+ All Categories
Home > Documents > Affidabilità dei sistemi e protezione dei dati delle filiali...

Affidabilità dei sistemi e protezione dei dati delle filiali...

Date post: 25-Aug-2020
Category:
Upload: others
View: 1 times
Download: 0 times
Share this document with a friend
10
Affidabilità dei sistemi e protezione dei dati delle filiali/degli uffici remoti Bennet Klein, Direttore senior Marketing prodotti Esistono molti approcci all’affidabilità dei sistemi e alla protezione dei dati per filiali e uffici remoti. Questo documento illustra le best practice per l'utilizzo delle tecnologie esistenti a scopo di protezione, ripristino e disponibilità di dati, applicazioni e sistemi in tali contesti. More than backup
Transcript
Page 1: Affidabilità dei sistemi e protezione dei dati delle filiali ...img2.insight.com/graphics/it/ca/robu_whitepaper.pdf · addirittura non eseguono backup dei dati degli uffici remoti,

Affidabilità dei sistemi eprotezione dei dati dellefiliali/degli uffici remoti Bennet Klein, Direttore senior Marketing prodotti

Esistono molti approcci all’affidabilità dei sistemi e alla protezione dei dati per filiali e ufficiremoti. Questo documento illustra le best practice per l'utilizzo delle tecnologie esistenti ascopo di protezione, ripristino e disponibilità di dati, applicazioni e sistemi in tali contesti.

More than backup

Page 2: Affidabilità dei sistemi e protezione dei dati delle filiali ...img2.insight.com/graphics/it/ca/robu_whitepaper.pdf · addirittura non eseguono backup dei dati degli uffici remoti,

SommarioSfide ............................................................................................................................................................................................................................................ 2

Protezione dei dati............................................................................................................................................................................................................ 2

Requisiti di storage in aumento .................................................................................................................................................................................. 2

Protezione dei server fisici e virtuali.......................................................................................................................................................................... 2

Pianificazione della funzione di disaster recovery ............................................................................................................................................... 2

SLA/Disponibilità dei sistemi........................................................................................................................................................................................ 3

Opzioni tecnologiche ............................................................................................................................................................................................................. 3

Software di backup commerciali basati su nastro ............................................................................................................................................... 3

Backup basati su disco/snapshot................................................................................................................................................................................ 3

Replica su WAN.................................................................................................................................................................................................................. 3

RAID (Redundant Array of Independent Disks) ..................................................................................................................................................... 4

Affidabilità e protezione dei sistemi.......................................................................................................................................................................... 4

Ripristino bare metal ................................................................................................................................................................................................. 4

Software ad alta affidabilità ................................................................................................................................................................................... 4

Cluster ad alta affidabilità ....................................................................................................................................................................................... 5

Virtualizzazione delle applicazioni ............................................................................................................................................................................. 5

Conclusioni ................................................................................................................................................................................................................................ 5

La linea di prodotti CA ARCserve® ..................................................................................................................................................................................... 6

Sommario....................................................................................................................................................................................................................................9

I prossimi passi........................................................................................................................................................................................................................ 9

PAGINA 1

More than backup

Page 3: Affidabilità dei sistemi e protezione dei dati delle filiali ...img2.insight.com/graphics/it/ca/robu_whitepaper.pdf · addirittura non eseguono backup dei dati degli uffici remoti,

SFIDELe organizzazioni IT devono affrontare molte sfide in relazione al supporto degli uffici remoti: tra di esse, la distribuzione di server fisici e virtuali,la gestione e la manutenzione di una vasta gamma di sistemi operativi e applicazioni, il monitoraggio di molteplici soluzioni di storage comeDAS, NAS e SAN, e la gestione, sempre più impegnativa, della sicurezza IT. Inoltre, una volta approntato il nucleo dell'infrastruttura, l’IT si trova afronteggiare problematiche ancora più impegnative per quanto riguarda protezione dei dati, disponibilità dei sistemi e disaster recovery,soprattutto quando deve gestire uffici remoti geograficamente distribuiti che, in genere, supportano ambienti IT altamente diversificati.

Protezione dei datiAttualmente, secondo gli studi degli analisti di settore, più del 70% dei dati è collocato all’esterno dei centri dati della società che devegarantirne la sicurezza. Oggi, molte aziende, enti governativi e istituti di istruzione superiore devono affrontare l'arduo compito di proteggere isistemi e le informazioni situati presso uffici remoti e filiali. Varie ricerche hanno dimostrato che il 30% o più delle piccole e medie impreseaddirittura non eseguono backup dei dati degli uffici remoti, a causa dei requisiti associati a costi o risorse.

Le organizzazioni che eseguono il backup degli uffici remoti utilizzano, in genere, soluzioni software tradizionali basate su nastro. Questastrategia richiede che qualcuno esegua il backup e gestisca i supporti (ad esempio i nastri), che si tratti di un amministratore IT che si recafisicamente presso l'ufficio remoto; di un rivenditore o service provider locale che affianca l’organizzazione; nel peggiore dei casi, l'organizzazionesi affida a un soggetto “non IT” presente presso l'ufficio remoto. La maggior parte delle organizzazioni esegue i backup con frequenza giornaliera o settimanale, in base agli obiettivi RPO, ovvero alla quantità di dati che l’organizzazione è disposta a mettere a rischio tra un backupperiodico e l’altro.

Tale strategia presenta numerose sfide per queste organizzazioni. In primo luogo, c'è il costo di un server di backup, dello storage su disco, diun'unità o libreria di nastri e naturalmente dei supporti per ogni ufficio remoto. Poi c’è il costo degli spostamenti di un amministratore IT dalcentro dati agli uffici remoti, per eseguire il backup e gestire eventuali processi non riusciti, che possono essere causati da un problemahardware, software o dei supporti. Anche se il personale IT utilizza una soluzione di accesso remoto per eseguire il processo di backup o diripristino su un server presso l’ufficio remoto, possono verificarsi comunque problemi se il supporto richiesto non è installato nell’unità; questoimplica che qualcuno cerchi il nastro corretto e lo inserisca. L'outsourcing del processo di backup a un rivenditore o provider locale implicanotevoli costi aggiuntivi.

Requisiti di storage in aumentoSe utilizza una soluzione di backup tradizionale basata su disco, l’azienda si trova a dover gestire la crescita esponenziale dei dati, che comportarequisiti di storage sempre maggiori, e relativi costi. Molti vendor offrono tecnologie di deduplica per ridurre i costi di storage dei backup; maquesta tecnologia, se acquistata separatamente, può essere tanto costosa da azzerare alcuni dei suoi stessi benefici finanziari.

Protezione dei server fisici e virtualiOggi, molte organizzazioni hanno già implementato server virtuali in uffici remoti, o stanno prendendo in considerazione la virtualizzazione deiserver a scopo di efficienza dei costi e delle operazioni. Alcune organizzazioni IT utilizzano effettivamente soluzioni di backup diverse, una per iserver fisici e una per i server virtuali, anche se esistono soluzioni di backup su disco e nastro utilizzabili per entrambi. La distribuzione, gestione emanutenzione di 2 soluzioni di backup separate rendono l’attività dell’IT più complessa, lunga e costosa.

Pianificazione della funzione di disaster recoveryA scopo di sicurezza e di disaster recovery, la maggior parte delle organizzazioni preferisce conservare una copia dei propri backup in unaposizione centralizzata, come il centro dati aziendale, la sede centrale della società o un luogo deputato al disaster recovery; questo rendenecessario eseguire copie su nastro e utilizzare un servizio di corriere per prelevare i nastri di backup o, peggio, richiedere a un dipendente pressoogni ufficio remoto di portare i nastri presso la sede centrale, dopo il backup su nastro. Il trasporto fisico dei nastri implica maggiori complessità,tempi più lunghi, costi più elevati e rischi di danneggiamento, perdita o sottrazione dei nastri. Come fanno le organizzazioni che eseguonobackup disk-to-disk a ottenere una copia dei propri backup offsite nel caso in cui qualcosa avvenga fisicamente presso l'ufficio locale, ad esempioun incendio, un’alluvione, una frana, un tornado o una fuoriuscita di sostanze chimiche?

PAGINA 2

More than backup

Page 4: Affidabilità dei sistemi e protezione dei dati delle filiali ...img2.insight.com/graphics/it/ca/robu_whitepaper.pdf · addirittura non eseguono backup dei dati degli uffici remoti,

SLA/Disponibilità dei sistemiPer finire, in che modo le organizzazioni IT gestiscono gli SLA, sempre più impegnativi, e gli obiettivi di business continuity presso gli ufficiremoti? I backup si limitano a proteggere i dati, ma non preservano l’operatività di sistemi e applicazioni. I cluster di server e il mirroring deidatabase possono aiutare, ma anche rivelarsi troppo complessi o costosi da implementare, gestire e mantenere, per le piccole organizzazioni IT.

OPZIONI TECNOLOGICHEEsistono molti approcci diversi per fornire disponibilità dei sistemi e protezione dei dati per filiali e uffici remoti, impiegando le varie tecnologiegià esistenti.

Software di backup commerciali basati su nastroTradizionalmente, molte aziende impiegano soluzioni essenziali di backup su nastro, presso gli uffici remoti. La soluzione software è facile daimplementare e da gestire; il problema può essere la gestione dei supporti/nastri. Chi si assicurerà che il nastro corretto venga caricato nell’unitào nella libreria presso ogni sito remoto? Chi eseguirà le copie dei nastri da inviare al centro dati o ad altro sito, a scopo di disaster recovery? Irischi impliciti nel backup su nastro, tra cui i classici guasti dei supporti, fanno sì che questa soluzione non soddisfi le sempre più rigoroseesigenze di protezione dei dati delle aziende e delle organizzazioni di oggi.

Un’alternativa è utilizzare software commerciali per eseguire backup o copia dei dati verso il centro dati o la sede centrale, tramite WAN (WideArea Network). Questo assicura una protezione centralizzata dei dati e rende possibile l’esecuzione del processo di backup e di ripristino a operadi personale IT formato ed esperto. Tuttavia, molte aziende, soprattutto PMI, devono affrontare la sfida rappresentata dai lunghi tempi ditrasferimento di un volume di dati elevato sulla rete WAN: molte non dispongono di una connessione ad alta velocità, come una linea T1 o T3dedicata, tra ogni ufficio remoto e il centro dati. Anche se il backup sulla rete WAN è fattibile, da solo non risolve gli obiettivi RPO di cui molteorganizzazioni necessitano per ridurre i rischi di eliminazione accidentale, attacchi informatici dolosi e calamità naturali e non. In alternativa, leorganizzazioni che non dispongono di un proprio sito di disaster recovery possono scegliere una soluzione di backup basata sulla cloud chesfrutta il centro dati un provider terzo; anche questa soluzione, però, pone i medesimi problemi.

Backup basati su disco/snapshotUna seconda alternativa potrebbe essere l’impiego di una soluzione di backup su disco presso ogni ufficio remoto. Questa soluzione elimina irischi associati ai backup basati su nastro, ad esempio guasti delle unità e dei supporti, nonché il difficile processo di gestione di questi ultimi, ingenere eseguito da personale non IT dell’ufficio remoto. Esistono attualmente tecnologie che migliorano significativamente la funzionalità deibackup basati su disco, in particolare velocizzando backup e ripristino e riducendo al minimo i requisiti di storage su disco. La prima è unatecnologia chiamata "backup incrementale infinito", la cui caratteristica consiste nel consentire alle organizzazioni IT l’esecuzione di un backupcompleto solo una volta; tutti i backup successivi saranno “incrementali”, e ripetere il backup completo non sarà mai più necessario. Questasoluzione consente di velocizzare i backup e offre un ripristino più veloce, con un maggior numero di punti di ripristino granulare (fino a uno ogni15 minuti). Inoltre, riduce i requisiti di storage su disco del backup e i relativi costi. Un'altra tecnologia ampiamente utilizzata, denominatadeduplica dei dati, confronta i dati durante il backup ("processo in line") o dopo il backup (“processo post") ed elimina i dati ridondanti, in generea livello di blocco. La deduplica dei dati consente di ridurre i requisiti di storage su disco fino al 95%, a seconda dei dati di cui viene eseguito ilbackup. Ma una volta eseguiti i backup su disco, come fare per ottenerne una copia e inviarla offsite a scopo di disaster recovery? Alcuneorganizzazioni IT eseguono copie dei backup degli uffici remoti su nastro e poi le trasportano fisicamente offsite, al centro dati o altra sederemota. Anche questa è una strategia che richiede tempo e comporta costi e rischi. I nastri possono subire danni, venire smarriti o sottrattidurante il trasporto al luogo di archiviazione remota. La tecnologia di replica dei dati ottimizzata per la WAN può risultare una soluzione migliore,in quanto elimina la necessità di creare copie su nastro e di trasportarle fisicamente. La maggior parte delle soluzioni di replica trasmette solo lepiccole variazioni apportate a file e database (dopo il completamento di ogni backup) sulla rete WAN; di conseguenza, la maggior parte delleorganizzazioni possono utilizzare una connessione a banda limitata tra ogni ufficio remoto e il sito di disaster recovery o il centro dati primario.Per la massima efficienza, la soluzione di replica utilizzata deve supportare i backup infiniti incrementali così come i backup deduplicati dei dati.

Replica su WANUna terza alternativa, per alcune organizzazioni, potrebbe essere quella di utilizzare prima una soluzione di replica dei dati in tempo realeottimizzata per la WAN, per poi consolidare i dati di tutti gli uffici remoti verso il centro dati o il sito di disaster recovery. La tecnologia di replica èdisponibile come software host-based, dove il software di replica è installato su ogni server applicativo presso l'ufficio remoto, o come soluzionehardware-based, come parte di un’appliance o di un array di storage SAN. Le soluzioni di replica basate su hardware sono più costose, perché latecnologia di replica è secondaria rispetto al dispositivo (ad esempio un array di dischi basato su SAN). Le soluzioni di replica basate su softwarepresentano numerosi vantaggi: sono in genere meno costose, possono essere application-aware per fornire integrità delle transazioni perapplicazioni come i database, consentono la replica dello storage any-to-any per ridurre i costi di storage, e sono più facili da implementare e

PAGINA 3

More than backup

Page 5: Affidabilità dei sistemi e protezione dei dati delle filiali ...img2.insight.com/graphics/it/ca/robu_whitepaper.pdf · addirittura non eseguono backup dei dati degli uffici remoti,

gestire, in particolare per piccole e medie imprese con personale IT limitato. Non solo: la maggior parte delle soluzioni di replica softwareconsentono alle aziende di scegliere tra replica continua o replica periodica/pianificata, per trovare il giusto equilibrio tra risorse di rete e livellodi protezione desiderato. Chiaramente, la replica continua fornisce una migliore protezione della replica periodica, perché i dati vengonocontinuamente copiati offsite; ciò consente inoltre alle aziende di soddisfare meglio gli obiettivi RPO.

Tutte le soluzioni di replica software basate su host funzionano tipicamente in modo simile: in primo luogo, ogni server/storage protetto (il serverdi produzione) presso ogni ufficio remoto viene sincronizzato, sulla WAN o con altro metodo, con un server fisico o virtuale configurato in modosimile (il server di replica), presso il centro dati o il sito di disaster recovery. Una volta sincronizzati il server di produzione e di replica, solo lepiccole modifiche a livello di byte dei dati sul server di produzione vengono trasmesse in tempo reale sulla WAN, consentendo una trasmissioneefficiente anche in presenza di banda limitata tra gli uffici remoti e il centro dati. Questa replica continua mantiene il server di produzione e direplica sincronizzati tra loro, impiegando un metodo near-mirroring-like, ma viene eseguita in modo asincrono, per mantenere i requisiti dilarghezza di banda WAN al minimo e fornire prestazioni migliori. La maggior parte delle soluzioni di replica, inoltre, includono anche unatecnologia di compressione, per ridurre al minimo i requisiti di larghezza di banda.

Una volta che i dati di tutte le filiali sono replicati nel centro dati, il personale IT può eseguire il backup dal server di replica, locale a scopo diprotezione dei dati storici, archiviazione e conformità normativa. In questo scenario, l'esecuzione dei backup non influisce sui server diproduzione presso le filiali, perché il backup va a incidere sui server di failover, eliminando qualsiasi impatto sulla produttività dell’ufficio remotoe consentendo, inoltre, di superare quei vincoli legati alle finestre di backup che la maggior parte delle organizzazioni devono affrontareattualmente. Questa soluzione elimina anche diverse problematiche legate al backup su nastro remoto, quali la necessità di inviare personale ITon site (o di impiegare un provider locale) e il costo e la manutenzione associati a server di backup, unità a nastro, librerie e supporti presso ognifiliale; assicura, inoltre, protezione dei dati centralizzata e garantita presso il centro dati o la sede centrale, sua sede naturale.

Soluzioni di replica software più complete, basate su host, includono altre capacità, come la protezione continua dei dati (CDP), grazie alla qualel'amministratore IT può “riavvolgere” velocemente e facilmente i dati sul server di failover per tornare a un "recovery time" sicuramenteutilizzabile, in caso di perdita di dati accidentale o dolosa, o di danni sul server di produzione presso la filiale. Quindi, i file o i database recuperatipossono essere ripristinati sul server di produzione.

RAID (Redundant Array of Independent Disks)La tecnologia RAID offre una maggiore affidabilità dello storage tramite ridondanza, combinando più istanze di unità disco a basso costo e menoaffidabili in un’unità logica, in cui tutte le unità dell’array sono interdipendenti. I dispositivi di storage RAID sono diventati sempre più comuni e illoro costo si è ridotto nel tempo, contribuendo a rendere questa soluzione di storage conveniente anche per le organizzazioni più piccole. Il RAIDsi basa su tre concetti chiave: il mirroring, dove più dischi contengono dati identici; lo striping, dove blocchi sequenziali di dati sono suddivisi trapiù dischi; e la correzione degli errori, dove dati di parità ridondanti vengono memorizzati per consentire l’individuazione e, se possibile, lasoluzione degli eventuali problemi (fault tolerance). I sistemi RAID disponibili utilizzano una o più di queste tecniche, a seconda dei requisiti disistema. Scopo dell’impiego del RAID è migliorare l'affidabilità e la disponibilità dei dati, garantendo che i dati importanti non subiscano danni incaso di guasto hardware, e/o aumentare la velocità di input/output dei file. Ma i dispositivi RAID possono essere più complessi da implementaree da gestire e, di per sé, non garantiscono la protezione contro la perdita e i danni, accidentali o dolosi, ai dati, i disastri naturali e non, o contro ilsemplice furto del dispositivo; se usato in combinazione con altre tecnologie, tuttavia, il RAID fornisce una robusta protezione contro i guasti deldisco locale.

Affidabilità e protezione dei sistemi

• Ripristino bare metalAlcune soluzioni di backup includono la tecnologia denominata recupero/ripristino bare metal (BMR), che consente all’IT di ripristinare piùrapidamente e facilmente un intero server, inclusi sistema operativo, applicazioni e dati, dopo un crash imprevisto o un’interruzione dicorrente. In genere, i dati di backup includono il sistema operativo, le applicazioni e i componenti di dati necessari a ricreare o ripristinare ilsistema di backup su un componente hardware totalmente separato. In alcune configurazioni, l'hardware di destinazione del ripristino deveavere configurazione identica all'hardware di origine; tuttavia, alcune soluzioni BMR consentono il ripristino bare metal anche su unaconfigurazione hardware diversa da quella originale (si parla di “BMR su hardware dissimile”). Il BMR riduce notevolmente i tempi di recuperorispetto all'installazione da zero del sistema operativo e delle applicazioni su un server nuovo o riparato.

• Software ad alta affidabilitàPer i server e le applicazioni più critici, anche la tecnologia BMR può richiedere troppo tempo. Molte soluzioni di replica dei dati offronoopzioni di monitoraggio dei server, failover automatico e failback, che forniscono un ambiente ad alta affidabilità (HA) per sistemi,applicazioni e dati critici e quasi critici, consentendo a ogni filiale di garantire la protezione dei dati, la business continuity e il disaster

PAGINA 4

More than backup

Page 6: Affidabilità dei sistemi e protezione dei dati delle filiali ...img2.insight.com/graphics/it/ca/robu_whitepaper.pdf · addirittura non eseguono backup dei dati degli uffici remoti,

recovery (DR), in un'unica soluzione. Per ridurre al massimo il rischio, alcune soluzioni di replica ad alta affidabilità includono inoltre funzionidi test del ripristino automatico e non distruttivo, per assicurare che l’ambiente, presso il centro dati o altro sito remoto, sia pronto ogni volta che la filiale richiede il failover. Inoltre, alcune soluzioni offrono failover push-button, utilizzato in caso di un disastro imminente (comeuragani o altri fenomeni analoghi) e che può essere impiegato per eseguire aggiornamenti e migrazioni di server e di sistemi operativi senzaimpatto sull'ambiente di lavoro, o senza dover lavorare di notte o nei fine settimana, in orari non di picco dell’attività.

• Cluster ad alta affidabilitàUn'altra tecnologia per la disponibilità dei sistemi è il cluster ad alta affidabilità (noto anche come cluster HA o cluster di failover),rappresentato da cluster di server implementati principalmente allo scopo di fornire alta affidabilità dei servizi, tramite il cluster. Essi operanomediante computer o nodi ridondanti che vengono poi utilizzati per fornire il servizio in caso di malfunzionamento dei componenti delsistema. Normalmente, se un server si blocca con una particolare applicazione, questa non sarà disponibile fino a quando il crash del servernon viene risolto. Il clustering HA pone rimedio a questa situazione rilevando i guasti hardware/software, e riavviando immediatamentel'applicazione su un altro sistema, senza che sia richiesto un intervento a livello amministrativo: un processo noto come failover. Ma i clusterHA possono essere più complessi da implementare e gestire rispetto ai software di replica e alta affidabilità e, di per sé, non fornisconoalcuna funzione di protezione dei dati, dato che in genere utilizzano storage condiviso come NAS e SAN. Pertanto, sono normalmente richiestealtre tecnologie di protezione dei dati come backup, replica e protezione continua dei dati (CDP).

Virtualizzazione delle applicazioniUn’ultima soluzione potrebbe essere l’impiego della virtualizzazione delle applicazioni per trasferire tutte le applicazioni e lo storage dell'ufficioremoto al centro dati, dove applicazioni, sistemi e dati possono essere protetti insieme al resto dell’infrastruttura, in modo centralizzato. Lesoluzioni di virtualizzazione delle applicazioni eseguono sostanzialmente le applicazioni client/server e desktop su una server farm all’interno delcentro dati, e trasmettono sulla rete solo l'interfaccia grafica utente (GUI), consentendo di accedere da remoto in modo sicuro anche medianteconnessioni WAN a velocità limitata. Una volta spostati nel centro dati tutti i sistemi, le applicazioni e i dati, l’IT può applicare qualsiasicombinazione di tecnologie di backup, replica e alta affidabilità, come sopra descritte, all’insieme delle risorse del centro dati.

CONCLUSIONILa protezione di sistemi, applicazioni e dati di uffici remoti e filiali è importante tanto quanto quella delle risorse dei centri dati; con la tecnologiaoggi disponibile, anche le PMI e le organizzazioni medio-piccole possono raggiungere i propri obiettivi con soluzioni convenienti e di facileimpiego.

Chiaramente, ogni organizzazione dovrebbe prevedere almeno il backup su disco o nastro per la protezione dati più elementare. I backup basatisu disco sono più veloci, consentono un ripristino più rapido ed eliminano i rischi connessi ai nastri come supporti di storage. Le soluzioni direplica facilitano la copia dei backup offsite a scopi di disaster recovery, contribuiscono a consolidare i dati degli uffici remoti per backupcentralizzati e offrono inoltre protezione continua dei dati, a complemento di qualsiasi soluzione di backup. Le soluzioni ad alta affidabilità sonodestinate a server e applicazioni critiche, laddove l’inattività di sistemi e applicazioni ha un impatto significativo su vendite, servizio, produttività,reputazione e conformità.

Le PMI che non dispongono della forza lavoro o delle competenze per implementare, gestire e mantenere questi tipi di sistemi possono sfruttarele conoscenze e l'esperienza di un consulente di fiducia, nella persona di un partner di canale/rivenditore service-oriented. E non dimentichiamoche è possibile selezionare anche un Managed Service Provider (MSP) che offra soluzioni software basate su SAS e perfino servizi di hosting e digestione, da acquisire tramite budget operativi (OPEX), anziché spese in conto capitale (CAPEX).

PAGINA 5

More than backup

Page 7: Affidabilità dei sistemi e protezione dei dati delle filiali ...img2.insight.com/graphics/it/ca/robu_whitepaper.pdf · addirittura non eseguono backup dei dati degli uffici remoti,

PAGINA 6

LA LINEA DI PRODOTTI CA ARCSERVE®La linea di prodotti CA ARCserve® assicura il controllo sul business in continua evoluzione offrendo soluzioni di protezione totale, ripristino edisponibilità per sistemi, applicazioni e dati presso gli uffici remoti. Si tratta dell'unica soluzione che offre una gamma completa di prodotti, dalripristino bare metal al failover completamente automatizzato a scopo di alta affidabilità. Si ottiene così una strategia completa per gestirebackup, ripristino e affidabilità presso gli uffici remoti e i centri dati.

CA ARCserve D2D offre backup su disco facile e veloce ed è l'unica soluzione di backup basata su Windows che include la tecnologia I2, in gradodi eseguire backup snapshot infiniti incrementali a livello di blocco. Questa nuova metodologia trasforma le modalità di esecuzione dei backupriducendo significativamente i tempi di backup e ripristino, ed eliminando i rischi connessi ai dispositivi e ai supporti a nastro. Inoltre, latecnologia I2 riduce notevolmente i requisiti di storage per i backup e i costi associati, contribuendo a ridurre il TCO. Il ripristino granulare e ilripristino bare metal (su hardware simile o dissimile) rendono più rapido e facile recuperare i dati persi o danneggiati e ricreare i serverdanneggiati presso gli uffici remoti, da qualsiasi ubicazione, tramite la console di gestione Web. Una volta completati i backup degli uffici remoti,CA ARCserve Replication consente di trasferire i dati offsite, a scopo di disaster recovery, con estrema facilità. Dopo la sincronizzazione iniziale tral'ufficio remoto, l’archivio di CA ARCserve D2D e il server di replica presso il centro dati, la sede centrale o il sito DR, solo le modifiche a livello dibyte dei backup infiniti incrementali vengono trasferite sulla rete WAN, mantenendo i requisiti di rete al minimo. Le funzioni di replica pianificatae di adeguamento della larghezza di banda consentono di sfruttare i periodi di minore utilizzo della rete e di evitare di aumentare la larghezza dibanda WAN. Questa soluzione fornisce alle aziende un ripristino rapido in locale da disco, anche remoto, nel caso si verifichi un problema pressol'ufficio locale.

More than backup

Page 8: Affidabilità dei sistemi e protezione dei dati delle filiali ...img2.insight.com/graphics/it/ca/robu_whitepaper.pdf · addirittura non eseguono backup dei dati degli uffici remoti,

PAGINA 7

Figura 1. Backup basati su disco degli uffici remoti mediante CA ARCserve D2D con CA ARCserve Replication sulla WAN verso un’ubicazione offsite, a scopodi protezione dei dati e di disaster recovery.

In alternativa, CA ARCserve Replication può essere utilizzato per replicare dati Windows, Linux e UNIX dagli uffici remoti, per aggregare l’insiemedei dati in una posizione centrale; quindi, è possibile eseguire i backup su disco o nastro utilizzando CA ARCserve Backup e CA ARCserve D2D dalserver di replica, evitando qualsiasi impatto sui server e sul personale degli uffici remoti. CA ARCserve Backup supporta Windows, Linux e UNIX,include la deduplica integrata dei dati per contribuire alla riduzione dei requisiti di storage fino al 95% e offre backup basati su nastro e su disco.CA ARCserve Backup e CA ARCserve D2D supportano entrambi server fisici e virtuali. In questo scenario, la replica può essere impostata comecontinua, garantendo una protezione dei dati ancora migliore e un livello ancora più elevato di preparazione in termini di disaster recovery,oppure è possibile pianificare la replica periodica, come ritenuto opportuno. Questa soluzione fornisce alle aziende un rapido ripristino dei dati dadisco remoto e storage a lungo termine dei dati degli uffici remoti, per soddisfare i requisiti di conformità aziendali.

Remote Office B

CA ARCserve D2D-Backup to Disk

CA ARCserveReplication

Physical or VirtualWindows-Server

Remote Office A

Periodic Replication

CA ARCserveReplication

Replica Server

WAN Physical or Virtual Server

Data Centre, HQ orDR Site

CA ARCserve D2D-Backup to Disk

Physical or VirtualWindows-Server

CA ARCserveReplication

Many-to-OneReplication for Cost

Savings

More than backup

Page 9: Affidabilità dei sistemi e protezione dei dati delle filiali ...img2.insight.com/graphics/it/ca/robu_whitepaper.pdf · addirittura non eseguono backup dei dati degli uffici remoti,

PAGINA 8

Figura 2. CA ARCserve Replication trasmette i dati sulla WAN verso un’ubicazione offsite, per aggregare tutti i dati degli uffici remoti e consentire backupsu disco o nastro centralizzati e non invasivi mediante CA ARCserve Backup or CA ARCserve D2D, a scopo di protezione dei dati e di disaster recovery.

CA ARCserve Replication include la tecnologia Data Rewind, che rende estremamente semplice il ripristino dei dati dopo la perdita o ildanneggiamento accidentale o doloso. Include inoltre CA ARCserve Assured Recovery, che fornisce testing di ripristino automatizzato e nondistruttivo, per contribuire ad assicurare che server, applicazioni e dati di replica siano disponibili quando necessario.

È consigliabile utilizzare CA ARCserve High Availability in sostituzione di CA ARCserve Replication qualora siano richieste replica, protezionecontinua dei dati e alta affidabilità di sistemi, applicazioni e dati, per soddisfare SLA particolarmente rigorosi e strategie di disaster recovery. CA ARCserve High Availability esegue tutte le funzioni di replica continua o periodica per la protezione dei dati degli uffici remoti e fornisceinoltre monitoraggio in tempo reale dei server e delle applicazioni con failover automatico o push-button, per assicurare che le risorse degli ufficiremoti siano costantemente disponibili. Come CA ARCserve Replication, CA ARCserve High Availability include le tecnologie Data Rewind eAssured Recovery. CA ARCserve Replication e CA ARCserve High Availability supportano entrambi Windows, Linux e UNIX su server fisici e virtuali.

Comunque venga pensata la strategia di protezione dei dati e di disponibilità del sistema, la linea di prodotti CA ARCserve assicura protezionetotale, ripristino e affidabilità per uffici remoti e centri dati.

CA ARCserveReplication

Remote Office A

WAN

Remote Office B

Data Centre, HQ or DR Site

Many-to-OneReplication for Cost

Savings

Physical or VirtualWindows-, Linux- und

UNIX-Server

Periodic or ContinuousReplication

CA ARCserveReplication

Replica Server

CA ARCserve D2DCA ARCserve Backup

Backup-Server

• Snapshot• Full• I2

• DedupePhysical or Virtual

Server(s)CA ARCserveReplication

Physical or VirtualWindows-, Linux- und

UNIX-Server

More than backup

Page 10: Affidabilità dei sistemi e protezione dei dati delle filiali ...img2.insight.com/graphics/it/ca/robu_whitepaper.pdf · addirittura non eseguono backup dei dati degli uffici remoti,

PAGINA 9

SOMMARIOChe si scelga di eseguire backup rapidi basati su disco in ogni ufficio remoto, e quindi la replica offsite a scopo di disaster recovery, o di replicareanzitutto i dati di tutti gli uffici remoti in una posizione centrale per poi eseguire backup non invasivi, molte sono le tecnologie disponibili perproteggere gli uffici remoti in modo analogo alle sedi centrali o ai centri dati. Soluzioni di ripristino bare metal e di alta affidabilità contribuisconoa minimizzare il rischio di tempi di inattività di sistemi e applicazioni che influenzano operazioni, produttività e servizi. La linea di prodotti CA ARCserve facilita al massimo l’ottenimento di protezione totale, ripristino e disponibilità per sistemi, applicazioni e dati presso gli uffici remotie i centri dati.

I PROSSIMI PASSIMaggiori informazioni sulla linea di prodotti CA ARCserve sono disponibili presso arcserve.com/it/. Per tutti i software della linea di prodotti CA ARCserve sopra citati sono disponibili versioni di prova gratuite della durata di 30 giorni. Contattare il rivenditore locale o visitarearcserve.com/partners per individuare un partner autorizzato nella zona di riferimento.

Copyright © 2010 CA Technologies. Tutti i diritti riservati. Linux è un marchio commerciale registrato di Linus Torvalds negli Stati Uniti e/o in altri paesi. UNIX è unmarchio commerciale registrato di The Open Group negli Stati Uniti e in altri paesi. Microsoft, Windows, Windows NT e il logo Windows sono marchi registrati diMicrosoft Corporation negli Stati Uniti e/o in altri paesi. Tutti gli altri marchi registrati, nomi commerciali, marchi di servizio e loghi menzionati nel presentedocumento sono di proprietà delle rispettive aziende.

More than backup


Recommended