System Center
Data Protection Manager 2006
|
[email protected] |
Agenda
Tendenze nella protezione dei dati
Protezione dei dati
Problemi
Utenti ideali di DPM
Come funziona DPM
Protezione dei dati degli uffici remoti
DPM e Windows Server 2003 R2
Roadmap
|
[email protected] |
Protezione dei dati
Evoluzione di backup e ripristino
Oggi
La maggior parte delle
società usa backup su tape
Tape di una sola
dimensione per tutti gli usi
Backup giornaliero
Ripristino da tape lento e
inaffidabile
Tutti i ripristini a carico
dell’amministratore
|
[email protected] |
Futuro
Backup basati su disco
iniziano ad essere
convenienti
Archiviazione e backup
divergono
Ripristino in minuti o
secondi
Backup continuo
Ripristino eseguito dagli
utenti
Protezione dei dati
Problema: necessità di ripristini più rapidi
Ripristini inaffidabili e generatori di “panico”
Troppo lenti e costosi per salvare i file
Ripristino tipico richiede ore o giorni (lento e costoso)
Ripristini inaffidabili
42% delle compagnie ha avuto problemi con i ripristini negli scorsi anni
50% degli admin desidera la verifica dei backup online
La protezione dei dati è un lavoro intensivo
Tutti i ripristini richiedono un amministratore
Soluzione con DPM
Disegnato per fare ripristini veloci
Consente nuovi scenari di ripristino
utenti: file
amministratori: server
Gli snapshots consentono punti di ripristino multipli
Ripristini assicurati dalle verifiche
|
[email protected] |
Protezione dei dati
Problema: eliminare le finestre di backup
Backup sono troppo complessi e inefficienti
Ridurre le dimensioni delle finestre di backup
L’aumento della quantità di dati rende difficili e lunghe le operazioni di
backup
Necessità di piani di disaster recovery accurati
24 ore di dati persi è un assunto nell’uso dei tape
Uno strumento per ogni uso: tape per backup di file server, per
archiviazione fuori sede e archivio a lungo termine
Soluzione con DPM
Backup più veloci ed efficienti
Non più necessario eseguire un full-backup su un server in produzione
Finestra di backup inesistente sui server in produzione
|
[email protected] |
Protezione dei dati
Problema: necessità di soluzioni semplici e meno costose
Gli attuali prodotti di backup sono troppo complessi e costosi
Compagnie spendono troppo tempo e troppi soldi in backup
La mano d’opera è il costo principale dei backup
La protezione degli uffici remoti è complessa
Aumenti massicci dei dati determina aumento dei costi
Troppi tape
Molte soluzioni basate su disco hanno costi proibitivi
Soluzione con DPM
Pensato per ridurre il TCO attraverso un backup continuo basato su dischi
Programmazione della protezione = riduce i costi operativi e aumenta
l’efficienza
Consente agli utenti di ripristinare i propri dati
Maggiore usabilità e gestibilità
Integrato nell’ambiente esistente
Uso di hardware e software standard
|
[email protected] |
Protezione dei dati
Utente ideale
Soluzione per ambienti di ogni dimensione, ma i clienti ideali sono:
Data center di medie dimensioni
Hanno obbiettivi di ripristino aggressivi (Recovery Point Objective – RPO)
Hanno obbiettivi di tempi di ripristino aggressivi (Recovery Time Objective –
RTO) che i tape non possono garantire
Costi significativi in caso di perdita di dati
Finestre di backup di significative dimensioni
Frequenti ripristini di file da tape
Poco personale IT
Grandi società con molti uffici distaccati
Hanno molti server negli uffici remoti
Poco o nessun personale IT dedicato negli uffici remoti
Alti costi di backup
|
[email protected] |
Protezione dei dati
Come funziona DPM
Active
Directory
Client
File Server
DPM Server
Libreria di tape
Agenti
DPM
Server:
Snapshot
Active
Directory
Agenti
tracciano/sincronizzano
i dati dal server di produzione al DPM
Librerie
di tape
Windows
Server
2003multiple
o Storage
Server
Copie point-in-time
e programmate
Tutte
le comunicazioni
con gli agent sono iniziate dal DPS
Mantiene
le ACL
SQL,
Reporting
Services
Backup
su tape
da
DPM
Facile
configurazione
e ripristino
guidato da wizard
Componenti:
filtrodi
per
coordinatore
Interrogazione
ADfile
persystem,
scoprire
nuovi server
Molti
dischi
–
Storage
Pool
SDK
per
VSS
writer
disponibile
per
i
produttori di software
per tape
Sola
lettura
Ogni
volume
protetto
un significativi
log della sincronizzazione
(10% del
volume)
Alert
per gli
eventihapiù
per la protezione
dei
dati
Repliche
e
snapshots
creati
per
ripristini
veloci
Consente
di
fare
backup
del
server
DPM
stesso
Snapshot
copia-in-scrittura
basato
su
SW
Sovraccarico
3-5% copies
Ridirezionedell’agent
delle shadow
Sorgente per
backup
Distribuito
via DPM
UI su tape
|
[email protected] |
Bit sul server protetto
File System Filter
FSRecord.sys
Sistemato in un punto preciso dello stack di I/O per
assicurare nessuna ulteriore manipolazione di dati a valle del
filtro DPM
Mini filtro per file system eseguito in kernel mode
Nel contesto di sicurezza di Local system
In modo asincrono costruisce, per ogni disco protetto, il log
di tutte le operazioni di file system con modifica dei dati
Dimensione massima in RAM = 4 MB per volume protetto
Overhead di circa il 10%, simile ai filtri antivirus
|
[email protected] |
Bit sul server protetto
Clone agent
Il servizio ‘DPM file agent’ è eseguito in modalità utenteuser
nel contesto di sicurezza di local system
In modo sincrono replica i log di sincronizzazione verso il
server DPM usando due canali di comunicazione:
Canale di controllo:
Usa il protocollo DCOM
La porta TCP:135 è l‘endpoint di risoluzione DCE usato da DCOM
Per default, DCOM assegna le porte dinamicamente prendendole dal range
TCP:1024 - 65535.
Canale dati: usa un protocollo proprietario e gira sulle porte TCP:3148/3149
Tutte le comunicazioni sono iniziate dal server DPM
Dimensione massima in RAM = 15 MB (non persistente)
Overhead di circa 1-7% durante le normali operazioni
Overhead di circa 80% durante le verifiche
|
[email protected] |
Bit sul server DPM
DPM Engine
Il servizio ‘Data Protection Manager’ può girare in modalità utente nel
contesto di sicurezza di un utente di dominio che ha privilegi locali di
local system
Agisce come un controllore dell’esecuzione dei lavori di sincronizzazione
e verifica
Necessita di SQL Server Standard Edition con Reporting Services
Incluso nella licenza DPM, limitatamente a questo uso
Il setup configura il server per la massima sicurezza e abilita solo i servizi
necessati a DPM
Console di gestione locale basata su .NET per tutte le operazioni
Dimensione in RAM = 50-100 MB durante le normali operazioni
Dimensione in RAM fino a 400 MB durante specifiche operazioni
Overhead atteso 5-15%
|
[email protected] |
Bit sul server DPM
Replica agent
Il servizion ‘DPM File Agent’ può essere eseguito in modalità
utente nel contesto di sicurezza di un utente di dominio con
privilegi locali di local system
In modalità sincrona replica i log di sincronizzazione sul
server DPM usando sue canali di comunicazione.
Canale di controllo:
Usa il protocollo DCOM
La porta TCP:135 è l‘endpoint di risoluzione DCE usato da DCOM
Per default, DCOM assegna le porte dinamicamente prendendole dal range
TCP:1024 - 65535.
Canale dati: usa un protocollo proprietario e gira sulle porte TCP:3148/3149
Tutte le comunicazione sono iniziate dal server DPM
|
[email protected] |
Topologie di installazione
Semplice
Data Center con uffici remoti e dominio singolo
Il server DPM deve essere nello stesso dominio
dei server protetti
Ci puo’ essere più di un server DPM per
dominio
Data Center con ufficio remoto
Due domini
|
I server possono essere protetti da un solo
server DPM
[email protected] |
Esempio di applicazione
Protezione dei dati degli uffici remoti
Processo di backup
Client
New York
DPM Server
WAN aziendale
Client
Chicago
Client
|
Los Angeles
[email protected] |
Agenti installati sui server
degli uffici remoti
Agenti catturano i dati e li
replicano sul server DPM nella
sede centrale
DPM esegue snapshots per
consentire ripristini a diversi
istanti
Benefici
Sede centrale
Ripristino rapido e affidabile
anche per gli utenti
Minore probabilità di perdita
dei dati
Programmazione e gestione
semplice ed efficiente
Nessun personale IT
necessario negli uffici remoti
Riduce la necessità di HW per
backup negli uffici remoti
Dimensionamento del pool di dischi
Dimensione dischi = Dimensione dati protetti + (Incremento
shadow copy × periodo di ripristino)
Dimensioni dati protetti
Σ(ReplicaA, ReplicaB, ….,ReplicaLast)
Somma della capacità o delle dimensioni attese di tutti i volumi
protetti (non la dimensione attuale)
Dimensione delle shadow copy giornaliere
Dimensione della diff area del Volume Shadow Copy Service
La dimensione dei backup giornalieri incrementali puo’ dare
un’indicazione della dimensione delle shadow copy giornaliere
Periodo di ripristino
Massimo numero di shadow copy = 64
Non c’è una buona ragione per questo limite e il problema sarà
indirizzato nelle prossime versioni
Scegliere il periodo di ripristino o il punto di ripristino come obbiettivo
|
[email protected] |
Come funzionano le shadow copy (Snapshot)
Copy-on-write
Microsoft Word
Shadow Copy Client
Microsoft Software Shadow Copy Provider
1
2
3
4
5
6
Volume originale
|
[email protected] |
Diff Area
Creazione delle repliche
Cosa: Creazione di una replica dei dati che consente la successiva
migrazione solo per delta
Quando: Immediatamente o in differita
Come: Via cavo, per caricamento di media, su SAN
Via rete (banda disponibile)
100 Mbps
32 Mbps
8 Mbps
2 Mbps
512 Kbps
1 GB
< 1h
< 1h
< 1h
1.5h
6h
50 GB
1.5h
5h
18h
71h
284h
200 GB
6h
18h
71h
284h
1137h
500 GB
15h
45h
178h
711h
2844h
Quantità di dati
|
[email protected] |
Verifica delle repliche
Cosa: Controllo file per file che mantiene le repliche sincronizzate con la
sorgete
Quando: Dopo la replica iniziale, dopo un shutdown non pulito, per
overflow del log delle repliche
Come: Confronto del checksum dei metadati di ogni file, se vengono
trovate differenze nei checksum vengono confrontati i blocchi dei file
Dimensione
delle
modifiche
giornaliere
|
Via rete (banda disponibile)
Tempo in ore
100 Mbps
32 Mbps
8 Mbps
2 Mbps
512 Kbps
100 MB
< 1h
< 1h
< 1h
< 1h
1h
5 GB
< 1h
1h
2h
7h
28h
20 GB
1h
2h
7h
29h
111h
50 GB
3h
5h
19h
72h
279h
[email protected] |
Dimensioni del log di sincronizzazione
Dimensioni del log di sincronizzazione = Tasso di modifiche
orarie * numero massimo di interruzioni di rete
Fattore numero 1 nel dimensionamento:
Considerare l’effetto di un overflow del log
Un log overflow puo’ porci in una situazione da cui non si puo’ uscire?
La verifica è una operazione ad elevato uso di CPU sul server protetto
Non vengono eseguiti snaphots dopo un log overflow e prima del
completamento della verifica
|
[email protected] |
Come funziona DPM
Riassunto
Componenti dell’agent :
Sincronizzazione
File system filter: gira in kernel mode
Servizio file agent: gira in user mode
Richiede il riavvio dei file server
Ogni volume protetto ha un log di
sincronizzazione
Il log di sincronizzazione occupa circa il
10% della dimensione del volume
Sovraccarico dovuto all’agent: 3-5%
Modello “Pull”, sincronizzazione avviata da DPM
Repliche asincrone
Due canali di sincronizzazione
Consistency Check
Motore DPM
Eventi inaspettati richiedono la
risincronizzazione della replica
Consistency Check fa due cose
Applicazione .NET (managed code)
Stato e configurazione dell’applicazione in SQL
Store dei dati protetto:
Verifica file per file per le modifiche più
recenti
Se ci sono modifiche tutti i blocchi
associati alla modifica sono replicati sul
server DPM dopo il calcolo del CRC
Per tutti i file aperti viene calcolato il CRC
|
DPM Server
[email protected] |
Comandi di controllo - DCOM
Movimento di dati - protocollo proprietario di DPM
Unità di replica è il volume protetto
Check points: 2 min/10 MB
Replica a livello di byte
Replica Area è un volume montato costituito dalla
replica del volume protetto e dalla diff-area
Transfer Area è un volume non montato che contiene i
log di ripristino (spill log)
Architettura non bloccante e distribuita
Protezione dei dati
DPM e Windows Server 2003 R2
Se sono necessari alta disponibilità/failover dei file server degli uffici remoti
è raccomandato l’uso delle funzionalità FRS/DFS di Windows Server 2003 R2.
Per backup centralizzati e ripristini rapidi dei file degli uffici remoti, con
molteplici punti di ripristino, è raccomandato l’uso di DPM.
Per avere entrambe le funzionalità è raccomandato l’uso di entrambi
Windows Server 2003 R2 e DPM.
Differenze chiave
Replica DFS in R2
Disponibilità
In Windows
Applicazione separata
Cross domain
Repliche nella foresta
Repliche nel dominio
Tipi di rete supportati
LAN e WAN (anche WAN lente)
LAN e WAN (WAN non lente)
Supporto per file aperti
File replicati alla chiusura
File replicati anche se aperti
Granularità di replica
|
DPM
Replica le differenze tra file quando si
hanno aggiornamenti
[email protected] |
Replica traffico di scrittura quando
questa avviene
Roadmap
System Center = Linea di prodotti di gestione di Microsoft
Migliore supporto per le applicazioni
2007 e oltre
Microsoft Exchange
Microsoft SQL Server
Windows Sharepoint Services
Altre applicazioni
Funzioni avanzate di protezione dei dati
Ripristino su “metallo nudo”
Supporto per il clustering
Migliore integrazione con le SAN
H2 2005
Microsoft Data Protection Manager
Protezione e ripristino di file
Protezione continua ed efficiente
Soluzione di ripristino basata su dischi
Compatibile con gli attuali software di archiviazione dei tape
|
[email protected] |
Partner
Hardware
Software
|
[email protected] |
Risorse
Sito di Data Protection Server
Beta, whitepaper, guida all’installazione, documentazione
http://www.microsoft.com/dataprotectionmanager
Informazioni
[email protected]
Articolo su VSS e shadowcopy:
http://www.microsoft.com/italy/technet/community/mvp/editoriali/s
hadowcopies.mspx
Webcast su Windows Server 2003 R2 DFS
http://mseventseu.microsoft.com/CUI/EventDetail.aspx?EventID=118763070&Culture=it-IT
|
[email protected] |
© 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only.
MICROSOFT MAKES NO WARRANTIES, EXPRESS OR IMPLIED, IN THIS SUMMARY.
Scarica

System Center Data Protection Manager 2006