TimeSafe

W tym momencie wolumeny TimeSafe mogą tymczasowo stanowić podstawowy zestaw danych. Dzięki temu można natychmiast przystąpić do sprawdzenia bazy danych i ponownego uruchomienia aplikacji.

Realizowany w tle proces ponownie synchronizuje dane, wolumen TimeSafe i pod-stawową pamięć masową. Po zakończeniu synchronizacji komputer centralny kieruje wszystkie żądania odczytu do układu podstawowej pamięci masowej, a urządzenie Revivió powraca do normalnego trybu pracy.

Revivió jest kolejnym przykładem nowoczesnego, sprzętowego rozwiązania ochrony danych, w którym większą uwagę zwrócono na proces odzyskiwania danych, a nie tworzenia kopii zapasowych. Produkty typu „maszyna czasu” mogą zyskać na popularności tam, gdzie dotychczas korzysta się z podziału lustrzanego. Przedstawiciele firmy Revivió na przykład chwalą się, że wdrożenie jej produktu pozwoli odzyskać do 80% pojemności typowych układów pamięci masowych złożonych z sześciu oddzielnych wydajnych zespołów dysków. „Uwolniona” pojemność może być przeznaczona do celów „codziennych, rutynowych operacji tworzenia kopii lustrzanych i przywracania danych do stanu z dowolnie wybranego momentu”.

Nasuwa się wniosek, że nowoczesne techniki tworzenia kopii zapasowych danych, takie jak te opisane na poprzednich stronach, mogą sprawić, że projektanci zaczną się zastanawiać nad nowymi systemami ochrony danych, nawet takimi, które nie zyskały rozgłosu w obliczu „świętej wojny” prowadzonej pomiędzy zwolennikami tworzenia kopii zapasowej na taśmie a tymi, którzy preferują wykonywanie kopii lustrzanej na dysku. Planiści zamierzający wdrożyć we własnych aplikacjach te nowoczesne rozwiązania zgodnie z określonymi wymaganiami ochrony danych, muszą: (1) wiedzieć o ich istnieniu, (2) poznać możliwości i ograniczenia tych produktów, (3) poddać te produkty dokładnym testom i analizom.

Każda technologia opisana w tym rozdziale zapewnia ochronę danych dzięki ich re-plikacji. Poszczególne metody różnią się między sobą sposobem replikacji i szybkością skutecznego odzyskiwania danych. Niektóre strategie opierają się na rozwiązaniach sprzętowych łub wymagają infrastruktury Fibrę Channel SAN, natomiast inne, o zasadniczo otwartej architekturze, pozwalają wykorzystać dowolne platformy i topologie. Wszystkie te technologie są kosztowne, czy to jeśli chodzi o koszty ich wdrożenia, czy też o zmiany kulturowe.

Zapoznanie się ze wszystkimi nowymi strategiami i produktami ochrony danych, które pojawiają się niemal codziennie, wydaje się niemożliwe. Aby jednak znaleźć odpowiednią technologię lub kombinację kilku, które spełniałyby wymagania co do ochrony danych w przedsiębiorstwie, należy stale szukać stosownych informacji. Użytkownicy pamięci masowych powinni dzielić się swoimi doświadczeniami w ramach grup użytkowników, grupując się wokół inicjatyw branżowych (takich jak EBSI) lub zapoznając się z prasą branżową.

A oto ostatnia rada dotycząca ochrony danych: pomimo sugestywnych informacji w materiałach reklamowych producentów, nie należy przywiązywać się do jednego rozwiązania chroniącego dane w całym przedsiębiorstwie. Byłby to błędny krok.

Każda aplikacja ma własną charakterystykę We/Wy i może znacznie różnić się pod tym względem od innych programów, a zatem dla różnych aplikacji należy stosować różne systemy ochrony danych. Jeśli można wskazać jakiś podstawowy błąd popełniany w dyskusjach o wyższości tworzenia kopii danych na taśmie nad tworzeniem lustrzanej kopii na dysku, to polega on na twierdzeniu, że istnieje jedno, skuteczne rozwiązanie dla wszystkich typów danych. Nie było to prawdą w świecie komputerów mainfame, nie sprawdza się to również w świecie systemów otwartych. 10.

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>