tecnologías de protección de datos ante desastres miquel morell consultor sm&c consultors
TRANSCRIPT
![Page 1: Tecnologías de protección de datos ante desastres Miquel Morell Consultor SM&C consultors](https://reader036.vdocuments.net/reader036/viewer/2022070303/54a38ccba95467c30c8b4c75/html5/thumbnails/1.jpg)
Tecnologías de protección de datos ante desastres
Miquel MorellMiquel Morell
ConsultorConsultor
SM&C consultorsSM&C consultors
![Page 2: Tecnologías de protección de datos ante desastres Miquel Morell Consultor SM&C consultors](https://reader036.vdocuments.net/reader036/viewer/2022070303/54a38ccba95467c30c8b4c75/html5/thumbnails/2.jpg)
Paso 1 : ¿Analizar que tengo?
WAN
0
20
40
60
80
100
1er
tr im.
2do
tr im.
3er
tr im.
4to
tr im.
![Page 3: Tecnologías de protección de datos ante desastres Miquel Morell Consultor SM&C consultors](https://reader036.vdocuments.net/reader036/viewer/2022070303/54a38ccba95467c30c8b4c75/html5/thumbnails/3.jpg)
Realidades cotidianas del CPD
• Usamos solo el 62% Usamos solo el 62% del almacenamientodel almacenamiento
• Duplicamos Duplicamos capacidad total cada capacidad total cada 18–24 meses18–24 meses• Gartner GroupGartner Group
• 51% de los datos es 51% de los datos es innecesarioinnecesario
• 68% no se ha usado 68% no se ha usado en 3 meses o másen 3 meses o más• SNIA/Source SNIA/Source
ConsultingConsulting
45%Full
25%Full
100%Full
12%Full
3
![Page 4: Tecnologías de protección de datos ante desastres Miquel Morell Consultor SM&C consultors](https://reader036.vdocuments.net/reader036/viewer/2022070303/54a38ccba95467c30c8b4c75/html5/thumbnails/4.jpg)
Realidades cotidianas FUERA del CPD
• ¿Que hay en los ¿Que hay en los file serverfile server de las de las oficinas remotas?oficinas remotas?
• ¿Cambian la cinta ¿Cambian la cinta cada día?cada día?
• ¿Cuándo se probo ¿Cuándo se probo por última vez la por última vez la recuperación de un recuperación de un fichero?fichero?
4
.MP3.MP3
costes_1998.XLScostes_1998.XLS
.JPG.JPG
.AVI.AVI
![Page 5: Tecnologías de protección de datos ante desastres Miquel Morell Consultor SM&C consultors](https://reader036.vdocuments.net/reader036/viewer/2022070303/54a38ccba95467c30c8b4c75/html5/thumbnails/5.jpg)
5
¿Qué és un SRM?Storage resource management
• Un SRM es un Un SRM es un herramienta para:herramienta para:• Analizar el Analizar el
contenido de su contenido de su almacenamientoalmacenamiento
• GestionarloGestionarlo• Recuperar aquellas Recuperar aquellas
partes no utilizadas partes no utilizadas adecuadamenteadecuadamente
![Page 6: Tecnologías de protección de datos ante desastres Miquel Morell Consultor SM&C consultors](https://reader036.vdocuments.net/reader036/viewer/2022070303/54a38ccba95467c30c8b4c75/html5/thumbnails/6.jpg)
6
Que es VisualSRM de EMC?
• VisualSRM esta diseñado para VisualSRM esta diseñado para analizar y gestionar su analizar y gestionar su almacenamiento y recuperar almacenamiento y recuperar los recursos malgastados.los recursos malgastados.
• VisualSRM permite a VisualSRM permite a operaciones IT gestionar operaciones IT gestionar eficientemente sus recursos eficientemente sus recursos de almacenamiento con de almacenamiento con informes a nivel de fichero y informes a nivel de fichero y políticas escalables y políticas escalables y automatizadas para optimizar automatizadas para optimizar la utilización del la utilización del almacenamiento.almacenamiento.
![Page 7: Tecnologías de protección de datos ante desastres Miquel Morell Consultor SM&C consultors](https://reader036.vdocuments.net/reader036/viewer/2022070303/54a38ccba95467c30c8b4c75/html5/thumbnails/7.jpg)
7
Que es VisualSRM de EMC?
• Es Software que le permite:Es Software que le permite:• Descubrir datos en su almacenamiento.Descubrir datos en su almacenamiento.• Le asesora sobre que hacer con los datosLe asesora sobre que hacer con los datos• Reclama el almacenamiento desperdiciado, moviendo Reclama el almacenamiento desperdiciado, moviendo
automáticamente datos a almacenamiento de segundo automáticamente datos a almacenamiento de segundo nivel.nivel.
• Gestiona los recursos de almacenamiento utilizando Gestiona los recursos de almacenamiento utilizando políticas automatizadas.políticas automatizadas.
• Reduce los costes de backup recurrentesReduce los costes de backup recurrentes• CintasCintas• Nuevas librerías o dispositivosNuevas librerías o dispositivos
• Retrasa la inversión en nuevos sistemas de Retrasa la inversión en nuevos sistemas de almacenamiento.almacenamiento.
![Page 8: Tecnologías de protección de datos ante desastres Miquel Morell Consultor SM&C consultors](https://reader036.vdocuments.net/reader036/viewer/2022070303/54a38ccba95467c30c8b4c75/html5/thumbnails/8.jpg)
8
Resumen
• Un SRM es un Un SRM es un herramienta para:herramienta para:• Analizar el Analizar el
contenido de su contenido de su almacenamientoalmacenamiento
• GestionarloGestionarlo• Recuperar aquellas Recuperar aquellas
partes no utilizadas partes no utilizadas adecuadamenteadecuadamente
![Page 9: Tecnologías de protección de datos ante desastres Miquel Morell Consultor SM&C consultors](https://reader036.vdocuments.net/reader036/viewer/2022070303/54a38ccba95467c30c8b4c75/html5/thumbnails/9.jpg)
IT Trivial
¿En que circunstancia ¿En que circunstancia está el Director mirando está el Director mirando el reloj y preguntando el reloj y preguntando cuanto falta?cuanto falta?
AA.- Al hacer un back-up.- Al hacer un back-up
BB.- Al hacer un restore.- Al hacer un restore
![Page 10: Tecnologías de protección de datos ante desastres Miquel Morell Consultor SM&C consultors](https://reader036.vdocuments.net/reader036/viewer/2022070303/54a38ccba95467c30c8b4c75/html5/thumbnails/10.jpg)
¿Que tenemos que tener en cuenta?
• Cuantos datos estoy dispuesto a Cuantos datos estoy dispuesto a perder.perder.• RPO : RPO : Recovery Point Objective
• Cuanto tardaré en volver a dar Cuanto tardaré en volver a dar servicioservicio• RTO : RTO : Recovery Time Objective
![Page 11: Tecnologías de protección de datos ante desastres Miquel Morell Consultor SM&C consultors](https://reader036.vdocuments.net/reader036/viewer/2022070303/54a38ccba95467c30c8b4c75/html5/thumbnails/11.jpg)
Tiempo de restore
RPORecovery
Point Objective
Al recuperar de disco sereduce el RTO
Haciendo copias frecuentementese reduce el RPO
RTORecovery
Time Objective
![Page 12: Tecnologías de protección de datos ante desastres Miquel Morell Consultor SM&C consultors](https://reader036.vdocuments.net/reader036/viewer/2022070303/54a38ccba95467c30c8b4c75/html5/thumbnails/12.jpg)
Tecnologías de back-up y restore
• No centralizado, cintas en servidorNo centralizado, cintas en servidor• Centralizado por red con libreríaCentralizado por red con librería• Centralizado por SANCentralizado por SAN• D2D2TD2D2T• VTLVTL• Instantáneo - INST& ®Instantáneo - INST& ®• CDPCDP
![Page 13: Tecnologías de protección de datos ante desastres Miquel Morell Consultor SM&C consultors](https://reader036.vdocuments.net/reader036/viewer/2022070303/54a38ccba95467c30c8b4c75/html5/thumbnails/13.jpg)
¡No es necesario todo esto!
• Se hace Se hace back-up back-up on-lineon-line de la base de la base de datos y ya no de datos y ya no tienes problemas tienes problemas de ventana de de ventana de back-up.back-up.
![Page 14: Tecnologías de protección de datos ante desastres Miquel Morell Consultor SM&C consultors](https://reader036.vdocuments.net/reader036/viewer/2022070303/54a38ccba95467c30c8b4c75/html5/thumbnails/14.jpg)
Back-up on-line de base de datos
• VentajasVentajas• No paro la base de No paro la base de
datos para hacer datos para hacer back-up.back-up.
• InconvenientesInconvenientes• Transacciones 2.5 Transacciones 2.5
veces más lentas veces más lentas durante el back-up.durante el back-up.
• Restore complejoRestore complejo• Alarga el proceso Alarga el proceso
de back-up!!de back-up!!
![Page 15: Tecnologías de protección de datos ante desastres Miquel Morell Consultor SM&C consultors](https://reader036.vdocuments.net/reader036/viewer/2022070303/54a38ccba95467c30c8b4c75/html5/thumbnails/15.jpg)
Tecnologías de back-up y restore
• No centralizado, cintas en servidorNo centralizado, cintas en servidor• Centralizado por red con libreríaCentralizado por red con librería• Centralizado por SANCentralizado por SAN• D2D2TD2D2T• VTLVTL• Instantáneo - INST& ®Instantáneo - INST& ®• CDPCDP
![Page 16: Tecnologías de protección de datos ante desastres Miquel Morell Consultor SM&C consultors](https://reader036.vdocuments.net/reader036/viewer/2022070303/54a38ccba95467c30c8b4c75/html5/thumbnails/16.jpg)
Nuevas tecnologías de Backup
• VTLVTL• D2D2TD2D2T• D2D2DD2D2D• DeduplicationDeduplication• Clonado / SnapshotClonado / Snapshot• CDPCDP
![Page 17: Tecnologías de protección de datos ante desastres Miquel Morell Consultor SM&C consultors](https://reader036.vdocuments.net/reader036/viewer/2022070303/54a38ccba95467c30c8b4c75/html5/thumbnails/17.jpg)
¿Qué ventana de backup?
Acabar el back-Acabar el back-up dentro de su up dentro de su ventana es el ventana es el mayor RETO! mayor RETO!
![Page 18: Tecnologías de protección de datos ante desastres Miquel Morell Consultor SM&C consultors](https://reader036.vdocuments.net/reader036/viewer/2022070303/54a38ccba95467c30c8b4c75/html5/thumbnails/18.jpg)
¿Hemos definido RTO y RPO?
• La mayoría de La mayoría de usuarios carece usuarios carece de capacidad y de capacidad y recursos para recursos para medir RTO y medir RTO y RPORPO
• Backup a disco Backup a disco alivia esta alivia esta necesidadnecesidad
![Page 19: Tecnologías de protección de datos ante desastres Miquel Morell Consultor SM&C consultors](https://reader036.vdocuments.net/reader036/viewer/2022070303/54a38ccba95467c30c8b4c75/html5/thumbnails/19.jpg)
¡Todavia es tu amiga! ... La cinta
• Para la Para la mayoría mayoría cinta y cinta y disco disco coexistiráncoexistirán
![Page 20: Tecnologías de protección de datos ante desastres Miquel Morell Consultor SM&C consultors](https://reader036.vdocuments.net/reader036/viewer/2022070303/54a38ccba95467c30c8b4c75/html5/thumbnails/20.jpg)
Disco...la gran esperanza
![Page 21: Tecnologías de protección de datos ante desastres Miquel Morell Consultor SM&C consultors](https://reader036.vdocuments.net/reader036/viewer/2022070303/54a38ccba95467c30c8b4c75/html5/thumbnails/21.jpg)
Nuevas tecnologías de Backup
• VTLVTL• D2D2TD2D2T• D2D2DD2D2D• DeduplicationDeduplication• Clonado / SnapshotClonado / Snapshot• CDPCDP
![Page 22: Tecnologías de protección de datos ante desastres Miquel Morell Consultor SM&C consultors](https://reader036.vdocuments.net/reader036/viewer/2022070303/54a38ccba95467c30c8b4c75/html5/thumbnails/22.jpg)
VTL
• VentajasVentajas• Útil si nuestro Útil si nuestro
software no es software no es hábil copiando a hábil copiando a disco.disco.
• Concurrencia de Concurrencia de flujos de backupflujos de backup
• 50 drives50 drives
• Políticas Políticas inalteradasinalteradas
• InconvenientesInconvenientes• Sólo un 30% más Sólo un 30% más
rápido que a cintarápido que a cinta• Seguimos Seguimos
midiendo el tiempo midiendo el tiempo de bakup en de bakup en “Horas”“Horas”
![Page 23: Tecnologías de protección de datos ante desastres Miquel Morell Consultor SM&C consultors](https://reader036.vdocuments.net/reader036/viewer/2022070303/54a38ccba95467c30c8b4c75/html5/thumbnails/23.jpg)
D2D2T – Disk to disk to tape
• VentajasVentajas• Reorganización de Reorganización de
las copias al pasar las copias al pasar a cintaa cinta
• Recuperación Recuperación rápidarápida
• InconvenientesInconvenientes• Sólo un 30% más Sólo un 30% más
rápido que a cintarápido que a cinta• Seguimos Seguimos
midiendo el tiempo midiendo el tiempo de backup en de backup en “Horas”“Horas”
• Caro en licencias Caro en licencias de D2D relativas a de D2D relativas a capacidadcapacidad
![Page 24: Tecnologías de protección de datos ante desastres Miquel Morell Consultor SM&C consultors](https://reader036.vdocuments.net/reader036/viewer/2022070303/54a38ccba95467c30c8b4c75/html5/thumbnails/24.jpg)
D2D2D – Disk to disk to Disk
![Page 25: Tecnologías de protección de datos ante desastres Miquel Morell Consultor SM&C consultors](https://reader036.vdocuments.net/reader036/viewer/2022070303/54a38ccba95467c30c8b4c75/html5/thumbnails/25.jpg)
D2D2D – Disk to disk to Disk
• VentajasVentajas• No necesitamos No necesitamos
cintas y no las cintas y no las externalizamosexternalizamos
• Recuperación Recuperación rápidarápida
• InconvenientesInconvenientes• No tenemos cintasNo tenemos cintas• Coste comunicacionesCoste comunicaciones• Sólo un 30% más Sólo un 30% más
rápido que a cintarápido que a cinta• Seguimos midiendo el Seguimos midiendo el
tiempo de backup en tiempo de backup en “Horas”“Horas”
• Caro en licencias de Caro en licencias de D2D relativas a D2D relativas a capacidadcapacidad
![Page 26: Tecnologías de protección de datos ante desastres Miquel Morell Consultor SM&C consultors](https://reader036.vdocuments.net/reader036/viewer/2022070303/54a38ccba95467c30c8b4c75/html5/thumbnails/26.jpg)
Deduplication
• Sistemas de backup a disco capaces Sistemas de backup a disco capaces de comprimir a ratios del orden de de comprimir a ratios del orden de hasta 1:100hasta 1:100
• Avamar by EMCAvamar by EMC
![Page 27: Tecnologías de protección de datos ante desastres Miquel Morell Consultor SM&C consultors](https://reader036.vdocuments.net/reader036/viewer/2022070303/54a38ccba95467c30c8b4c75/html5/thumbnails/27.jpg)
Deduplication
![Page 28: Tecnologías de protección de datos ante desastres Miquel Morell Consultor SM&C consultors](https://reader036.vdocuments.net/reader036/viewer/2022070303/54a38ccba95467c30c8b4c75/html5/thumbnails/28.jpg)
Deduplicación
500 GB
Backups sucesivos= 30GB (50x)
30 GB
30 GB30 GB
30 GB
Backup Inicial
30 GB30 GB30 GB30 GB30 GB
![Page 29: Tecnologías de protección de datos ante desastres Miquel Morell Consultor SM&C consultors](https://reader036.vdocuments.net/reader036/viewer/2022070303/54a38ccba95467c30c8b4c75/html5/thumbnails/29.jpg)
Deduplication
Solo mueve delta blocks!!
![Page 30: Tecnologías de protección de datos ante desastres Miquel Morell Consultor SM&C consultors](https://reader036.vdocuments.net/reader036/viewer/2022070303/54a38ccba95467c30c8b4c75/html5/thumbnails/30.jpg)
Deduplicación
• Permite plantearse Permite plantearse seriamente a empresas seriamente a empresas medianas-pequeñas la medianas-pequeñas la posibilidad de eliminar posibilidad de eliminar las cintas!!!las cintas!!!
![Page 31: Tecnologías de protección de datos ante desastres Miquel Morell Consultor SM&C consultors](https://reader036.vdocuments.net/reader036/viewer/2022070303/54a38ccba95467c30c8b4c75/html5/thumbnails/31.jpg)
Clonado / Snapshot
• Se puede/debe mezclar con Se puede/debe mezclar con tecnologías como D2D, de-tecnologías como D2D, de-duplicaciónduplicación
![Page 32: Tecnologías de protección de datos ante desastres Miquel Morell Consultor SM&C consultors](https://reader036.vdocuments.net/reader036/viewer/2022070303/54a38ccba95467c30c8b4c75/html5/thumbnails/32.jpg)
INST& ®
SAN
![Page 33: Tecnologías de protección de datos ante desastres Miquel Morell Consultor SM&C consultors](https://reader036.vdocuments.net/reader036/viewer/2022070303/54a38ccba95467c30c8b4c75/html5/thumbnails/33.jpg)
INST& ®
• Ventajas:Ventajas:• No requiere módulos No requiere módulos
del software de del software de back-upback-up
• InstantáneoInstantáneo• Restores muy Restores muy
rápidosrápidos
• Inconvenientes:Inconvenientes:• Requiere BCVRequiere BCV• Requiere Requiere
integración con la integración con la aplicaciónaplicación
![Page 34: Tecnologías de protección de datos ante desastres Miquel Morell Consultor SM&C consultors](https://reader036.vdocuments.net/reader036/viewer/2022070303/54a38ccba95467c30c8b4c75/html5/thumbnails/34.jpg)
¿Cómo se hace BCV?Método 1) Clonado
datocopiaRaid 1
3ª copia
![Page 35: Tecnologías de protección de datos ante desastres Miquel Morell Consultor SM&C consultors](https://reader036.vdocuments.net/reader036/viewer/2022070303/54a38ccba95467c30c8b4c75/html5/thumbnails/35.jpg)
¿Cómo se hace BCV?Método 2) Snapshot
1.- José Pérez
2.- Rosa Martínez
3.- Ana Ruiz
C: K:
Snap-area
1.- Luís López
![Page 36: Tecnologías de protección de datos ante desastres Miquel Morell Consultor SM&C consultors](https://reader036.vdocuments.net/reader036/viewer/2022070303/54a38ccba95467c30c8b4c75/html5/thumbnails/36.jpg)
¿Cómo se hace BCV?Método 2) Snapshot
1.- José Pérez
2.- Rosa Martínez
3.- Ana Ruiz
K:
Snap-area
1.- Luís López
C:
![Page 37: Tecnologías de protección de datos ante desastres Miquel Morell Consultor SM&C consultors](https://reader036.vdocuments.net/reader036/viewer/2022070303/54a38ccba95467c30c8b4c75/html5/thumbnails/37.jpg)
Esquema de la solución INST&
Disk Array
INST& middleware
Legato
NetBackup
BackupExe
Brigtstor
Data Protector
SAP R/3
Exchange
File server W2K
SQL server
Oracle
serversservers Back-upBack-upserverserver
EMC CLARiiON EMC DMX HP EVA HDS 9000 HP XP IBM FASTt
![Page 38: Tecnologías de protección de datos ante desastres Miquel Morell Consultor SM&C consultors](https://reader036.vdocuments.net/reader036/viewer/2022070303/54a38ccba95467c30c8b4c75/html5/thumbnails/38.jpg)
¿Qué es CDP?
• CDP es una nueva aproximación a las CDP es una nueva aproximación a las copias de respaldo en disco.copias de respaldo en disco.
• Se prevé un gran impacto en la gestión de Se prevé un gran impacto en la gestión de recuperaciones para aplicaciones recuperaciones para aplicaciones empresariales.empresariales.
• CDP NO sustituye a la infraestructura de CDP NO sustituye a la infraestructura de backup, sino que permite unos procesos backup, sino que permite unos procesos de recuperación mucho más potentes.de recuperación mucho más potentes.
![Page 39: Tecnologías de protección de datos ante desastres Miquel Morell Consultor SM&C consultors](https://reader036.vdocuments.net/reader036/viewer/2022070303/54a38ccba95467c30c8b4c75/html5/thumbnails/39.jpg)
¿Por qué CDP es tan diferente?
• Las soluciones CDP capturan todas las Las soluciones CDP capturan todas las modificaciones de un fichero o bloque de disco y modificaciones de un fichero o bloque de disco y nos ofrecen “Journals” para recuperar a nos ofrecen “Journals” para recuperar a cualquier estado anteriorcualquier estado anterior
• Esto significa que un restore se puede hacer a Esto significa que un restore se puede hacer a cualquier momento en el tiempo. cualquier momento en el tiempo. • Sin el procedimiento anterior de recuperaciones hasta Sin el procedimiento anterior de recuperaciones hasta
encontrar la adecuada y posteriores aplicaciones de encontrar la adecuada y posteriores aplicaciones de LOGs hasta llegar al punto deseado. LOGs hasta llegar al punto deseado.
• Esto significa que en vez de tecnologías de copia Esto significa que en vez de tecnologías de copia en un punto del tiempo, pasamos a una en un punto del tiempo, pasamos a una arquitectura denominada arquitectura denominada Cualquier punto en el Cualquier punto en el tiempo.tiempo.
![Page 40: Tecnologías de protección de datos ante desastres Miquel Morell Consultor SM&C consultors](https://reader036.vdocuments.net/reader036/viewer/2022070303/54a38ccba95467c30c8b4c75/html5/thumbnails/40.jpg)
Ventajas de CDP
• Podemos recuperar a la ultima versión conocida Podemos recuperar a la ultima versión conocida de los datos antes de una corrupción, incluso si de los datos antes de una corrupción, incluso si esta no se descubre hasta pasado un tiempo.esta no se descubre hasta pasado un tiempo.
• Permite una gran granularidad sobre el RPO de Permite una gran granularidad sobre el RPO de una aplicación.una aplicación.
• El RTO se puede reducir enormemente gracias El RTO se puede reducir enormemente gracias tanto a la velocidad de las copias en disco, como tanto a la velocidad de las copias en disco, como al hecho de conjugar muchos pasos en un único al hecho de conjugar muchos pasos en un único proceso automatizado e integrado con la proceso automatizado e integrado con la aplicaciónaplicación
![Page 41: Tecnologías de protección de datos ante desastres Miquel Morell Consultor SM&C consultors](https://reader036.vdocuments.net/reader036/viewer/2022070303/54a38ccba95467c30c8b4c75/html5/thumbnails/41.jpg)
Any Point in Time vs Qualified point in Time
tiempo
APT
QPT
![Page 42: Tecnologías de protección de datos ante desastres Miquel Morell Consultor SM&C consultors](https://reader036.vdocuments.net/reader036/viewer/2022070303/54a38ccba95467c30c8b4c75/html5/thumbnails/42.jpg)
EMC recoverpoint by Kashya
![Page 43: Tecnologías de protección de datos ante desastres Miquel Morell Consultor SM&C consultors](https://reader036.vdocuments.net/reader036/viewer/2022070303/54a38ccba95467c30c8b4c75/html5/thumbnails/43.jpg)
Nuevas tecnologías de Backup
• VTLVTL• D2D2TD2D2T• D2D2DD2D2D• DeduplicationDeduplication• Clonado / SnapshotClonado / Snapshot• CDPCDP
![Page 44: Tecnologías de protección de datos ante desastres Miquel Morell Consultor SM&C consultors](https://reader036.vdocuments.net/reader036/viewer/2022070303/54a38ccba95467c30c8b4c75/html5/thumbnails/44.jpg)
Infraestructuras para la información
www.omega-peripherals.comwww.omega-peripherals.com