Oko cyklonu

W poprzednim rozdziale przedstawiono problem ochrony danych pod kątem ich od-zyskiwania po awarii: powiedziano, w jaki sposób przywrócić krytyczne dane do stanu używalności po niespodziewanej usterce. Omówione zostały liczne technologie, topologie i rozwiązania zapewniające szybką replikację danych i sposoby ich odzyskania po awarii.

Widać, że wiele nowych technologii usprawniających proces odzyskiwania danych opiera się na wielo-warstwowych architekturach pamięci masowej, które z kolei wy-korzystują nowoczesne magistrale pamięci masowej, np. przełączane infrastruktury Fibrę Channel oraz protokoły rzeczywistych sieci pamięci masowych (iSCSI). Wszystko to pozwala wprowadzić nowe schematy zarządzania, np. przenoszenie danych w zależności od częstotliwości ich wykorzystywania, pozwalające aplikacjom efektywniej korzystać z pamięci masowej.

W dotychczasowej dyskusji pominięty został inny problem związany z odzyskiwa-niem danych: unikanie awarii. Planując proces odzyskiwania danych należy mieć na uwadze konieczność wyeliminowania ewentualnych przyczyn nie planowanych przerw w dostępie do danych przerwy takie należy wyeliminować, a do minimum ograniczyć skutki tych zagrożeń, których nie da się uniknąć.

W kontekście działań związanych z planowaniem odzyskiwania danych po awarii, unikanie usterek pozwala ograniczyć lub wyeliminować zagrożenia mogące prowa-dzić do takich problemów. W wielu przypadkach wymaga to podjęcia działań, które niewiele wykraczają poza czynności rutynowe. Należy na przykład:

– Wyodrębnić i wyeliminować znane czynniki grożące awarią, dokonując analizy zabezpieczeń fizycznych, zagrożeń elektrycznych i cieplnych, stopnia zapylenia pomieszczeń (mogącego spowodować uszkodzenie lub pożar urządzeń), zagrożenia zalaniem, itd. Nieskomplikowane działania mogą sprawić, że miejsce pracy stanie się bezpieczniejsze.

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>