IT-оборудование
С пробегом и новое
Доставка по всей России
Пн-Пт: с 9:00 до 18:00 по Мск
0
0 Р
Акции
×
Назад

Как создать системы надежного резервного копирования под NAS

8 Ноября 2019
Как создать системы надежного резервного копирования под NAS

Одним из важнейших аспектов работы IT-инфраструктуры любой компании является резервное копирование данных. Его цель – минимизация издержек от непредвиденной потери данных. Достигается эта путём дублирования ценных данных с рабочих машин в сторонние хранилища. Обычно оно осуществляется с использованием NAS и определяется политикой, регламентом и инструментами. В этой статье мы рассмотрим некоторые рекомендации резервного копирования, актуальные для небольших сетей в малом и среднем бизнесе.

Политика резервного копирования – это свод целей и задач создания бэкапов, и требования к ним, обосновываемые перечнем угроз, от которых необходимо застраховаться. Регламент резервного копирования вытекает из политики и представляет собой описание процедур: кто, когда и с помощью каких инструментов занимается копированием и хранением данных. Инструменты – программы и устройства, необходимые для соблюдения регламента.

Рассмотрим подробнее некоторые рекомендации по копированию, которые должны быть непротиворечиво отражены в политике и регламентах. Запуск резервного копирования должен осуществляться в нескольких ситуациях: по расписанию, при пропуске предыдущего, по прямому запросу. Для небольшой организации подойдет резервирование данных раз в сутки со временем хранения до месяца. Прикидывая время восстановления данных необходимо отталкиваться от пропускной способности локальной вычислительной сети (ЛВС) и скорости работы серверов: в среднем желательно, чтобы речь шла о двух минутах на 1 GB данных.

Серьезным подспорьем будет принцип «три-два-один: создание трех (минимум!) бэкапов в двух форматах, из которых один (минимум!) будет храниться на носителе не подключенном к общей сети. Следствием из этого принципа является требование к наличию хотя бы потенциальной возможности копирования данных в облачное хранилище с возможностью шифрования бэкпа. Вообще все каналы должны шифроваться и, более того, в случае использования для хранения бэкапов сторонних серверов, резервные данные каждого пользователя должны быть зашифрованы индивидуальным ключом.

Далее, всегда необходимо проверять результаты копирования – и делать это лучше всего через процесс восстановления. Копирование должно быть максимально полным т.к., если лишние данные при необходимости можно будет удалить, то восстановить в случае проблем то, что не попало в бэкап – может оказаться невозможным. Желательно создавать возможность быстрого и выборочного восстановления данных, причем – любой версии, а не только последней.

Также для эффективной защиты компании от потери данных процесс резервного копирования должен быть регулярным и включать в себя не только периодический запуск и восстановление, но и тестирование копировальных регламентов. Кроме того, очень важно, чтобы хранилища резервных копий в NAS работали как самостоятельные файловые системы. Необходимость последнего продиктована тем, что их настройки как правило, не похожи на настройки обычных файловых систем. При этом система резервного копирования должна иметь централизованное управление, интегрированное в web-интерфейс.

Далее необходимо сказать несколько слов о составе резервируемых ресурсов в небольших организациях. Обычно их список исчерпывается рабочими машинами, роутерами ЛВС и NAS-хранилищами. К рабочим машинам могут относиться как стационарные компьютеры сотрудников в офисе, так и их ноутбуки и мобильные устройства с настроенным удаленным доступом. В роутерах сохраняются настройки сети, включающие логины-пароли для ряда сервисов и соединения с интернетом – их также необходимо копировать. Как и конфигурацию серверов для хранения данных, невзирая на то, что в большинстве файловых систем предусмотрено ведения снепшотов.

Говоря о программном обеспечении, необходимом для резервного копирования данных, необходимо перечислить ряд требований, которым оно должно отвечать. Во-первых, необходимо наличие возможности восстановления данных из бэкапа средствами программного обеспечения. Во-вторых, у пользователей должны быть возможность для исключения части дерева каталогов из процесса создания резервных копий. В-третьих, условия политики безопасности не рекомендуют злоупотреблять проприетарными закрытыми решениями вроде Veeam или Acronis.

 
Поделитесь статьей в соцсетях   
 
Вам также может быть интересно
Что такое RAID. Или RAID простыми словам
20 Сентября 2017
Читать
Вредные советы: как дать вирусам уничтожить вашу инфраструктуру
24 Января 2020
Читать
Сервер HP ProLiant ML 160 G6
22 Сентября 2017
Читать

Получите сервер
на тест-драйв
Оцените сочетание производительности и цены серверов от ittelo.ru
Соберем любую конфигурацию под ваши задачи и отправим вам на тестирование без предоплаты
После заявки:
  • Консультация
  • Бесплатная доставка
  • Тест-драйв у вас
  • Оплата
  • Гарантия 12 месяцев
Хотите проконсультироваться? С радостью ответим на ваши вопросы 8 800 551 80 12 или info@ittelo.ru
Товар добавлен в список сравнения
Перейти в сравнение
Продолжить просмотр
Подбираете сервер для 1С?
Подпишитесь на специальную серию писем про выбор и настройку сервера под 1С
Подписаться
Боитесь неправильно выбрать сервер?
Оставьте свой email, и мы пришлем чек-лист с 5 самыми распространенными ошибками
Получить чек-лист
Нажимая кнопку "Получить чек-лист", вы даёте согласие на обработку персональных данных