Business continuity - La continuità operativa dell'Information Technology all'interno di un'azienda

Page 1

La continuità operativa dell’Information Technology all’interno di un’azienda

Questa guida è stata realizzata grazie al contributo di Hewlett Packard Italiana.

D I G I T A L E

Le guide di questa collana sono supervisionate da un gruppo di esperti di imprese e associazioni del sistema Confindustria, partner del Progetto IxI: Between SpA, Confindustria Servizi Innovativi, Eds Italia, Gruppo Spee, Ibm Italia, Idc Italia, Microsoft, Telecom Italia SpA. Suggerimenti per migliorare l’utilità di queste guide e per indicare altri argomenti da approfondire sono più che benvenuti: toolkit@confindustria.it

www.confindustriaixi.it

D I G I T A L E

Business continuity

I N N O V A Z I O N E

Progetto grafico: PRC Roma

I N N O V A Z I O N E

IMPRESE X INNOVAZIONE


teggere il proprio business, la propria produttività. La definizione più comune nell’ambito informatico è: Business Continuity & Availability (BC&A), la certezza che i dati e le informazioni, vitali per la “continuità” del business aziendale, siano affidabili e sempre disponibili. Le possibili soluzioni per un corretto “management” delle informazioni non devono avere il “solo” scopo di gestire il backup dei dati, ma anche di utilizzare le tecnologie oggi disponibili per fornire soluzioni in grado di rimanere operativi o di ripristinare la funzionalità dell’IT in linea con le esigenze di business aziendali. Le metodologie e le soluzioni suggerite in questa guida hanno lo scopo di illustrare come poter concretamente assicurare la continuità operativa dell’IT all’interno di un’azienda, senza compromettere il raggiungimento degli obiettivi di business prefissati.

D I G I T A L E

L’Information Technology (IT) è ormai divenuto un elemento indispensabile per costruire il successo di una azienda, contribuendo alla rapida capacità di risposta dell’impresa ai cambiamenti che avvengono sul mercato, per consentirgli di rimanere in contatto con i propri clienti, per ricercarne di nuovi, per rendersi visibili. Le informazioni sono diventate, quindi, un “asset” aziendale di primaria importanza e l’informatica le rende sempre più tempestivamente disponibili, tanto da riuscire a condizionare la corretta operatività di molte attività quando non risulta possibile accedervi. Il vantaggio dell’informatica è che la messa in opera della modalità di protezione delle informazioni è molto più semplice ed adattabile alle esigenze dell’azienda, rispetto a quelle percorribili con metodi non informatici. Un contratto elettronico può essere inviato in contemporanea ed in pochi istanti in ogni parte del mondo, permettendone una produzione di molteplici copie; se la riproduzione fosse fatta su carta, dall’originale alla messa in sicurezza di più copie potrebbe intercorrere molto tempo (fotocopiatura, imbustamento, spedizione) con costi elevati e con il rischio di smarrimento o manipolazione del documento. Questo è solo un esempio di come la spesa in informatica sia da intendersi alla stregua di un vero e proprio “investimento”; proteggere le proprie informazioni vuol dire pro-

I N N O V A Z I O N E

BUSINESS CONTINUITY La continuità operativa dell’Information Technology all’interno di un’azienda

1


VALUTARE I COSTI DEI FERMI

Le inattività delle applicazioni comportano ripercussioni a livello finanziario, qualsiasi ne sia la causa. L’impatto sui profitti può diFIGURA 1 - LE CAUSE E L’IMPATTO DEI GUASTI ventare sensibile, così come il danno all’immagine che Alto • Calamità naturale – incendio, inondazione, condizioni climatiche avverse l’azienda ne riceve. Se il • Disastro causato dall’uomo – terrorismo, attività dannose guasto è di notevole entità, • Violazione della sicurezza – hacker • Attacco DoS (Denial of service) l’azienda potrebbe anche Attacco di virus • non essere più in grado di Sicurezza interna/frode • Guasto software • • Guasto hardware riprendersi. Errore umano • Quando le informazioni non Interruzione della corrente • • Guasto delle applicazioni sono disponibili, l’attività Guasto della rete • delle risorse produttive è fortemente limitata, i dipenTempi di inattività programmati • denti non possono svolgere Basso Alta Bassa Frequenza relativa correttamente il loro lavoro, potrebbe essere necessario Impatto per incidente

I N N O V A Z I O N E D I G I T A L E 2

Il punto fondamentale da cui partire è la puntuale conoscenza della propria situazione attuale per essere in grado di scegliere la soluzione di BC&A adeguata e per poter pianificare in tempo le evoluzioni future. Per un check-up iniziale, ecco alcune domande alle quali rispondere: 1. Quali parti della vostra infrastruttura IT costituiscono la base del vostro business e del vostro successo? 2. Siete a conoscenza dei rischi ai quali il vostro business e il vostro settore IT sono esposti – minacce ambientali, virus, eventi disastrosi locali? 3. Quale potrebbe essere il costo e l’impatto dei tempi di inattività/fermo macchina per la vostra azienda? 4. Siete obbligati all’ottemperanza di normative di settore o governative – quali, ad esempio, Basilea II, ISO17799, ISO2000, Sarbanes-Oxley, SEC, FSA od altre? 5. Avete fiducia nella vostra strategia relativa alla gestione dei dati (storage continuity)? 6. Quando è stato eseguito il vostro ultimo test di business recovery e qual’è stato il risultato? 7. Entro quanto tempo dovete rendere i dati disponibili e per quanto tempo la vostra azienda può tollerare l’inattività / fermo macchina (RTO – Recovery Time Objective)? 8. Quante informazioni dovete recuperare

possono presentarsi, utilizzando ad esempio i diagrammi riportati nelle figure. È interessante notare come meno del 50% dei tempi di inattività non programmati sia dovuto a guasti (Figura 2).

e quanto dovete “tornare indietro” per ripristinare il vostro sistema (RPO – Recovery Point Objective): 24 ore prima dell’interruzione… 1 ora prima dell’interruzione… 5 secondi prima dell’interruzione? 9. Quante ore di inattività pianificata o non pianificata avete subito lo scorso anno? 10.Ritenete sufficiente il vostro attuale piano?

VALUTARE I RISCHI Sono molteplici le cause che possono causare fermi delle attività con impatti differenti ed in diverse situazioni (Figura 1); occorre quindi prendere in considerazione quali

I N N O V A Z I O N E

DA DOVE PARTIRE?

D I G I T A L E

BUSINESS CONTINUITY

FIGURA 2 - TEMPI DI INATTIVITÀ

Programmati Backup/ripristino Hardware, reti, sistemi operativi, software dei sistemi Elaborazione di applicazioni in batch

10%

Non programmati

Stabilimento/ambiente fisico

2%

Fattori ambientali (interruzione della corrente)

13% 10%

Calamità naturali

Virus

12% 10%

65%

Errore umano

Guasto software

26%

13% 15%

Applicazioni e database

2%

Trasmissione di rete

21% Guasto del sistema hardware

3


lutare il reale costo dei tempi di inattività. Nei diagrammi in figura 3 sono riportati alcuni esempi di impatti finanziari legati all’inattività aziendale.

FIGURA 3 - IMPATTI FINANZIARI

Perdite dirette, pagamenti di compensazione, perdita di future entrate, perdite sulla fatturazione e sugli investimenti

Miliardi di $

Entrate

Danni di immagine

Impatto in $

Produttività

Prestazioni finanziarie

Incremento esponenziale

Numero di dipendenti x impatto x ore di inattività x ore conteggiate

Danni di immagine Clienti, i concorrenti ottengono un vantaggio competitivo, fornitori mercati finanziari, business partner

Produttività/ dipendenti Diretto finanziario/clienti

Miliardi di $

I N N O V A Z I O N E D I G I T A L E 4

L’impatto dei tempi di inattività

Incremento costante Tempo

Minuti

Prestazioni finanziarie Entrate, flusso di cassa, rating di credito, quotazione in borsa, multe derivanti da normative

COME PROCEDERE

Giorni

L’impatto indiretto dei tempi di inattività può essere molto più grave ed imprevedibile

Costo per ora $ 3,000,000 $ 2,500,000 $ 2,000,000 $ 1,500,000 $ 1,000,000 $ 500,000 Energia

Telecom

Finanza Commercio Settore chimico

Sanità

Supporti

Valore medio

La gestione della “continuità del business” è quindi un processo, non un prodotto od un particolare servizio. Deve diventare un modo di fare attività d’impresa e di avere successo, garantendo che i processi siano sempre disponibili per fornire tempestivamente la risposta necessaria. Sarà possibile: • integrare disponibilità, ripristino e sicurezza dei dati, riducendo il costo e l’impatto del tempo di inattività o della perdita dei dati; • identificare il livello di protezione per supportare le numerose esigenze della vostra organizzazione;

• determinare il giusto mix di tecnologie e servizi per contrastare le minacce, con il corretto livello di investimento; • garantire la conformità alle normative, assicurando la protezione ed il ripristino dei dati.

I N N O V A Z I O N E

ricreare i dati ed alcuni di questi potrebbero essere andati persi per sempre. Questi fattori – ed altri specifici per ciascuna azienda – devono essere considerati al momento di va-

D I G I T A L E

BUSINESS CONTINUITY

IDENTIFICARE LA GIUSTA SOLUZIONE Ogni azienda, ogni settore, ha necessità diverse legate alla sicurezza delle informazioni ed alla disponibilità dei dati. È altresì possibile che all’interno della stessa azienda possano essere richiesti diversi livelli di protezione tra i vari processi.

5


FIGURA 4 - SOLUZIONI DI BUSINESS CONTINUITY & AVAILABILITY

Essenziale

Esigenze del cliente

I N N O V A Z I O N E D I G I T A L E 6

CONSULENZA BC&A Essenziale

Critica

Continua

Ripristino di IT e business

• Meno di 24 ore

• Meno di 8 ore

• Meno di 1 ore

Perdita di dati/transazioni

• Meno di 24 ore

• Meno di 4 ore

• Meno di 30 minuti

Tempo di inattività (disponibilità)

• Meno di 5,5 ore al mese

• Meno di 3,5 ore al mese

• Meno di 45 minuti al mese

Tecnologia

• NAS (Network, attached storage), DAS, SAN

• Storage Area Network Disk Array o storage tiered

• Storage Area Network Disk Array o storage tiered

• Backup/ripristino su nastro

• Backup su disco o nastro

• Riavvio preconfigurato manuale, reindirizzamento

• Replica locale dei dati

• Cluster a livello di campus, metropolitano e continentale con protezione dei dati integrata

• Riavvio manuale, reindirizzamento Processo o servizi di business

• Funzioni di back-office aziendale

• Funzioni di produzione del reddito meno critiche

• Riavvio automatico assistito • Per i clienti o per i partner • Funzioni critiche per la produzione di reddito

Nel percorso di sviluppo del piano di Business Continuity & Availability, ovvero di determinazione dell’affidabilità dell’IT, è necessario considerare e valutare il valore che

Servizi di assistenza mission critical

nuti di inattività potrebbero avere ripercussioni economiche molto elevate. Occorrerà quindi tenere in considerazione due valori fondamentali: • il Recovery Time Objective (RTO), ovvero entro quanto tempo dovete rendere i

Costo Alto

Cluster di server + cluster storage Mirroring remoti Snap/Cloni remoti

Maggiore disponibilità

Ultima transazione

Mirroring/Snap/Cloni Da disco a disco Near Continuous Data Nastro virtuale Protection (Near CDP) Dati continui

Minuti Ore

Nastro

Giorni

Servizi di assistenza mission critical Giorni

Ore

Minuti

Secondi

Basso

“Immediato”

Ripristino/Recovery Time Objective

• Replica e clusting dei dati in remoto

• Catena di fornitura

DETERMINARE GLI OBIETTIVI

FIGURA 5 - CONTINUITÀ DI TECNOLOGIA PER BUSINESS CONTINUITY & AVAILABILITY

dati disponibili e per quanto tempo la vostra azienda può tollerare l’inattività/ fermo macchina e, di conseguenza, quando l’applicazione potrà ritornare funzionante; • il Recovery Point Objective (RPO), ovvero quale è la quantità di dati che possono essere persi, dovendo ripristinare una situazione passata, senza gravi ripercussioni sul business. Ad esempio, se viene fatto il backup una volta alla settimana, la domenica, ed il problema della perdita dati si presenta il venerdì, facendo il ri-

pristino dall’ultimo backup avrò perso tutti i dati dal lunedì al venerdì. È importante quindi definire quante informazioni dovete ripristinare e quanto dovete tornare indietro per riprodurre il vostro sistema, 24 ore prima dell’interruzione…. 1 ora prima dell’interruzione… 5 secondi prima dell’interruzione. Sono presenti sul mercato varie tecnologie in grado di proteggere il business da specifiche cause, così come sono in grado di assecondare le esigenze di RTO e RPO. La soluzione di BC&A sarà la sommatoria di più tecnologie, che dovranno essere armonizzate tra loro per semplificare tutto il processo. Un esempio può essere il seguente: • il backup su nastro protegge i vostri dati da un attacco di virus, dal momento che i dati sono off-line e saranno ripristinati

I N N O V A Z I O N E

ogni applicazione, dispositivo o data center apporta al vostro modello di business. Ad esempio, potrebbero esserci applicazioni che possono restare ferme anche 24 ore senza avere ripercussioni sensibili sulle attività, mentre per altre anche solo pochi mi-

Recovery Point Objective (RPO)

Nel diagramma in figura 4, a mero titolo esemplificativo, sono riportate alcune combinazioni di prodotti, tecnologie, processi e servizi di assistenza che riflettono la specifica priorità del vostro business, definibile come minimo (di base), critico o continuo.

D I G I T A L E

BUSINESS CONTINUITY

7


IL PERCORSO DA SOLUZIONE ESSENZIALE (DI BASE) A CRITICA A CONTINUA Occorre valutare soluzioni modulari e scalabili, che consentano di partire da una solida base e man mano aggiungere gli elementi che innalzano il livello di protezione. Ripristino di IT e business

Meno di 24 ore

Perdita di dati/transazioni

Meno di 24 ore

Tempo di inattività (disponibilità) Meno di 5,5 ore al mese

Il backup e ripristino da nastro è spesso la base di partenza e comunque il complemento di tutte le successive soluzioni, per questo può essere definita una soluzione “essenziale”.

D I G I T A L E

Solo le applicazioni con dati volatili che non devono essere mantenuti nel tempo possono rinunciare al backup su nastro. Tutte le altre informazioni dovrebbero essere protette in questa modalità, che consente anche di “esportare” il risultato del backup in un luogo differente da dove i dati sono in linea ad un costo decisamente contenuto (il prezzo del supporto magnetico), ed il loro mantenimento anche per lungo periodo. Il nastro è anche riutilizzabile quando il dato contenuto non sarà più utile. Per automatizzare i processi di backup e ripristino ed abbattere i costi di gestione sono diponibili librerie nastro in grado di svolgere lavori in parallelo, in base al numero di drive presenti, e di mantenere anche un cospicuo numero di nastri negli alloggiamenti di cui sono dotate. Questo permette, grazie ai software di backup, di automatizzare la ricerca del nastro con l’informazione da recuperare: dall’interfaccia del software di backup si selezionerà il dato necessario e questo individuerà quale nastro la contiene e guiderà autonomamente il prelievo e l’inserimento nel drive per la lettura. Processo analogo nella fase di backup, che potrà così essere eseguita autonomamente anche su più nastri.

Il software di backup e la libreria abbattono i costi di gestione, consentono di schedulare le procedure di backup anche quando non c’è presidio nel data center ed abbreviano la ricerca del contenuto in caso di ripristino. Il software di backup svolge un ruolo fondamentale ed oltre a svolgere questa fase dovrà anche essere in grado di integrarsi con le tecnologie/metodologie di livello più alto, al fine di garantire la protezione dell’investimento e la crescita del livello di BC&A senza richiedere “stravolgimenti”. Un altro elemento da considerare è la “sicurezza” delle informazioni: un nastro di backup potrebbe essere facilmente sottratto o perso; andrà quindi valutata la possibilità di scrivere i dati in modalità criptata, permettendo la rilettura solo a chi ne possiede le chiavi di decriptazione. Sono disponibili moduli software da integrare nel software di backup, oppure unità nastro in grado di compiere questa operazione.

I N N O V A Z I O N E

I N N O V A Z I O N E 8

dal backup più recente eseguito prima dell’intrusione sul vostro sistema. Tuttavia, il tempo di ripristino da nastro può essere superiore al tempo tollerabile dall’azienda. Allo stesso modo, la replica remota di dati tra siti vi offre un tempo di ripristino ridotto in caso di guasto di un sito, ma se i dati subiscono una cancellazione accidentale da parte dell’utente o sono attaccati da virus, questo colpisce entrambi i siti; occorrerà, quindi, aver previsto anche un backup. Nella figura 5 viene riportata la relazione tra RTO, RPO e tecnologia, con il gradiente colore che ne indica anche il costo relativo. (Il backup su nastro offre un ripristino più lento con maggior perdita di dati, ma costa notevolmente meno di una soluzione che prevede copie remote su disco).

D I G I T A L E

BUSINESS CONTINUITY

9


Disk Array

Backup su nastro virtuale Backup su nastro fisico Backup su disco

Tape Library

2 Archivio

I N N O V A Z I O N E D I G I T A L E 10

esterno Server di backup

1 Passaggi: 1= Lettura da Disk Array al server di backup 2= Scrittura dal server di backup alla libreria nastro

Riportiamo in figura 6 un esempio di configurazione di backup verso una libreria nastro. Quando le necessità di protezione del business richiedono una maggior prestazione nella fase di recupero dei dati (restore), occorre implementare una soluzione di tipo “critico”. Ripristino di IT e business

Meno di 8 ore

Perdita di dati/transazioni

Meno di 4 ore

Tempo di inattività (disponibilità) Meno di 3,5 ore al mese La soluzione prevede l’uso di tecnologia a disco su cui scrivere i dati ad accesso rapido nel caso in cui sia necessario recuperare le informazioni. Questa soluzione è economicamente fattibile, grazie alla

presenza sul mercato di dischi ad alta capacità e basso costo. In alcuni casi, oltre a portare benefici di business, potrebbe risultare più economica del backup su nastro, ad esempio, quando si devono effettuare frequenti backup dalla vita breve; i supporti magnetici dei nastri subiscono un’usura, che richiede un costoso riciclo dei supporti, da cui i sistemi disco sono immuni. Esistono alternative differenti per arrivare ad avere i dati scritti su disco: 1. usare un disk array indipendente su cui eseguire il backup; 2. usare una Virtual Library, ovvero una soluzione disco che si presenta come se fosse una libreria nastro; 3. usare le tecniche di replica locale interna degli array (snapshot, clone).

L’uso di un disk array indipendente consente di svolgere più backup in parallelo, permettendo di eseguire in contemporanea anche dei ripristini. Occorrerà prevedere successivamente la copia verso nastro. Questa modalità si definisce in “due fasi”, la prima su disco (area di staging), la seconda su nastro. In caso di restore, se il dato risiede ancora su disco, sarà rapido il restore (soprattutto se di porzioni di dati, la restore completa non è molto più veloce di quella da nastro). Nel caso il dato cercato non sia più presente nell’area di staging, occorrerà prelevarlo da nastro: in tal caso è opportuno acquisire software di backup in grado di eseguire autonomamente questa fase, prediligendo quelli in grado di trasferire solo i dati necessari al ripristino; infatti alcuni software

richiedono che il backup su nastro sia riscaricato completamente nell’area di staging su disco, con ripercussioni sui tempi e sulla gestione dello spazio. Inserire un disk array indipendente, su cui attuare il backup in due fasi, richiede la riscrittura delle procedure di backup. Negli ambienti più complessi ed in quelli più consolidati, può risultare conveniente pensare all’inserimento di una Virtual Library (Figura 7). Queste sono dei sistemi con storage disco, che hanno però il vantaggio di presentarsi alle applicazioni di backup come librerie nastro. Non occorrerà, quindi, rivedere il proprio modo di eseguire il backup, continuando ad indirizzare tape drive e cartucce nastro, sapendo però di poter contare sulle velocità dei dischi. Come tutti i nastri, anche le Virtual Library beneficiano della capacità di compressione, sconosciuta ai disk array usati nel backup in due fasi. Anche nel caso delle Virtual Library, occorrerà sempre considerare il trasferimento dei dati su un media nastro per l’archiviazione esterna. Tutte le soluzioni viste sin qui (backup su nastro, su disco in due fasi, su Virtual Library) prevedono sempre il fermo dell’applicazione, con conseguente impatto sulla disponibilità per le attività di business. I software di backup prevedono l’opzione di moduli che si integrano con i più diffusi database ed applicazioni, consentendone il backup “on line”, ovvero senza fermare il servizio; come rovescio della medaglia, ne occorre uno per ciascun database/applica-

I N N O V A Z I O N E

FIGURA 6 - BACKUP SU NASTRO

D I G I T A L E

BUSINESS CONTINUITY

11


Virtual Tape Library (VTL) Software di backup con utilizzo di copia del supporto e copia dell’oggetto per copiare il nastro virtuale su nastro fisico

Disk Array Backup lenti multipli possono essere eseguiti in parallelo a VTL

3

Archivio esterno

1

2 3

I N N O V A Z I O N E D I G I T A L E 12

L’utilizzo di VTL consente di passare ad una libreria fisica più piccola o di ottenere un migliore utilizzo di una libreria esistente

Server di backup

REPLICA LOCALE SU DISCHI FATA

na, in quanto sia i dati primari che la copia, sono all’interno dello stesso disk array e sarebbero entrambi inutilizzabili in caso di guasto hardware o perdita del sito (Figura 8). Un’altra funzionalità di cui i software di backup dovrebbero essere dotati è quella di consentire la creazione simultanea di più copie, anche tra dispositivi diffe-

L’aver ottenuto una copia locale su disco dei dati in pochi istanti consente di poter effettuare ripristini rapidi (anche completi ed istantanei in alcuni casi) a fronte di errori logici. Occorre sempre prevedere un backup esterno dei dati, prelevandoli dalla copia interFIGURA 8 - REPLICA LOCALE SU DISCHI FATA

Virtual Tape Library (VTL) Software di backup con utilizzo di copia del supporto e copia dell’oggetto per copiare il nastro virtuale su nastro fisico

Backup su nastro virtuale Backup su nastro fisico Backup su disco Dati veloci (database)

1

2

Tape Library

Backup lenti possono essere eseguiti in parallelo a VTL

3

File/stampa di dati più lenti, file web, log delle transazioni Passaggi: 1= Backup di dati “veloci” direttamente sul nastro fisico. 2= Backup di dati “più lenti” su unità nastro virtuali multiple. 3 = Se possibile, copia del supporto di nastro virtuale su supporto di nastro fisico, utilizzando il server di backup e la funzionalità di copia oggetto/supporto.

zione e l’attività viene sempre svolta usando potenza e capacità del server applicativo. Nel caso la finestra disponibile per il backup non consenta il fermo del servizio, in alternativa al software di backup online di cui sopra, si può usare la “replica locale interna”, che molti disk array offrono in opzione. Il disk array provvederà, al momento stabilito, ad effettuare una copia interna dei dati, verso un’altra area disco, che in alcuni casi può essere anche di tipo low-cost (F-ATA). Questo processo è brevissimo, e consente di avere una copia congrua dei dati, con un fermo del servizio limitato a pochi momenti. Pur consentendo l’ottenimento di una copia dati, il modo con cui questa si ottiene può essere diverso da storage a

storage: le tecniche più diffuse sono: • snapshot – senza spostamento dei dati: solo le modifiche vengono registrate nel momento in cui avvengono; richiede uno spazio preallocato riservato (dal 30% dell’originale); • virtual snapshot: come il precedente, ma senza preallocazione dello spazio; • clone: tutti i dati vengono copiati antecedentemente; • snapclone: tutti i dati vengono copiati successivamente. Le copie tipo snapshot sono ideali per copie con vita breve (che vengono conservate pochi giorni), le copie tipo clone sono ottime per copie durature, su cui esercitare anche elevati accessi di lettura/scrittura.

Disk Array

3 L’utilizzo di VTL consente di passare ad una libreria fisica più piccola o di ottenere un migliore utilizzo di una libreria esistente

Server di backup Software di backup che utilizza Zero Downtime Backup totalmente integrato per generare copie aziendali, installarle ed effettuarne il backup su nastro fisico/virtuale. Garantisce backup uniformi di applicazioni Exchange/SQL/Oracle e SAP

1

4 Utilizzo di dischi FATA per fornire storage su disco ad alta capacità e basso costo per SnapClones

esterno

2

2

Snapshot/Clone

Archivio

I N N O V A Z I O N E

FIGURA 7 - VIRTUAL LIBRARY

D I G I T A L E

BUSINESS CONTINUITY

Tape Library 2 2

Capacità di snapshot/cloni aggiuntiva deve essere aggiunta in Disk Array

Passaggi: 1= Creazione di snapshot/cloni su dischi FATA a basso costo. 2= Backup di dati “veloci” direttamente sul nastro fisico. 2= Backup di dati “più lenti” su unità nastro virtuali multiple. 3= Se possibile, copia del supporto di nastro virtuale su supporto di nastro fisico utilizzando il server di backup e la funzionalità di copia oggetto/supporto con i software di backup. 4= Utilizzo di software di ripristino istantaneo per ripristinare immediatamente il sistema da una SnapClone.

13


FIGURA 9 - REPLICA REMOTA TRA SITI DA “A” A “B” E DA “B” AD “A”

Sito A

Sito B

Tape Library 1

Tape Library 2 EVA Site Replication mediante HP StorageWorks Continuous Access Eva e RSM

I N N O V A Z I O N E D I G I T A L E 14

Server di backup

Disk Array 1

Disk Array 2 1

3’ 2’

Replica tra i siti dal Sito A al Sito B

1’

2

3

Replica tra i siti dal Sito B al Sito A Sito di backup diviso

renti (disco/nastro) e dislocati a distanza: questo permette di effettuare un archivio esterno in contemporanea. Ad esempio, si potrebbe optare per una libreria virtuale in locale, beneficiando della velocità dei dischi per il restore, copiando in una libreria nastro remota per proteggere offline. La configurazione critica può crescere ulteriormente se le necessità di operatività lo richiedono, arrivando a soluzioni di tipo “continuo”. Ripristino di IT e business

Meno di 1 ora

Perdita di dati/transazioni

Da 0 a 30 minuti

Tempo di inattività (disponibilità) Meno di 45 minuti al mese

REPLICA DEI DATI IN REMOTO Una soluzione di replica dei dati in remoto è applicabile se, oltre al vostro sito primario (A), disponete di un secondo sito IT (B) dislocato in un’altra area geografica (Figura 9). I dati di produzione on line presenti nello storage presso il sito A sono replicati su un disk array collocato presso il sito B, con l’attività svolta dallo storage. Da qui i dati sono subito disponibili per il backup su un dispositivo appropriato, quale una libreria virtuale od una a nastro. I dati persi possono essere ripristinati in pochi minuti dalla copia di replica dei dati, con un impatto molto ridotto sulle operazioni in corso.

VTL 1

Specifici software di backup in grado di integrarsi per generare Business Copies, installarle ed effettuarne il backup su nastro fisico/virtuale. Garantisce backup uniformi di applicazioni Exchange/SQL/Oracle e SAP.

VTL 2

I N N O V A Z I O N E

Server di backup

D I G I T A L E

BUSINESS CONTINUITY

Presuppone che i server di produzione siano disponibili presso il Sito B per il collegamento con le LUN replicate.

Passaggi: 1= Tutti i dati Disk Array per l’applicazione 1 nel sito A sono replicati in modalità sincrona al sito B. 1’= Tutti i dati Disk Array per l’applicazione 2 nel sito B sono replicati al sito A. 2 e 2’= Business Copies dei dati replicati effettuate nel sito A e nel sito B. 3 e 3’= Installazione di Business Copies nel server di backup e backup su nastro virtuale e fisico -50% dei dati di un guasto totale del sito A, 50% dei dati del sito B. 4= In caso di un guasto totale del sito A, i server di produzione del sito B si collegano alle LUN del Disk Array 2 per fornire continuità (a patto che il disco di avvio sia stato replicato) e RTO rapido. La capacità di backup viene condivisa tra i siti. Installazioni di backup più piccole presso ogni sito.

15


I N N O V A Z I O N E D I G I T A L E 16

È possibile effettuare persino il ripristino completo da un evento disastroso del sito A, utilizzando la copia di replica che si trova presso il sito B.

FAILOVER DELLE APPLICAZIONI MEDIANTE CLUSTERING Se disponete di una o più applicazioni mission-critical con esigenze di protezione e disponibilità continua, è buona norma inserirle in un cluster (gruppo di server). In questo modo, se si verifica un guasto del server applicativo primario, l’applicazione effettua automaticamente il failover su un server funzionante per continuare le operazioni. Il failover è un sistema di salvataggio nel quale le funzioni di una componente di un sistema (come ad esempio un processore, un server, una rete, un database) vengono

inviate ad una seconda componente quando la prima ha un problema. Viene utilizzato per rendere i sistemi più resistenti ai problemi di errori. Se si dispone di una configurazione di questo tipo, è importante sottolineare che l’applicazione di backup associata deve essere in grado di operare su diversi server fisici per garantire che venga effettuato sempre il backup di tutti i dati. Infatti è necessario considerare anche il software di backup come un’applicazione mission-critical, poiché il backup tempestivo e la cancellazione dei log di archiviazione sono necessari per mantenere funzionante l’applicazione principale. Inoltre, il vostro storage disco deve essere in grado di effettuare il failover con l’applicazione. Occorreranno quindi delle soluzioni certificate e testate che includano anche i software per gestire queste situazioni.


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.