Podziały lustrzane i replikacja

Prawidłowa realizacja tego procesu zapewnia ochronę przed niektórymi typami we-wnętrznych awarii macierzy i pozwala uzyskać natychmiastowy dostęp do ostatniej wersji danych, które były zapisane przed podziałem. Ten proces jest do pewnego stopnia powielany w każdej zewnętrznej macierzy lustrzanej pamięci masowej.

Podziały lustrzane wprowadza się w celu przyspieszenia procesu odzyskiwania utra-conych informacji i ograniczania strat danych przetwarzanych w czasie rzeczywistym w momencie awarii. Jeśli wziąć pod uwagę szybkość odzyskiwania danych, trzeba stwierdzić, że ochrona informacji zapisywanych na dysku z wykorzystaniem podziału lustrzanego i replikacji sprawdza się lepiej od zapisywania ich na taśmach.

Takie rozwiązania mogą mieć duże znaczenie dla ograniczania ryzyka, ale oznacza to konieczność ponoszenia niezwykle wysokich kosztów, ponieważ do realizacji każdego podziału lustrzanego potrzebny jest dodatkowy zestaw dysków, a kolejne dyski są niezbędne do przeprowadzenia lokalnej i zdalnej replikacji danych. W takiej strategii, oprócz każdego TB pamięci masowej niezbędnego do zapisu głównej aplikacji, należy dodatkowo przeznaczyć dziewięć lub więcej TB pamięci dyskowej umożliwiającej podział lustrzany (przyjmując, że replikacja danych dokonywana jest co sześć godzin) i lustrzaną replikację w innych macierzach dysków.

Należy dodać, że tworzenie kopii lustrzanych, podobnie jak zastosowanie pozostałych metod kopiowania danych, nie chroni przed wszystkimi zagrożeniami. Niepoprawne dane powstałe w wyniku błędu programu, użytkownika, wirusa lub pochodzące z innego źródła danych, są powielane między kopie lustrzane z tą samą szybkością i dokładnością jak poprawne dane. Dotyczy to zarówno pamięci dyskowych, jak i taśmowych, chociaż można podnieść argument, że selektywne odzyskiwanie danych z taśmy chroni przed niektórymi zagrożeniami, wobec których systemy lustrzane są bezradne.

Jak jednak wskazuje przykład wielu udanych przypadków odzyskania danych przez systemy lustrzane, ochrona danych metodą ich zapisu z dysku na dysk może być skuteczna. Taka strategia, o ile zostanie właściwie wdrożona, pozwala bardzo skrócić czas odzyskiwania krytycznych danych.

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>