System Center Data Protection Manager 2006 | [email protected] | Agenda Tendenze nella protezione dei dati Protezione dei dati Problemi Utenti ideali di DPM Come funziona DPM Protezione dei dati degli uffici remoti DPM e Windows Server 2003 R2 Roadmap | [email protected] | Protezione dei dati Evoluzione di backup e ripristino Oggi La maggior parte delle società usa backup su tape Tape di una sola dimensione per tutti gli usi Backup giornaliero Ripristino da tape lento e inaffidabile Tutti i ripristini a carico dell’amministratore | [email protected] | Futuro Backup basati su disco iniziano ad essere convenienti Archiviazione e backup divergono Ripristino in minuti o secondi Backup continuo Ripristino eseguito dagli utenti Protezione dei dati Problema: necessità di ripristini più rapidi Ripristini inaffidabili e generatori di “panico” Troppo lenti e costosi per salvare i file Ripristino tipico richiede ore o giorni (lento e costoso) Ripristini inaffidabili 42% delle compagnie ha avuto problemi con i ripristini negli scorsi anni 50% degli admin desidera la verifica dei backup online La protezione dei dati è un lavoro intensivo Tutti i ripristini richiedono un amministratore Soluzione con DPM Disegnato per fare ripristini veloci Consente nuovi scenari di ripristino utenti: file amministratori: server Gli snapshots consentono punti di ripristino multipli Ripristini assicurati dalle verifiche | [email protected] | Protezione dei dati Problema: eliminare le finestre di backup Backup sono troppo complessi e inefficienti Ridurre le dimensioni delle finestre di backup L’aumento della quantità di dati rende difficili e lunghe le operazioni di backup Necessità di piani di disaster recovery accurati 24 ore di dati persi è un assunto nell’uso dei tape Uno strumento per ogni uso: tape per backup di file server, per archiviazione fuori sede e archivio a lungo termine Soluzione con DPM Backup più veloci ed efficienti Non più necessario eseguire un full-backup su un server in produzione Finestra di backup inesistente sui server in produzione | [email protected] | Protezione dei dati Problema: necessità di soluzioni semplici e meno costose Gli attuali prodotti di backup sono troppo complessi e costosi Compagnie spendono troppo tempo e troppi soldi in backup La mano d’opera è il costo principale dei backup La protezione degli uffici remoti è complessa Aumenti massicci dei dati determina aumento dei costi Troppi tape Molte soluzioni basate su disco hanno costi proibitivi Soluzione con DPM Pensato per ridurre il TCO attraverso un backup continuo basato su dischi Programmazione della protezione = riduce i costi operativi e aumenta l’efficienza Consente agli utenti di ripristinare i propri dati Maggiore usabilità e gestibilità Integrato nell’ambiente esistente Uso di hardware e software standard | [email protected] | Protezione dei dati Utente ideale Soluzione per ambienti di ogni dimensione, ma i clienti ideali sono: Data center di medie dimensioni Hanno obbiettivi di ripristino aggressivi (Recovery Point Objective – RPO) Hanno obbiettivi di tempi di ripristino aggressivi (Recovery Time Objective – RTO) che i tape non possono garantire Costi significativi in caso di perdita di dati Finestre di backup di significative dimensioni Frequenti ripristini di file da tape Poco personale IT Grandi società con molti uffici distaccati Hanno molti server negli uffici remoti Poco o nessun personale IT dedicato negli uffici remoti Alti costi di backup | [email protected] | Protezione dei dati Come funziona DPM Active Directory Client File Server DPM Server Libreria di tape Agenti DPM Server: Snapshot Active Directory Agenti tracciano/sincronizzano i dati dal server di produzione al DPM Librerie di tape Windows Server 2003multiple o Storage Server Copie point-in-time e programmate Tutte le comunicazioni con gli agent sono iniziate dal DPS Mantiene le ACL SQL, Reporting Services Backup su tape da DPM Facile configurazione e ripristino guidato da wizard Componenti: filtrodi per coordinatore Interrogazione ADfile persystem, scoprire nuovi server Molti dischi – Storage Pool SDK per VSS writer disponibile per i produttori di software per tape Sola lettura Ogni volume protetto un significativi log della sincronizzazione (10% del volume) Alert per gli eventihapiù per la protezione dei dati Repliche e snapshots creati per ripristini veloci Consente di fare backup del server DPM stesso Snapshot copia-in-scrittura basato su SW Sovraccarico 3-5% copies Ridirezionedell’agent delle shadow Sorgente per backup Distribuito via DPM UI su tape | [email protected] | Bit sul server protetto File System Filter FSRecord.sys Sistemato in un punto preciso dello stack di I/O per assicurare nessuna ulteriore manipolazione di dati a valle del filtro DPM Mini filtro per file system eseguito in kernel mode Nel contesto di sicurezza di Local system In modo asincrono costruisce, per ogni disco protetto, il log di tutte le operazioni di file system con modifica dei dati Dimensione massima in RAM = 4 MB per volume protetto Overhead di circa il 10%, simile ai filtri antivirus | [email protected] | Bit sul server protetto Clone agent Il servizio ‘DPM file agent’ è eseguito in modalità utenteuser nel contesto di sicurezza di local system In modo sincrono replica i log di sincronizzazione verso il server DPM usando due canali di comunicazione: Canale di controllo: Usa il protocollo DCOM La porta TCP:135 è l‘endpoint di risoluzione DCE usato da DCOM Per default, DCOM assegna le porte dinamicamente prendendole dal range TCP:1024 - 65535. Canale dati: usa un protocollo proprietario e gira sulle porte TCP:3148/3149 Tutte le comunicazioni sono iniziate dal server DPM Dimensione massima in RAM = 15 MB (non persistente) Overhead di circa 1-7% durante le normali operazioni Overhead di circa 80% durante le verifiche | [email protected] | Bit sul server DPM DPM Engine Il servizio ‘Data Protection Manager’ può girare in modalità utente nel contesto di sicurezza di un utente di dominio che ha privilegi locali di local system Agisce come un controllore dell’esecuzione dei lavori di sincronizzazione e verifica Necessita di SQL Server Standard Edition con Reporting Services Incluso nella licenza DPM, limitatamente a questo uso Il setup configura il server per la massima sicurezza e abilita solo i servizi necessati a DPM Console di gestione locale basata su .NET per tutte le operazioni Dimensione in RAM = 50-100 MB durante le normali operazioni Dimensione in RAM fino a 400 MB durante specifiche operazioni Overhead atteso 5-15% | [email protected] | Bit sul server DPM Replica agent Il servizion ‘DPM File Agent’ può essere eseguito in modalità utente nel contesto di sicurezza di un utente di dominio con privilegi locali di local system In modalità sincrona replica i log di sincronizzazione sul server DPM usando sue canali di comunicazione. Canale di controllo: Usa il protocollo DCOM La porta TCP:135 è l‘endpoint di risoluzione DCE usato da DCOM Per default, DCOM assegna le porte dinamicamente prendendole dal range TCP:1024 - 65535. Canale dati: usa un protocollo proprietario e gira sulle porte TCP:3148/3149 Tutte le comunicazione sono iniziate dal server DPM | [email protected] | Topologie di installazione Semplice Data Center con uffici remoti e dominio singolo Il server DPM deve essere nello stesso dominio dei server protetti Ci puo’ essere più di un server DPM per dominio Data Center con ufficio remoto Due domini | I server possono essere protetti da un solo server DPM [email protected] | Esempio di applicazione Protezione dei dati degli uffici remoti Processo di backup Client New York DPM Server WAN aziendale Client Chicago Client | Los Angeles [email protected] | Agenti installati sui server degli uffici remoti Agenti catturano i dati e li replicano sul server DPM nella sede centrale DPM esegue snapshots per consentire ripristini a diversi istanti Benefici Sede centrale Ripristino rapido e affidabile anche per gli utenti Minore probabilità di perdita dei dati Programmazione e gestione semplice ed efficiente Nessun personale IT necessario negli uffici remoti Riduce la necessità di HW per backup negli uffici remoti Dimensionamento del pool di dischi Dimensione dischi = Dimensione dati protetti + (Incremento shadow copy × periodo di ripristino) Dimensioni dati protetti Σ(ReplicaA, ReplicaB, ….,ReplicaLast) Somma della capacità o delle dimensioni attese di tutti i volumi protetti (non la dimensione attuale) Dimensione delle shadow copy giornaliere Dimensione della diff area del Volume Shadow Copy Service La dimensione dei backup giornalieri incrementali puo’ dare un’indicazione della dimensione delle shadow copy giornaliere Periodo di ripristino Massimo numero di shadow copy = 64 Non c’è una buona ragione per questo limite e il problema sarà indirizzato nelle prossime versioni Scegliere il periodo di ripristino o il punto di ripristino come obbiettivo | [email protected] | Come funzionano le shadow copy (Snapshot) Copy-on-write Microsoft Word Shadow Copy Client Microsoft Software Shadow Copy Provider 1 2 3 4 5 6 Volume originale | [email protected] | Diff Area Creazione delle repliche Cosa: Creazione di una replica dei dati che consente la successiva migrazione solo per delta Quando: Immediatamente o in differita Come: Via cavo, per caricamento di media, su SAN Via rete (banda disponibile) 100 Mbps 32 Mbps 8 Mbps 2 Mbps 512 Kbps 1 GB < 1h < 1h < 1h 1.5h 6h 50 GB 1.5h 5h 18h 71h 284h 200 GB 6h 18h 71h 284h 1137h 500 GB 15h 45h 178h 711h 2844h Quantità di dati | [email protected] | Verifica delle repliche Cosa: Controllo file per file che mantiene le repliche sincronizzate con la sorgete Quando: Dopo la replica iniziale, dopo un shutdown non pulito, per overflow del log delle repliche Come: Confronto del checksum dei metadati di ogni file, se vengono trovate differenze nei checksum vengono confrontati i blocchi dei file Dimensione delle modifiche giornaliere | Via rete (banda disponibile) Tempo in ore 100 Mbps 32 Mbps 8 Mbps 2 Mbps 512 Kbps 100 MB < 1h < 1h < 1h < 1h 1h 5 GB < 1h 1h 2h 7h 28h 20 GB 1h 2h 7h 29h 111h 50 GB 3h 5h 19h 72h 279h [email protected] | Dimensioni del log di sincronizzazione Dimensioni del log di sincronizzazione = Tasso di modifiche orarie * numero massimo di interruzioni di rete Fattore numero 1 nel dimensionamento: Considerare l’effetto di un overflow del log Un log overflow puo’ porci in una situazione da cui non si puo’ uscire? La verifica è una operazione ad elevato uso di CPU sul server protetto Non vengono eseguiti snaphots dopo un log overflow e prima del completamento della verifica | [email protected] | Come funziona DPM Riassunto Componenti dell’agent : Sincronizzazione File system filter: gira in kernel mode Servizio file agent: gira in user mode Richiede il riavvio dei file server Ogni volume protetto ha un log di sincronizzazione Il log di sincronizzazione occupa circa il 10% della dimensione del volume Sovraccarico dovuto all’agent: 3-5% Modello “Pull”, sincronizzazione avviata da DPM Repliche asincrone Due canali di sincronizzazione Consistency Check Motore DPM Eventi inaspettati richiedono la risincronizzazione della replica Consistency Check fa due cose Applicazione .NET (managed code) Stato e configurazione dell’applicazione in SQL Store dei dati protetto: Verifica file per file per le modifiche più recenti Se ci sono modifiche tutti i blocchi associati alla modifica sono replicati sul server DPM dopo il calcolo del CRC Per tutti i file aperti viene calcolato il CRC | DPM Server [email protected] | Comandi di controllo - DCOM Movimento di dati - protocollo proprietario di DPM Unità di replica è il volume protetto Check points: 2 min/10 MB Replica a livello di byte Replica Area è un volume montato costituito dalla replica del volume protetto e dalla diff-area Transfer Area è un volume non montato che contiene i log di ripristino (spill log) Architettura non bloccante e distribuita Protezione dei dati DPM e Windows Server 2003 R2 Se sono necessari alta disponibilità/failover dei file server degli uffici remoti è raccomandato l’uso delle funzionalità FRS/DFS di Windows Server 2003 R2. Per backup centralizzati e ripristini rapidi dei file degli uffici remoti, con molteplici punti di ripristino, è raccomandato l’uso di DPM. Per avere entrambe le funzionalità è raccomandato l’uso di entrambi Windows Server 2003 R2 e DPM. Differenze chiave Replica DFS in R2 Disponibilità In Windows Applicazione separata Cross domain Repliche nella foresta Repliche nel dominio Tipi di rete supportati LAN e WAN (anche WAN lente) LAN e WAN (WAN non lente) Supporto per file aperti File replicati alla chiusura File replicati anche se aperti Granularità di replica | DPM Replica le differenze tra file quando si hanno aggiornamenti [email protected] | Replica traffico di scrittura quando questa avviene Roadmap System Center = Linea di prodotti di gestione di Microsoft Migliore supporto per le applicazioni 2007 e oltre Microsoft Exchange Microsoft SQL Server Windows Sharepoint Services Altre applicazioni Funzioni avanzate di protezione dei dati Ripristino su “metallo nudo” Supporto per il clustering Migliore integrazione con le SAN H2 2005 Microsoft Data Protection Manager Protezione e ripristino di file Protezione continua ed efficiente Soluzione di ripristino basata su dischi Compatibile con gli attuali software di archiviazione dei tape | [email protected] | Partner Hardware Software | [email protected] | Risorse Sito di Data Protection Server Beta, whitepaper, guida all’installazione, documentazione http://www.microsoft.com/dataprotectionmanager Informazioni [email protected] Articolo su VSS e shadowcopy: http://www.microsoft.com/italy/technet/community/mvp/editoriali/s hadowcopies.mspx Webcast su Windows Server 2003 R2 DFS http://mseventseu.microsoft.com/CUI/EventDetail.aspx?EventID=118763070&Culture=it-IT | [email protected] | © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. MICROSOFT MAKES NO WARRANTIES, EXPRESS OR IMPLIED, IN THIS SUMMARY.