metodo può anche essere più lento della lettura convenzionale, specialmente quando il filesystem è quasi vuoto. Alcuni filesystem, comeXFS , fornisce un’utilità “dump” che legge il disco in modo sequenziale per prestazioni elevate mentre salta sezioni non utilizzate. L’utilità di ripristino corrispondente può ripristinare selettivamente singoli file o l’intero volume a scelta dell’operatore.
Identificazione delle modifiche
Alcuni file system hanno un bit di archivio per ogni file che dice che è stato modificato di recente. Alcuni software di backup analizzano la data del file e la confrontano con l’ultimo backup per determinare se il file è stato modificato.
File system di Versioning
Un filesystem di versioning tiene traccia di tutte le modifiche a un file e rende tali modifiche accessibili all’utente. Generalmente questo dà accesso a qualsiasi versione precedente, fino al momento della creazione del file. Un esempio di questo è il filesystem di versionamento Wayback per Linux. [9]

Dati in diretta

Se un sistema informatico è in uso mentre viene eseguito il backup, la possibilità che i file siano aperti per la lettura o la scrittura è reale. Se un file è aperto, il contenuto del disco potrebbe non rappresentare correttamente ciò che il proprietario del file intende. Questo è particolarmente vero per i file di database di tutti i tipi. Il termine fuzzy backup può essere utilizzato per descrivere un backup di dati live che sembra eseguito correttamente, ma non rappresenta lo stato dei dati in un singolo punto nel tempo. Ciò è dovuto al fatto che i dati di cui è stato eseguito il backup sono stati modificati nel periodo di tempo che intercorre tra l’avvio e il completamento del backup. In particolare per i database, i backup fuzzy sono inutili. citazione necessaria ]

Backup di istantanee
Un’istantanea è una funzione istantanea di alcuni sistemi di archiviazione che presenta una copia del file system come se fosse congelata in un momento specifico, spesso con un meccanismo di copia su scrittura . Un modo efficace per eseguire il backup dei dati in tempo reale consiste nel sospenderli temporaneamente (ad esempio chiudere tutti i file), scattare un’istantanea e quindi riprendere le operazioni in tempo reale. A questo punto è possibile eseguire il backup dello snapshot tramite i metodi normali. [10] Sebbene un’istantanea sia molto utile per visualizzare un filesystem come era in un altro momento, non è di per sé un meccanismo di backup efficace.
Apri il backup dei file
Molti pacchetti software di backup offrono la possibilità di gestire i file aperti nelle operazioni di backup. Alcuni controllano semplicemente l’apertura e riprovano più tardi. Il blocco dei file è utile per regolare l’accesso ai file aperti.
Quando si tenta di comprendere la logistica del backup dei file aperti, è necessario considerare che il processo di backup potrebbe richiedere diversi minuti per eseguire il backup di un file di grandi dimensioni come un database. Per eseguire il backup di un file in uso, è fondamentale che l’intero backup rappresenti un’istantanea del file di un singolo momento, anziché una semplice copia di un read-through. Questo rappresenta una sfida quando si esegue il backup di un file che cambia continuamente. Il file di database deve essere bloccato per impedire le modifiche oppure è necessario implementare un metodo per garantire che l’istantanea originale venga conservata per un tempo sufficiente a essere copiata, mentre le modifiche vengono mantenute. Eseguire il backup di un file mentre viene modificato, in modo che la prima parte del backup rappresenti prima i datile modifiche si verificano in combinazione con le parti successive del backup dopo che la modifica risulta in un file danneggiato che è inutilizzabile, poiché la maggior parte dei file di grandi dimensioni contiene riferimenti interni tra le varie parti che devono rimanere coerenti in tutto il file.
Backup del database freddo
Durante un backup a freddo, il database è chiuso o bloccato e non disponibile per gli utenti. I file di dati non cambiano durante il processo di backup in modo che il database sia in uno stato coerente quando viene restituito al normale funzionamento. [11]
Backup di database caldo
Alcuni sistemi di gestione di database offrono un mezzo per generare un’immagine di backup del database mentre è online e utilizzabile (“hot”). Questo di solito include un’immagine incoerente dei file di dati più un registro delle modifiche apportate mentre la procedura è in esecuzione. Dopo un ripristino, le modifiche nei file di registro vengono applicate nuovamente per aggiornare la copia del database (il momento in cui è terminato il backup rapido iniziale). [12]

Metadati

Non tutte le informazioni memorizzate sul computer sono archiviate nei file. Recuperare accuratamente un sistema completo da zero richiede di tenere traccia anche di questi dati non file. [13]

Descrizione del sistema
Le specifiche di sistema sono necessarie per ottenere una sostituzione esatta dopo un disastro.
Settore di avvio
Il settore di avvio può talvolta essere ricreato più facilmente rispetto al salvataggio. Tuttavia, di solito non è un file normale e il sistema non si avvierà senza di esso.
Layout della partizione
Il layout del disco originale, così come le tabelle delle partizioni e le impostazioni del filesystem, è necessario per ricreare correttamente il sistema originale.
File metadati
È necessario eseguire il backup di autorizzazioni, proprietario, gruppo, ACL e altri metadati di ogni file per ripristinare correttamente l’ambiente originale.
Metadati di sistema
Diversi sistemi operativi hanno diversi modi di memorizzare le informazioni di configurazione. Microsoft Windows mantiene un registro delle informazioni di sistema che è più difficile da ripristinare rispetto a un file tipico.

Manipolazione di dati e ottimizzazione del set di dati

È spesso utile o necessario per manipolare i dati di cui è stato eseguito il backup per ottimizzare il processo di backup. Queste manipolazioni possono offrire molti vantaggi, tra cui una maggiore velocità di backup, velocità di ripristino, sicurezza dei dati, utilizzo dei supporti e / o requisiti di larghezza di banda ridotti.

Compressione
È possibile utilizzare vari schemi per ridurre le dimensioni dei dati di origine da memorizzare in modo che utilizzi meno spazio di archiviazione. La compressione è spesso una funzionalità integrata dell’hardware dell’unità nastro.
deduplicazione
Quando si esegue il backup di più sistemi simili nello stesso dispositivo di archiviazione di destinazione, esiste la possibilità di molta ridondanza nei dati sottoposti a backup. Ad esempio, se 20 workstation Windows sono state sottoposte a backup nello stesso repository di dati, potrebbero condividere un set comune di file di sistema. Il repository di dati deve solo memorizzare una copia di tali file per poter ripristinare una di queste workstation. Questa tecnica può essere applicata a livello di file o anche su blocchi di dati non elaborati, con il risultato di una notevole riduzione dello spazio di archiviazione richiesto. La deduplicazione può verificarsi su un server prima che eventuali dati si spostino sul supporto di backup, a volte indicato come deduplicazione lato / lato client. Questo approccio riduce anche la larghezza di banda necessaria per inviare i dati di backup al supporto di destinazione. Il processo può anche avvenire sul dispositivo di archiviazione di destinazione,
Duplicazione
A volte i processi di backup vengono duplicati su un secondo set di supporti di memorizzazione. Questo può essere fatto per riorganizzare le immagini di backup per ottimizzare la velocità di ripristino o per avere una seconda copia in una posizione diversa o su un supporto di memorizzazione diverso.
crittografia
I supporti di memorizzazione rimovibili ad alta capacità come i nastri di backup presentano un rischio per la sicurezza dei dati in caso di smarrimento o furto. [14] La crittografia dei dati su questi supporti può attenuare questo problema, ma presenta nuovi problemi. La crittografia è un processo intensivo della CPU che può rallentare le velocità di backup e la sicurezza dei backup crittografati è efficace solo quanto la sicurezza della politica di gestione delle chiavi.
multiplexing
Quando è necessario eseguire il backup di molti più computer rispetto ai dispositivi di archiviazione di destinazione, può essere utile la possibilità di utilizzare un singolo dispositivo di archiviazione con diversi backup simultanei.
refactoring
Il processo di riorganizzazione dei set di backup in un repository di dati è noto come refactoring. Ad esempio, se un sistema di backup utilizza un singolo nastro ogni giorno per archiviare i backup incrementali per tutti i computer protetti, il ripristino di uno dei computer potrebbe potenzialmente richiedere molti nastri. Il refactoring può essere utilizzato per consolidare tutti i backup di un singolo computer su un singolo nastro. Ciò è particolarmente utile per i sistemi di backup che eseguono backup incrementali per sempre .
messa in scena
A volte i processi di backup vengono copiati su un disco di gestione temporanea prima di essere copiati su nastro. A volte questo processo viene chiamato D2D2T, un acronimo per Disk to Disk to Tape. Questo può essere utile se c’è un problema che corrisponde alla velocità del dispositivo di destinazione finale con il dispositivo sorgente, come spesso accade nei sistemi di backup basati su rete. Può anche fungere da luogo centralizzato per l’applicazione di altre tecniche di manipolazione dei dati.

Gestire il processo di backup

Questo articolo ha bisogno di ulteriori citazioni per la verifica . Si prega di aiutare a migliorare questo articolo con l’aggiunta di citazioni di fonti affidabili . Il materiale non utilizzato può essere contestato e rimosso. (Settembre 2014) ( Scopri come e quando rimuovere questo messaggio modello )

Finché vengono creati nuovi dati e vengono apportate modifiche, i backup dovranno essere eseguiti a intervalli frequenti. Individui e organizzazioni con qualsiasi cosa, da un computer a migliaia di sistemi informatici, richiedono tutti la protezione dei dati. Le scale possono essere molto diverse, ma gli obiettivi e i limiti sono essenzialmente gli stessi. Coloro che eseguono i backup devono sapere quanto successo hanno i backup, indipendentemente dalla scala.

Obiettivi

Recovery point objective (RPO)
Il punto nel tempo che l’infrastruttura riavviata rifletterà. In sostanza, questo è il rollback che verrà sperimentato in seguito al recupero. L’RPO più desiderabile sarebbe il punto appena prima dell’evento di perdita di dati. Rendere realizzabile un punto di ripristino più recente richiede l’aumento della frequenza di sincronizzazione tra i dati di origine e il repository di backup. [15] [16]
Obiettivo del tempo di recupero (RTO)
La quantità di tempo trascorso tra il disastro e il ripristino delle funzioni aziendali. [17]
La sicurezza dei dati
Oltre a preservare l’accesso ai dati per i suoi proprietari, i dati devono essere limitati dall’accesso non autorizzato. I backup devono essere eseguiti in modo tale da non compromettere l’impegno del proprietario originale. Questo può essere ottenuto con la crittografia dei dati e le corrette politiche di gestione dei media.
Periodo di conservazione dei dati
Normative e politiche possono portare a situazioni in cui è previsto che i backup vengano conservati per un determinato periodo, ma non oltre. Conservare i backup dopo questo periodo può portare a responsabilità indesiderate e uso non ottimale dei supporti di memorizzazione.

Limitazioni

Uno schema di backup efficace prenderà in considerazione i limiti della situazione.

Finestra di backup
Il periodo di tempo in cui i backup possono essere eseguiti su un sistema è chiamato finestra di backup. Questo è in genere il momento in cui il sistema vede il minimo utilizzo e il processo di backup avrà il minor numero di interferenze con le normali operazioni. La finestra di backup viene solitamente pianificata tenendo conto della convenienza degli utenti. Se un backup si estende oltre la finestra di backup definita, viene presa una decisione sull’opportunità di abortire il backup o di allungare la finestra di backup.
Impatto sulle prestazioni
Tutti gli schemi di backup hanno un impatto sulle prestazioni sul sistema di cui si sta eseguendo il backup. Ad esempio, per il periodo di tempo durante il quale viene eseguito il backup di un sistema informatico, il disco rigido è occupato a leggere i file allo scopo di eseguire il backup e la sua larghezza di banda completa non è più disponibile per altre attività. Tali impatti dovrebbero essere analizzati.
Costi di hardware, software, manodopera
Tutti i tipi di supporti di memorizzazione hanno una capacità limitata con un costo reale. La corrispondenza della quantità corretta di capacità di archiviazione (nel tempo) con le esigenze di backup è una parte importante della progettazione di uno schema di backup. Qualsiasi schema di backup ha alcuni requisiti di manodopera, ma schemi complicati hanno requisiti di manodopera notevolmente più elevati. Anche il costo del software di backup commerciale può essere considerevole.
Larghezza di banda della rete
I sistemi di backup distribuiti possono essere influenzati dalla larghezza di banda della rete limitata.

Implementazione

Raggiungere gli obiettivi definiti di fronte alle limitazioni di cui sopra può essere un compito difficile. Gli strumenti e i concetti sottostanti possono rendere questo compito più realizzabile.

programmazione
L’utilizzo di un pianificatore di processi può migliorare notevolmente l’affidabilità e la coerenza dei backup rimuovendo parte dell’elemento umano. Molti pacchetti software di backup includono questa funzionalità.
Autenticazione
Nel corso delle normali operazioni, gli account utente e / o gli agenti di sistema che eseguono i backup devono essere autenticati a un certo livello. Il potere di copiare tutti i dati da o su un sistema richiede un accesso illimitato. L’utilizzo di un meccanismo di autenticazione è un buon modo per impedire che lo schema di backup venga utilizzato per attività non autorizzate.
Catena di fiducia
I supporti di memorizzazione rimovibili sono oggetti fisici e devono essere gestiti solo da persone fidate. Stabilire una catena di individui fidati (e fornitori) è fondamentale per definire la sicurezza dei dati.

Misurare il processo

Per garantire che lo schema di backup funzioni come previsto, è necessario monitorare i fattori chiave e conservare i dati storici.

Convalida del backup
(noto anche come “convalida del backup di successo”) Fornisce informazioni sul backup e dimostra la conformità agli organismi di regolamentazione esterni all’organizzazione: ad esempio, potrebbe essere richiesta una compagnia assicurativa negli USA sotto HIPAA per dimostrare che i dati dei clienti soddisfano i requisiti di conservazione dei record . [18] Il disastro, la complessità dei dati, il valore dei dati e la crescente dipendenza da volumi di dati sempre crescenti contribuiscono all’ansia intorno e alla dipendenza da backup di successo per garantire la continuità del business . Pertanto, molte organizzazioni si affidano a soluzioni di terze parti o “indipendenti” per testare, convalidare e ottimizzare le loro operazioni di backup (reporting di backup).
Segnalazione
Nelle configurazioni più grandi, i report sono utili per monitorare l’utilizzo dei supporti, lo stato del dispositivo, gli errori, il coordinamento del vault e altre informazioni sul processo di backup.
Registrazione
Oltre alla cronologia dei report generati al computer, i registri delle attività e delle modifiche sono utili per il monitoraggio degli eventi del sistema di backup.
Validazione
Molti programmi di backup utilizzano checksum o hash per verificare che i dati siano stati copiati accuratamente. Questi offrono diversi vantaggi. Innanzitutto, consentono di verificare l’integrità dei dati senza riferimento al file originale: se il file memorizzato sul supporto di backup ha lo stesso checksum del valore salvato, è molto probabile che sia corretto. In secondo luogo, alcuni programmi di backup possono utilizzare i checksum per evitare di creare copie ridondanti di file e quindi migliorare la velocità di backup. Questo è particolarmente utile per il processo di deduplicazione.
Backup monitorato
I processi di backup sono monitorati da un centro di monitoraggio di terze parti, che avvisa gli utenti di eventuali errori che si verificano durante i backup automatici. Il backup monitorato richiede software in grado di eseguire il ping chiarimento necessario ] dei server del centro di monitoraggio in caso di errori. Alcuni servizi di monitoraggio consentono anche la raccolta di metadati storici, che possono essere utilizzati per scopi di gestione delle risorse di archiviazione come la proiezione della crescita dei dati, l’individuazione della capacità di archiviazione primaria ridondante e la capacità di backup reclamabile.

Backup client-server aziendale

Il software di backup “Enterprise client-server” descrive una classe di software che esegue il backup dei dati da una varietà di computer client centralmente a uno o più computer server, tenendo presenti le esigenze specifiche delle aziende . Può impiegare un modello di backup client-server [19] basato su script 20] con un’applicazione server di backup in esecuzione su un computer e con applicazioni client di dimensioni ridotte in esecuzione su altri computer di cui eseguire il backup, in una singola piattaforma o in una piattaforma mista rete . Requisiti specifici per le imprese [20]includere la necessità di eseguire il backup di grandi quantità di dati su base sistematica, di rispettare i requisiti legali per la manutenzione e l’archiviazione di file e dati e di soddisfare obiettivi a breve termine di recupero. Per soddisfare questi requisiti, che evidenzia World Backup Day (31 marzo) [21] [22] [23] , è tipico per un’azienda nominare un amministratore di backup, che fa parte dell’amministrazione dell’ufficio piuttosto che del personale IT, e il cui ruolo è “essere il custode dei dati”. [24]

Performance

Il costante miglioramento del prezzo unitario dei dischi rigidi ha reso possibile una strategia da disco a disco-nastro, combinando la velocità di backup e ripristino del disco con la capacità e il basso costo del nastro per scopi di archiviazione e disaster recovery offsite. [25] Ciò ha portato a caratteristiche come:

Funzionalità migliorate da disco a disco su nastro
Abilita i trasferimenti automatici su nastro per l’archiviazione sicura offsite dei backup del disco che sono stati creati per ripristini onsite veloci. [26] [27]
Crea backup sintetici completi
Ad esempio, sui nastri di backup del disco esistenti, copiando più backup delle stesse origini da un set di backup a un altro. Questo è definito un “backup completo sintetico” perché, dopo il trasferimento, il set di destinazione dei backup contiene gli stessi dati che avrebbe dopo un backup completo. [26] [28]
Gestione automatica dei dati
Libera spazio sui backup del disco rimuovendo i dati di backup non aggiornati in base a un periodo di conservazione definito dall’amministratore. [20] [26] [23] Un metodo per la rimozione dei dati consiste nel mantenere l’ultimo backup di ogni giorno / settimana / mese per l’ultima settimana / mese / numero di mesi specificati, consentendo la conformità ai requisiti normativi. [29] Un’applicazione ha una modalità “grooming ottimizzato per il rendimento” che rimuove solo le informazioni obsolete da un set di backup che può essere rapidamente eliminato. [30] Questa è l’unica modalità di groom consentita per i cloud set di backup ed è anche fino a 5 volte più veloce se utilizzata su insiemi di backup di dischi memorizzati localmente. La modalità “grooming ottimizzato per lo storage” recupera più spazio perché riscrive il set di backup.
Server di backup multithread
In grado di eseguire contemporaneamente più operazioni di backup, ripristino e copia in “thread di attività” separati. [20] [31] In un’applicazione, tutte le categorie di informazioni per un particolare “server di backup” sono memorizzate da essa; quando viene avviato un processo di “Console di amministrazione” , il processo sincronizza le informazioni con tutti i server di backup LAN / WAN in esecuzione. [32]
Backup incrementale a livello di blocco
La possibilità di eseguire il backup solo dei blocchi di un file che sono stati modificati, un miglioramento del backup incrementale che consente di risparmiare spazio [29] [33] e potrebbe far risparmiare tempo. [20] [34]
Pre-scansione dei volumi del cliente
Riduce il tempo di scansione su entrambi i backup, adattando più fonti nella finestra di backup , [20] [35] e ripristina. [36]
“Backup multiplexato”
Un’applicazione ha la capacità di inviare dati da più client su una singola unità nastro contemporaneamente; “questo è utile per i client di fascia bassa con throughput lento … [che] non può inviare dati abbastanza velocemente da mantenere occupata l’unità nastro”. [31]

Interfaccia utente

Per soddisfare i requisiti di un amministratore di backup che potrebbe non far parte del personale IT con accesso all’area del server sicuro, il software client-server aziendale potrebbe includere funzionalità quali:

Console di amministrazione
Gestione della GUI del server di backup dell’amministratore di backup e strumento di reporting a breve termine. [37] La sua finestra mostra il server di backup selezionato, con una barra degli strumenti standard in cima. Una barra laterale sulla sinistra mostra le categorie selezionabili delle informazioni del server di backup per essa; ogni categoria mostra un pannello con una barra degli strumenti specializzata sotto o al posto della barra degli strumenti standard. [38] [39] Le categorie integrate comprendono attività, backup precedenti, script, origini (direttamente o indirettamente), set di backup e dispositivi di archiviazione.
Backup e ripristini avviati dall’utente
Questi integrano i backup avviati dall’amministratore e ripristinano le applicazioni di backup che hanno sempre avuto e alleggeriscono l’amministratore delle attività dispendiose in termini di tempo. [20] L’utente designa la data del backup precedente da cui i file o le cartelle devono essere ripristinati, una volta che il personale IT ha montato il volume di backup corretto sul server di backup. [25] [38] [40]
Rapporti di alto livello / a lungo termine che integrano la Console di amministrazione [37]
All’interno del pannello Console di un’applicazione visualizzato facendo clic sul nome del server di backup stesso nella barra laterale, un riquadro attività nella parte superiore sinistra del dashboard visualizzato presenta un grafico a barre in movimento per ogni attività in corso per il server di backup insieme a una pausa e una fermata pulsante per l’attività. Altri tre riquadri danno i risultati delle attività della scorsa settimana. Infine, un riquadro di archiviazione ha una linea per ogni serie di backup, mostrando la data dell’ultima modifica e le rappresentazioni dei byte totali utilizzati e disponibili. [29] [38] Per la variante Windows dell’applicazione, la Dashboard funge da sostituto di sola visualizzazione per una Console inesistente. [41] Un’altra applicazione ha una funzione di segnalazione separata che può coprire più server di backup. [42]
Invio via e-mail di notifiche sulle operazioni ai destinatari prescelti [37]
Può avvisare il destinatario di, ad esempio, errori o avvertenze, con un registro per aiutare a individuare i problemi. [41] [42]
Integrazione con i sistemi di monitoraggio [37]
Gli amministratori Uno dell’applicazione può distribuire script personalizzati che-invocando webhooks -populate tali sistemi come il freeware Nagios e IFTTT e il freemium Slack con successi di script e fallimenti corrispondente alla categoria attività della console, per-fonte di informazioni di backup corrispondente al passato categoria backup della console e richieste multimediali. [38] Un’altra applicazione è l’integrazione con due dei sistemi di monitoraggio dello sviluppatore, uno che fa parte dell’applicazione di backup client-server e uno che è più generalizzato. [42]

Volumi del disco, noti come origini, di cui è stato eseguito il backup dei file

“Script Hooks”
Un’applicazione consente l’integrazione di script personalizzati eseguiti in punti specifici durante il ciclo di vita della strategia di backup degli amministratori. Questi consentono il monitoraggio dell’integrazione del sistema. Inoltre, i database e altri servizi possono essere sospesi prima dell’avvio di un backup e quindi riavviati dopo il completamento del backup. [20] [38] Tuttavia un’altra applicazione realizza lo stesso risultato di backup tramite disposizioni per molti database specifici e altri servizi che possono essere acquistati per il software client. [43]
Avido supporto per gli strumenti di produzione
Supportato in un’applicazione come fonti per il backup, copia / duplica, archivia e ripristina gli script. [44]

LAN / WAN / Cloud

Supporto client di rete avanzato
Tutte le applicazioni includono il supporto per più interfacce di rete. [20] [45] Tuttavia un’applicazione, a meno che la deduplicazione sia eseguita da una sotto-applicazione separata tra il client e il server di backup , non può fornire “connessioni di rete resilienti” per macchine su una WAN. [46]
Semina del cloud e recupero su larga scala
“Seeding” è un servizio in base al quale un grande volume di dati di backup archiviati localmente viene caricato su un dispositivo di grande capacità, che viene quindi fisicamente inviato al sito di archiviazione cloud e quindi caricato. [47] [48] Dopo il grande caricamento iniziale, il software di backup dell’azienda può essere riconfigurato per leggere e scrivere sul backup in modo incrementale nella sua posizione cloud. [49] Il processo può anche essere utilizzato al contrario per tempi di recupero dei dati su larga scala più rapidi di quelli che sarebbero possibili tramite una connessione Internet. [50]