PIANO
DI BACKUP
E ARCHIVIAZIONE EMC
SOMMARIO
INTRODUZIONE............................................................................................................3
1. SFIDE ATTUALI........................................................................................................3
2. DINAMICHE DI MERCATO CHE MODIFICANO BACKUP E ARCHIVIAZIONE........................5
3. LE ASPETTATIVE DEGLI UTENTI STANNO CAMBIANDO..................................................5
4. OBIETTIVO BACKUP: LE TENDENZE TECNOLOGICHE TRAINANTI DEL MERCATO................6
Accelerating Backup Transformation, Part I: Impacting the Velocity of Business..............6
5. IN COSA CONSISTE LA TRASFORMAZIONE DEL BACKUP?.............................................7
Non esiste un'unica soluzione per tutte le esigenze......................................................7
Accelerating Backup Transformation, Part II: Next-Generation Backup............................7
6. INTENTIONAL ARCHITECTURE E NON ACCIDENTAL ARCHITECTURE................................8
7. DEFINIZIONE DI PROTECTION STORAGE ARCHITECTURE...............................................8
8. DAL MODELLO ALLA REALTÀ: CREAZIONE DI UN PIANO PERSONALIZZATO ....................9
The Backup Window..................................................................................................10
9. ESEMPI REALI DI TRASFORMAZIONE....................................................................... 13
10.BACKUP, ARCHIVIAZIONE E PASSAGGIO AL CLOUD.................................................... 13
Alliance Trust PLC on EMC Avamar - VMware.................................................................... 13
Accelerating Backup Transformation, Part III: Empowering the Backup Team................13
11. GUIDA INTRODUTTIVA AL BACKUP.......................................................................... 14
2
INTRODUZIONE
Migliorare la strategia
In passato, la sfida più pressante per un'organizzazione in fatto di protezione dei
dati consisteva nel riuscire a completare i job di backup entro le finestre temporali
assegnate. Le finestre di backup e ripristino continuano a guidare le decisioni
aziendali e anche l'innovazione dei vendor, ma nuove aspettative di business stanno
modificando l'ambito e l'urgenza delle discussioni tra organizzazioni e team interni.
Anziché considerare il backup e l'archiviazione semplicemente in termini di
caratteristiche tecniche IT già note, le organizzazioni analizzano questi processi
da una prospettiva di business più ampia:
•In che modo il piano di backup influenza il ritmo di adozione della virtualizzazione
e di implementazione delle applicazioni?
•Che impatto ha sul passaggio al cloud?
•Cosa significa in termini di business?
•Quali sono gli effetti relativi al risparmio sui costi e al vantaggio competitivo?
—E per quanto riguarda l'archiviazione?
•È possibile soddisfare le richieste di discovery?
•Si possono supportare diversi tipi di contenuto?
•Sarà possibile rispettare la conformità nonostante la crescita del volume dei dati?
•In che modo questo influirà sul ritmo del business?
La verità è che le operazioni di backup e archiviazione possono rallentare il
business. Nonostante i grandi progressi delle tecnologie di backup e archiviazione,
tra cui il backup su disco e la deduplica, nella maggior parte delle organizzazioni
la protezione dei dati e il processo di backup continuano a essere poco affidabili.
Tuttavia, trasformando l'ambiente di backup e archiviazione (risorse umane,
processo e infrastruttura) è possibile affrontare e risolvere i problemi IT che
influenzano direttamente la velocità del business.
Qual è il piano dell'azienda?
Le organizzazioni che trasformano gli ambienti di protezione dei dati ottengono
significativi vantaggi in termini di business. In effetti, è possibile ricondurre
direttamente alla trasformazione del backup e dell'archiviazione l'accelerazione
dei cicli di sviluppo dei prodotti e delle attività per l'espansione globale,
i miglioramenti nell'elaborazione dei profili delle aziende clienti e altro ancora,
e tutto ciò genera entrate.
Ma in che modo si deve procedere per apportare le modifiche all'ambiente di
backup e di protezione dei dati che miglioreranno il business? È necessario
seguire una strategia.
Questo eBook è stato progettato per facilitare la comprensione dell'impatto
prodotto dalla trasformazione del backup e dell'archiviazione, nonché delle
principali fasi che tutte le organizzazioni devono considerare prima e durante
il percorso. Viene inoltre spiegato perché EMC, leader del mercato in questo
segmento, è l'azienda in assoluto più qualificata per assistere il cliente.
1. SFIDE ATTUALI
Soddisfare gli obiettivi di backup e archiviazione costituisce una sfida impegnativa.
Un set di applicazioni in espansione, tempi di ripristino ridotti, una maggiore
sensibilità alla perdita di dati, requisiti di archiviazione ed eDiscovery in fase di
cambiamento e nuovi ambienti di business mettono continuamente alla prova le
organizzazioni IT. La maggior parte di esse si sta rendendo conto che le soluzioni
di backup e archiviazione tradizionali, su nastro e data center fisici, non possono
aiutarle a raggiungere gli obiettivi. Sono necessari processi di backup e di
archiviazione più intelligenti.
3
I problemi di un approccio tradizionale includono:
•Lentezza del ripristino: sia che avvenga on-site tramite nastro o off-site mediante
trasferimento fisico
•Inaffidabilità del ripristino: nessuna garanzia di completezza o precisione
•Inefficienza: non offre alcuna funzionalità di riduzione dei supporti richiesti
•Intervento intensivo: sono necessari numerosi interventi manuali per la gestione
della maggior parte dei processi basati su nastro
•Rischio elevato: pericolo di perdita di nastri non crittografati durante il trasporto
da e verso siti fuori sede
•Costo elevato/scalabilità scarsa associati alla manutenzione di archivi di backup
e archiviazione
Tre grandi trend, che stanno cambiando irreversibilmente il modo in cui le aziende
devono considerare il backup e l'archiviazione, contribuiscono a destabilizzare
ulteriormente la situazione attuale.
Crescita esponenziale dei dati
I dati stanno aumentando in modo incontenibile, con un tasso di crescita previsto
50 volte superiore nel decennio attuale. Poiché un backup crea copie di dati
importanti, i requisiti di capacità dello storage di backup che utilizza un approccio
tradizionale possono essere da 5 a 10 volte superiori rispetto allo storage primario
che si desidera proteggere. I budget IT e le esigenze di alimentazione, raffreddamento
e spazio dei data center non possono fare fronte a una crescita di tale portata.
Alcuni studi hanno inoltre dimostrato che la percentuale di successo del backup
tradizionale è solo pari all'80%, mentre quella del ripristino si ferma al 70%.
Con l'aumento massiccio dei dati diventerà ancora più difficile e costoso soddisfare
i Service Level Agreement (SLA). La crescita dei dati sta inoltre imponendo una serie
di cambiamenti all'infrastruttura e al processo di archiviazione, tra cui la necessità
di un ambiente di backup e archiviazione consolidato.
Il problema del budget IT
Le organizzazioni IT spendono il 73% del budget per gestire l'infrastruttura e le
applicazioni legacy esistenti, nonostante la volontà di spendere più denaro in
investimenti per il futuro, allo scopo di migliorare il business.
Fonte: Forrester Research, Inc., IT Budget
Allocations: Planning For 2011, 3 dicembre 2010
4
Il backup e l'archiviazione tradizionali vanificano questo obiettivo. La situazione
è diventata troppo complessa: i costi operativi rappresentano il 58% delle spese
per la protezione dei dati. Le soluzioni di backup su nastro sono particolarmente
costose da gestire, poiché richiedono personale specializzato per la gestione
dei supporti, il relativo storage e trasferimento. Un recente report su alcune
organizzazioni ha rivelato che i data center di nuova progettazione e costruzione
sono più piccoli, ma dovranno supportare un carico di lavoro del 300% superiore.
Il backup e il ripristino tradizionali non sono in grado di sostenere questo
trend, poiché implica un maggior ingombro nel data center e un ulteriore
sforzo amministrativo.
Virtualizzazione e cloud
In poche parole, i metodi tradizionali di protezione dei dati rallentano gli sforzi per
l'IT transformation. I server virtuali sono più pervasivi dei server fisici per l'esecuzione
delle applicazioni. Ciò nonostante, i problemi di backup degli ambienti virtuali spesso
bloccano i progetti relativi al cloud, in cui i conflitti tra le risorse su server a utilizzo
intensivo rallentano considerevolmente i backup. In una survey le aziende che
attualmente utilizzano la virtualizzazione citano il "completamento dei backup nei
tempi previsti" come problema principale. Più di un terzo degli intervistati ha inoltre
indicato il miglioramento del backup e del ripristino delle virtual machine tra le aree
che richiedono maggiore attenzione. Anche l'architettura può costituire un limite
per la capacità dell'organizzazione di soddisfare nuove richieste di archiviazione
ed eDiscovery, con possibili ricadute economiche per il business.
2. Dinamiche di mercato che modificano backup
e archiviazione
Il mondo in cui viviamo sta diventando sempre di più datacentrico. I numeri sono
sconvolgenti. IDC stima che, entro il 2020, il volume di informazioni raggiungerà
i 35 zetabyte. Tutti questi dati mettono sempre più sotto pressione i team
IT e richiedono una trasformazione degli ambienti operativi.
Di fatto, i limiti degli ambienti di backup e archiviazione tradizionali stanno
costringendo l'IT ad adottare misure controproducenti:
•Gli owner delle applicazioni stanno procedendo al ridimensionamento
dei database
•Gli amministratori VMware® stanno creando virtual machine più piccole
•I CIO stanno rinviando i piani di virtualizzazione, anziché ampliarli
Questo perché non credono che gli ambienti di backup in uso siano in grado di
proteggere i loro dati. I team di backup si trovano davanti a un muro: non riescono
a eseguire backup efficienti né a rispettare le finestre di backup e non sono in
grado di garantire ripristini tempestivi. Non è possibile ottenere di più senza
mettere a rischio i dati e di conseguenza diminuire l'affidabilità.
COS'È IL "FATTORE TEMPO"?
Che si tratti del tempo per lanciare una nuova
applicazione, per raggiungere una percentuale
di virtualizzazione dell'80%, per analizzare
un set di dati complessi o per eseguire una
richiesta di eDiscovery, l'obiettivo è avvicinarsi
il più possibile allo zero. Un "fattore tempo"
basso indica che il business o l'ambiente IT
possiede caratteristiche di agilità e buona
capacità di adattamento. Processi chiave come
backup e archiviazione dovrebbero essere
automatizzati e svolgersi in maniera trasparente,
permettendo alle organizzazioni di far crescere
il proprio business.
Nel caso della virtualizzazione, questo significa che i business ottengono un ritorno
sugli investimenti (ROI) di virtualizzazione su un set notevolmente ridotto di
applicazioni, rispetto a quanto previsto, oppure che ottengono un ROI molto più
basso su un insieme più esteso di applicazioni. In ogni caso, si tratta di un gioco
a perdere che limita la crescita del business. Il problema risiede nel backup ed
è giunto il momento di pensare a modalità più efficaci di effettuarlo.
L'archiviazione pone di fronte a una situazione analoga. L'archiviazione non
consiste solamente nello spostare contenuto non più attivo. Implica il rispetto
della conformità e il soddisfacimento delle richieste di discovery, a prescindere
dalla posizione in cui risiedono i file. Che si tratti di contenuto inattivo sullo storage
primario o di contenuto inattivo non ancora inserito in un archivio, le organizzazioni
devono essere in grado di indicizzarlo e gestirlo, di ripristinare i file in base alle
esigenze e di scalare l'ambiente in modo rapido, semplice e a costi contenuti.
Gli attuali metodi di archiviazione sono inefficaci ed è necessario intervenire.
3. LE ASPETTATIVE DEGLI UTENTI STANNO CAMBIANDO
Un cambiamento sociologico o culturale, più che tecnologico, sta introducendo il
concetto di IT as-a-Service provider. Le aspettative degli utenti sono drasticamente
cambiate nell'ultimo decennio. Un tempo l'IT era una "scatola nera" che intimidiva
e gli utenti accettavano ogni tipo di limitazione imposta dai dipartimenti IT; non
avevano la sicurezza necessaria per chiedere di più. Ma la situazione è cambiata.
Oggi gli utenti sono competenti, conoscono le soluzioni disponibili sul mercato
consumer e sanno quali opportunità offre la giusta infrastruttura IT. Comprendono
i vantaggi che l'IT transformation può offrire al business. Ciò significa che il
livello delle aspettative è molto più elevato, per l'IT in generale e per il backup
e l'archiviazione in particolare. Gli utenti, ovvero le linee di business, si aspettano
che i prodotti in uso eseguano le operazioni desiderate in un lasso di tempo
pressoché uguale a zero.
5
Che si tratti dei settori produttivi di grandi aziende, dei dipartimenti IT di istituzioni
finanziarie o dei Backup Administrator di piccole imprese, il motivo principale per
un "fattore tempo" non soddisfacente è quasi sempre da ricercare nel backup.
Si tratta infatti di un'area dell'ambiente IT in cui è ancora richiesto l'intervento
di più di una persona per svolgere le attività necessarie, aumentando così il
"fattore tempo". Più le tempistiche si dilatano, maggiore sarà l'impatto negativo
potenziale sul business.
La pura e semplice verità è che le architetture di backup e archiviazione rallentano
tutti. Prendiamo ad esempio il backup. Con VMware e lo storage virtualizzato,
una linea di business può eseguire il provisioning di una nuova virtual machine
senza scomodare l'IT, almeno finché non arriva il momento di proteggerla. Per fare
questo, è necessario chiamare il team di backup per installare un client, impostare
la policy di backup, connettersi alla rete di backup corretta e assicurarsi che sia
disponibile la capacità di backup sufficiente per supportare il job. Il ripristino
è ancora più complesso.
Le imprese partono in quarta e poi si ritrovano in folle. Il collo di bottiglia
è il backup e le cose devono cambiare.
4. OBIETTIVO BACKUP: LE TENDENZE TECNOLOGICHE
TRAINANTI DEL MERCATO
Benché le richieste all'IT non siano mai state così pressanti, le tre tendenze
tecnologiche trainanti del mercato del backup sono le stesse da più di cinque anni.
Per utenti con abilitazione web:
Video: Accelerating Backup Transformation, Part I: Impacting the Velocity of Business
1. Il disco deduplicato sta sostituendo il nastro.
2. Obiettivo delle aziende è esercitare un maggior controllo sui backup.
Desiderano essere certe della protezione dei dati e poter continuare a ridurre
il "fattore tempo" per generare valore.
3. Le finestre di backup e ripristino continuano a essere gli elementi trainanti
delle scelte e dell'innovazione delle aziende clienti. Le organizzazioni pensano
a questo. Vogliono sapere quanto sono aggiornati i backup e con quale velocità
possono ripristinare i dati in caso di necessità. È bene ricordare che i dati sono
di importanza primaria.
Queste tendenze riflettono la nuova mentalità odierna, orientata al servizio.
Le organizzazioni intendono rendere l'IT trasparente per il business e, per farlo,
vogliono essere certe di disporre della giusta infrastruttura IT. Da una prospettiva
di backup, il disco deduplicato costituisce un elemento fondamentale, flessibile
e scalabile, per supportare questo tipo di infrastruttura. Si può dire che il disco
deduplicato renda "democratico" il backup, eliminando le problematiche delle
interfacce a nastro che hanno reso difficile per i non esperti la gestione dei
backup nel corso degli anni.
Il disco deduplicato permette di disporre di un maggior numero di livelli nello
stack software (ad esempio hypervisor, applicazioni e storage), consentendo ad
amministratori di diverso tipo di gestire i rispettivi backup e ripristini. Questo ha
un impatto positivo diretto sulle finestre di backup e ripristino, oltre che sui Service
Level Agreement, e dovrebbe davvero favorire una maggiore e migliore innovazione.
Le finestre di backup e ripristino continuano a guidare l'innovazione in questo
settore, ma la grande differenza oggi è che l'innovazione non avviene più
unicamente all'interno dei dipartimenti IT e a opera dei soli vendor di prodotti
per backup, ma anche con il contributo di vendor di hypervisor, applicazioni
e prodotti di storage.
6
5. IN COSA CONSISTE LA TRASFORMAZIONE DEL BACKUP?
Una delle principali attività di un'organizzazione IT è fornire agli utenti
l'infrastruttura e i servizi necessari per continuare a far evolvere il business e questo include l'ambiente di backup. Il problema è che le infrastrutture di
backup e ripristino tradizionali sono carenti, poiché mancano della flessibilità,
agilità e scalabilità necessarie a supportare un approccio orientato ai servizi.
Ciò che serve è una nuova architettura, concepita per uno scenario in rapida
evoluzione e che colleghi personale, processi e infrastrutture. Un'architettura che deve
essere immaginata come un cloud di backup interno ovvero un "cloud di protezione".
NON ESISTE UN'UNICA SOLUZIONE PER
TUTTE LE ESIGENZE
Ogni processo di cambiamento è unico e ogni
cliente è diverso. Perché mai una soluzione
di backup e archiviazione dovrebbe essere
adatta a tutte le esigenze? EMC Data Protection
Suite permette di avviare il processo da
qualsiasi condizione di partenza e ottenere
i risultati desiderati.
Per utenti con abilitazione web:
Video: Accelerating Backup Transformation,
Part II: Next-Generation Backup
Questo tipo di ambiente fornisce agli utenti e agli owner delle applicazioni la visibilità
e il controllo dei dati che richiedono, oltre a fornire ai team dedicati alla protezione
dei dati la piattaforma necessaria per automatizzare le principali attività, federare
la gestione e fornire un'ampia serie di servizi a valore aggiunto agli owner dei dati.
Tali servizi comprendono funzionalità centralizzate come la generazione di report,
la gestione delle policy di backup, la catalogazione/indicizzazione e lo storage
management (ad esempio replica, crittografia e conservazione a lungo termine).
Inoltre, come per tutte le offerte di servizi, gli utenti possono utilizzare al meglio
vari servizi, a seconda delle specifiche esigenze e dei Service Level Agreement:
•Una soluzione di protezione completa con storage e software di backup integrati
•Servizi di protection storage per estendere la durata dell'infrastruttura di backup
software legacy
•Servizi di protection storage per backup di tipo "zero-touch" (ad esempio Oracle
RMAN con scrittura diretta su protection storage)
Questo tipo di architettura rappresenta un modo completamente nuovo di pensare
ed eseguire il backup, ma il suo utilizzo è possibile anche nelle infrastrutture
di backup esistenti, non vincola utenti e owner delle applicazioni imponendo
una soluzione unica per tutte le esigenze e non richiede alle organizzazioni di
smantellare e sostituire le infrastrutture in uso. Offre invece la libertà di utilizzare
i meccanismi con cui le organizzazioni hanno familiarità e il vantaggio di un nuovo
back-end su disco centralizzato. Indipendentemente dal livello dei servizi offerto,
questo tipo di approccio piace agli utenti, perché genera valore anziché
centralizzare il backup con decisioni di livello corporate.
È necessario un approccio differente
7
6. Intentional architecture e non
accidental architecture
Tecnologia di protezione dei dati in costante evoluzione e requisiti sempre più
estesi hanno completamente trasformato il settore. Purtroppo, in seguito a un tale
rapido cambiamento, molte organizzazioni hanno dovuto affrontare il caos dovuto
all'utilizzo di quella che è stata definita "accidental architecture". Un'accidental
architecture è il risultato dell'incapacità del team di backup di risolvere problemi
critici delle prestazioni di protezione, causati dai team che si occupano di storage,
virtualizzazione e applicazioni e che implementano archivi di singoli prodotti.
Viene definita "accidentale" perché nessuna organizzazione e nessun team IT
pianificherebbe intenzionalmente l'implementazione di una serie di strumenti di
protezione non connessi e senza alcun monitoraggio centrale, né controllo dei costi.
Le organizzazioni hanno bisogno di una Protection Storage Architecture per non
ritrovarsi con un'accidental architecture. La Protection Storage Architecture deve
essere composta da moduli compatibili ma non strettamente vincolati, per ridurre al
minimo il rischio di vendor lock-in e fornire al contempo il valore di una protezione dei
dati integrata. In questo modo, il team di backup può risolvere i problemi immediati
e fornire una piattaforma in grado di evolvere con il business e i requisiti tecnici.
Protection Storage Architecture
Quali sono le principali sfide che deve affrontare una Protection Storage Architecture?
1. Nei prossimi tre anni, i team dedicati alla protezione dovranno fornire più servizi:
disaster recovery, backup e archiviazione.
2. I team dedicati alla protezione devono collegare un set disparato di componenti
tecnologici e diversi owner. Ogni parte dell'IT gioca un ruolo essenziale nella
protezione dei dati. Il team che si occupa delle applicazioni riveste una funzione
centrale, perché fornisce valore tecnologico al business. L'infrastruttura IT
(virtualizzazione, storage, server e rete) deve assicurare l'esecuzione delle
applicazioni aziendali.
7. Definizione di Protection Storage Architecture
Il team che si occupa della protezione deve mettere insieme il personale, i processi
e l'architettura giusti per trasformare la complessità tecnica e organizzativa in una
soluzione di successo. Dal punto di vista della tecnologia, una Protection Storage
Architecture è composta da tre moduli compatibili ma non strettamente vincolati:
•Protection storage. Costituisce il punto di riferimento dell'architettura. In primo
luogo, il protection storage vanta un nucleo di progettazione unico nel mondo
dello storage: storage a costo ottimizzato, con lunga durata dei dati e che può
offrire disaster recovery, backup e archiviazione. In secondo luogo, per evitare
la creazione di archivi di protection storage, la piattaforma deve supportare
più protocolli (ad esempio: VTL, NAS, OST e protocolli con riconoscimento della
8
deduplica, come EMC® Data Domain® Boost) e consentire l'integrazione
con più origini dati (ad esempio applicazioni, hypervisor, applicazioni di
backup e storage). Il giusto protection storage mette a disposizione del
team un'infrastruttura flessibile, affidabile e scalabile per la protezione.
•Integrazione delle origini dati. I clienti interni desiderano ottenere dal team che si
occupa della protezione due vantaggi: prestazioni e visibilità. Backup e ripristino
devono essere rapidi; inoltre, i clienti desiderano poter contare sulla visibilità
della protezione dei dati. La Protection Storage Architecture sfrutta sia i flussi di
dati ottimizzati che le interfacce utente delle origini dati: hypervisor, applicazione
e storage. Le origini dati forniscono prestazioni di protezione ottimizzate, perché
sono in grado di tenere traccia dei dati mentre sono in fase di variazione (ad esempio con VMware Changed Block Tracking e snapshot
degli array) anziché limitarsi a cercare di individuare cosa è stato modificato a
posteriori (ad esempio mediante i tradizionali agent di backup, che esaminano
tutti i dati per individuarne le modifiche). L'interfaccia utente (ad esempio
VMware, vSphere®, Oracle RMAN, EMC Unisphere™) visualizza lo stato di
protezione nell'interfaccia nativa preferita dal team. L'integrazione delle origini
dati elimina le due cause di accidental architecture: i problemi legati a prestazioni
e visibilità. Naturalmente, questo tipo di integrazione è disponibile solo con una
Protection Storage Architecture come elemento fondamentale.
•Servizi di gestione dei dati. Il team dedicato alla protezione fornisce valore con
i servizi di gestione dei dati. Un'architettura adeguata elimina i problemi causati
da un'accidental architecture, ma i team che si occupano della protezione devono
fornire valore aggiunto per convincere i clienti ad adottare i servizi offerti.
Quali servizi possono offrire? Per il Senior Management è essenziale che la
protezione rispetti i Service Level Agreement e le normative sulla conformità,
per quanto possibile a costi contenuti. Vengono richiesti analisi e report relativi
a utilizzo dell'infrastruttura, policy e conformità. I clienti vogliono poter eseguire
il retrieval di ogni versione di qualsiasi informazione, in modo rapido e semplice.
Il team dedicato alla protezione deve disporre di un catalogo delle informazioni
aziendali: dalle snapshot, alle copie di backup, alle copie fuori sede/su cloud, ai
relativi archivi in strutture complesse. Facendosi carico delle responsabilità ritenute
necessarie da chiunque, ma che nessuno vuole assumersi, il team che si occupa
della protezione conquista la credibilità per consolidare la protezione dei dati.
8. Dal modello alla realtà: creazione di un
piano personalizzato
La Protection Storage Architecture è un modello che consente di trasformare la
protezione dei dati in un servizio di protezione centralizzato e trasparente. Tuttavia,
il modello sarà unico e personalizzato in base al business di ciascuna organizzazione.
Comprendere il ruolo dei componenti core della Protection Storage Architecture
consentirà di intraprendere un percorso che cambierà tutte le regole del gioco.
Protection storage: fare le scelte giuste
Visto che il protection storage costituisce il punto di riferimento dell'architettura,
in che modo un'organizzazione può fare le scelta giusta?
Una piattaforma di protection storage ben progettata è diversa da altri tipi di storage.
Alcuni utenti cercano di implementare una soluzione "abbastanza buona" con una
piattaforma di storage generica, che però non soddisfa le esigenze in costante
evoluzione. La protezione si basa su un punto centrale univoco per quanto riguarda
la progettazione: uno storage dal costo ottimizzato, multiuso e di lunga durata.
9
1. Durata dei dati. Poiché la protezione include disaster recovery, backup e
archiviazione, le organizzazioni hanno bisogno di uno storage che garantisca
la conservazione dei dati anche per decenni. Prima di tutto, sono necessari più
livelli di RAID, scrubbing dei dischi, checksum e un file system che sia resiliente
agli errori. Secondariamente, è necessario uno storage che possa continuare
a essere utilizzato anche dopo la fine del ciclo di vita dell'hardware attualmente
in uso. I componenti di storage e di elaborazione della Protection Storage
Architecture verranno sostituiti durante il periodo di permanenza nell'ambiente
dei dati, dei quali è necessario garantire la conservazione. La Data Invulnerability
Architecture dei sistemi di storage EMC Data Domain fa esattamente questo.
2. Multiuso. Un'organizzazione non può permettersi investimenti CAPEX e OPEX
per l'acquisto e la manutenzione di tre soluzioni di storage separate di backup,
disaster recovery e archiviazione. D'altro canto, non può permettersi nemmeno
di adottare un approccio con un "minimo comun denominatore" che non soddisfa
le esigenze di RPO/RTO/conformità (ad esempio, portare tutto su nastro).
La protezione convergente mediante più versioni di replica è il modo migliore di
scalare le prestazioni di protezione in base alla crescita dei dati. Per tale motivo
l'organizzazione dovrà selezionare un protection storage in grado di supportare la
replica in versioni diverse, per unificare backup, disaster recovery e archiviazione.
3. Costo ottimizzato. Il prezzo conta. Il primo passo verso l'ottimizzazione dei costi
prevede l'ottimizzazione dello spazio, che implica: riduzione del numero di copie
(ad esempio backup, disaster recovery e archiviazione), dell'overhead derivante
dallo storage di più copie (ad esempio deduplica) e dell'ingombro di ciascuna
copia (ad esempio compressione). Il secondo passo consiste nello sviluppo di
software per utilizzare al meglio componenti hardware a basso costo. Questo
include il dimensionamento delle prestazioni con la CPU e della capacità tramite
storage a basso costo e ampia capacità, senza compromettere la durata dei dati
e l'ottimizzazione dello spazio.
Quando un'organizzazione inizia a semplificare le infrastrutture, uno dei principali
obiettivi da raggiungere è l'eliminazione degli archivi. I team che si occupano della
protezione dei dati devono consolidare gli archivi di protection storage in protection
storage pool o data lake. Ciò implica due requisiti:
Per utenti con abilitazione web:
Video: The Backup Window
1. Origini dati multiple. I team dedicati alla protezione devono supportare i dati
generati da client di applicazioni di backup, applicazioni principali (dump SQL),
storage primario (ad esempio snapshot, cloni, repliche) e hypervisor. Il set di
protocolli di protezione include: nastro (o VTL), NAS, OST, EMC Data Domain
Boost, iSCSI, FCP e interfacce a oggetti. Il protection storage deve supportare
carichi di lavoro diversi: backup dei file server tradizionali (completo
settimanale e notturno incrementale), VMware Changed Block Tracking
(sempre incrementale), la serie di meccanismi Oracle (ad esempio RMAN SBT,
unione incrementale, multiplexing) e così via.
2. Evoluzione. Il set di workflow di protezione continuerà a crescere. Molti vendor
si comportano come se i clienti intendessero smantellare e sostituire le vecchie
infrastrutture ma, in realtà, la maggior parte degli ambienti di protezione
sembra uno scavo geologico: strati multipli di soluzioni attive, più o meno
datate. Mentre il passaggio a un diverso software di backup può rivelarsi molto
difficile a causa del vincolo che lega le aziende ai vendor (vendor lock-in), il
consolidamento del protection storage è un requisito minimo. A tale scopo, è
necessario selezionare un protection storage in grado di trattare i diversi carichi
di lavoro nell'ambiente attualmente in uso (mainframe, iSeries, VTL, backup
incentrato su disco) e di evolvere per rispondere adeguatamente ai carichi di
lavoro futuri.
Pur essendo improbabile che un'organizzazione effettui il consolidamento a un'unica
soluzione di protection storage (esistono sempre le eccezioni), il team dedicato alla
protezione può selezionare una piattaforma di base, affinché diventi virtualmente
il core di ogni offerta presente e futura.
10
Integrazione delle origini dati: perché è importante
Se non risultano garantite prestazioni e visibilità, gli utenti perdono la fiducia nel
team che si occupa della protezione. Perdono la fiducia nei processi di archiviazione
e backup, non credono che gli utenti possano avere accesso ai dati quando e dove
necessario e, di conseguenza, rallentano lo sviluppo, implementano le proprie
soluzioni e così via.
Garantendo prestazioni e visibilità, la protezione può dare impulso al business.
Backup e restore più rapidi riducono al minimo la perdita dei dati e il tempo di
inattività (migliorando il "fattore tempo"), diminuiscono la complessità di gestione
e migliorano il ripristino dei dati. Grazie alla visibilità dell'ambiente di protezione
dei dati, i team che si occupano delle applicazioni e gli utenti acquisiscono fiducia,
si focalizzano sull'innovazione del business e generano più entrate.
La domanda da porsi è: in che modo l'organizzazione può migliorare le prestazioni
e la visibilità?
La risposta è nell'integrazione delle origini dati (vedere la sezione sulla Protection
Storage Architecture) e nessuno meglio di EMC è in grado di garantirla.
Un'origine dati (hypervisor, applicazione o sistema di storage) gestisce ogni unità
di informazione che gli utenti generano o a cui accedono, mentre l'interfaccia di
gestione si occupa del controllo. Risiedendo nel percorso dei dati, l'origine dati può
ottimizzare le prestazioni di protezione. Inoltre, integrando i controlli di protezione
nella propria interfaccia utente, l'origine dati fornisce agli owner dei dati la visibilità
che richiedono nelle interfacce che preferiscono.
L'effetto delle origini dati sulle prestazioni
Nel caso dei backup tradizionali, è come se gli agent cercassero un ago nel pagliaio.
Gli agent rimangono inattivi fino all'avvio del backup, momento nel quale si attivano
per eseguire la ricerca di nuovi dati da proteggere. La ricerca avviene in ogni singolo
file del dataset, quindi vengono eseguiti confronti del checksum per identificare
la presenza di nuovi dati all'interno di ciascun file. Si tratta di un processo con
un carico intensivo di I/O e con conseguenze rilevanti sul "fattore tempo".
Tuttavia, quando le origini dati sono integrate, non è necessario analizzare ciascun
file né eseguire il checksum di ogni singolo file. L'origine dati è proprietaria del
file e sa esattamente quali dati devono essere protetti. Esegue ogni istruzione
impartita dall'utente relativa a creazione, modifica ed eliminazione e questo
implica mantenere aggiornati log, journal o bitmap delle modifiche. In tale modo,
anziché ricercare aghi in un pagliaio, l'origine dati mette a disposizione al
processo di backup un set di "aghi" preordinati e quando è necessario procedere
a un restore inoltra una richiesta per riaverli. In questo modo, i tempi di backup
e ripristino possono essere ridotti da giorni e ore a minuti o secondi.
L'effetto delle origini dati sulla visibilità
Bisogna ammettere che utenti e amministratori preferiscono evitare di accedere
a una specifica interfaccia di backup. Vogliono poter visualizzare e gestire la
protezione dallo strumento di utilizzo principale, che si tratti di vSphere, Oracle,
SAP, Unisphere, share NFS/CIFS e così via. Ecco perché l'integrazione delle origini
dati è di importanza cruciale.
La connessione degli utenti tramite le interfacce di elezione permette ad
amministratori e utenti di visualizzare quanto necessario sulla protezione dei dati,
senza dover imparare a utilizzare un'interfaccia nuova, mentre consente ai Backup
Administrator di esercitare il dovuto controllo. Un tale livello di visibilità in tutta
l'organizzazione impedisce ai team che si occupano delle applicazioni e agli utenti di
operare al di fuori delle regole e fornisce ai Backup Administrator una vista consolidata
dell'ambiente di protezione dei dati, essenziale nelle organizzazioni odierne.
11
Servizi di gestione dei dati: il divertimento comincia
I Backup Administrator hanno sognato per decenni ciò che avrebbero potuto fare se
solo non avessero dovuto agire in modo reattivo. I servizi di gestione dei dati, il cui
roll out fa parte della Protection Storage Architecture, cambiano le regole del gioco.
Consentono di fare di più ai team che si occupano della protezione e costituiscono
uno strumento di supervisione di tutti i dati di un'organizzazione, oltre che un'enorme
opportunità di aumentare il valore per il business in un mondo di Big Data.
Un team che si occupa della protezione in modo adeguato deve almeno provvedere
alla cosiddetta baseline, ovvero deve essere in grado di occuparsi non solo della
protezione correlata alle applicazioni gestite dallo stesso team. Ma il vero
divertimento inizia quando il team dedicato alla protezione procede oltre la
baseline e aggiunge servizi quali analisi predittive e approfondimenti relativi
ai diversi servizi offerti.
Servizi di gestione dei dati baseline
Le organizzazioni che hanno consolidato gli ambienti di protezione dispongono
dell'elemento fondamentale per fornire servizi baseline di backup, ripristino e
generazione di report sulla conformità. Gli utenti possono proteggere e ripristinare
i dati quando necessario. Il team dedicato alla protezione deve garantire che le
informazioni siano protette e che possano essere ripristinate indipendentemente
dal modo in cui i dati vengono protetti (backup client tradizionale o integrazione
delle origini dati), dal tipo di storage (protection storage, nastro o cloud) o
dall'ubicazione dei dati stessi (data center, uffici remoti, dispositivo mobile).
L'aspetto più importante è che il team dedicato alla protezione deve essere
in grado di eseguire il retrieval dei dati quando sono richiesti da un utente,
dall'owner di un'applicazione, da un auditor o da un avvocato.
Il team dedicato alla protezione deve essere inoltre in grado di attivare le policy
di protezione, tenere traccia dei dati e gestire l'infrastruttura di protezione
per generare report che dimostrano conformità aziendale e normativa, oltre
a conformità con i Service Level Agreement relativi alla protezione.
Per fornire i servizi baseline, il team dedicato alla protezione ha bisogno di visibilità
sull'intero ambiente: snapshot, repliche, backup, archiviazione e cloud share.
Servizi avanzati di gestione dei dati
I team dedicati alla protezione possono sfruttare le analisi per fornire valore
business-critical.
In primo luogo, le organizzazioni hanno estremo bisogno di visibilità e controllo
sulle spese e sulla crescita dell'infrastruttura. Il team preposto alla protezione
può tenere traccia delle percentuali di crescita dei dati per divisione, applicazione,
sede e tipo di dati. Questo non solo consente di prevedere esigenze future
(protection storage, larghezza di banda, elaborazione), ma può anche fornire
una visione più approfondita dello storage primario e dell'ambiente applicativo.
In secondo luogo, il team preposto alla protezione può ottenere informazioni più
approfondite dai dati. La maggior parte dei gruppi vede solo il proprio archivio di
informazioni e manca di visibilità completa su tutti i dati. Il team dedicato alla
protezione dispone di un catalogo con ogni singolo dato presente nell'ambiente.
Con un tale pool di dati, alcuni gruppi sono già alla ricerca di falle nella sicurezza/
conformità, stanno ottimizzando i processi di test e sviluppo e provvedendo
all'hardening dei sistemi.
Disporre dei dati dell'organizzazione consente ai team dedicati alla sicurezza di
fornire valore oltre la baseline e di accelerare il business.
12
9. ESEMPI REALI DI TRASFORMAZIONE
La trasformazione consiste nel creare un'offerta di servizi scalabile, che fornisce ciò
di cui le aziende hanno bisogno quando ne hanno bisogno, in maniera trasparente
ed efficiente. Per avere ciò di cui hanno bisogno, gli utenti devono solamente
richiederlo. Non occorre smantellare e sostituire le infrastrutture di backup esistenti.
Ma il vantaggio più significativo di un ambiente di backup "trasformato" è la
velocità: il "fattore tempo" cruciale per generare valore per il business. Mentre gli
utenti lanciano nuove applicazioni, la protezione è già attiva. Non è necessario
attendere, preoccuparsi o chiamare l'assistenza. Gli utenti possono dedicarsi alle
attività più utili per il business. Sapere che i dati sono al sicuro offre loro la libertà
di pensare a modalità per utilizzare al meglio la tecnologia, con lo scopo di
potenziare il business. Ad esempio:
Per utenti con abilitazione web:
Video: Alliance Trust PLC on EMC Avamar - VMware
•Una società di servizi finanziari utilizza i backup trasformati per accelerare
l'espansione della propria attività su scala mondiale perché sa che, ovunque si
trovino, i dati sono al sicuro. Utilizzando come elemento fondamentale i sistemi
di storage con deduplica EMC Data Domain, la società può essere certa della
corretta esecuzione del backup locale e anche di essere protetta dal rischio di
perdita di un sito.
•Una società che opera nel campo della tecnologia utilizza i backup trasformati
per migliorare i cicli di sviluppo dei prodotti. Con i metodi tradizionali, le
dimensioni delle share NAS venivano vincolate in modo da limitare l'esposizione
a backup e ripristino. La società suddivideva forzatamente i progetti in parti più
piccole, ma questo sistema complicava il processo di sviluppo, con grande
disappunto degli sviluppatori. Con i sistemi e il software di deduplica EMC
Avamar®, capaci di trasformare le prestazioni aumentandole di un ordine di
grandezza, la società può ora condividere i dati di tutti i progetti su un'unica
share, con grande vantaggio per la produttività.
•Una società di vendita al dettaglio utilizza i backup trasformati per migliorare
l'elaborazione dei profili dei clienti e accelerare il business. Da sempre, tutti i
backup dei database venivano gestiti dal team di backup. I Database Administrator
non potevano sapere se i database erano realmente ripristinabili e dovevano
dipendere dal team di backup per eseguire tutti i ripristini, dalle singole righe, alle tabelle fino agli interi database. I DBA erano quindi assolutamente contrari a
possibili modifiche. Quando il team di backup ha proposto i sistemi Data Domain
come servizio per eseguire i backup di competenza dei DBA, tutto è cambiato. Il team, certo della propria capacità di proteggere e ripristinare i database, è diventato più intraprendente nell'implementare modifiche ai database,
che hanno permesso di analizzare in modo più efficace i dati dei clienti,
con conseguente miglioramento del business.
Quando le organizzazioni credono fermamente nelle proprie infrastrutture di backup
e archiviazione, possono realmente utilizzare al meglio l'IT per dare impulso al
business. E questo è formidabile.
10. BACKUP, ARCHIVIAZIONE E PASSAGGIO
AL CLOUD
Backup e archiviazione sono gli ultimi aspetti a essere presi in considerazione
quando si valuta la possibilità di passaggio al cloud. Ma, come è già stato
sottolineato, backup e archiviazione sono importanti. Ovviamente, la prima fase
di ogni passaggio al cloud include la virtualizzazione, che rappresenta un'ottima
occasione per verificare se si dispone della soluzione di backup adatta.
Per utenti con abilitazione web:
Video: Accelerating Backup Transformation, Part
III: Empowering the Backup Team
13
Questo perché una soluzione inadeguata per il backup non solo rallenterà
i piani di creazione dell'ambiente virtuale, ma inciderà anche sulla velocità
di implementazione delle applicazioni di produzione nell'infrastruttura virtuale e,
in definitiva, sulla capacità di ottimizzare le funzionalità dell'IT as-a-Service e le
informazioni in archivio. Fortunatamente esistono molti modi per verificare che
il backup non costituisca un collo di bottiglia nel passaggio al cloud. EMC offre
tre percorsi comprovati verso il cloud e tutti includono le funzionalità di backup
e ripristino tra i propri componenti.
Come prima opzione, viene offerta la possibilità di creare la propria infrastruttura
virtuale utilizzando prodotti EMC e altri componenti di livello superiore di terze
parti. Questo approccio consente di personalizzare una soluzione per soddisfare
esigenze specifiche, ma implica naturalmente una maggiore complessità,
poiché prevede la progettazione, l'integrazione e l'implementazione di una
soluzione di livello eccellente.
Una seconda opzione è costituita dall'utilizzo dell'infrastruttura comprovata EMC
VSPEX™. VSPEX include un set di soluzioni di virtualizzazione complete, comprovate
da EMC e progettate per offrire flessibilità. Tali architetture di riferimento vengono
convalidate per assicurare l'interoperabilità e una rapida implementazione.
La terza opzione sono i sistemi Vblock® di VCE, ovvero converged infrastructure
realizzate su componenti VMware, Cisco ed EMC. Uno dei vantaggi principali di un
sistema Vblock consiste nella capacità di fornire risultati prevedibili in termini di
prestazioni e scalabilità, per adattarsi a un'ampia gamma di requisiti delle applicazioni.
11. GUIDA INTRODUTTIVA AL BACKUP
Accade molto raramente che qualcuno metta piede in un dipartimento IT con un
foglio bianco e sviluppi la soluzione di backup perfetta da zero. Esistono tuttavia
accorgimenti che i team possono adottare per trasformare gli ambienti esistenti.
Backup più intelligenti per trasformare il business
Per utenti con abilitazione web:
Customer video: Loomis Armored
Per utenti con abilitazione web:
Customer video: Discovery Holdings
Fase 1: individuare e implementare la giusta piattaforma su disco per backup
e archiviazione. È importante sottolineare la necessità di liberare il team di backup
da un certo tipo di incombenze, ovvero dall'attività giornaliera di risoluzione dei
problemi, affinché possa pensare in modo più strategico. Per fare questo, il team di
backup deve individuare una piattaforma basata su disco su cui realizzare i propri
ambienti operativi (si tratta del livello di protection storage discusso in precedenza).
È questo l'unico modo, nonché il più rapido, per creare un ambiente di backup e
archiviazione senza problemi e molte aziende stanno andando in questa direzione.
La giusta piattaforma su disco elimina i problemi più comuni del nastro (ad esempio
la mancanza di slot sufficienti per i supporti a nastro, il multiplexing e così via),
rimuove i colli di bottiglia più diffusi e permette di eseguire ripristini rapidi mentre
sono in corso i backup. Potrebbe sembrare un accorgimento ovvio e semplicistico,
che le organizzazioni adottano già da un decennio. In realtà, per chi ancora non ha
provveduto, è il modo più facile per migliorare il grado di efficienza di qualsiasi
ambiente di backup e archiviazione, senza apportare modifiche al software di
backup, alle policy di backup o assumere nuovo personale.
Fase 2: iniziare a lavorare con gli utenti che affrontano le criticità maggiori e
trovare soluzioni ai problemi più complessi. È necessario individuare il gruppo più
insoddisfatto relativamente al backup e convincerlo della validità della soluzione
proposta. È semplicissimo. Così facendo, il gruppo diventerà il più grande
sostenitore interno del team di backup, che potrà con questo supporto replicare
il successo anche nelle altre linee di business.
In generale, gli utenti che affrontano le criticità maggiori sono gli utenti delle
applicazioni high-end (vale a dire i DBA più esigenti), l'amministratore della
virtualizzazione high-end oppure, in alcuni casi, il NAS Administrator. In ognuna
di queste situazioni, è importante comprendere le problematiche degli utenti e
individuare un meccanismo di backup che permetta loro di proteggere gli ambienti
in uso in modo più efficiente. È altrettanto importante prendere in esame difficoltà,
processi e obiettivi collegati ai backup e presentare tecnologie o soluzioni
specifiche per risolvere tali problemi.
Fase 3: introdurre servizi a valore aggiunto e condividerli nell'ambiente operativo.
Ecco la parte divertente del lavoro. A questo punto, il team di backup ha dato prova
del proprio valore ai clienti. Ora è possibile iniziare a introdurre valore aggiunto.
La gamma di interventi per offrire valore aggiunto spazia nei seguenti ambiti:
Microsito sulla leadership di EMC nel backup
•Chargeback: impegno a garantire che ogni team paghi per quello che protegge,
allo scopo di favorire la trasparenza del business.
•Sicurezza: servizi di crittografia e replica, per garantire che i dati non finiscano
mai nelle mani sbagliate.
•Conformità: generazione di report centralizzata per dimostrare il rispetto dei Service
Level Agreement e la conformità al numero sempre crescente di norme previste.
•Disaster recovery: spostamento dei dati fuori sede, in alcuni casi con supporto
del ripristino rapido di ambienti VMware e applicazioni.
•Conservazione a lungo termine: garanzia che i dati di backup e archiviazione
restino accessibili per la conformità alle normative vigenti o per fini di eDiscovery.
•Ampiezza della copertura: uffici remoti? Desktop/laptop? Forse si tratta di voci
da sempre sulla lista delle "cose da fare". Ora è possibile eseguire il roll out
di soluzioni in modo rapido ed efficiente.
•Gestione della protezione dei dati: riguarda la generazione di report e analisi
in tempo reale, per individuare i problemi in modo proattivo prima che si
verifichino e per gestire i costi complessivi.
EMC2, EMC, il logo EMC, Avamar, Data Domain, Unisphere, VSPEX e Vblock sono marchi o marchi registrati di EMC Corporation negli
Stati Uniti e in altri paesi. VMware e vSphere sono marchi o marchi registrati di VMware Inc. negli Stati Uniti o in altre giurisdizioni.
Tutti gli altri marchi citati nel presente documento appartengono ai rispettivi proprietari. © Copyright 2012, 2013 EMC Corporation. Tutti i diritti riservati. 6/13 eBook 123828
http://italy.emc.com
EMC ritiene che le informazioni contenute in questo documento siano accurate al momento della data di pubblicazione.
Le informazioni sono soggette a modifiche senza preavviso.
Scarica

Migliora la strategia di backup