Affidabilità dei sistemi e protezione dei dati delle filiali/degli uffici remoti



Documenti analoghi
SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

In estrema sintesi, NEMO VirtualFarm vuol dire:

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa

IT Cloud Service. Semplice - accessibile - sicuro - economico

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali.

Considerazioni sui server

Strategie e Operatività nei processi di backup e restore

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese

Vantaggi dell archiviazione delle

Quel che ogni azienda deve sapere sul finanziamento*

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Thinking Fast: il sistema di backup più veloce al mondo ora esegue anche l'archiviazione

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1

1- Corso di IT Strategy

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.

Consigli tecnici. Proteggete i vostri Backup dal rischio di attacchi CryptoLocker

JOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe.

1) GESTIONE DELLE POSTAZIONI REMOTE

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Guida Rapida di Syncronize Backup

Sistemi Operativi GESTIONE DELLA MEMORIA SECONDARIA. D. Talia - UNICAL. Sistemi Operativi 11.1

Sistemi Operativi. Memoria Secondaria GESTIONE DELLA MEMORIA SECONDARIA. Struttura del disco. Scheduling del disco. Gestione del disco

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI

Progetto Virtualizzazione

La componente tecnologica dei. sistemi informativi. Architettura hw. Componenti di una architettura hw

Guida di Pro PC Secure

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione

Console di Monitoraggio Centralizzata

Creare una Rete Locale Lezione n. 1

Virtualization Solution Brief - CA arcserve Unified Data Protection

Sistemi avanzati di gestione dei Sistemi Informativi

Data protection. Cos è

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

DATABASE MASTER (SEDE PRINCIPALE)

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb

DuBackup+ OnlineBackups BestPractices

divisione INFORMATICA

IBM System i 515 Express

Symantec Backup Exec.cloud

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

Introduzione al data base

Domande frequenti: Protezione dei dati Backup Exec 2010 Domande frequenti

Per tutti i server NT/2000/2003

Windows Server 2012 R2

Nessuno sarebbe felice di pagare in anticipo 2000 euro per tutti i caffè che berrà in un anno. Lo stesso vale per il software aziendale, almeno

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

C Cloud computing Cloud storage. Prof. Maurizio Naldi

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l

IL PARTNER IDEALE. Consulenza IT & Soluzioni HR

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Introduzione alla Virtualizzazione

WHITE PAPER. I vantaggi offerti dalla deduplicazione alle aziende di ogni dimensione White paper di Acronis

Comprendere il Cloud Computing. Maggio, 2013

NAS 251 Introduzione al RAID

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio

Introduzione al Cloud Computing

SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg matricola 2012LU1072

Software per Helpdesk

Online Help StruxureWare Data Center Expert

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Servizio Amazon Storage Gateway

Gartner Group definisce il Cloud

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

Identità e autenticazione

Docebo: la tua piattaforma E-Learning Google Ready.

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

copie di salvaguardia

Panoramica della soluzione: Protezione dei dati

Certificato di garanzia

SERVER E VIRTUALIZZAZIONE. Windows Server Guida alle edizioni

Gestione in qualità degli strumenti di misura

Note sul tema IT METERING. Newits 2010

Sistemi informativi secondo prospettive combinate

VMware. Gestione dello shutdown con UPS MetaSystem

Come funzione la cifratura dell endpoint

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Il Cloud Computing Privato per il settore bancario e assicurativo

CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?)

Appendice al Manuale dell amministratore

La Videosorveglianza Criteri per il dimensionamento dello storage

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server

Annuncio software IBM per Europa, Medio Oriente e Africa ZP , 5 maggio 2009

La tecnologia cloud computing a supporto della gestione delle risorse umane

DEMATERIALIZZAZIONE CLOUD COMPUTING

IL SERVIZIO CLOUD BOX DELLA HALLEY CONSULTING s.p.a

IBM i5/os: un sistema progettato per essere sicuro e flessibile

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

La posta elettronica in cloud

La Guida per l Organizzazione degli Studi professionali

Approfondimento: Migrazione dei database e backup della posta

Ata_NiAg02. Modulo Gestione Agenti

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

Transcript:

Affidabilità dei sistemi e protezione dei dati delle filiali/degli uffici remoti Bennet Klein, Direttore senior Marketing prodotti Esistono molti approcci all affidabilità dei sistemi e alla protezione dei dati per filiali e uffici remoti. Questo documento illustra le best practice per l'utilizzo delle tecnologie esistenti a scopo di protezione, ripristino e disponibilità di dati, applicazioni e sistemi in tali contesti.

Sommario Sfide... 2 Protezione dei dati... 2 Requisiti di storage in aumento... 2 Protezione dei server fisici e virtuali... 2 Pianificazione della funzione di disaster recovery... 2 SLA/Disponibilità dei sistemi... 3 Opzioni tecnologiche... 3 Software di backup commerciali basati su nastro... 3 Backup basati su disco/snapshot... 3 Replica su WAN... 3 RAID (Redundant Array of Independent Disks)... 4 Affidabilità e protezione dei sistemi... 4 Ripristino bare metal... 4 Software ad alta affidabilità... 4 Cluster ad alta affidabilità... 5 Virtualizzazione delle applicazioni... 5 Conclusioni... 5 La linea di prodotti... 6 Sommario...9 I prossimi passi... 9 PAGINA 1

SFIDE Le organizzazioni IT devono affrontare molte sfide in relazione al supporto degli uffici remoti: tra di esse, la distribuzione di server fisici e virtuali, la gestione e la manutenzione di una vasta gamma di sistemi operativi e applicazioni, il monitoraggio di molteplici soluzioni di storage come DAS, NAS e SAN, e la gestione, sempre più impegnativa, della sicurezza IT. Inoltre, una volta approntato il nucleo dell'infrastruttura, l IT si trova a fronteggiare problematiche ancora più impegnative per quanto riguarda protezione dei dati, disponibilità dei sistemi e disaster recovery, soprattutto quando deve gestire uffici remoti geograficamente distribuiti che, in genere, supportano ambienti IT altamente diversificati. Protezione dei dati Attualmente, secondo gli studi degli analisti di settore, più del 70% dei dati è collocato all esterno dei centri dati della società che deve garantirne la sicurezza. Oggi, molte aziende, enti governativi e istituti di istruzione superiore devono affrontare l'arduo compito di proteggere i sistemi e le informazioni situati presso uffici remoti e filiali. Varie ricerche hanno dimostrato che il 30% o più delle piccole e medie imprese addirittura non eseguono backup dei dati degli uffici remoti, a causa dei requisiti associati a costi o risorse. Le organizzazioni che eseguono il backup degli uffici remoti utilizzano, in genere, soluzioni software tradizionali basate su nastro. Questa strategia richiede che qualcuno esegua il backup e gestisca i supporti (ad esempio i nastri), che si tratti di un amministratore IT che si reca fisicamente presso l'ufficio remoto; di un rivenditore o service provider locale che affianca l organizzazione; nel peggiore dei casi, l'organizzazione si affida a un soggetto non IT presente presso l'ufficio remoto. La maggior parte delle organizzazioni esegue i backup con frequenza giornaliera o settimanale, in base agli obiettivi RPO, ovvero alla quantità di dati che l organizzazione è disposta a mettere a rischio tra un backup periodico e l altro. Tale strategia presenta numerose sfide per queste organizzazioni. In primo luogo, c'è il costo di un server di backup, dello storage su disco, di un'unità o libreria di nastri e naturalmente dei supporti per ogni ufficio remoto. Poi c è il costo degli spostamenti di un amministratore IT dal centro dati agli uffici remoti, per eseguire il backup e gestire eventuali processi non riusciti, che possono essere causati da un problema hardware, software o dei supporti. Anche se il personale IT utilizza una soluzione di accesso remoto per eseguire il processo di backup o di ripristino su un server presso l ufficio remoto, possono verificarsi comunque problemi se il supporto richiesto non è installato nell unità; questo implica che qualcuno cerchi il nastro corretto e lo inserisca. L'outsourcing del processo di backup a un rivenditore o provider locale implica notevoli costi aggiuntivi. Requisiti di storage in aumento Se utilizza una soluzione di backup tradizionale basata su disco, l azienda si trova a dover gestire la crescita esponenziale dei dati, che comporta requisiti di storage sempre maggiori, e relativi costi. Molti vendor offrono tecnologie di deduplica per ridurre i costi di storage dei backup; ma questa tecnologia, se acquistata separatamente, può essere tanto costosa da azzerare alcuni dei suoi stessi benefici finanziari. Protezione dei server fisici e virtuali Oggi, molte organizzazioni hanno già implementato server virtuali in uffici remoti, o stanno prendendo in considerazione la virtualizzazione dei server a scopo di efficienza dei costi e delle operazioni. Alcune organizzazioni IT utilizzano effettivamente soluzioni di backup diverse, una per i server fisici e una per i server virtuali, anche se esistono soluzioni di backup su disco e nastro utilizzabili per entrambi. La distribuzione, gestione e manutenzione di 2 soluzioni di backup separate rendono l attività dell IT più complessa, lunga e costosa. Pianificazione della funzione di disaster recovery A scopo di sicurezza e di disaster recovery, la maggior parte delle organizzazioni preferisce conservare una copia dei propri backup in una posizione centralizzata, come il centro dati aziendale, la sede centrale della società o un luogo deputato al disaster recovery; questo rende necessario eseguire copie su nastro e utilizzare un servizio di corriere per prelevare i nastri di backup o, peggio, richiedere a un dipendente presso ogni ufficio remoto di portare i nastri presso la sede centrale, dopo il backup su nastro. Il trasporto fisico dei nastri implica maggiori complessità, tempi più lunghi, costi più elevati e rischi di danneggiamento, perdita o sottrazione dei nastri. Come fanno le organizzazioni che eseguono backup disk-to-disk a ottenere una copia dei propri backup offsite nel caso in cui qualcosa avvenga fisicamente presso l'ufficio locale, ad esempio un incendio, un alluvione, una frana, un tornado o una fuoriuscita di sostanze chimiche? PAGINA 2

SLA/Disponibilità dei sistemi Per finire, in che modo le organizzazioni IT gestiscono gli SLA, sempre più impegnativi, e gli obiettivi di business continuity presso gli uffici remoti? I backup si limitano a proteggere i dati, ma non preservano l operatività di sistemi e applicazioni. I cluster di server e il mirroring dei database possono aiutare, ma anche rivelarsi troppo complessi o costosi da implementare, gestire e mantenere, per le piccole organizzazioni IT. OPZIONI TECNOLOGICHE Esistono molti approcci diversi per fornire disponibilità dei sistemi e protezione dei dati per filiali e uffici remoti, impiegando le varie tecnologie già esistenti. Software di backup commerciali basati su nastro Tradizionalmente, molte aziende impiegano soluzioni essenziali di backup su nastro, presso gli uffici remoti. La soluzione software è facile da implementare e da gestire; il problema può essere la gestione dei supporti/nastri. Chi si assicurerà che il nastro corretto venga caricato nell unità o nella libreria presso ogni sito remoto? Chi eseguirà le copie dei nastri da inviare al centro dati o ad altro sito, a scopo di disaster recovery? I rischi impliciti nel backup su nastro, tra cui i classici guasti dei supporti, fanno sì che questa soluzione non soddisfi le sempre più rigorose esigenze di protezione dei dati delle aziende e delle organizzazioni di oggi. Un alternativa è utilizzare software commerciali per eseguire backup o copia dei dati verso il centro dati o la sede centrale, tramite WAN (Wide Area Network). Questo assicura una protezione centralizzata dei dati e rende possibile l esecuzione del processo di backup e di ripristino a opera di personale IT formato ed esperto. Tuttavia, molte aziende, soprattutto PMI, devono affrontare la sfida rappresentata dai lunghi tempi di trasferimento di un volume di dati elevato sulla rete WAN: molte non dispongono di una connessione ad alta velocità, come una linea T1 o T3 dedicata, tra ogni ufficio remoto e il centro dati. Anche se il backup sulla rete WAN è fattibile, da solo non risolve gli obiettivi RPO di cui molte organizzazioni necessitano per ridurre i rischi di eliminazione accidentale, attacchi informatici dolosi e calamità naturali e non. In alternativa, le organizzazioni che non dispongono di un proprio sito di disaster recovery possono scegliere una soluzione di backup basata sulla cloud che sfrutta il centro dati un provider terzo; anche questa soluzione, però, pone i medesimi problemi. Backup basati su disco/snapshot Una seconda alternativa potrebbe essere l impiego di una soluzione di backup su disco presso ogni ufficio remoto. Questa soluzione elimina i rischi associati ai backup basati su nastro, ad esempio guasti delle unità e dei supporti, nonché il difficile processo di gestione di questi ultimi, in genere eseguito da personale non IT dell ufficio remoto. Esistono attualmente tecnologie che migliorano significativamente la funzionalità dei backup basati su disco, in particolare velocizzando backup e ripristino e riducendo al minimo i requisiti di storage su disco. La prima è una tecnologia chiamata "backup incrementale infinito", la cui caratteristica consiste nel consentire alle organizzazioni IT l esecuzione di un backup completo solo una volta; tutti i backup successivi saranno incrementali, e ripetere il backup completo non sarà mai più necessario. Questa soluzione consente di velocizzare i backup e offre un ripristino più veloce, con un maggior numero di punti di ripristino granulare (fino a uno ogni 15 minuti). Inoltre, riduce i requisiti di storage su disco del backup e i relativi costi. Un'altra tecnologia ampiamente utilizzata, denominata deduplica dei dati, confronta i dati durante il backup ("processo in line") o dopo il backup ( processo post") ed elimina i dati ridondanti, in genere a livello di blocco. La deduplica dei dati consente di ridurre i requisiti di storage su disco fino al 95%, a seconda dei dati di cui viene eseguito il backup. Ma una volta eseguiti i backup su disco, come fare per ottenerne una copia e inviarla offsite a scopo di disaster recovery? Alcune organizzazioni IT eseguono copie dei backup degli uffici remoti su nastro e poi le trasportano fisicamente offsite, al centro dati o altra sede remota. Anche questa è una strategia che richiede tempo e comporta costi e rischi. I nastri possono subire danni, venire smarriti o sottratti durante il trasporto al luogo di archiviazione remota. La tecnologia di replica dei dati ottimizzata per la WAN può risultare una soluzione migliore, in quanto elimina la necessità di creare copie su nastro e di trasportarle fisicamente. La maggior parte delle soluzioni di replica trasmette solo le piccole variazioni apportate a file e database (dopo il completamento di ogni backup) sulla rete WAN; di conseguenza, la maggior parte delle organizzazioni possono utilizzare una connessione a banda limitata tra ogni ufficio remoto e il sito di disaster recovery o il centro dati primario. Per la massima efficienza, la soluzione di replica utilizzata deve supportare i backup infiniti incrementali così come i backup deduplicati dei dati. Replica su WAN Una terza alternativa, per alcune organizzazioni, potrebbe essere quella di utilizzare prima una soluzione di replica dei dati in tempo reale ottimizzata per la WAN, per poi consolidare i dati di tutti gli uffici remoti verso il centro dati o il sito di disaster recovery. La tecnologia di replica è disponibile come software host-based, dove il software di replica è installato su ogni server applicativo presso l'ufficio remoto, o come soluzione hardware-based, come parte di un appliance o di un array di storage SAN. Le soluzioni di replica basate su hardware sono più costose, perché la tecnologia di replica è secondaria rispetto al dispositivo (ad esempio un array di dischi basato su SAN). Le soluzioni di replica basate su software presentano numerosi vantaggi: sono in genere meno costose, possono essere application-aware per fornire integrità delle transazioni per applicazioni come i database, consentono la replica dello storage any-to-any per ridurre i costi di storage, e sono più facili da implementare e PAGINA 3

gestire, in particolare per piccole e medie imprese con personale IT limitato. Non solo: la maggior parte delle soluzioni di replica software consentono alle aziende di scegliere tra replica continua o replica periodica/pianificata, per trovare il giusto equilibrio tra risorse di rete e livello di protezione desiderato. Chiaramente, la replica continua fornisce una migliore protezione della replica periodica, perché i dati vengono continuamente copiati offsite; ciò consente inoltre alle aziende di soddisfare meglio gli obiettivi RPO. Tutte le soluzioni di replica software basate su host funzionano tipicamente in modo simile: in primo luogo, ogni server/storage protetto (il server di produzione) presso ogni ufficio remoto viene sincronizzato, sulla WAN o con altro metodo, con un server fisico o virtuale configurato in modo simile (il server di replica), presso il centro dati o il sito di disaster recovery. Una volta sincronizzati il server di produzione e di replica, solo le piccole modifiche a livello di byte dei dati sul server di produzione vengono trasmesse in tempo reale sulla WAN, consentendo una trasmissione efficiente anche in presenza di banda limitata tra gli uffici remoti e il centro dati. Questa replica continua mantiene il server di produzione e di replica sincronizzati tra loro, impiegando un metodo near-mirroring-like, ma viene eseguita in modo asincrono, per mantenere i requisiti di larghezza di banda WAN al minimo e fornire prestazioni migliori. La maggior parte delle soluzioni di replica, inoltre, includono anche una tecnologia di compressione, per ridurre al minimo i requisiti di larghezza di banda. Una volta che i dati di tutte le filiali sono replicati nel centro dati, il personale IT può eseguire il backup dal server di replica, locale a scopo di protezione dei dati storici, archiviazione e conformità normativa. In questo scenario, l'esecuzione dei backup non influisce sui server di produzione presso le filiali, perché il backup va a incidere sui server di failover, eliminando qualsiasi impatto sulla produttività dell ufficio remoto e consentendo, inoltre, di superare quei vincoli legati alle finestre di backup che la maggior parte delle organizzazioni devono affrontare attualmente. Questa soluzione elimina anche diverse problematiche legate al backup su nastro remoto, quali la necessità di inviare personale IT on site (o di impiegare un provider locale) e il costo e la manutenzione associati a server di backup, unità a nastro, librerie e supporti presso ogni filiale; assicura, inoltre, protezione dei dati centralizzata e garantita presso il centro dati o la sede centrale, sua sede naturale. Soluzioni di replica software più complete, basate su host, includono altre capacità, come la protezione continua dei dati (CDP), grazie alla quale l'amministratore IT può riavvolgere velocemente e facilmente i dati sul server di failover per tornare a un "recovery time" sicuramente utilizzabile, in caso di perdita di dati accidentale o dolosa, o di danni sul server di produzione presso la filiale. Quindi, i file o i database recuperati possono essere ripristinati sul server di produzione. RAID (Redundant Array of Independent Disks) La tecnologia RAID offre una maggiore affidabilità dello storage tramite ridondanza, combinando più istanze di unità disco a basso costo e meno affidabili in un unità logica, in cui tutte le unità dell array sono interdipendenti. I dispositivi di storage RAID sono diventati sempre più comuni e il loro costo si è ridotto nel tempo, contribuendo a rendere questa soluzione di storage conveniente anche per le organizzazioni più piccole. Il RAID si basa su tre concetti chiave: il mirroring, dove più dischi contengono dati identici; lo striping, dove blocchi sequenziali di dati sono suddivisi tra più dischi; e la correzione degli errori, dove dati di parità ridondanti vengono memorizzati per consentire l individuazione e, se possibile, la soluzione degli eventuali problemi (fault tolerance). I sistemi RAID disponibili utilizzano una o più di queste tecniche, a seconda dei requisiti di sistema. Scopo dell impiego del RAID è migliorare l'affidabilità e la disponibilità dei dati, garantendo che i dati importanti non subiscano danni in caso di guasto hardware, e/o aumentare la velocità di input/output dei file. Ma i dispositivi RAID possono essere più complessi da implementare e da gestire e, di per sé, non garantiscono la protezione contro la perdita e i danni, accidentali o dolosi, ai dati, i disastri naturali e non, o contro il semplice furto del dispositivo; se usato in combinazione con altre tecnologie, tuttavia, il RAID fornisce una robusta protezione contro i guasti del disco locale. Affidabilità e protezione dei sistemi Ripristino bare metal Alcune soluzioni di backup includono la tecnologia denominata recupero/ripristino bare metal (BMR), che consente all IT di ripristinare più rapidamente e facilmente un intero server, inclusi sistema operativo, applicazioni e dati, dopo un crash imprevisto o un interruzione di corrente. In genere, i dati di backup includono il sistema operativo, le applicazioni e i componenti di dati necessari a ricreare o ripristinare il sistema di backup su un componente hardware totalmente separato. In alcune configurazioni, l'hardware di destinazione del ripristino deve avere configurazione identica all'hardware di origine; tuttavia, alcune soluzioni BMR consentono il ripristino bare metal anche su una configurazione hardware diversa da quella originale (si parla di BMR su hardware dissimile ). Il BMR riduce notevolmente i tempi di recupero rispetto all'installazione da zero del sistema operativo e delle applicazioni su un server nuovo o riparato. Software ad alta affidabilità Per i server e le applicazioni più critici, anche la tecnologia BMR può richiedere troppo tempo. Molte soluzioni di replica dei dati offrono opzioni di monitoraggio dei server, failover automatico e failback, che forniscono un ambiente ad alta affidabilità (HA) per sistemi, applicazioni e dati critici e quasi critici, consentendo a ogni filiale di garantire la protezione dei dati, la business continuity e il disaster PAGINA 4

recovery (DR), in un'unica soluzione. Per ridurre al massimo il rischio, alcune soluzioni di replica ad alta affidabilità includono inoltre funzioni di test del ripristino automatico e non distruttivo, per assicurare che l ambiente, presso il centro dati o altro sito remoto, sia pronto ogni volta che la filiale richiede il failover. Inoltre, alcune soluzioni offrono failover push-button, utilizzato in caso di un disastro imminente (come uragani o altri fenomeni analoghi) e che può essere impiegato per eseguire aggiornamenti e migrazioni di server e di sistemi operativi senza impatto sull'ambiente di lavoro, o senza dover lavorare di notte o nei fine settimana, in orari non di picco dell attività. Cluster ad alta affidabilità Un'altra tecnologia per la disponibilità dei sistemi è il cluster ad alta affidabilità (noto anche come cluster HA o cluster di failover), rappresentato da cluster di server implementati principalmente allo scopo di fornire alta affidabilità dei servizi, tramite il cluster. Essi operano mediante computer o nodi ridondanti che vengono poi utilizzati per fornire il servizio in caso di malfunzionamento dei componenti del sistema. Normalmente, se un server si blocca con una particolare applicazione, questa non sarà disponibile fino a quando il crash del server non viene risolto. Il clustering HA pone rimedio a questa situazione rilevando i guasti hardware/software, e riavviando immediatamente l'applicazione su un altro sistema, senza che sia richiesto un intervento a livello amministrativo: un processo noto come failover. Ma i cluster HA possono essere più complessi da implementare e gestire rispetto ai software di replica e alta affidabilità e, di per sé, non forniscono alcuna funzione di protezione dei dati, dato che in genere utilizzano storage condiviso come NAS e SAN. Pertanto, sono normalmente richieste altre tecnologie di protezione dei dati come backup, replica e protezione continua dei dati (CDP). Virtualizzazione delle applicazioni Un ultima soluzione potrebbe essere l impiego della virtualizzazione delle applicazioni per trasferire tutte le applicazioni e lo storage dell'ufficio remoto al centro dati, dove applicazioni, sistemi e dati possono essere protetti insieme al resto dell infrastruttura, in modo centralizzato. Le soluzioni di virtualizzazione delle applicazioni eseguono sostanzialmente le applicazioni client/server e desktop su una server farm all interno del centro dati, e trasmettono sulla rete solo l'interfaccia grafica utente (GUI), consentendo di accedere da remoto in modo sicuro anche mediante connessioni WAN a velocità limitata. Una volta spostati nel centro dati tutti i sistemi, le applicazioni e i dati, l IT può applicare qualsiasi combinazione di tecnologie di backup, replica e alta affidabilità, come sopra descritte, all insieme delle risorse del centro dati. CONCLUSIONI La protezione di sistemi, applicazioni e dati di uffici remoti e filiali è importante tanto quanto quella delle risorse dei centri dati; con la tecnologia oggi disponibile, anche le PMI e le organizzazioni medio-piccole possono raggiungere i propri obiettivi con soluzioni convenienti e di facile impiego. Chiaramente, ogni organizzazione dovrebbe prevedere almeno il backup su disco o nastro per la protezione dati più elementare. I backup basati su disco sono più veloci, consentono un ripristino più rapido ed eliminano i rischi connessi ai nastri come supporti di storage. Le soluzioni di replica facilitano la copia dei backup offsite a scopi di disaster recovery, contribuiscono a consolidare i dati degli uffici remoti per backup centralizzati e offrono inoltre protezione continua dei dati, a complemento di qualsiasi soluzione di backup. Le soluzioni ad alta affidabilità sono destinate a server e applicazioni critiche, laddove l inattività di sistemi e applicazioni ha un impatto significativo su vendite, servizio, produttività, reputazione e conformità. Le PMI che non dispongono della forza lavoro o delle competenze per implementare, gestire e mantenere questi tipi di sistemi possono sfruttare le conoscenze e l'esperienza di un consulente di fiducia, nella persona di un partner di canale/rivenditore service-oriented. E non dimentichiamo che è possibile selezionare anche un Managed Service Provider (MSP) che offra soluzioni software basate su SAS e perfino servizi di hosting e di gestione, da acquisire tramite budget operativi (OPEX), anziché spese in conto capitale (CAPEX). PAGINA 5

LA LINEA DI PRODOTTI CA ARCSERVE La linea di prodotti assicura il controllo sul business in continua evoluzione offrendo soluzioni di protezione totale, ripristino e disponibilità per sistemi, applicazioni e dati presso gli uffici remoti. Si tratta dell'unica soluzione che offre una gamma completa di prodotti, dal ripristino bare metal al failover completamente automatizzato a scopo di alta affidabilità. Si ottiene così una strategia completa per gestire backup, ripristino e affidabilità presso gli uffici remoti e i centri dati. D2D offre backup su disco facile e veloce ed è l'unica soluzione di backup basata su Windows che include la tecnologia I 2, in grado di eseguire backup snapshot infiniti incrementali a livello di blocco. Questa nuova metodologia trasforma le modalità di esecuzione dei backup riducendo significativamente i tempi di backup e ripristino, ed eliminando i rischi connessi ai dispositivi e ai supporti a nastro. Inoltre, la tecnologia I 2 riduce notevolmente i requisiti di storage per i backup e i costi associati, contribuendo a ridurre il TCO. Il ripristino granulare e il ripristino bare metal (su hardware simile o dissimile) rendono più rapido e facile recuperare i dati persi o danneggiati e ricreare i server danneggiati presso gli uffici remoti, da qualsiasi ubicazione, tramite la console di gestione Web. Una volta completati i backup degli uffici remoti, consente di trasferire i dati offsite, a scopo di disaster recovery, con estrema facilità. Dopo la sincronizzazione iniziale tra l'ufficio remoto, l archivio di D2D e il server di replica presso il centro dati, la sede centrale o il sito DR, solo le modifiche a livello di byte dei backup infiniti incrementali vengono trasferite sulla rete WAN, mantenendo i requisiti di rete al minimo. Le funzioni di replica pianificata e di adeguamento della larghezza di banda consentono di sfruttare i periodi di minore utilizzo della rete e di evitare di aumentare la larghezza di banda WAN. Questa soluzione fornisce alle aziende un ripristino rapido in locale da disco, anche remoto, nel caso si verifichi un problema presso l'ufficio locale. PAGINA 6

D2D- Backup to Disk Replica Server Physical or Virtual Windows-Server Periodic Remote Office A D2D- Backup to Disk WAN Physical or Virtual Server Many-to-One for Cost Savings Data Centre, HQ or DR Site Physical or Virtual Windows-Server Remote Office B Figura 1. Backup basati su disco degli uffici remoti mediante D2D con sulla WAN verso un ubicazione offsite, a scopo di protezione dei dati e di disaster recovery. In alternativa, può essere utilizzato per replicare dati Windows, Linux e UNIX dagli uffici remoti, per aggregare l insieme dei dati in una posizione centrale; quindi, è possibile eseguire i backup su disco o nastro utilizzando Backup e D2D dal server di replica, evitando qualsiasi impatto sui server e sul personale degli uffici remoti. Backup supporta Windows, Linux e UNIX, include la deduplica integrata dei dati per contribuire alla riduzione dei requisiti di storage fino al 95% e offre backup basati su nastro e su disco. Backup e D2D supportano entrambi server fisici e virtuali. In questo scenario, la replica può essere impostata come continua, garantendo una protezione dei dati ancora migliore e un livello ancora più elevato di preparazione in termini di disaster recovery, oppure è possibile pianificare la replica periodica, come ritenuto opportuno. Questa soluzione fornisce alle aziende un rapido ripristino dei dati da disco remoto e storage a lungo termine dei dati degli uffici remoti, per soddisfare i requisiti di conformità aziendali. PAGINA 7

Physical or Virtual Windows-, Linux- und UNIX-Server Remote Office A Remote Office B Physical or Virtual Windows-, Linux- und UNIX-Server Periodic or Continuous WAN Many-to-One for Cost Savings Replica Server Physical or Virtual Server(s) Data Centre, HQ or DR Site D2D Backup Backup-Server Snapshot Full I 2 Dedupe Figura 2. trasmette i dati sulla WAN verso un ubicazione offsite, per aggregare tutti i dati degli uffici remoti e consentire backup su disco o nastro centralizzati e non invasivi mediante Backup or D2D, a scopo di protezione dei dati e di disaster recovery. include la tecnologia Data Rewind, che rende estremamente semplice il ripristino dei dati dopo la perdita o il danneggiamento accidentale o doloso. Include inoltre Assured Recovery, che fornisce testing di ripristino automatizzato e non distruttivo, per contribuire ad assicurare che server, applicazioni e dati di replica siano disponibili quando necessario. È consigliabile utilizzare High Availability in sostituzione di qualora siano richieste replica, protezione continua dei dati e alta affidabilità di sistemi, applicazioni e dati, per soddisfare SLA particolarmente rigorosi e strategie di disaster recovery. High Availability esegue tutte le funzioni di replica continua o periodica per la protezione dei dati degli uffici remoti e fornisce inoltre monitoraggio in tempo reale dei server e delle applicazioni con failover automatico o push-button, per assicurare che le risorse degli uffici remoti siano costantemente disponibili. Come, High Availability include le tecnologie Data Rewind e Assured Recovery. e High Availability supportano entrambi Windows, Linux e UNIX su server fisici e virtuali. Comunque venga pensata la strategia di protezione dei dati e di disponibilità del sistema, la linea di prodotti assicura protezione totale, ripristino e affidabilità per uffici remoti e centri dati. PAGINA 8

SOMMARIO Che si scelga di eseguire backup rapidi basati su disco in ogni ufficio remoto, e quindi la replica offsite a scopo di disaster recovery, o di replicare anzitutto i dati di tutti gli uffici remoti in una posizione centrale per poi eseguire backup non invasivi, molte sono le tecnologie disponibili per proteggere gli uffici remoti in modo analogo alle sedi centrali o ai centri dati. Soluzioni di ripristino bare metal e di alta affidabilità contribuiscono a minimizzare il rischio di tempi di inattività di sistemi e applicazioni che influenzano operazioni, produttività e servizi. La linea di prodotti facilita al massimo l ottenimento di protezione totale, ripristino e disponibilità per sistemi, applicazioni e dati presso gli uffici remoti e i centri dati. I PROSSIMI PASSI Maggiori informazioni sulla linea di prodotti sono disponibili presso arcserve.com/it/. Per tutti i software della linea di prodotti sopra citati sono disponibili versioni di prova gratuite della durata di 30 giorni. Contattare il rivenditore locale o visitare arcserve.com/partners per individuare un partner autorizzato nella zona di riferimento. Copyright 2010 CA Technologies. Tutti i diritti riservati. Linux è un marchio commerciale registrato di Linus Torvalds negli Stati Uniti e/o in altri paesi. UNIX è un marchio commerciale registrato di The Open Group negli Stati Uniti e in altri paesi. Microsoft, Windows, Windows NT e il logo Windows sono marchi registrati di Microsoft Corporation negli Stati Uniti e/o in altri paesi. Tutti gli altri marchi registrati, nomi commerciali, marchi di servizio e loghi menzionati nel presente documento sono di proprietà delle rispettive aziende. PAGINA 9