Administración de Storage - Clase 4

18 abr. 2012 - Veritas Volume Manager de Symantec Corp. es un ejemplo software que permiten esta configuracion. LUN es referido a menudo como ...
1MB Größe 53 Downloads 101 vistas
CRTL-F: Administración de Storage

Ing. Mariano S. Cosentino

18 de Abril del 2012

1

CRTL-F: Administración de Storage

18 de Abril del 2012

Quien Soy ? Como contactarme ?

Ing. Mariano S. Cosentino

2

CRTL-F: Administración de Storage

Ing. Mariano S. Cosentino

18 de Abril del 2012

3

CRTL-F: Administración de Storage

18 de Abril del 2012

En términos simples, un número de unidad lógica (LUN) es una división o parte de un conjunto configurado de discos que es presentable a un host y montado como un volumen en el sistema operativo. Arquitectura interna y las conexiones front-end a un lado, la razón principal por la compra de un conjunto de discos es para proporcionar una capacidad de almacenamiento de datos a través de la presentación de un número de discos físicos, y ponerlos a disposición y configurable para el administrador de TI a los efectos de la distribución de porciones de esa capacidad (volúmenes, por ejemplo) para aplicaciones específicas. Los discos de una matriz se suelen configurar en conjuntos más pequeños (grupos RAID) para proporcionar protección contra el fracaso. Estos grupos RAID definir la forma en que el grupo de discos físicos manejar los datos cuando se escribe en los discos dentro de ese grupo (y, como tal, la forma en que está protegido de que los datos). Sin embargo, un grupo RAID (que es la estructura subyacente de ese grupo de discos físicos), no es presentable para el anfitrión. Con el fin de hacer esto, un administrador debe crear un LUN que pueden ser presentadas y montado en un sistema operativo host. En cuanto a la gestión de LUN, la LUN puede ser configurado como una pequeña "parte" de la capacidad útil total del grupo RAID, o configurados para utilizar el espacio total disponible dentro de ese grupo RAID, (depende de los requerimientos de la aplicación que su deseo de usarlo). El número de unidad lógica (LUN), cuando se le presenta al host, se muestra como un volumen de montaje de la misma capacidad que la "rebanada" configurado por el administrador, ocultando cualquier capacidad restante en ese grupo RAID. Cualquier capacidad restante puede ser 'cortado' en número adicional de unidades lógicas (LUN) según sea necesario.

Ing. Mariano S. Cosentino

4

CRTL-F: Administración de Storage

18 de Abril del 2012

Conceptos básicos de LUN Un LUN es una entidad lógica que convierte el espacio del disco físico en almacenamiento lógico, al cual un sistema operativo del servidor puede acceder y usar. Cualquier usuario de la computadora vera la unidad lógica como una unidad de disco. Por ejemplo, un ordenador puede arrancar desde el directorio C: datos de la unidad y el acceso de archivos de un disco local que en realidad es una LUN. LUN es una parte fundamental del proceso de aprovisionamiento de almacenamiento, utilizando las herramientas que normalmente acompañan al dispositivo de almacenamiento en particular. Por lo general, no existe una relación de 1-a-1 entre los discos y LUNs, de hecho Muchos LUN puede ser fácilmente tallada en una sola unidad de discos físicos. Por ejemplo, un disco duro de 500 GB se puede dividir en un LUN de 200 GB y un LUN de 300 GB, los cuales aparecerán como dos unidades distintas para el servidor. Por otro lado, se pueden combinar varios LUN en un volumen mayor estos, usualmente, son llamados META-LUNs. Veritas Volume Manager de Symantec Corp. es un ejemplo software que permiten esta configuracion. LUN es referido a menudo como "volúmenes lógicos", reflejando el concepto tradicional de unidades de volúmenes en un ordenador.

Ing. Mariano S. Cosentino

5

CRTL-F: Administración de Storage

18 de Abril del 2012

Una vez creada, un LUN se pueden compartir entre varios servidores. Por ejemplo, un LUN puede ser compartida entre un servidor activo y de reserva. Si el servidor activo falla, el servidor de reserva puede hacerse cargo de inmediato. Sin embargo, puede ser catastrófico para varios servidores para acceder al mismo LUN simultáneamente sin un medio de coordinación para garantizar la integridad de los datos.

Ing. Mariano S. Cosentino

5

CRTL-F: Administración de Storage

18 de Abril del 2012

Hay un concepto para comenzar a comentar aquí, pero que vernos nuevamente mas adelante, y que es números de unidad lógica. LUN son un tipo de sub-direcciones. En efecto, nos permite ampliar el sistema de direccionamiento SCSI. Los LUN se seleccionan a través de un identificador de mensaje. Así que en el ejemplo que usted ve aquí, usted puede tener un ID 7, que es el iniciador, o adaptador de host, y podría enviar un mensaje al controlador de ID 2. En ese mensaje se puede decir, "ok este mensaje es para la unidad lógica cero." En efecto, el identificador 2 se convierte en el iniciador y se puede iniciar a los LUN debajo de ella que realmente convertido en el blanco. Así mediante el uso de LUN, en realidad puede ampliar la cantidad de direcciones de dispositivos, pero no ampliar el número de ID de los que están en uso.

Ing. Mariano S. Cosentino

6

CRTL-F: Administración de Storage

18 de Abril del 2012

o Control de acceso por Volumen LUN Enmascaramiento de LUN es un proceso que proporciona un control de acceso a datos mediante la definición de que LUNs un host puede acceder. Esto asegura que el acceso por los servidores volumen se controla adecuadamente, prevenir el uso no autorizado o accidental en un entorno distribuido. Por ejemplo, consideremos un con dos LUN que contienen los datos de las ventas y los de finanzas. Sin enmascaramiento LUN, ambos departamentos podrán ver fácilmente y modificar los datos de otros, lo que representa un alto riesgo para la integridad de datos y seguridad. Con enmascaramiento LUN, los LUN sólo son accesibles por los servidores designados.

El enmascaramiento de Dispositivo (LUN) garantiza que los servidores solo reciben acceso a los volúmenes apropiados. Un conjunto de zona puede tener varios adaptadores de bus host de host y un puerto de almacenamiento común. El enmascaramiento dispositivo se emplea para evitar que múltiples hosts puedan acceder al mismo volumen presentados por el puerto de almacenamiento. Cuando los servidores se conectan a un tejido, los WWN de sus adaptadores (HBA) se le informa la lista de puertos que se encuentran en sus respectivas zonas.

Ing. Mariano S. Cosentino

7

CRTL-F: Administración de Storage

18 de Abril del 2012

El sistema de almacenamiento informa una lista de los dispositivos de almacenamiento (LUN) filtrados de acuerdo al acceso concedidos al WWN solicitante. El puerto HBA entonces envía solicitudes de E/S dirigidas a un LUN particular al adaptador del almacenamiento de datos. Cada solicitud incluye la identidad del HBA (WWN o ID) y la identidad del dispositivo de almacenamiento requerido, con la dirección del almacenamiento de fibras y el número de unidad lógica (LUN). El controlador del almacenamiento procesa las solicitudes para comprobar que el adaptador de bus host puede acceder a ese LUN en el puerto especificado. Cualquier solicitud de un LUN por parte de un HBA que no posee acceso a devuelve un error al servidor.

Ing. Mariano S. Cosentino

7

CRTL-F: Administración de Storage

18 de Abril del 2012

Número de unidad lógica Las unidades físicas o grupos de unidades RAID pueden ser lógicamente divididos en volúmenes conocidos como volúmenes lógicos, comúnmente llamados LUN (número de unidad lógica). El uso de LUN mejora la utilización del disco. Por ejemplo, sin el concepto de LUN, si todos los discos son de 1 GB y un Servidor requiere un disco de 200 GB se debería asignarle un disco de 1 TB entero. El LUN, permite que se cree una volumen lógico con los 200 GB requeridos y se asigne dicha unidad al servidor que lo necesita, permitiendo que el resto de 800 GB permanezcan disponibles para ser asignados a otros servidores. En el caso de las unidades RAID, estas unidades lógicas son las porciones del conjunto RAID y se reparten entre todos los discos físicos que pertenecen a ese conjunto. Las unidades lógicas también puede ser visto como una partición lógica de un conjunto RAID que se presenta a una como un disco físico al servidor. Por ejemplo, la Figura muestra a un conjunto RAID consistente en cinco discos que han sido particionados o divididos en varios LUN: LUN 0 y 1 se muestran en la figura. Nótese cómo una porción de cada LUN reside en cada disco físico en el RAID establecido. LUN 0 y 1 se presentan a los hosts 1 y 2, respectivamente, con volúmenes físicos para almacenar y recuperar datos. La capacidad utilizable de los volúmenes físicos se determina por el tipo de RAID del conjunto RAID. La capacidad de un LUN se puede ampliar mediante la agregación de otros LUN. El resultado de esta agregación es un LUN de mayor capacidad, conocida como un meta-LUN. El mapeo de LUNs a discos físicos (o conjuntos RAID) se realiza en el entorno de administración del sistema

Ing. Mariano S. Cosentino

8

CRTL-F: Administración de Storage

18 de Abril del 2012

de almacenamiento.

Ing. Mariano S. Cosentino

8

CRTL-F: Administración de Storage

18 de Abril del 2012

Usa el enmascaramiento y la zonificación LUN Juntos Zonificación y LUN masking, son complementarios. Es la zona a un puerto de dispositivo o WWN y luego, cuando sea necesario, utilice LUN enmascaramiento para controlar el acceso a los cortes individuales presentados por el puerto serie (s). LUN masking granularidad añade a este concepto. El hecho un servidor y un dispositivo de almacenamiento estén juntos en la misma zona no significa que el servidor deba ser capaz de ver todos los LUN en ese almacenamiento. Así como el SAN se divide en zonas para ocultar los puertos que no deben ser accedidos por los Nodos, el enmascaramiento LUN garantiza que cada servidor sólo se puede ver LUN específica. Supongamos que un almacenamiento tiene dos LUN: LUN_A y LUN_B. Si dos servidores tienen acceso a ese almacenamiento , los dos servidores que ver ambas LUNs. Sin embargo, podemos utilizar el enmascaramiento LUN para permitir que un servidor vea solo LUN_A, mientras que el otro servidor podrá ver sólo LUN_B. El enmascaramiento LUN es aplicado a nivel de Almacenamiento, con lo cual es indistinto si la zonificación se realizo por WWN o por Puerto. El enmascaramiento LUN permite una segmentación de seguridad más granular que el brindado por la zonificación, un servidor sólo verá los LUN asignados a la misma, independientemente de otros discos o los servidores conectados.

Ing. Mariano S. Cosentino

9

CRTL-F: Administración de Storage

Ing. Mariano S. Cosentino

18 de Abril del 2012

10

CRTL-F: Administración de Storage

18 de Abril del 2012

Recuperación de desastres: Se refiere a la necesidad de ser capaz de restaurar la totalidad o una gran parte de, una infraestructura de IT en el caso de un desastre mayor. Algunas organizaciones utilizan backup de sus datos críticos. Este medio se almacena fuera del sitio como parte del plan de recuperación de desastres. Otras organizaciones utilizan la tecnología de replicación remota para crear sitios de recuperación de desastres. Estos sitios a menudo reproducen los centros de datos enteros, y se puede conectar en un período relativamente corto de tiempo. Mientras que las tecnologías de replicación funciona muy bien para recuperación de desastres, comparten un importante (y en ocasiones no deseado) característica; Debido a que replican los datos de un lugar a otro con total exactitud, cualquier archivo infectado o dañado se replica con la misma fidelidad que un archivo bueno y puro. Esto lo hace valiosos para la recuperación de desastres, pero no tan bueno para respaldo operacional. Archivo: Es un requisito común que se utiliza para preservar los registros de transacciones, correo electrónico y otros productos de trabajo de negocios para el cumplimiento de regulaciones. La normativa puede ser interna, del gobierno, o tal vez derivado de las necesidades específicas de la industria. Los datos archivados son datos de referencia, no sos datos operables (vivos).

El backup operacional es normalmente la recolección de datos con el propósito final de restaurar, en algún momento en el futuro, los datos que se ha perdido o dañado.

Ing. Mariano S. Cosentino

11

CRTL-F: Administración de Storage

18 de Abril del 2012

Antes de definir una solución respaldo, es importante examinar su entorno de backup, con el fin de determinar el tipo de datos que se necesitan para realizar copias de seguridad. Los diferentes tipos de datos pueden requerir diferentes estrategias respaldo. Por ejemplo, algunas aplicaciones puede ser necesario colocar en un estado de reposo específico o incluso a ser cerrado antes de que comience Backup Esto garantiza la consistencia en el caso de una restauración. En algunos casos, los agentes especiales respaldo se utilizan para hacer este proceso automático. Si una aplicación debe estar cerrada antes de que pueda hacer copia de seguridad, esto podría tener un impacto en cómo y cuándo se realizan los respaldos. Además de averiguar el tipo de datos para realizar copias de seguridad, es necesario decidir cuándo y dónde realizar las copias de seguridad. Cada tipo de datos tiene diferentes requisitos respaldo, por ejemplo, la frecuencia, los medios respaldo y retención.

Ing. Mariano S. Cosentino

12

CRTL-F: Administración de Storage

18 de Abril del 2012

Esta diapositiva es una serie de preguntas que deben tenerse en cuenta antes de implementar solución de resguardo de datos. Algunos ejemplos incluyen: • El Objetivo de Punto de Recuperación, a que punto anterior al incidente debemos volver? Una hora antes, la noche anterior, un mes atrás, las ultimas 10 transacciones, el ultimo minuto, etc. • El Objetivo de Tiempo de Recuperación, en cuanto tiempo debe el sistema esta operando nuevamente? • El tipo de medio a utilizar (disco o cinta) • ¿Dónde y cuándo se producen las operaciones de restauración? - sobre todo si un host alternativo se utiliza para recibir los datos restaurados • ¿Cuando realizar backup? • La granularidad de backup - completa, incremental o acumulativa • ¿Por cuánto tiempo mantener el backup? - por ejemplo, algunas copias de seguridad deben conservarse durante cuatro años, otros sólo por un mes • ¿Es necesario tener varias copias de el backup? Los conceptos detrás de muchas de estas cuestiones se discuten en mayor detalle más adelante en este módulo.

Ing. Mariano S. Cosentino

13

CRTL-F: Administración de Storage

Ing. Mariano S. Cosentino

18 de Abril del 2012

14

CRTL-F: Administración de Storage

18 de Abril del 2012

Ventajas de copias de seguridad centralizadas Con la centralización, la cinta o bibliotecas de medios se pueden utilizar más fácilmente, lo que reduce la necesidad de operadores, permite la recuperación se inicie más rápido debido a que las cintas se tienen disponible inmediatamente, y permite que los costes de hardware inferiores, por ejemplo, una sola bibliotecas de cintas de 180 slot y sus componentes de conectividad de auxiliares serán mucho más baratos que, por ejemplo, que 10 bibliotecas de 20 slots y sus componentes de conectividad auxiliares. La configuración general del entorno de backup se hace más fácil, ya que todos los aspectos del medio ambiente se controlan desde una sola fuente. Protección de los medios de backup es más fácil en un entorno centralizado que en un entorno descentralizado. Presentación de informes consolidados es mucho más fácil, que a su vez permite a otros beneficios : detección de tendencias, análisis de la capacidad, y calculo de volumen de backup. En las grandes empresas, los backup centralizados permiten la contratación de administradores backup dedicados, que pueden reducir la carga de trabajo de los equipos de administradores; con personal dedicado hay más tiempo disponible para mantener los servicios backup funcionando de forma fiable y eficiente (esto también ayuda a consolidar los servicios a través de plataformas, en lugar de soluciones desarrollado para cada plataforma tecnológica y u organización geográfica). Los costos de licencias debería disminuir en comparación con los descentralizados en el caso de productos backup comerciales, ya que en general una licencia de maestro y múltiples licencias cliente van a costar menos que una serie de licencias de servidor maestro. Desventajas de las copias de seguridad centralizadas La implementación de un entorno de copia de seguridad centralizada por lo general requiere una

Ing. Mariano S. Cosentino

15

CRTL-F: Administración de Storage

18 de Abril del 2012

mayor inversión de capital para poner en marcha el proceso.

Ing. Mariano S. Cosentino

15

CRTL-F: Administración de Storage

18 de Abril del 2012

Un entorno descentralizado es donde cada equipo copias de seguridad de sus propios dispositivos backup (por lo general la cinta) que están directamente conectados a él. Si un producto comercial de respaldo está involucrado, entonces por lo general cada host (o servidor) en el medio ambiente es su propio "servidor maestro", puede ser totalmente autónomo y separado del resto del entorno de Backup Este es un modelo backup que a menudo se encuentran en la mayoría de las organizaciones pequeñas y medianas empresas que han crecido de uno o dos servidores en algunas veces hasta 30 a 50 servidores. En estos entornos de backup son a menudo considerados como una compra de último momento, dando lugar a la necesidad de unidades de cinta independientes conectadas a cada sistema.

Ing. Mariano S. Cosentino

16

CRTL-F: Administración de Storage

18 de Abril del 2012

Estos son algunos términos útiles cuando se habla de la tecnología de copia de seguridad: Metadatos de Backup: Información sobre los datos resguardados, tales como nombres de archivo, tiempo de copia de seguridad, tamaño, permisos, la propiedad, y lo más importante, la información de seguimiento para permitir la localización de los datos para ser restaurado. La información de seguimiento se almacena en el catálogo. Backup Server: El punto central de administración y gestión. Se mantiene el catalogo de Backup y los metadatos. Software Backup: Software que se ejecuta en el servidor de respaldan y los clientes respaldan que gestiona el flujo de datos respaldan de los clientes respaldan a los medios respaldan. Este software también gestiona la restauración de los datos previamente resguardados. Ventana Backup: El período de tiempo que un sistema está disponible para realizar un procedimiento de copia de seguridad, tradicionalmente 6-8 horas por la tarde o los fines de semana, pero podría ocurrir en cualquier momento. Debido a la creciente tasa de crecimiento de los datos y la necesidad de que estén accesibles mas tiempo, las ventanas de respaldo para muchas aplicaciones se están reduciendo y, en algunos casos, desaparecen. Catálogo: Una base de datos de los metadatos mantenidos por el servidor de Backup Fecha de vencimiento: La fecha en que el contenido de un cartucho de cinta se puede sobrescribir. (véase el período de retención) Copia de seguridad completa: Una copia de seguridad que incluye todos los datos, generalmente se hacen semanalmente.

Ing. Mariano S. Cosentino

17

CRTL-F: Administración de Storage

18 de Abril del 2012

Hot Backup: Una copia de seguridad lleva a cabo mientras la aplicación (por ejemplo, Exchange, Oracle, SQL, etc.) todavía se está ejecutando y la prestación de servicios a los usuarios finales. El rendimiento en la aplicación puede ser un poco degradada durante esta operación.

Ing. Mariano S. Cosentino

17

CRTL-F: Administración de Storage

18 de Abril del 2012

Los metadatos de Backup contiene información acerca de lo que se ha respaldado, tales como nombres de archivo, tiempo de backup, tamaño, permisos, la propiedad, y lo más importante, la información de seguimiento para la ubicación rápida y restauración. También indica dónde se ha almacenado, por ejemplo, que de cintas. de datos, el contenido de los archivos, bases de datos, etc., es la fuente primaria de información para hacer copia de seguridad.

Ing. Mariano S. Cosentino

18

CRTL-F: Administración de Storage

18 de Abril del 2012

Compartir Tape Library El Software de backup permite, por lo general, que una biblioteca de cinta sea compartida entre varios servidores. Este escenario es my común y puede ser implementado de dos maneras (aunque la segunda es sólo posible utilizando SAN). Unidades estáticas Múltiples servidores comparten una biblioteca de cintas y el número de unidades disponibles para cada servidor puede ser estática. Para ello, el SAN se divide en zonas para que cada unidad de cinta en la biblioteca es visible para un solo servidor. Un servidor maestro controla el robot de la biblioteca. Este servidor maestro puede o no tener acceso a las unidades de cinta. Los servidores esclavos envían las solicitudes de montaje y desmontaje de cintas, directamente al servidor maestro por medio de la LAN. Los servidores esclavos transfieren los datos directamente a las unidades de cinta una vez que los cartuchos están cargados. Esto se puede implementar con cable de cobre o Fibre Channel y por lo general utiliza SCSI. Este enfoque permite compartir una librería, pero es probable que algunas unidades sean utilizadas mas que otras. Compartimiento Dinámico de Unidades Esto permite que a varios servidores compartir una biblioteca de cintas, en casos en que algunos servidores requieren muchas unidades de cinta en ciertos momentos, pero no en otros, por lo cual sería útil compartir los recursos de manera diferente de acuerdo a las necesidades. Por ejemplo un Servidor de la empresa puede necesitar diez unidades de backup durante toda la noche para completar en el tiempo para respaldar la información en tiempo y forma. Pero esas unidades se podrían asignar por pares a cinco servidores distintos durante el día. Para ello, el SAN se divide en zonas de manera que cada unidad de cinta de la biblioteca es visible a varios servidores simultáneamente. El servidor maestro y el esclavo trabajan igual que en ejemplo anterior. La diferencia radica en que el servidor maestro, ahora determina que servidores pueden utilizar las unidades

Ing. Mariano S. Cosentino

19

CRTL-F: Administración de Storage

18 de Abril del 2012

(por ejemplo basado en el horario). Esto permite que una biblioteca de cintas sea compartida con flexibilidad entre varios servidores.

Ing. Mariano S. Cosentino

19

CRTL-F: Administración de Storage

Ing. Mariano S. Cosentino

18 de Abril del 2012

20

CRTL-F: Administración de Storage

Ing. Mariano S. Cosentino

18 de Abril del 2012

21

CRTL-F: Administración de Storage

18 de Abril del 2012

Las cintas de una tecnología y formato nunca se debe colocar en una unidad de cinta con una tecnología o formato diferente.

La biblioteca podría cargar el cartucho en una unidad de cinta incompatibles. Esto podría causar daños a la unidad de cinta y a la unidad de cinta.

las etiquetas para las bibliotecas de Digital Linear Tape (DLT) fueron diseñadas para incluir un séptimo carácter para Identificar el tipo de medios. Esta etiqueta de siete caracteres se convirtió en una característica única de las cintas DLT (Digital Linear Tape) y SDLT (Súper DLT)

Las etiquetas LTO-Ultrium (Linear Tape Open) fueron diseñadas como una etiqueta de ocho caracteres, que incluyen seis caracteres definidos por el cliente, más un identificador de tipo de dominio (séptimo carácter) y la ID medios (octavo carácter).

La incorporación de un ID de dominio permite a la biblioteca representar con mayor precisión la información se reporta a la máquina. El tipo de dominio representa la tecnología de la cinta (por ejemplo, LTO Ultrium) y el Id de medio representa la versión de que tecnología (por ejemplo la generación de 1, 2, ó 3).

Ing. Mariano S. Cosentino

22

CRTL-F: Administración de Storage

18 de Abril del 2012

Los Cartuchos de limpieza y de diagnóstico requieren diferentes etiquetas para distinguirlos de los cartuchos de datos. Como su nombre indica, los cartuchos de limpieza limpiar el recorrido de la cinta y las cabezas de lectura / escritura de las unidades de cinta. Los cartuchos de diagnóstico son usados por los técnicos para correr pruebas de lectura y escritura en la unidad de cinta. En general, estas cintas son cartuchos datos estándares con una etiqueta de diagnóstico especial. Los tres primeros caracteres alfanuméricos en la secuencia de etiqueta determinar el tipo de cartucho que se utizan Formato de etiquetas de cartuchos de Limpieza: [CLNvnn], donde: "CLN" es el identificador de cartucho de limpieza, "v" es el identificador del tipo de unidad, un blanco o un espacio, y "nn" es una secuencia de números (por ejemplo, o CLNU01 CLN 02). La primera generación de etiquetas de los cartuchos de limpieza LTO Ultrium también utilizan un tipo de ID de medio que coincide con el tipo de unidad. formato de etiquetas de cartuchos De diagnóstico: [DG {espacio} nnn], donde "DG {espacio}" es el identificador de cartucho de diagnóstico, y

Ing. Mariano S. Cosentino

23

CRTL-F: Administración de Storage

18 de Abril del 2012

"nnn" es una secuencia de números (por ejemplo, DG 001, y DG 019).

Ing. Mariano S. Cosentino

23

CRTL-F: Administración de Storage

Ing. Mariano S. Cosentino

18 de Abril del 2012

24

CRTL-F: Administración de Storage

18 de Abril del 2012

Para las empresas que necesitan una capacidad mayor a la brindada por unidades de cinta independientes, la posibilidad de crecimiento es cambiar a una biblioteca robótica (también llamados autocambiadores).

El uso de bibliotecas de cintas, autocambiadores, para la el manejo de los cambios de cinta puede tener un impacto sustancial sobre la optimización de los tiempos y permite aprovecha mejor la Ventana de Backup Los Operadores humanos, incluso los mejores operadores, no son capaces de reaccionar ante las solicitudes de cambio de cinta con la velocidad (y exactitud) que uno de estos robots puede lograr. El proceso de cambio de cinta dentro de una biblioteca de cintas es prácticamente inmediato, en tanto un humano bebe: a) Observar la notificación, b) tener tiempo libre para actuar, c) acceder físicamente a la siguiente cinta disponible, d) acceder físicamente al unidad ce cinta que esta solicitando atención, e) Extraer la cinta anterior, f) Colocar la nueva cinta, g) notificar al host que esta disponible, h) colocar la cinta anterior en un lugar de almacenaje apropiado.

Ing. Mariano S. Cosentino

25

CRTL-F: Administración de Storage

18 de Abril del 2012

El Tape Library, o biblioteca de cintas, a veces llamado robot de cintas o Jukebox de cinta, es un dispositivo de almacenamiento que contiene una o más unidades de cinta, un número de ranuras para almacenar cartuchos de cinta, un lector de código de barras para identificar los cartuchos de cinta y un método automatizado para cargar las cintas (un robot) Las bibliotecas tienen la capacidad de escanear las etiquetas de códigos de barras, lo que les permite localizar la cinta correcta, incluso si no está en la ranura de espera.

Ing. Mariano S. Cosentino

26

CRTL-F: Administración de Storage

Ing. Mariano S. Cosentino

18 de Abril del 2012

27

CRTL-F: Administración de Storage

18 de Abril del 2012

SAN y de cinta Redes de área de almacenamiento y unidades de cinta con interfaces Fibre Channel permiten soluciones flexibles de alto rendimiento de copia de seguridad que se construirá. Zonificación se utiliza para asegurar las unidades de cinta para servidor puertos HBA en la misma manera que se pueden utilizar con los puertos en los controladores de la matriz. Enmascaramiento de LUN no es relevante para las unidades de cinta y no hay rutas alternativas para las unidades de cinta. Los puertos de matriz de controlador y los puertos de unidad de cinta se puede acceder desde el mismo puerto HBA en un servidor y puede ser en la misma zona. Dicho esto, es una de las mejores prácticas para mantener la industria del disco y cinta en zonas separadas. Esta práctica se desarrolló para proteger las unidades de cinta de RSCNs espurios y también para asegurar el mejor rendimiento. Mientras RSCNs son ahora menos de una preocupación el sentido del segundo punto se hace evidente cuando se considera que tres unidades LTO-2 discos Fibre Channel puede consumir todos los datos que un 2 Gbit puerto HBA puede enviar a ellos. Las soluciones SAN basadas en copias de seguridad pueden utilizar muy rápidamente una gran cantidad de puertos de conmutación, ya que cada unidad debe estar conectada individualmente a la SAN, como el HBA debe a la conducción. En muchos casos, la biblioteca de cintas del brazo de robot requiere su propio puerto de conmutación también. El siguiente ejemplo muestra un servidor de copia de seguridad de conexión único a 20 unidades de cinta de canal de fibra con 2 puertos de unidad por puerto HBA. Este utiliza hasta 31 puertos SAN.

Ing. Mariano S. Cosentino

28

CRTL-F: Administración de Storage

18 de Abril del 2012

Una biblioteca de cintas virtuales (VTL) es un conjunto de discos haciéndose pasar por una biblioteca de cintas. Se caracterizan por ofrecer las siguientes mejoras de rendimiento del entorno de backup: • Los backup se puede escribir en una cinta virtual con mayores niveles de multiplicación. • No es necesario cargar / descargar cintas físicas, con lo cual se desperdicia menos tiempo en operaciones mecánicas. • Se pueden realizar varios backup VTL en paralelo (asumiendo que alguna unidad de cinta virtual esta libre). • Puede ser utilizado con productos que no aceptan backup a disco • Por lo general, se puede configurar cualquier número de unidades de cinta virtuales. Un VTL conectado al SAN, puede ser compartir entre un gran número de nodos de almacenamiento y servidores de medios, lo que permite backup masivamente distribuidos, algo que sería muy costoso usando métodos convencionales de backup con unidades físicas de cinta. •



Otras ventajas (No relacionadas al desempeño): 1. Las “Cintas” (Virtuales) no "montados" en una unidad se consideran como fuera de línea, y por lo tanto no son propensos a la eliminación accidental o intencionada 2. Las “Cintas” (virtuales) no pueden ser robadas ni extraviadas. 3. Si se reemplaza un Tape Library Físico con un VTL, posiblemente no sea necesario adquirir o modificar las licencias. Desventajas: 1. Las “Cintas” no puede ser “extraídas" para su almacenamiento OFF-Line. (tenga en cuenta que lo mismo se aplica al backup a disco tradicional). 2.

La Compresión por Hardware (algo estándar en unidades de cinta) es una funcionalidad

Ing. Mariano S. Cosentino

29

CRTL-F: Administración de Storage

3. 4.

18 de Abril del 2012

de hardware extra para el caso de discos, lo cual significa comprar componentes adicionales. Puede no tener la capacidad de almacenamiento de una biblioteca de cintas real. Virtualiza algunos de los aspectos negativos de la cinta convencional, tales como el acceso en serie a los datos, lo cual limita la velocidad de acceso cuando los datos deben ser recuperados de la cinta virtual misma.

VTL proporciona grandes ventajas de rendimiento sobre las bibliotecas de cintas convencionales, pero aún sufren desventajas similares a las de los backup a disco convencional (en particular la incapacidad de remover los medios de comunicación para almacenarlos fuera de las instalaciones), por lo que rara vez serán un reemplazo completo de la cinta.

Ing. Mariano S. Cosentino

29

CRTL-F: Administración de Storage

18 de Abril del 2012

Una biblioteca de cintas virtuales (VTL) es un conjunto de discos haciéndose pasar por una biblioteca de cintas. Se caracterizan por ofrecer las siguientes mejoras de rendimiento del entorno de backup: • Los backup se puede escribir en una cinta virtual con mayores niveles de multiplicación. • No es necesario cargar / descargar cintas físicas, con lo cual se desperdicia menos tiempo en operaciones mecánicas. • Se pueden realizar varios backup VTL en paralelo (asumiendo que alguna unidad de cinta virtual esta libre). • Puede ser utilizado con productos que no aceptan backup a disco • Por lo general, se puede configurar cualquier número de unidades de cinta virtuales. Un VTL conectado al SAN, puede ser compartir entre un gran número de nodos de almacenamiento y servidores de medios, lo que permite backup masivamente distribuidos, algo que sería muy costoso usando métodos convencionales de backup con unidades físicas de cinta. •



Otras ventajas (No relacionadas al desempeño): 1. Las “Cintas” (Virtuales) no "montados" en una unidad se consideran como fuera de línea, y por lo tanto no son propensos a la eliminación accidental o intencionada 2. Las “Cintas” (virtuales) no pueden ser robadas ni extraviadas. 3. Si se reemplaza un Tape Library Físico con un VTL, posiblemente no sea necesario adquirir o modificar las licencias. Desventajas: 1. Las “Cintas” no puede ser “extraídas" para su almacenamiento OFF-Line. (tenga en cuenta que lo mismo se aplica al backup a disco tradicional). 2.

La Compresión por Hardware (algo estándar en unidades de cinta) es una funcionalidad

Ing. Mariano S. Cosentino

30

CRTL-F: Administración de Storage

3. 4.

18 de Abril del 2012

de hardware extra para el caso de discos, lo cual significa comprar componentes adicionales. Puede no tener la capacidad de almacenamiento de una biblioteca de cintas real. Virtualiza algunos de los aspectos negativos de la cinta convencional, tales como el acceso en serie a los datos, lo cual limita la velocidad de acceso cuando los datos deben ser recuperados de la cinta virtual misma.

VTL proporciona grandes ventajas de rendimiento sobre las bibliotecas de cintas convencionales, pero aún sufren desventajas similares a las de los backup a disco convencional (en particular la incapacidad de remover los medios de comunicación para almacenarlos fuera de las instalaciones), por lo que rara vez serán un reemplazo completo de la cinta.

Ing. Mariano S. Cosentino

30

CRTL-F: Administración de Storage

18 de Abril del 2012

Servidor de Backup o “Maestro” responsable de la programación de copias de seguridad, configuración y gestión de medios de comunicación y los índices de copia de seguridad, etc. Host o Cliente: Cualquier host que está protegido por el servidor de copia de seguridad. En general, abarca muchos o la totalidad de las máquinas que se conoce como "servidores" en la clasificación normal - por ejemplo, servidores de archivos, servidores de correo, servidores de bases de datos, etc.. Todos estos son los "clientes" del servidor de backup —. servidor de Medios o nodo de almacenamiento: Una máquina que existe entre el cliente y el servidor que puede realizar operaciones de backup y recuperación para sí o para otras máquinas, según lo programado

Ing. Mariano S. Cosentino

31

CRTL-F: Administración de Storage

18 de Abril del 2012

En esta diapositiva se analiza la topologías comunes de copias de seguridad: • Direct Attached Backup Los datos de backup fluyen directamente desde el host a la unidad de cinta, sin la utilización de la LAN. En este modelo, no existe una gestión centralizada. Es difícil la escalabilidad. •

LAN Backup Los datos de backup fluyen desde el host a la unidad de cinta a través de la LAN. Tenemos una gestión centralizada, pero el problema es la utilización de la red LAN dado que todos los datos pasa a través de la LAN.



SAN Backup Los datos de backup fluyen a través de la SAN. La LAN se utiliza solamente para mover los metadatos. En este modelo, tenemos un buen rendimiento adecuado para una Ventana de Backup, y manejo simplificado, pero el gasto extra de una infraestructura adicional.

Ing. Mariano S. Cosentino

32

CRTL-F: Administración de Storage

18 de Abril del 2012

Este es un ejemplo de un entorno de backup con conexión directa. Observe algunas de las características de esta copia de seguridad: • Una unidad de cinta está conectada directamente con el cliente. • Sólo los metadatos van al servidor backup por medio de la red LAN. Esto reduce la utilización de la red. • Esto podría ser una pesadilla para la gestión (administración distribuida) y el costo podría ser prohibitivo (cada servidor necesitaría unidades debackup locales y las correspondientes licencia de soft) •

Una solución es compartir las unidades de cinta. En este ejemplo, el cliente es un nodo de almacenamiento, que es la entidad responsable de escribir la imagen de copia de seguridad en el dispositivo de Backup

Ing. Mariano S. Cosentino

33

CRTL-F: Administración de Storage

18 de Abril del 2012

ventajas La ventaja clave de conexión directa de copias de seguridad es la velocidad. Los dispositivos de cinta puede funcionar a la velocidad del medio (por lo general SCSI sobre cobre). Los backup y restaurar por Conexión directa optimizan la velocidad ya que los dispositivos de cinta están cerca de la fuente de datos y dedicados al servidor Desventajas Impacta al host y el rendimiento de las aplicaciones ya que las copias de seguridad consumen ancho de banda de E / S, memoria y recursos de CPU. tiene restricciones de distancia, si conexiones de corta distancia, tales como los discutimos antes al hablar de SCSI (ya que por lo general estos estándares son los utilizados para la conexión a la cinta).

Ing. Mariano S. Cosentino

34

CRTL-F: Administración de Storage

Ing. Mariano S. Cosentino

18 de Abril del 2012

35

CRTL-F: Administración de Storage

18 de Abril del 2012

vamos a empezar con el ejemplo más simple de la tradicional backup LAN. Todos los sistemas están conectados a la LAN y todo el almacenamiento es de conexión directa. • La cinta está conectada localmente al servidor de Backup • Los datos de Backup tiene viajar desde el cliente backup (el origen) al dispositivo backup (el destino). • Hay que hacerlo con el menor impacto posible a la red de producción. • Hay un número de maneras de minimizar este impacto. • Estos incluyen la configuración de redes separadas para copias de seguridad, y la instalación de nodos dedicados de almacenamiento en algunos servidores de aplicaciones. • No olvidar que la transmisión de los datos de backup por la LAN afecta el rendimiento de la red para todos los sistemas conectados a la mismo segmento de red que el servidor de Backup (o al nodo de almacenamiento).



Entornos en los que copia de seguridad de discos lógicos muchos a muchas bibliotecas de cintas se verán limitadas, incluso por las tecnologías de red más rápida.



El elemento crítico del desempeño de los backup es la conexión a la red entre el cliente backup y la red. Este camino es fundamental, ya que en última instancia, determina la cantidad de datos puede ser salvados o restaurados dentro de la ventana de tiempo de backup.

Ing. Mariano S. Cosentino

36

CRTL-F: Administración de Storage

Ing. Mariano S. Cosentino

18 de Abril del 2012

37

CRTL-F: Administración de Storage

18 de Abril del 2012

El SAN es especialmente útil para compartir un Tape Library (biblioteca de cintas). Conectando la TL y los clientes a la SAN, todos los clientes pueden compartir una sola TL. Durante la copia de seguridad, los clientes podrán leer y escribir los datos de la SAN mediante la conexión SAN. Los datos nunca abandona el entorno SAN. La única cosa que viaja a través de LAN son los metadatos, pero estés un volumen de datos de datos muy pequeño. La incorporación de VTL como un medio de backup nos permite un proceso alternativo y mucho mas rápido poder hacer una copia de seguridad en forma casi inmediata al VTL. Más tarde, el servidor del backup transferirá los datos del disco VTL a cinta para permitir que la cinta sea enviado fuera del sitio para recuperación de desastres y retención a largo plazo.

Ing. Mariano S. Cosentino

38

CRTL-F: Administración de Storage

18 de Abril del 2012

Una infraestructura de backup SAN habilitado presenta las siguientes ventajas para el proceso de copia de seguridad: • Tiene las ventajas del Fibre channel: velocidad, fiabilidad, y distancia. • Requiere menor cantidad de procesos • Reducción de gastos generales (menos unidades de backup, licencias, etc.). • No utiliza la red LAN para mover los datos de backup. • Elimina o reduce los servidores dedicados backup. • Mejora la copia de seguridad y restaurar el rendimiento.

Ing. Mariano S. Cosentino

39

CRTL-F: Administración de Storage

18 de Abril del 2012

La función de Backup fuera del host permite crear una imagen (snapshot) con un impacto mínimo del rendimiento del sistema. Una vez que la instantáneas se crea, se puede exportar a otro host para realizar la copia de seguridad. Ejemplo: La lamina muestra cómo funciona un backup OFF-Host 1. Se crea una copia instantánea del volúmenes seleccionado. 2. La copia espejo se desconecta de la fuente y es importada (asignada por LUN o copiada directamente) al servidor de backup. 3. El servidor de backup realiza la copia de seguridad de la instantánea. Tenga en cuenta que hay un impacto mínimo en el servidor de aplicaciones durante la generación de la copia imagen, pero en compensación se elimina necesidad de ventanas backup. La LAN no es usada (excepto para transferencia posterior de MEtaData), y el servidor de aplicaciones no tiene ningún proceso adicional involucrado en esta operatoria. Todo el trabajo se realiza en el dispositivo de almacenamiento, en la Red (SAN), y en el servidor de backup.

Ing. Mariano S. Cosentino

40

CRTL-F: Administración de Storage

Ing. Mariano S. Cosentino

18 de Abril del 2012

41

CRTL-F: Administración de Storage

18 de Abril del 2012

La granularidad y los niveles respaldo dependerá de las necesidades del negocio y en cierta medida de las limitaciones tecnológicas. La mayoría utiliza una combinación de copias de seguridad completas, acumulativos e incrementales. •



Completo Una copia de seguridad completa es exactamente lo que su nombre lo indica, una copia de seguridad de todos los datos sobre los volúmenes de destino, independientemente de los cambios realizados en los propios datos. Acumulativo (diferencial) Una copia de seguridad acumulativa es una especie de copia de seguridad incremental que contiene los cambios realizados desde el último backup completo.



Incremental Una copia incremental contiene los cambios desde la última copia de seguridad incremental o el último completo, la que sea más reciente.



Otro esquema posible es una copia de seguridad completa "sintético" o "construido". En una copia de seguridad completa sintético, la información está tomada de una copia de seguridad completas e incrementales para crear un copia de seguridad completa. Esto permite que una copia de seguridad completa que se creará en línea, permitiendo que la red siga funcionando sin ningún tipo de degradación del rendimiento o la interrupción a los usuarios de la red. Backups sintéticos completos se utilizan cuando la ventana de respaldo es demasiado pequeño para las otras opciones.

Ing. Mariano S. Cosentino

42

CRTL-F: Administración de Storage

18 de Abril del 2012

En este ejemplo, una copia de seguridad completa se toma el lunes. Para el resto de los días de semana, se toma una copia de seguridad acumulativa. Estas copias de seguridad acumulativas respaldan todos los archivos que han cambiado desde el último backup completo. El martes, el archivo 4, se añade. Dado que archivo 4 es un nuevo archivo que se ha agregado desde la última copia de seguridad completa, es respaldado por la noche (martes). El miércoles, el archivo 5, se añade. Ahora, ya que ambos archivos y 4 archivos 5 son los archivos que han sido añadidos o modificados desde la última copia de seguridad completa, los dos archivos serán respaldados por la noche (del miércoles). El jueves, el archivo 6, se añade. Una vez más, ya que archivo 4, archivo 5, y 6 son archivos archivos que han sido añadidos o modificados desde la último copia de seguridad completa, los tres archivos serán respaldados por la noche (jueves). El viernes por la mañana, hay una corrupción de los datos, por lo que los datos deben ser restaurados. El primer paso es restaurar la copia de seguridad completa del lunes por la noche. Entonces, sólo la copia de seguridad la noche del jueves se restaura, ya que contiene todos los archivos nuevos / modificados desde el martes, miércoles y jueves.

Ing. Mariano S. Cosentino

43

CRTL-F: Administración de Storage

18 de Abril del 2012

En este ejemplo, una copia de seguridad completa se toma el lunes. Para el resto de los días de semana, se toma una copia de seguridad incremental. Estas copias de seguridad incrementales sólo respaldan archivos que son nuevos o que han cambiado desde la última copia de seguridad completa o incremental. El martes, se añade, un nuevo archivo 4. No hay otros archivos han sido cambiados. Dado que archivos 4 es un nuevo archivo que se ha añadido después de la última copia de seguridad en la noche del lunes, es respaldado por la noche (martes). El miércoles, no hay nuevos archivos agregados desde el martes, pero el archivo 3 ha cambiado. Dado que Archivo 3 ha cambiado después de el backup la noche anterior (martes), es será respaldado por la noche (del miércoles). El jueves, no se ha cambiado ninguno, pero un nuevo archivo se ha agregado, el archivo 5. Dado que archivos 5 se añadió después de el backup la noche anterior, es será respaldado por la noche (jueves). El viernes por la mañana, hay una corrupción de datos, por lo que los datos deben ser restaurados. El primer paso es restaurar la copia de seguridad completa del lunes por la noche. Entonces, cada copia de seguridad incremental que se hizo desde la última copia de seguridad completa debe aplicarse, lo que, en este ejemplo, significa que el martes, miércoles, jueves y copias de seguridad incrementales.

Ing. Mariano S. Cosentino

44

CRTL-F: Administración de Storage

18 de Abril del 2012

Una copia de seguridad sintética combina una copia de seguridad completa con copias de seguridad incrementales adicionales. Estos backup son realizados según los procedimientos normales y no necesitan nada especial. El backup completo (sintético) resultante se convierte en el nuevo punto de partida en el caso de necesitar restaurar un sistema. La copia de seguridad completos sintetizada es indistinguible de una copia de seguridad completa tradicional y se puede utilizar para restaurar los archivos y directorios como si de una copia de seguridad completa tradicional. Backups sintéticos pueden ser escritos en cinta o disco, o una combinación de ambos. La copia de seguridad completa sintética se crea en el servidor de medio sin tener acceso a la máquina del cliente, la operación de síntesis puede y debe llevarse a cabo fuera de la ventana de respaldan de tiempo crítico. Ejemplo Backup sintético La diapositiva muestra un ejemplo de cómo se crean los backup sintéticos: El Sábado se realiza un backup Total. Esto se llama el backup completo primario, o de referencia. Durante la semana 2, Se realizan backup incrementales. Después de un número suficiente de backup incrementales, se procede a crear el backup total sintético. Durante la operación de creación del total sintético, los datos del backup Total de la semana 1 se combinan con los datos de los backup incrementales de la 2da. Semana.

Ing. Mariano S. Cosentino

45

CRTL-F: Administración de Storage

18 de Abril del 2012

Con lo cual se obtiene una compilación que es equivalente a realizar un backup total el viernes de la 2da semana.

Ing. Mariano S. Cosentino

45

CRTL-F: Administración de Storage

18 de Abril del 2012

Algunos conceptos más de backup y recuperación Objetivo de Punto de Recuperación: Un punto en el tiempo al cual los datos de aplicación debe ser recuperados con el fin de reanudar las transacciones comerciales. Por Ejemplo, los datos deben ser recuperados al estado en que se encontraban la noche anterior al incidente. Objetivo de Tiempo de Recuperación (RTO): El tiempo máximo permitido para la recuperación de los datos y poder colocar las aplicaciones de nuevo en línea. Restaurar (en funcionamiento): El movimiento de un archivo o un grupo de archivos desde un backup a un dispositivo de almacenamiento primario. La copia de seguridad de estos datos se crea y se mantiene con el único propósito de recuperar los datos borrados, roto o dañado en el disco primario. Generalmente se conservar durante un período corto de tiempo. Estos datos de copia de seguridad puede estar en disco o cinta. Dependiendo de las políticas de la empresa, algunos o todos de estos datos se pueden mover a la cinta (si ya no en la cinta) fuera de sitio de almacenamiento que se utilizará para la Recuperación de Desastres. Período de Conservación: La cantidad de tiempo que el software respaldan impide la sobre-escritura de una cinta. Este concepto está ligado a la fecha de vencimiento (mencionada anteriormente). Período de Rotación: La cantidad de tiempo que un conjunto respaldan en particular se mantiene en la cinta antes de que sea remplazado por un nuevo grupo de respaldo. Almacenamiento fuera de las premisas: política por la cual las cintas o medios de backup son removidos del edificio u oficina donde se crearon y almacenados en otra locación. El concepto detrás de esto es que en caso de incendio o daño grabe a las instalaciones las cintas no sean

Ing. Mariano S. Cosentino

46

CRTL-F: Administración de Storage

18 de Abril del 2012

afectadas por el mismo incidente.

Ing. Mariano S. Cosentino

46

CRTL-F: Administración de Storage

18 de Abril del 2012

Aquí es una mezcla típica de las aplicaciones. Es importante para entender las características operativas de cada una de las aplicaciones a restaurar: Las aplicaciones de Nivel 1 pueden necesitar recuperar sus datos en cuestión de segundos, o los ingresos podrían ser afectados. Esto es particularmente cierto en las empresas que tienen ingresos ligados a la disponibilidad del sistema. Tenga en cuenta que el RTO se mide en segundos, y el objetivo RPO es la transacción de último momento. Además, en este caso particular, no hay ninguna ventana de tiempo durante la cual realizar los backup. El caso de aplicaciones como E-mail es similar al de nivel 1, con pequeñas diferencias en los objetivos de recuperación, así como los tiempos de ventana. Al considerar las otras aplicaciones, los requisitos son mucho menos estrictas. Como consecuencia, las estrategias de backup y recuperación empleados con un escenario de copia de seguridad se arquitectura diferente a la de nivel 1 y las aplicaciones de correo electrónico. La creación de este de planilla o tabla da claridad a los requisitos de respaldo de la organización.

Ing. Mariano S. Cosentino

47

CRTL-F: Administración de Storage

18 de Abril del 2012

La mayoría de las bases de datos empresariales tienen la capacidad de realizar copia de seguridad de sus bases de datos. Esto incluye Microsoft SQL Server, Microsoft Exchange Server, Oracle, y casi todas las otras bases de datos que funciona en un entorno empresarial. Los agentes de Backup de bases de datos permiten al servidor de backup recuperar y almacenar los datos de bases de datos tal y como se encarga de cualquier otro tipo de datos. La diapositiva muestra la integración de un servidor Backup con casi cualquier base de datos para cual un agente de apoyo existe. Considere la posibilidad de que ciertos elementos denotados en la diapositiva no puede existir en todas las bases de datos, pero el funcionamiento general es similar. Como se ilustra en el lado izquierdo del diagrama, el software de respaldo se comunica con un módulo de interfaz. El módulo de interfaz se comunica con la base de datos utilizando una interfaz de programación de aplicaciones (API) que el proveedor de bases de datos publica. La herramienta Backup puede extraer los datos de la base de datos utilizando la herramienta de consulta de base de datos y las interfaces de backup y restore nativos del motor de base de datos. La interfaz pasa los datos al Servidor de Backup (o al servidor de medios), que respalda los datos y registra los metadatos en la base de datos del software de Backup.

Ing. Mariano S. Cosentino

48

CRTL-F: Administración de Storage

18 de Abril del 2012

La herramienta de respaldo mantiene un catálogo, registrando lo que se ha copiado en cada flujo de datos. La base de datos del servidor de backup mantiene un registro de donde cada flujo de datos respaldan esta almacenado.

Ing. Mariano S. Cosentino

48

CRTL-F: Administración de Storage

Ing. Mariano S. Cosentino

18 de Abril del 2012

49

CRTL-F: Administración de Storage

Ing. Mariano S. Cosentino

18 de Abril del 2012

50

CRTL-F: Administración de Storage

Ing. Mariano S. Cosentino

18 de Abril del 2012

51

CRTL-F: Administración de Storage

18 de Abril del 2012

Los Servidores pueden arrancar (boot) desde almacenamiento SAN Esto requiere que el servidor sea capaz de ver sus dispositivos de arranque a través de la SAN, incluso antes de que el sistema operativo se cargue. Esto se logra mediante HBAs especialmente configuradas en las que un PROM (Memoria programable de solo escritura) contiene un software básico (Network Boot Strap) que permite el acceso al SAN. Dado que estos protocolos no son implementados en forma estandarizada, hay una gran dependencia entre el proveedor del almacenamiento y el del HBA, y se debe verificar que sean compatibles entre si para booteo.

Ing. Mariano S. Cosentino

52