首页 > CIO > 正文

CIO如何做好信息系统灾难恢复工作?

2008-05-20 10:54:35  来源:CIO时代论坛

摘要: 《信息系统灾难恢复规范》提出了我国信息系统灾难恢复应遵循的基本要求。在满足此要求的前提下,企业实施灾难恢复可以有多种方法和手段。下面就让专家教大家几招。
关键词: CIO

    《信息系统灾难恢复规范》提出了我国信息系统灾难恢复应遵循的基本要求。在满足此要求的前提下,企业实施灾难恢复可以有多种方法和手段。下面就让专家教大家几招。

  三数据中心容灾确保最高业务连续性

  面临问题:用户采用的是大集中业务模式,不仅业务量大,而且跨地区,对数据的安全性和业务连续性都提出更高的要求。


  随着对容灾系统可靠性要求的不断提升,传统的两个数据中心的容灾方案已无法满足需求。存储厂商通过将基于两个数据中心的同步复制技术和异步复制技术进行整合,推出了目前安全系数最高的三数据中心容灾架构。根据所采用技术的不同,它分为三种实现方式。

  三种实现方式

  级联方式是最基本的也是最早的方式。A把数据同步复制到B,B再把数据异步复制到C。如果B站点出现问题,那么A与C之间就要进行切换。该容灾方式不能完全保证业务的实时连续性。

  A把数据同步复制到B,同时异步复制到C,B和C之间没有联系,一旦A出现灾难,B与C之间要重新建立连接,导致B和C之间要进行数据初始化复制,花费大量时间,对数据传输链路带宽的要求也非常大。

  A把数据同步复制到B,同时异步复制到C,B和C之间通过异步复制的方式增加了一条备用的链路。

  当A出现灾难,B与C之间要启动备用链路,B只需要将差量数据复制给C即可,不需要进行数据初始化复制。这种方式能够在较短的时间内将B和C之间的数据进行同步,而且在较短的时间内又实现了B和C之间的容灾系统。日立数据系统于一年前率先推出该技术,其关键点在于它实现了B与C之间的差量备份。

  这种方式下,任意两个站点之间都可以互为容灾备份,不会有数据丢失,因而实现了真正意义上的三个站点的完全容灾,为用户确保100%的业务连续性,是当前最高级别的容灾方案。

  中国国际电子商务中心(China International Electronic Commerce Center,CIECC)采用了第三数据容灾方案,实现了真正意义上的三数据中心容灾,确保了100%业务连续性。

  “吸拉式”异步复制技术

  HDS Delta Resync三数据中心容灾采用了Hitachi Universal Replicator(通用复制软件,HUR),同城和跨异地复制的完美结合对于更多的企业和应用而言非常经济实用。

  HUR能以异步方式复制USP或外部连接至USP的其他厂商存储系统上的数据。它的独特及先进性在于,它不是将数据从生产中心推向远程备份中心,而是将其吸拉到灾备中心。

  这种基于HUR远程异步复制技术的容灾方式被称为“吸拉式容灾”。在这种方式下,所有的性能损耗都集中在灾备中心一端,不会影响生产中心的性能。假如按传统的方式做容灾,由于数据复制的主动权掌握在生产中心的设备上,就会消耗大量生产中心存储系统的资源,从而导致生产中心性能的降低。

  HUR是一种超越了传统复制功能的独特创新,它重新界定了异步复制的执行方式。

  HUR在大幅降低资源消耗的同时,也为数据保护确立了新的标准。通过采用基于USP的“吸拉式容灾”技术,HDS的三数据中心Multi-target with Delta Resync容灾方案能够为用户最大程度地保障用户生产中心的性能,真正实现三个数据中心之间的完全容灾,为用户实现100%业务连续性的同时,大大提高其IT系统的运营效率。

  利用VTL实现智能化灾备

  面临问题:在主备中心之间传输大量数据,不仅耗费大量网络带宽,影响传输速度,而且增加容灾的成本。

  在容灾系统中还有一个十分突出的问题,即传输数据量大。在网络上进行大规模的数据传输,会严重影响系统的时效性。为了解决这一问题,SEPATON的虚拟磁带库融合了副本删除技术。副本删除技术的主旨是,在现有的数据中间删除冗余数据,从而达到数据压缩的效果,减少传输数据量。SEPATON的副本删除技术可以对混合数据实现最低25∶1重复数据删除比。这可以有效缩小数据备份窗口,满足RPO和RTO对数据传输的要求。

  副本删除技术的原理是:第一次进入系统的数据将被扫描,并建立数据库;当新数据再次进入系统后,系统会按字节比较新旧数据的相同点,并用指针标记出那些相同的数据,确认之后再删除那些相同的数据。副本删除技术可以在全量备份、增量备份和差异备份的情况下进行恢复,其方式是直接按照指针定位到源数据,因此保证了最大的恢复性能。处理后的数据可以用于SEPATON Site2的传输,这时候不必定位数据主体,只把指针传递过去即可,这样可以节约网络上传输的数据,从而起到优化带宽和缩短时间的作用。SEPATON的副本删除是在备份之后进行的,而且是在虚拟磁带库内部进行,所以不依赖任何第三方的软件资源。

  采用虚拟磁带库解决方案,不仅可以大幅降低硬件的采购成本,而且采用磁盘到磁盘(D2D)的方式,还可以节省存储空间和能源消耗,可谓绿色环保。

  用虚拟化整合异构存储硬件

  面临问题:已经存在一套完整的存储基础架构,存在多个不同品牌的磁盘阵列,管理的复杂度和成本增大。

  目前,很多用户已经搭建了基于网络存储技术的集中数据存储平台,并且把所有业务数据都整合到这个集中存储平台上。但是由于种种原因,整个集中存储平台后端由来自多个厂商的磁盘阵列组成。这种异构磁盘阵列的环境,给用户带来了不便。

  异构环境管理难

  不同厂商的磁盘阵列需要利用各自的管理工具进行管理和使用,因此整个存储平台的管理和使用非常复杂。不同厂商的磁盘阵列相互之间无法进行基于阵列的数据复制,因此没法在它们之间进行基于阵列的相互之间的数据保护。不同厂商的磁盘阵列,在主机访问方面,特别是涉及到多路径控制方面存在兼容问题。这种限制使得一套主机只能利用某个厂商的磁盘阵列,存储空间不能最大化地得以利用。

  如果用户需要异地容灾,从管理和成本的方面考虑,也只能采用基于主机的容灾系统的建设,如采用NetApp的TDPS技术。

  存储虚拟化是良方

  异构的存储环境给存储的使用管理、数据的保护、容灾系统的建设等方面带来了很大问题。那如何解决这些问题呢?

  最简单的方法是利用同一个厂商的磁盘阵列来替换其他厂商的存储磁盘阵列,从而实现一个同构的存储环境。这种方法虽然简单,但浪费非常大,用户大量的原有投资都得不到保护,同时使用户的选择受限于某一厂商,会间接导致后续采购成本增加。

  合理的解决方法是进行存储虚拟化。NetApp的V系列存储虚拟化产品正好能帮用户解决这方面的问题。

  来自不同厂商的磁盘阵列以及以后有可能增加的其他厂商的磁盘阵列,可以直接连接(或通过SAN连接)到NetApp V系列存储虚拟化设备,由该存储虚拟化设备连接用户原有的SAN网络。

  对于用户原有的异构的磁盘阵列,通过NetApp V系列存储虚拟化设备进行了虚拟化屏蔽后,前端的主机就完全可以按照NetApp提供的统一的接口和界面来使用和管理后端的磁盘阵列,而完全不用关心后端的磁盘阵列来自哪个厂商。这样,对用户来说,就好像整个存储子系统都来自一个厂商(NetApp),大大简化了整个存储子系统的使用和管理,降低了管理和使用成本,提升了系统的可靠性。

  因为NetApp的V系列存储虚拟化设备和NetApp的主存储系列FAS一样,采用NetApp专利的DataOntap操作系统,具有和主存储完全一致的功能。因此,经过该设备虚拟化操作后,那些用户原有的异构磁盘阵列,就可以完全利用NetApp先进的存储功能,如WAFL、Flexvol、Snapshot、Snaprestore等。这些功能的使用,一方面能提升数据访问的性能,简化存储空间的管理,提升存储空间的利用率;另一方面,提升了数据保护的能力,大大提升了数据的安全性和可靠性。

  一般来说,用户原有的异构磁盘阵列只能支持SAN存储访问架构。经过NetApp V存储虚拟化设备虚拟后,由于该虚拟化设备支持NetApp专利的SAN/iSCSI/NAS一体化支持技术,这样就可以利用这些不同厂商的磁盘阵列同时支持三种架构来满足用户不同应用的存储需求。

  通过采用NetApp的虚拟化设备,用户的整个存储环境从逻辑上看,好像后端就是一套NetApp的FAS系列磁盘阵列,因此用户如果利用NetApp的V系列存储虚拟化设备完成了对异构的存储环境的虚拟化建设,就完全可以利用Snapmirror技术来实现基于存储系统的数据异地容灾。

  在容灾中心配置一套NetApp的FAS系列磁盘阵列,数据的远程复制在生产中心的V系列虚拟化设备和容灾中心的NetApp磁盘阵列之间利用Snapmirror实现,这样就实现了基于存储系统的数据异地容灾。在使用V系列存储虚拟化设备虚拟后,还可以利用Snapmirror的多对一的数据远程复制能力,实现一个容灾中心同时为多个客户提供容灾服务。

   


第三十五届CIO班招生
国际CIO认证培训
首席数据官(CDO)认证培训
责编:

免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。