PIANO DI BACKUP E ARCHIVIAZIONE EMC SOMMARIO INTRODUZIONE............................................................................................................3 1. SFIDE ATTUALI........................................................................................................3 2. DINAMICHE DI MERCATO CHE MODIFICANO BACKUP E ARCHIVIAZIONE........................5 3. LE ASPETTATIVE DEGLI UTENTI STANNO CAMBIANDO..................................................5 4. OBIETTIVO BACKUP: LE TENDENZE TECNOLOGICHE TRAINANTI DEL MERCATO................6 Accelerating Backup Transformation, Part I: Impacting the Velocity of Business..............6 5. IN COSA CONSISTE LA TRASFORMAZIONE DEL BACKUP?.............................................7 Non esiste un'unica soluzione per tutte le esigenze......................................................7 Accelerating Backup Transformation, Part II: Next-Generation Backup............................7 6. INTENTIONAL ARCHITECTURE E NON ACCIDENTAL ARCHITECTURE................................8 7. DEFINIZIONE DI PROTECTION STORAGE ARCHITECTURE...............................................8 8. DAL MODELLO ALLA REALTÀ: CREAZIONE DI UN PIANO PERSONALIZZATO ....................9 The Backup Window..................................................................................................10 9. ESEMPI REALI DI TRASFORMAZIONE....................................................................... 13 10.BACKUP, ARCHIVIAZIONE E PASSAGGIO AL CLOUD.................................................... 13 Alliance Trust PLC on EMC Avamar - VMware.................................................................... 13 Accelerating Backup Transformation, Part III: Empowering the Backup Team................13 11. GUIDA INTRODUTTIVA AL BACKUP.......................................................................... 14 2 INTRODUZIONE Migliorare la strategia In passato, la sfida più pressante per un'organizzazione in fatto di protezione dei dati consisteva nel riuscire a completare i job di backup entro le finestre temporali assegnate. Le finestre di backup e ripristino continuano a guidare le decisioni aziendali e anche l'innovazione dei vendor, ma nuove aspettative di business stanno modificando l'ambito e l'urgenza delle discussioni tra organizzazioni e team interni. Anziché considerare il backup e l'archiviazione semplicemente in termini di caratteristiche tecniche IT già note, le organizzazioni analizzano questi processi da una prospettiva di business più ampia: •In che modo il piano di backup influenza il ritmo di adozione della virtualizzazione e di implementazione delle applicazioni? •Che impatto ha sul passaggio al cloud? •Cosa significa in termini di business? •Quali sono gli effetti relativi al risparmio sui costi e al vantaggio competitivo? —E per quanto riguarda l'archiviazione? •È possibile soddisfare le richieste di discovery? •Si possono supportare diversi tipi di contenuto? •Sarà possibile rispettare la conformità nonostante la crescita del volume dei dati? •In che modo questo influirà sul ritmo del business? La verità è che le operazioni di backup e archiviazione possono rallentare il business. Nonostante i grandi progressi delle tecnologie di backup e archiviazione, tra cui il backup su disco e la deduplica, nella maggior parte delle organizzazioni la protezione dei dati e il processo di backup continuano a essere poco affidabili. Tuttavia, trasformando l'ambiente di backup e archiviazione (risorse umane, processo e infrastruttura) è possibile affrontare e risolvere i problemi IT che influenzano direttamente la velocità del business. Qual è il piano dell'azienda? Le organizzazioni che trasformano gli ambienti di protezione dei dati ottengono significativi vantaggi in termini di business. In effetti, è possibile ricondurre direttamente alla trasformazione del backup e dell'archiviazione l'accelerazione dei cicli di sviluppo dei prodotti e delle attività per l'espansione globale, i miglioramenti nell'elaborazione dei profili delle aziende clienti e altro ancora, e tutto ciò genera entrate. Ma in che modo si deve procedere per apportare le modifiche all'ambiente di backup e di protezione dei dati che miglioreranno il business? È necessario seguire una strategia. Questo eBook è stato progettato per facilitare la comprensione dell'impatto prodotto dalla trasformazione del backup e dell'archiviazione, nonché delle principali fasi che tutte le organizzazioni devono considerare prima e durante il percorso. Viene inoltre spiegato perché EMC, leader del mercato in questo segmento, è l'azienda in assoluto più qualificata per assistere il cliente. 1. SFIDE ATTUALI Soddisfare gli obiettivi di backup e archiviazione costituisce una sfida impegnativa. Un set di applicazioni in espansione, tempi di ripristino ridotti, una maggiore sensibilità alla perdita di dati, requisiti di archiviazione ed eDiscovery in fase di cambiamento e nuovi ambienti di business mettono continuamente alla prova le organizzazioni IT. La maggior parte di esse si sta rendendo conto che le soluzioni di backup e archiviazione tradizionali, su nastro e data center fisici, non possono aiutarle a raggiungere gli obiettivi. Sono necessari processi di backup e di archiviazione più intelligenti. 3 I problemi di un approccio tradizionale includono: •Lentezza del ripristino: sia che avvenga on-site tramite nastro o off-site mediante trasferimento fisico •Inaffidabilità del ripristino: nessuna garanzia di completezza o precisione •Inefficienza: non offre alcuna funzionalità di riduzione dei supporti richiesti •Intervento intensivo: sono necessari numerosi interventi manuali per la gestione della maggior parte dei processi basati su nastro •Rischio elevato: pericolo di perdita di nastri non crittografati durante il trasporto da e verso siti fuori sede •Costo elevato/scalabilità scarsa associati alla manutenzione di archivi di backup e archiviazione Tre grandi trend, che stanno cambiando irreversibilmente il modo in cui le aziende devono considerare il backup e l'archiviazione, contribuiscono a destabilizzare ulteriormente la situazione attuale. Crescita esponenziale dei dati I dati stanno aumentando in modo incontenibile, con un tasso di crescita previsto 50 volte superiore nel decennio attuale. Poiché un backup crea copie di dati importanti, i requisiti di capacità dello storage di backup che utilizza un approccio tradizionale possono essere da 5 a 10 volte superiori rispetto allo storage primario che si desidera proteggere. I budget IT e le esigenze di alimentazione, raffreddamento e spazio dei data center non possono fare fronte a una crescita di tale portata. Alcuni studi hanno inoltre dimostrato che la percentuale di successo del backup tradizionale è solo pari all'80%, mentre quella del ripristino si ferma al 70%. Con l'aumento massiccio dei dati diventerà ancora più difficile e costoso soddisfare i Service Level Agreement (SLA). La crescita dei dati sta inoltre imponendo una serie di cambiamenti all'infrastruttura e al processo di archiviazione, tra cui la necessità di un ambiente di backup e archiviazione consolidato. Il problema del budget IT Le organizzazioni IT spendono il 73% del budget per gestire l'infrastruttura e le applicazioni legacy esistenti, nonostante la volontà di spendere più denaro in investimenti per il futuro, allo scopo di migliorare il business. Fonte: Forrester Research, Inc., IT Budget Allocations: Planning For 2011, 3 dicembre 2010 4 Il backup e l'archiviazione tradizionali vanificano questo obiettivo. La situazione è diventata troppo complessa: i costi operativi rappresentano il 58% delle spese per la protezione dei dati. Le soluzioni di backup su nastro sono particolarmente costose da gestire, poiché richiedono personale specializzato per la gestione dei supporti, il relativo storage e trasferimento. Un recente report su alcune organizzazioni ha rivelato che i data center di nuova progettazione e costruzione sono più piccoli, ma dovranno supportare un carico di lavoro del 300% superiore. Il backup e il ripristino tradizionali non sono in grado di sostenere questo trend, poiché implica un maggior ingombro nel data center e un ulteriore sforzo amministrativo. Virtualizzazione e cloud In poche parole, i metodi tradizionali di protezione dei dati rallentano gli sforzi per l'IT transformation. I server virtuali sono più pervasivi dei server fisici per l'esecuzione delle applicazioni. Ciò nonostante, i problemi di backup degli ambienti virtuali spesso bloccano i progetti relativi al cloud, in cui i conflitti tra le risorse su server a utilizzo intensivo rallentano considerevolmente i backup. In una survey le aziende che attualmente utilizzano la virtualizzazione citano il "completamento dei backup nei tempi previsti" come problema principale. Più di un terzo degli intervistati ha inoltre indicato il miglioramento del backup e del ripristino delle virtual machine tra le aree che richiedono maggiore attenzione. Anche l'architettura può costituire un limite per la capacità dell'organizzazione di soddisfare nuove richieste di archiviazione ed eDiscovery, con possibili ricadute economiche per il business. 2. Dinamiche di mercato che modificano backup e archiviazione Il mondo in cui viviamo sta diventando sempre di più datacentrico. I numeri sono sconvolgenti. IDC stima che, entro il 2020, il volume di informazioni raggiungerà i 35 zetabyte. Tutti questi dati mettono sempre più sotto pressione i team IT e richiedono una trasformazione degli ambienti operativi. Di fatto, i limiti degli ambienti di backup e archiviazione tradizionali stanno costringendo l'IT ad adottare misure controproducenti: •Gli owner delle applicazioni stanno procedendo al ridimensionamento dei database •Gli amministratori VMware® stanno creando virtual machine più piccole •I CIO stanno rinviando i piani di virtualizzazione, anziché ampliarli Questo perché non credono che gli ambienti di backup in uso siano in grado di proteggere i loro dati. I team di backup si trovano davanti a un muro: non riescono a eseguire backup efficienti né a rispettare le finestre di backup e non sono in grado di garantire ripristini tempestivi. Non è possibile ottenere di più senza mettere a rischio i dati e di conseguenza diminuire l'affidabilità. COS'È IL "FATTORE TEMPO"? Che si tratti del tempo per lanciare una nuova applicazione, per raggiungere una percentuale di virtualizzazione dell'80%, per analizzare un set di dati complessi o per eseguire una richiesta di eDiscovery, l'obiettivo è avvicinarsi il più possibile allo zero. Un "fattore tempo" basso indica che il business o l'ambiente IT possiede caratteristiche di agilità e buona capacità di adattamento. Processi chiave come backup e archiviazione dovrebbero essere automatizzati e svolgersi in maniera trasparente, permettendo alle organizzazioni di far crescere il proprio business. Nel caso della virtualizzazione, questo significa che i business ottengono un ritorno sugli investimenti (ROI) di virtualizzazione su un set notevolmente ridotto di applicazioni, rispetto a quanto previsto, oppure che ottengono un ROI molto più basso su un insieme più esteso di applicazioni. In ogni caso, si tratta di un gioco a perdere che limita la crescita del business. Il problema risiede nel backup ed è giunto il momento di pensare a modalità più efficaci di effettuarlo. L'archiviazione pone di fronte a una situazione analoga. L'archiviazione non consiste solamente nello spostare contenuto non più attivo. Implica il rispetto della conformità e il soddisfacimento delle richieste di discovery, a prescindere dalla posizione in cui risiedono i file. Che si tratti di contenuto inattivo sullo storage primario o di contenuto inattivo non ancora inserito in un archivio, le organizzazioni devono essere in grado di indicizzarlo e gestirlo, di ripristinare i file in base alle esigenze e di scalare l'ambiente in modo rapido, semplice e a costi contenuti. Gli attuali metodi di archiviazione sono inefficaci ed è necessario intervenire. 3. LE ASPETTATIVE DEGLI UTENTI STANNO CAMBIANDO Un cambiamento sociologico o culturale, più che tecnologico, sta introducendo il concetto di IT as-a-Service provider. Le aspettative degli utenti sono drasticamente cambiate nell'ultimo decennio. Un tempo l'IT era una "scatola nera" che intimidiva e gli utenti accettavano ogni tipo di limitazione imposta dai dipartimenti IT; non avevano la sicurezza necessaria per chiedere di più. Ma la situazione è cambiata. Oggi gli utenti sono competenti, conoscono le soluzioni disponibili sul mercato consumer e sanno quali opportunità offre la giusta infrastruttura IT. Comprendono i vantaggi che l'IT transformation può offrire al business. Ciò significa che il livello delle aspettative è molto più elevato, per l'IT in generale e per il backup e l'archiviazione in particolare. Gli utenti, ovvero le linee di business, si aspettano che i prodotti in uso eseguano le operazioni desiderate in un lasso di tempo pressoché uguale a zero. 5 Che si tratti dei settori produttivi di grandi aziende, dei dipartimenti IT di istituzioni finanziarie o dei Backup Administrator di piccole imprese, il motivo principale per un "fattore tempo" non soddisfacente è quasi sempre da ricercare nel backup. Si tratta infatti di un'area dell'ambiente IT in cui è ancora richiesto l'intervento di più di una persona per svolgere le attività necessarie, aumentando così il "fattore tempo". Più le tempistiche si dilatano, maggiore sarà l'impatto negativo potenziale sul business. La pura e semplice verità è che le architetture di backup e archiviazione rallentano tutti. Prendiamo ad esempio il backup. Con VMware e lo storage virtualizzato, una linea di business può eseguire il provisioning di una nuova virtual machine senza scomodare l'IT, almeno finché non arriva il momento di proteggerla. Per fare questo, è necessario chiamare il team di backup per installare un client, impostare la policy di backup, connettersi alla rete di backup corretta e assicurarsi che sia disponibile la capacità di backup sufficiente per supportare il job. Il ripristino è ancora più complesso. Le imprese partono in quarta e poi si ritrovano in folle. Il collo di bottiglia è il backup e le cose devono cambiare. 4. OBIETTIVO BACKUP: LE TENDENZE TECNOLOGICHE TRAINANTI DEL MERCATO Benché le richieste all'IT non siano mai state così pressanti, le tre tendenze tecnologiche trainanti del mercato del backup sono le stesse da più di cinque anni. Per utenti con abilitazione web: Video: Accelerating Backup Transformation, Part I: Impacting the Velocity of Business 1. Il disco deduplicato sta sostituendo il nastro. 2. Obiettivo delle aziende è esercitare un maggior controllo sui backup. Desiderano essere certe della protezione dei dati e poter continuare a ridurre il "fattore tempo" per generare valore. 3. Le finestre di backup e ripristino continuano a essere gli elementi trainanti delle scelte e dell'innovazione delle aziende clienti. Le organizzazioni pensano a questo. Vogliono sapere quanto sono aggiornati i backup e con quale velocità possono ripristinare i dati in caso di necessità. È bene ricordare che i dati sono di importanza primaria. Queste tendenze riflettono la nuova mentalità odierna, orientata al servizio. Le organizzazioni intendono rendere l'IT trasparente per il business e, per farlo, vogliono essere certe di disporre della giusta infrastruttura IT. Da una prospettiva di backup, il disco deduplicato costituisce un elemento fondamentale, flessibile e scalabile, per supportare questo tipo di infrastruttura. Si può dire che il disco deduplicato renda "democratico" il backup, eliminando le problematiche delle interfacce a nastro che hanno reso difficile per i non esperti la gestione dei backup nel corso degli anni. Il disco deduplicato permette di disporre di un maggior numero di livelli nello stack software (ad esempio hypervisor, applicazioni e storage), consentendo ad amministratori di diverso tipo di gestire i rispettivi backup e ripristini. Questo ha un impatto positivo diretto sulle finestre di backup e ripristino, oltre che sui Service Level Agreement, e dovrebbe davvero favorire una maggiore e migliore innovazione. Le finestre di backup e ripristino continuano a guidare l'innovazione in questo settore, ma la grande differenza oggi è che l'innovazione non avviene più unicamente all'interno dei dipartimenti IT e a opera dei soli vendor di prodotti per backup, ma anche con il contributo di vendor di hypervisor, applicazioni e prodotti di storage. 6 5. IN COSA CONSISTE LA TRASFORMAZIONE DEL BACKUP? Una delle principali attività di un'organizzazione IT è fornire agli utenti l'infrastruttura e i servizi necessari per continuare a far evolvere il business e questo include l'ambiente di backup. Il problema è che le infrastrutture di backup e ripristino tradizionali sono carenti, poiché mancano della flessibilità, agilità e scalabilità necessarie a supportare un approccio orientato ai servizi. Ciò che serve è una nuova architettura, concepita per uno scenario in rapida evoluzione e che colleghi personale, processi e infrastrutture. Un'architettura che deve essere immaginata come un cloud di backup interno ovvero un "cloud di protezione". NON ESISTE UN'UNICA SOLUZIONE PER TUTTE LE ESIGENZE Ogni processo di cambiamento è unico e ogni cliente è diverso. Perché mai una soluzione di backup e archiviazione dovrebbe essere adatta a tutte le esigenze? EMC Data Protection Suite permette di avviare il processo da qualsiasi condizione di partenza e ottenere i risultati desiderati. Per utenti con abilitazione web: Video: Accelerating Backup Transformation, Part II: Next-Generation Backup Questo tipo di ambiente fornisce agli utenti e agli owner delle applicazioni la visibilità e il controllo dei dati che richiedono, oltre a fornire ai team dedicati alla protezione dei dati la piattaforma necessaria per automatizzare le principali attività, federare la gestione e fornire un'ampia serie di servizi a valore aggiunto agli owner dei dati. Tali servizi comprendono funzionalità centralizzate come la generazione di report, la gestione delle policy di backup, la catalogazione/indicizzazione e lo storage management (ad esempio replica, crittografia e conservazione a lungo termine). Inoltre, come per tutte le offerte di servizi, gli utenti possono utilizzare al meglio vari servizi, a seconda delle specifiche esigenze e dei Service Level Agreement: •Una soluzione di protezione completa con storage e software di backup integrati •Servizi di protection storage per estendere la durata dell'infrastruttura di backup software legacy •Servizi di protection storage per backup di tipo "zero-touch" (ad esempio Oracle RMAN con scrittura diretta su protection storage) Questo tipo di architettura rappresenta un modo completamente nuovo di pensare ed eseguire il backup, ma il suo utilizzo è possibile anche nelle infrastrutture di backup esistenti, non vincola utenti e owner delle applicazioni imponendo una soluzione unica per tutte le esigenze e non richiede alle organizzazioni di smantellare e sostituire le infrastrutture in uso. Offre invece la libertà di utilizzare i meccanismi con cui le organizzazioni hanno familiarità e il vantaggio di un nuovo back-end su disco centralizzato. Indipendentemente dal livello dei servizi offerto, questo tipo di approccio piace agli utenti, perché genera valore anziché centralizzare il backup con decisioni di livello corporate. È necessario un approccio differente 7 6. Intentional architecture e non accidental architecture Tecnologia di protezione dei dati in costante evoluzione e requisiti sempre più estesi hanno completamente trasformato il settore. Purtroppo, in seguito a un tale rapido cambiamento, molte organizzazioni hanno dovuto affrontare il caos dovuto all'utilizzo di quella che è stata definita "accidental architecture". Un'accidental architecture è il risultato dell'incapacità del team di backup di risolvere problemi critici delle prestazioni di protezione, causati dai team che si occupano di storage, virtualizzazione e applicazioni e che implementano archivi di singoli prodotti. Viene definita "accidentale" perché nessuna organizzazione e nessun team IT pianificherebbe intenzionalmente l'implementazione di una serie di strumenti di protezione non connessi e senza alcun monitoraggio centrale, né controllo dei costi. Le organizzazioni hanno bisogno di una Protection Storage Architecture per non ritrovarsi con un'accidental architecture. La Protection Storage Architecture deve essere composta da moduli compatibili ma non strettamente vincolati, per ridurre al minimo il rischio di vendor lock-in e fornire al contempo il valore di una protezione dei dati integrata. In questo modo, il team di backup può risolvere i problemi immediati e fornire una piattaforma in grado di evolvere con il business e i requisiti tecnici. Protection Storage Architecture Quali sono le principali sfide che deve affrontare una Protection Storage Architecture? 1. Nei prossimi tre anni, i team dedicati alla protezione dovranno fornire più servizi: disaster recovery, backup e archiviazione. 2. I team dedicati alla protezione devono collegare un set disparato di componenti tecnologici e diversi owner. Ogni parte dell'IT gioca un ruolo essenziale nella protezione dei dati. Il team che si occupa delle applicazioni riveste una funzione centrale, perché fornisce valore tecnologico al business. L'infrastruttura IT (virtualizzazione, storage, server e rete) deve assicurare l'esecuzione delle applicazioni aziendali. 7. Definizione di Protection Storage Architecture Il team che si occupa della protezione deve mettere insieme il personale, i processi e l'architettura giusti per trasformare la complessità tecnica e organizzativa in una soluzione di successo. Dal punto di vista della tecnologia, una Protection Storage Architecture è composta da tre moduli compatibili ma non strettamente vincolati: •Protection storage. Costituisce il punto di riferimento dell'architettura. In primo luogo, il protection storage vanta un nucleo di progettazione unico nel mondo dello storage: storage a costo ottimizzato, con lunga durata dei dati e che può offrire disaster recovery, backup e archiviazione. In secondo luogo, per evitare la creazione di archivi di protection storage, la piattaforma deve supportare più protocolli (ad esempio: VTL, NAS, OST e protocolli con riconoscimento della 8 deduplica, come EMC® Data Domain® Boost) e consentire l'integrazione con più origini dati (ad esempio applicazioni, hypervisor, applicazioni di backup e storage). Il giusto protection storage mette a disposizione del team un'infrastruttura flessibile, affidabile e scalabile per la protezione. •Integrazione delle origini dati. I clienti interni desiderano ottenere dal team che si occupa della protezione due vantaggi: prestazioni e visibilità. Backup e ripristino devono essere rapidi; inoltre, i clienti desiderano poter contare sulla visibilità della protezione dei dati. La Protection Storage Architecture sfrutta sia i flussi di dati ottimizzati che le interfacce utente delle origini dati: hypervisor, applicazione e storage. Le origini dati forniscono prestazioni di protezione ottimizzate, perché sono in grado di tenere traccia dei dati mentre sono in fase di variazione (ad esempio con VMware Changed Block Tracking e snapshot degli array) anziché limitarsi a cercare di individuare cosa è stato modificato a posteriori (ad esempio mediante i tradizionali agent di backup, che esaminano tutti i dati per individuarne le modifiche). L'interfaccia utente (ad esempio VMware, vSphere®, Oracle RMAN, EMC Unisphere™) visualizza lo stato di protezione nell'interfaccia nativa preferita dal team. L'integrazione delle origini dati elimina le due cause di accidental architecture: i problemi legati a prestazioni e visibilità. Naturalmente, questo tipo di integrazione è disponibile solo con una Protection Storage Architecture come elemento fondamentale. •Servizi di gestione dei dati. Il team dedicato alla protezione fornisce valore con i servizi di gestione dei dati. Un'architettura adeguata elimina i problemi causati da un'accidental architecture, ma i team che si occupano della protezione devono fornire valore aggiunto per convincere i clienti ad adottare i servizi offerti. Quali servizi possono offrire? Per il Senior Management è essenziale che la protezione rispetti i Service Level Agreement e le normative sulla conformità, per quanto possibile a costi contenuti. Vengono richiesti analisi e report relativi a utilizzo dell'infrastruttura, policy e conformità. I clienti vogliono poter eseguire il retrieval di ogni versione di qualsiasi informazione, in modo rapido e semplice. Il team dedicato alla protezione deve disporre di un catalogo delle informazioni aziendali: dalle snapshot, alle copie di backup, alle copie fuori sede/su cloud, ai relativi archivi in strutture complesse. Facendosi carico delle responsabilità ritenute necessarie da chiunque, ma che nessuno vuole assumersi, il team che si occupa della protezione conquista la credibilità per consolidare la protezione dei dati. 8. Dal modello alla realtà: creazione di un piano personalizzato La Protection Storage Architecture è un modello che consente di trasformare la protezione dei dati in un servizio di protezione centralizzato e trasparente. Tuttavia, il modello sarà unico e personalizzato in base al business di ciascuna organizzazione. Comprendere il ruolo dei componenti core della Protection Storage Architecture consentirà di intraprendere un percorso che cambierà tutte le regole del gioco. Protection storage: fare le scelte giuste Visto che il protection storage costituisce il punto di riferimento dell'architettura, in che modo un'organizzazione può fare le scelta giusta? Una piattaforma di protection storage ben progettata è diversa da altri tipi di storage. Alcuni utenti cercano di implementare una soluzione "abbastanza buona" con una piattaforma di storage generica, che però non soddisfa le esigenze in costante evoluzione. La protezione si basa su un punto centrale univoco per quanto riguarda la progettazione: uno storage dal costo ottimizzato, multiuso e di lunga durata. 9 1. Durata dei dati. Poiché la protezione include disaster recovery, backup e archiviazione, le organizzazioni hanno bisogno di uno storage che garantisca la conservazione dei dati anche per decenni. Prima di tutto, sono necessari più livelli di RAID, scrubbing dei dischi, checksum e un file system che sia resiliente agli errori. Secondariamente, è necessario uno storage che possa continuare a essere utilizzato anche dopo la fine del ciclo di vita dell'hardware attualmente in uso. I componenti di storage e di elaborazione della Protection Storage Architecture verranno sostituiti durante il periodo di permanenza nell'ambiente dei dati, dei quali è necessario garantire la conservazione. La Data Invulnerability Architecture dei sistemi di storage EMC Data Domain fa esattamente questo. 2. Multiuso. Un'organizzazione non può permettersi investimenti CAPEX e OPEX per l'acquisto e la manutenzione di tre soluzioni di storage separate di backup, disaster recovery e archiviazione. D'altro canto, non può permettersi nemmeno di adottare un approccio con un "minimo comun denominatore" che non soddisfa le esigenze di RPO/RTO/conformità (ad esempio, portare tutto su nastro). La protezione convergente mediante più versioni di replica è il modo migliore di scalare le prestazioni di protezione in base alla crescita dei dati. Per tale motivo l'organizzazione dovrà selezionare un protection storage in grado di supportare la replica in versioni diverse, per unificare backup, disaster recovery e archiviazione. 3. Costo ottimizzato. Il prezzo conta. Il primo passo verso l'ottimizzazione dei costi prevede l'ottimizzazione dello spazio, che implica: riduzione del numero di copie (ad esempio backup, disaster recovery e archiviazione), dell'overhead derivante dallo storage di più copie (ad esempio deduplica) e dell'ingombro di ciascuna copia (ad esempio compressione). Il secondo passo consiste nello sviluppo di software per utilizzare al meglio componenti hardware a basso costo. Questo include il dimensionamento delle prestazioni con la CPU e della capacità tramite storage a basso costo e ampia capacità, senza compromettere la durata dei dati e l'ottimizzazione dello spazio. Quando un'organizzazione inizia a semplificare le infrastrutture, uno dei principali obiettivi da raggiungere è l'eliminazione degli archivi. I team che si occupano della protezione dei dati devono consolidare gli archivi di protection storage in protection storage pool o data lake. Ciò implica due requisiti: Per utenti con abilitazione web: Video: The Backup Window 1. Origini dati multiple. I team dedicati alla protezione devono supportare i dati generati da client di applicazioni di backup, applicazioni principali (dump SQL), storage primario (ad esempio snapshot, cloni, repliche) e hypervisor. Il set di protocolli di protezione include: nastro (o VTL), NAS, OST, EMC Data Domain Boost, iSCSI, FCP e interfacce a oggetti. Il protection storage deve supportare carichi di lavoro diversi: backup dei file server tradizionali (completo settimanale e notturno incrementale), VMware Changed Block Tracking (sempre incrementale), la serie di meccanismi Oracle (ad esempio RMAN SBT, unione incrementale, multiplexing) e così via. 2. Evoluzione. Il set di workflow di protezione continuerà a crescere. Molti vendor si comportano come se i clienti intendessero smantellare e sostituire le vecchie infrastrutture ma, in realtà, la maggior parte degli ambienti di protezione sembra uno scavo geologico: strati multipli di soluzioni attive, più o meno datate. Mentre il passaggio a un diverso software di backup può rivelarsi molto difficile a causa del vincolo che lega le aziende ai vendor (vendor lock-in), il consolidamento del protection storage è un requisito minimo. A tale scopo, è necessario selezionare un protection storage in grado di trattare i diversi carichi di lavoro nell'ambiente attualmente in uso (mainframe, iSeries, VTL, backup incentrato su disco) e di evolvere per rispondere adeguatamente ai carichi di lavoro futuri. Pur essendo improbabile che un'organizzazione effettui il consolidamento a un'unica soluzione di protection storage (esistono sempre le eccezioni), il team dedicato alla protezione può selezionare una piattaforma di base, affinché diventi virtualmente il core di ogni offerta presente e futura. 10 Integrazione delle origini dati: perché è importante Se non risultano garantite prestazioni e visibilità, gli utenti perdono la fiducia nel team che si occupa della protezione. Perdono la fiducia nei processi di archiviazione e backup, non credono che gli utenti possano avere accesso ai dati quando e dove necessario e, di conseguenza, rallentano lo sviluppo, implementano le proprie soluzioni e così via. Garantendo prestazioni e visibilità, la protezione può dare impulso al business. Backup e restore più rapidi riducono al minimo la perdita dei dati e il tempo di inattività (migliorando il "fattore tempo"), diminuiscono la complessità di gestione e migliorano il ripristino dei dati. Grazie alla visibilità dell'ambiente di protezione dei dati, i team che si occupano delle applicazioni e gli utenti acquisiscono fiducia, si focalizzano sull'innovazione del business e generano più entrate. La domanda da porsi è: in che modo l'organizzazione può migliorare le prestazioni e la visibilità? La risposta è nell'integrazione delle origini dati (vedere la sezione sulla Protection Storage Architecture) e nessuno meglio di EMC è in grado di garantirla. Un'origine dati (hypervisor, applicazione o sistema di storage) gestisce ogni unità di informazione che gli utenti generano o a cui accedono, mentre l'interfaccia di gestione si occupa del controllo. Risiedendo nel percorso dei dati, l'origine dati può ottimizzare le prestazioni di protezione. Inoltre, integrando i controlli di protezione nella propria interfaccia utente, l'origine dati fornisce agli owner dei dati la visibilità che richiedono nelle interfacce che preferiscono. L'effetto delle origini dati sulle prestazioni Nel caso dei backup tradizionali, è come se gli agent cercassero un ago nel pagliaio. Gli agent rimangono inattivi fino all'avvio del backup, momento nel quale si attivano per eseguire la ricerca di nuovi dati da proteggere. La ricerca avviene in ogni singolo file del dataset, quindi vengono eseguiti confronti del checksum per identificare la presenza di nuovi dati all'interno di ciascun file. Si tratta di un processo con un carico intensivo di I/O e con conseguenze rilevanti sul "fattore tempo". Tuttavia, quando le origini dati sono integrate, non è necessario analizzare ciascun file né eseguire il checksum di ogni singolo file. L'origine dati è proprietaria del file e sa esattamente quali dati devono essere protetti. Esegue ogni istruzione impartita dall'utente relativa a creazione, modifica ed eliminazione e questo implica mantenere aggiornati log, journal o bitmap delle modifiche. In tale modo, anziché ricercare aghi in un pagliaio, l'origine dati mette a disposizione al processo di backup un set di "aghi" preordinati e quando è necessario procedere a un restore inoltra una richiesta per riaverli. In questo modo, i tempi di backup e ripristino possono essere ridotti da giorni e ore a minuti o secondi. L'effetto delle origini dati sulla visibilità Bisogna ammettere che utenti e amministratori preferiscono evitare di accedere a una specifica interfaccia di backup. Vogliono poter visualizzare e gestire la protezione dallo strumento di utilizzo principale, che si tratti di vSphere, Oracle, SAP, Unisphere, share NFS/CIFS e così via. Ecco perché l'integrazione delle origini dati è di importanza cruciale. La connessione degli utenti tramite le interfacce di elezione permette ad amministratori e utenti di visualizzare quanto necessario sulla protezione dei dati, senza dover imparare a utilizzare un'interfaccia nuova, mentre consente ai Backup Administrator di esercitare il dovuto controllo. Un tale livello di visibilità in tutta l'organizzazione impedisce ai team che si occupano delle applicazioni e agli utenti di operare al di fuori delle regole e fornisce ai Backup Administrator una vista consolidata dell'ambiente di protezione dei dati, essenziale nelle organizzazioni odierne. 11 Servizi di gestione dei dati: il divertimento comincia I Backup Administrator hanno sognato per decenni ciò che avrebbero potuto fare se solo non avessero dovuto agire in modo reattivo. I servizi di gestione dei dati, il cui roll out fa parte della Protection Storage Architecture, cambiano le regole del gioco. Consentono di fare di più ai team che si occupano della protezione e costituiscono uno strumento di supervisione di tutti i dati di un'organizzazione, oltre che un'enorme opportunità di aumentare il valore per il business in un mondo di Big Data. Un team che si occupa della protezione in modo adeguato deve almeno provvedere alla cosiddetta baseline, ovvero deve essere in grado di occuparsi non solo della protezione correlata alle applicazioni gestite dallo stesso team. Ma il vero divertimento inizia quando il team dedicato alla protezione procede oltre la baseline e aggiunge servizi quali analisi predittive e approfondimenti relativi ai diversi servizi offerti. Servizi di gestione dei dati baseline Le organizzazioni che hanno consolidato gli ambienti di protezione dispongono dell'elemento fondamentale per fornire servizi baseline di backup, ripristino e generazione di report sulla conformità. Gli utenti possono proteggere e ripristinare i dati quando necessario. Il team dedicato alla protezione deve garantire che le informazioni siano protette e che possano essere ripristinate indipendentemente dal modo in cui i dati vengono protetti (backup client tradizionale o integrazione delle origini dati), dal tipo di storage (protection storage, nastro o cloud) o dall'ubicazione dei dati stessi (data center, uffici remoti, dispositivo mobile). L'aspetto più importante è che il team dedicato alla protezione deve essere in grado di eseguire il retrieval dei dati quando sono richiesti da un utente, dall'owner di un'applicazione, da un auditor o da un avvocato. Il team dedicato alla protezione deve essere inoltre in grado di attivare le policy di protezione, tenere traccia dei dati e gestire l'infrastruttura di protezione per generare report che dimostrano conformità aziendale e normativa, oltre a conformità con i Service Level Agreement relativi alla protezione. Per fornire i servizi baseline, il team dedicato alla protezione ha bisogno di visibilità sull'intero ambiente: snapshot, repliche, backup, archiviazione e cloud share. Servizi avanzati di gestione dei dati I team dedicati alla protezione possono sfruttare le analisi per fornire valore business-critical. In primo luogo, le organizzazioni hanno estremo bisogno di visibilità e controllo sulle spese e sulla crescita dell'infrastruttura. Il team preposto alla protezione può tenere traccia delle percentuali di crescita dei dati per divisione, applicazione, sede e tipo di dati. Questo non solo consente di prevedere esigenze future (protection storage, larghezza di banda, elaborazione), ma può anche fornire una visione più approfondita dello storage primario e dell'ambiente applicativo. In secondo luogo, il team preposto alla protezione può ottenere informazioni più approfondite dai dati. La maggior parte dei gruppi vede solo il proprio archivio di informazioni e manca di visibilità completa su tutti i dati. Il team dedicato alla protezione dispone di un catalogo con ogni singolo dato presente nell'ambiente. Con un tale pool di dati, alcuni gruppi sono già alla ricerca di falle nella sicurezza/ conformità, stanno ottimizzando i processi di test e sviluppo e provvedendo all'hardening dei sistemi. Disporre dei dati dell'organizzazione consente ai team dedicati alla sicurezza di fornire valore oltre la baseline e di accelerare il business. 12 9. ESEMPI REALI DI TRASFORMAZIONE La trasformazione consiste nel creare un'offerta di servizi scalabile, che fornisce ciò di cui le aziende hanno bisogno quando ne hanno bisogno, in maniera trasparente ed efficiente. Per avere ciò di cui hanno bisogno, gli utenti devono solamente richiederlo. Non occorre smantellare e sostituire le infrastrutture di backup esistenti. Ma il vantaggio più significativo di un ambiente di backup "trasformato" è la velocità: il "fattore tempo" cruciale per generare valore per il business. Mentre gli utenti lanciano nuove applicazioni, la protezione è già attiva. Non è necessario attendere, preoccuparsi o chiamare l'assistenza. Gli utenti possono dedicarsi alle attività più utili per il business. Sapere che i dati sono al sicuro offre loro la libertà di pensare a modalità per utilizzare al meglio la tecnologia, con lo scopo di potenziare il business. Ad esempio: Per utenti con abilitazione web: Video: Alliance Trust PLC on EMC Avamar - VMware •Una società di servizi finanziari utilizza i backup trasformati per accelerare l'espansione della propria attività su scala mondiale perché sa che, ovunque si trovino, i dati sono al sicuro. Utilizzando come elemento fondamentale i sistemi di storage con deduplica EMC Data Domain, la società può essere certa della corretta esecuzione del backup locale e anche di essere protetta dal rischio di perdita di un sito. •Una società che opera nel campo della tecnologia utilizza i backup trasformati per migliorare i cicli di sviluppo dei prodotti. Con i metodi tradizionali, le dimensioni delle share NAS venivano vincolate in modo da limitare l'esposizione a backup e ripristino. La società suddivideva forzatamente i progetti in parti più piccole, ma questo sistema complicava il processo di sviluppo, con grande disappunto degli sviluppatori. Con i sistemi e il software di deduplica EMC Avamar®, capaci di trasformare le prestazioni aumentandole di un ordine di grandezza, la società può ora condividere i dati di tutti i progetti su un'unica share, con grande vantaggio per la produttività. •Una società di vendita al dettaglio utilizza i backup trasformati per migliorare l'elaborazione dei profili dei clienti e accelerare il business. Da sempre, tutti i backup dei database venivano gestiti dal team di backup. I Database Administrator non potevano sapere se i database erano realmente ripristinabili e dovevano dipendere dal team di backup per eseguire tutti i ripristini, dalle singole righe, alle tabelle fino agli interi database. I DBA erano quindi assolutamente contrari a possibili modifiche. Quando il team di backup ha proposto i sistemi Data Domain come servizio per eseguire i backup di competenza dei DBA, tutto è cambiato. Il team, certo della propria capacità di proteggere e ripristinare i database, è diventato più intraprendente nell'implementare modifiche ai database, che hanno permesso di analizzare in modo più efficace i dati dei clienti, con conseguente miglioramento del business. Quando le organizzazioni credono fermamente nelle proprie infrastrutture di backup e archiviazione, possono realmente utilizzare al meglio l'IT per dare impulso al business. E questo è formidabile. 10. BACKUP, ARCHIVIAZIONE E PASSAGGIO AL CLOUD Backup e archiviazione sono gli ultimi aspetti a essere presi in considerazione quando si valuta la possibilità di passaggio al cloud. Ma, come è già stato sottolineato, backup e archiviazione sono importanti. Ovviamente, la prima fase di ogni passaggio al cloud include la virtualizzazione, che rappresenta un'ottima occasione per verificare se si dispone della soluzione di backup adatta. Per utenti con abilitazione web: Video: Accelerating Backup Transformation, Part III: Empowering the Backup Team 13 Questo perché una soluzione inadeguata per il backup non solo rallenterà i piani di creazione dell'ambiente virtuale, ma inciderà anche sulla velocità di implementazione delle applicazioni di produzione nell'infrastruttura virtuale e, in definitiva, sulla capacità di ottimizzare le funzionalità dell'IT as-a-Service e le informazioni in archivio. Fortunatamente esistono molti modi per verificare che il backup non costituisca un collo di bottiglia nel passaggio al cloud. EMC offre tre percorsi comprovati verso il cloud e tutti includono le funzionalità di backup e ripristino tra i propri componenti. Come prima opzione, viene offerta la possibilità di creare la propria infrastruttura virtuale utilizzando prodotti EMC e altri componenti di livello superiore di terze parti. Questo approccio consente di personalizzare una soluzione per soddisfare esigenze specifiche, ma implica naturalmente una maggiore complessità, poiché prevede la progettazione, l'integrazione e l'implementazione di una soluzione di livello eccellente. Una seconda opzione è costituita dall'utilizzo dell'infrastruttura comprovata EMC VSPEX™. VSPEX include un set di soluzioni di virtualizzazione complete, comprovate da EMC e progettate per offrire flessibilità. Tali architetture di riferimento vengono convalidate per assicurare l'interoperabilità e una rapida implementazione. La terza opzione sono i sistemi Vblock® di VCE, ovvero converged infrastructure realizzate su componenti VMware, Cisco ed EMC. Uno dei vantaggi principali di un sistema Vblock consiste nella capacità di fornire risultati prevedibili in termini di prestazioni e scalabilità, per adattarsi a un'ampia gamma di requisiti delle applicazioni. 11. GUIDA INTRODUTTIVA AL BACKUP Accade molto raramente che qualcuno metta piede in un dipartimento IT con un foglio bianco e sviluppi la soluzione di backup perfetta da zero. Esistono tuttavia accorgimenti che i team possono adottare per trasformare gli ambienti esistenti. Backup più intelligenti per trasformare il business Per utenti con abilitazione web: Customer video: Loomis Armored Per utenti con abilitazione web: Customer video: Discovery Holdings Fase 1: individuare e implementare la giusta piattaforma su disco per backup e archiviazione. È importante sottolineare la necessità di liberare il team di backup da un certo tipo di incombenze, ovvero dall'attività giornaliera di risoluzione dei problemi, affinché possa pensare in modo più strategico. Per fare questo, il team di backup deve individuare una piattaforma basata su disco su cui realizzare i propri ambienti operativi (si tratta del livello di protection storage discusso in precedenza). È questo l'unico modo, nonché il più rapido, per creare un ambiente di backup e archiviazione senza problemi e molte aziende stanno andando in questa direzione. La giusta piattaforma su disco elimina i problemi più comuni del nastro (ad esempio la mancanza di slot sufficienti per i supporti a nastro, il multiplexing e così via), rimuove i colli di bottiglia più diffusi e permette di eseguire ripristini rapidi mentre sono in corso i backup. Potrebbe sembrare un accorgimento ovvio e semplicistico, che le organizzazioni adottano già da un decennio. In realtà, per chi ancora non ha provveduto, è il modo più facile per migliorare il grado di efficienza di qualsiasi ambiente di backup e archiviazione, senza apportare modifiche al software di backup, alle policy di backup o assumere nuovo personale. Fase 2: iniziare a lavorare con gli utenti che affrontano le criticità maggiori e trovare soluzioni ai problemi più complessi. È necessario individuare il gruppo più insoddisfatto relativamente al backup e convincerlo della validità della soluzione proposta. È semplicissimo. Così facendo, il gruppo diventerà il più grande sostenitore interno del team di backup, che potrà con questo supporto replicare il successo anche nelle altre linee di business. In generale, gli utenti che affrontano le criticità maggiori sono gli utenti delle applicazioni high-end (vale a dire i DBA più esigenti), l'amministratore della virtualizzazione high-end oppure, in alcuni casi, il NAS Administrator. In ognuna di queste situazioni, è importante comprendere le problematiche degli utenti e individuare un meccanismo di backup che permetta loro di proteggere gli ambienti in uso in modo più efficiente. È altrettanto importante prendere in esame difficoltà, processi e obiettivi collegati ai backup e presentare tecnologie o soluzioni specifiche per risolvere tali problemi. Fase 3: introdurre servizi a valore aggiunto e condividerli nell'ambiente operativo. Ecco la parte divertente del lavoro. A questo punto, il team di backup ha dato prova del proprio valore ai clienti. Ora è possibile iniziare a introdurre valore aggiunto. La gamma di interventi per offrire valore aggiunto spazia nei seguenti ambiti: Microsito sulla leadership di EMC nel backup •Chargeback: impegno a garantire che ogni team paghi per quello che protegge, allo scopo di favorire la trasparenza del business. •Sicurezza: servizi di crittografia e replica, per garantire che i dati non finiscano mai nelle mani sbagliate. •Conformità: generazione di report centralizzata per dimostrare il rispetto dei Service Level Agreement e la conformità al numero sempre crescente di norme previste. •Disaster recovery: spostamento dei dati fuori sede, in alcuni casi con supporto del ripristino rapido di ambienti VMware e applicazioni. •Conservazione a lungo termine: garanzia che i dati di backup e archiviazione restino accessibili per la conformità alle normative vigenti o per fini di eDiscovery. •Ampiezza della copertura: uffici remoti? Desktop/laptop? Forse si tratta di voci da sempre sulla lista delle "cose da fare". Ora è possibile eseguire il roll out di soluzioni in modo rapido ed efficiente. •Gestione della protezione dei dati: riguarda la generazione di report e analisi in tempo reale, per individuare i problemi in modo proattivo prima che si verifichino e per gestire i costi complessivi. EMC2, EMC, il logo EMC, Avamar, Data Domain, Unisphere, VSPEX e Vblock sono marchi o marchi registrati di EMC Corporation negli Stati Uniti e in altri paesi. VMware e vSphere sono marchi o marchi registrati di VMware Inc. negli Stati Uniti o in altre giurisdizioni. Tutti gli altri marchi citati nel presente documento appartengono ai rispettivi proprietari. © Copyright 2012, 2013 EMC Corporation. Tutti i diritti riservati. 6/13 eBook 123828 http://italy.emc.com EMC ritiene che le informazioni contenute in questo documento siano accurate al momento della data di pubblicazione. Le informazioni sono soggette a modifiche senza preavviso.