УДК 004.056
ББК 32.97
Б48
Б48
Бережной, Алексей Николаевич.
Сохранение данных: теория и практика / А. Н. Бережной. — 2-е изд., эл. —
1 файл pdf : 318 с. — Москва : ДМК Пресс, 2023. — Систем. требования:
Adobe Reader XI либо Adobe Digital Editions 4.5 ; экран 10". — Текст : электронный.
ISBN
978-5-89818-561-9
В книге рассказано о том, что необходимо для превращения вверенной ИТ-инфраструктуры
в отказоустойчивую систему. Какие существуют способы защиты
информации, какие этапы необходимо пройти при проектировании, как создать
Disaster Recovery Plan (план полного восстановления), как создать эффективную
систему резервного копирования, как организовать защиту перемещаемых данных —
обо всем об этом и о множестве других полезных вещей вы узнаете, прочтя эту книгу.
Большое внимание уделяется связи информационных систем и бизнеса, выстраиванию
эффективных, экономически оправданных и легких в освоении систем.
Изложение материала построено по принципу «теория + практика», автор не
только приводит информацию по основополагающим вопросам, но и щедро делится
своим богатым опытом.
Издание предназначено для системных архитекторов, инженеров, администраторов,
разработчиков отказоустойчивых систем и систем резервного копирования,
руководителей ИТ-подразделений, ИТ-менеджеров, специалистов по продажам, а
также преподавателей и студентов технических вузов.
УДК 004.056
ББК 32.97
Электронное издание на основе печатного издания: Сохранение данных: теория и практика /
А. Н. Бережной. — Москва : ДМК Пресс, 2016. — 317 с. — ISBN 978-5-97060-185-3. — Текст :
непосредственный.
Все права защищены. Любая часть этой книги не может быть воспроизведена в какой бы то ни было
форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав.
Материал, изложенный в данной книге, многократно проверен. Но поскольку вероятность технических
ошибок все равно существует, издательство не может гарантировать абсолютную точность и правильность
приводимых сведений. В связи с этим издательство не несет ответственности за возможные ошибки, связанные
с использованием книги.
В соответствии со ст. 1299 и 1301 ГК РФ при устранении ограничений, установленных техническими средствами
защиты авторских прав, правообладатель вправе требовать от нарушителя возмещения убытков или выплаты компенсации.
ISBN
978-5-89818-561-9
© Бережной А. Н., 2016
© Издание, оформление, ДМК Пресс, 2016
Стр.3
Содержание
Как и почему я написал эту книгу .................................14
Как устроена эта книга ..............................................17
Благодарности .........................................................21
Часть I. Краеугольные камни ......................................22
Глава 1. О реальном месте ИТ в современном бизнесе ....23
1.1. Зачем нужны информационные технологии .....................................23
1.1.1. Почему нужно читать эту главу? ................................................24
1.1.2. Пример работы торговой фирмы ................................................24
1.1.3. И вот приходит эра информационных технологий ..............28
1.2. Ахиллесова пята современного бизнеса ..............................................30
1.3. О понимании политического момента .................................................31
1.4. Заключение ....................................................................................................32
Глава 2. Популярная терминология .............................33
2.1. Начнем с изучения специфики бизнеса ..............................................33
2.1.1. Бизнес-процесс .................................................................................33
2.1.2. Мера терпения ...................................................................................34
2.2. О факторах риска и мерах предосторожности ..................................36
2.3. Общие термины обеспечения отказоустойчивости ........................37
2.3.1. Business Continuity Planning (BCP) .........................................37
2.3.2. Disaster Recovery ..............................................................................38
2.3.3. Disaster Recovery Plan (DRP) ......................................................38
2.4. Что такое центр обработки данных и чем он отличается
от серверной комнаты ........................................................................................38
2.4.1. Определение ЦОД ...........................................................................38
2.4.2. Компоненты ЦОД ............................................................................39
2.5. Уровни Disaster Recovery .........................................................................39
2.6. Специальные термины для резервного копирования ....................41
2.6.1. Backup window ..................................................................................42
2.6.2. Частота выполнения резервных копий .....................................42
2.6.3. Глубина хранения .............................................................................43
2.6.4. Off-site ..................................................................................................43
2.7. Системы высокой доступности ..............................................................44
Стр.5
Содержание 5
2.7.1. High Availability cluster, HA-cluster ...........................................44
2.7.2. Primary-Standby ................................................................................45
2.8. Заключение ....................................................................................................45
Глава 3. Избыточность на службе отказоустойчивости ....46
3.1. Об этой главе.................................................................................................46
3.2. Обозначения и расчеты .............................................................................47
3.3. Подробнее о RAID-массивах ...................................................................47
3.3.1. RAID-0 ..................................................................................................47
3.3.2. RAID-1 ..................................................................................................48
3.3.3. RAID-1E ...............................................................................................49
3.3.4. RAID-5 ..................................................................................................50
3.3.5. RAID-6 ..................................................................................................51
3.3.6. Составные, или сложные, массивы ............................................52
3.3.7. RAID-10 ..............................................................................................52
3.4. Программный или аппаратный RAID? ...............................................53
3.4.1. Программный RAID .......................................................................53
3.4.2. На основе аппаратного RAID-контроллера ............................54
3.4.3. Программный или аппаратный RAID – что выбрать? ........55
3.4.4. Технология RAID+ ...........................................................................55
3.5. Методы защиты информации от ошибок при записи ....................57
3.5.1. Копирование при записи (Copy-On-Write) ............................57
3.5.2. Перенаправление при записи (Redirect-On-Write) .............59
3.6. Заключение ....................................................................................................60
Глава 4. Архитектура систем резервного
копирования ............................................................61
4.1. Топология резервного копирования ....................................................61
4.1.1. Децентрализованная топология .................................................62
4.1.2. Централизованная топология .....................................................63
4.1.3. Псевдоцентрализованная топология .........................................63
4.1.4. Смешанная топология ....................................................................65
4.2. Уровни архитектуры систем резервного копирования ..................66
4.2.1. Архитектура для небольших инфраструктур .........................66
4.2.2. Архитектура системы резервного копирования
крупного предприятия ...............................................................................67
4.2.3. Архитектура для среднего уровня ..............................................70
4.3. Проблема выбора при организации системы резервного
копирования..........................................................................................................71
Стр.6
6 Содержание
4.4. Рекомендации по выбору системы резервного
копирования..........................................................................................................72
4.5. Заключение ....................................................................................................73
Вопросы к первой части для закрепления материала......74
Часть II. Резервное копирование как оно есть ................75
Глава 5. Виды резервного копирования ........................76
5.1. Зачем все так усложнять, если нужно просто сохранить
данные? ...................................................................................................................76
5.2. Планирование работы системы резервного копирования ............77
5.2.1. Глубина хранения данных .............................................................77
5.2.2. Ограничение времени создания резервной копии ................77
5.2.3. Ограничение объема ........................................................................78
5.2.4. Ограничение времени восстановления .....................................78
5.3. Оптимизация резервного копирования .............................................79
5.4. Полное резервное копирование (Full backup) ..................................79
5.5. Неполное резервное копирование и его виды ...................................81
5.5.1. Инкрементальное копирование (Incremental backup) ........81
5.5.2. Инкрементальный парадокс .........................................................83
5.5.3. Дифференциальное резервное копирование
(Differential backup) ....................................................................................85
5.5.4. Обратное инкрементальное резервное копирование
(Reversed incremental backup) .................................................................86
5.6. Добавочная, или дополнительная, резервная копия.......................88
5.7. Заключение ....................................................................................................89
Глава 6. Схемы ротации носителей ..............................90
6.1. Схемы ротации .............................................................................................90
6.2. А для чего вообще необходимы схемы ротации? .............................90
6.3. Когда схема ротации не используется .................................................91
6.4. Полное резервное копирование .............................................................92
6.5. Самая популярная схема ротации – «отец–сын» ............................92
6.6. «Дед–отец–сын» как классическая схема ротации .........................96
6.7. Операция «слияние», или Как пожертвовать историей
на благо экономики ............................................................................................99
6.8. Постоянное резервное копирование, или Continuous
backup ................................................................................................................... 102
6.9. Заключение ................................................................................................. 104
Стр.7
Содержание 7
Глава 7. Цели и технологии резервного копирования.
О различиях в технологии резервного копирования ......105
7.1. Дуализм систем резервного копирования ....................................... 105
7.1.1. Подробнее о задачах резервного копирования ................... 106
7.2. Технология резервного копирования ................................................ 109
7.2.1. Технология файлового копирования ...................................... 109
7.2.2. Технология блочного копирования ........................................ 110
7.2.3. В каких случаях применяют ту или иную технологию? .. 113
7.3. Заключение ................................................................................................. 115
Глава 8. Резервное копирование виртуальных
систем ..................................................................116
8.1. Предисловие ............................................................................................... 116
8.2. Вариант 1 – виртуальная машина создает свою копию
самостоятельно ................................................................................................ 117
8.2.1. Преимущества данного метода ................................................ 118
8.2.2. Ограничения данного метода .................................................... 118
8.3. Копирование виртуальной машины целиком ................................ 118
8.3.1. Механизмы для копирования виртуальных машин
целиком ........................................................................................................ 119
8.3.2. Особенности резервного копирования виртуальной
машины с использованием снапшота ................................................ 121
8.4. Виртуальный шторм и его последствия ........................................... 125
8.5. Заключение ................................................................................................. 127
Вопросы ко второй части для закрепления
материала ............................................................128
Часть III. Оборудование для систем резервного
копирования .........................................................129
Глава 9. Системы хранения резервных копий –
единство и борьба противоположностей ....................130
9.1. Предисловие ............................................................................................... 130
9.2. Что из себя представляют дисковые хранилища .......................... 131
9.2.1. Преимущества дисковых подсистем ....................................... 131
9.2.2.Общие черты для всех дисковых хранилищ ......................... 132
9.2.3. Разнообразие дисковых подсистем ......................................... 133
9.2.4. Сетевая система хранения данных – NAS ............................ 134
Стр.8
8 Содержание
9.2.5. Сеть хранения данных – SAN ................................................... 135
9.3. Ленточные системы хранения ............................................................. 136
9.3.1. Преимущества ленточных систем хранения ........................ 136
9.3.2. Ограничения использования ленточных накопителей .... 137
9.4. Диски и ленты работают вместе – технология D2D2T,
или «Disk-to-Disk-to-Tape» .......................................................................... 140
9.5. Виртуальные ленточные хранилища – Virtual Tape
Library ................................................................................................................. 141
9.6. Заключение ................................................................................................. 142
Глава 10. Магнитные ленты и вездесущий LTO .............143
10.1. Предисловие ............................................................................................ 143
10.2. Различные устройства для записи на ленту ................................. 144
10.2.1. Одиночный ленточный накопитель ..................................... 144
10.2.2. Автозагрузчик ............................................................................... 145
10.2.3. Ленточная библиотека .............................................................. 146
10.2.4. Рекомендации по применению тех или иных
устройств ..................................................................................................... 146
10.3. Стандарты хранения на ленточных накопителях.
Вездесущий LTO .............................................................................................. 147
10.3.1. Характеристики различных поколений LTO ................... 148
10.3.2. Сравнительное описание поколений LTO ......................... 150
10.4. Поддержка на уровне файловых систем ........................................ 152
10.5. Загадочный чип LTO-CM ................................................................... 152
10.6. Дополнительно о шифровании данных на ленте ........................ 152
10.7. Заключение .............................................................................................. 154
Глава 11. Дисковая система хранения на базе NAS .......155
11.1. Описание принципов работы NAS ................................................... 155
11.2. Работа с NAS на примере NETgEAR ReadyNAS Pro ................ 156
11.2.1. О выборе RAID ............................................................................ 156
11.2.2. Первоначальная настройка ...................................................... 157
11.2.3. Учетные записи пользователей .............................................. 162
11.2.4. Настройка доступа по протоколу CIFS ............................... 164
11.3. Continuous Backup с рабочих станций на сетевое
хранилище ......................................................................................................... 166
11.4. Настройка резервного копирования содержимого
хранилища .......................................................................................................... 170
11.5. Заключение .............................................................................................. 173
Стр.9
Содержание 9
Глава 12. Сеть обмена данными и резервное
копирование ..........................................................174
12.1. Страшная история со счастливым концом ................................... 174
12.2. Как изначально предотвратить потерю управляемости ........... 176
12.3. Топология LAN-free и Server-free ..................................................... 177
12.3.1. Краткое описание топологии LAN-free ............................... 177
12.3.2. Краткое описание топологии Server-free ............................ 178
12.4. Использование дополнительной сети передачи данных .......... 179
12.5. Организация дополнительной сети для управления
серверами ............................................................................................................ 181
12.6. Заключение .............................................................................................. 183
Вопросы к третьей части для закрепления материала ...184
Часть IV. «Что нам стоит дом построить, нарисуем –
будем жить». Проектирование отказоустойчивых
систем ..................................................................185
Глава 13, которой быть не должно. Что мешает
создать отказоустойчивую инфраструктуру? ..............186
13.1. Зачем об этом писать? .......................................................................... 186
13.2. Дуализм подходов к работе IT........................................................... 186
13.2.1. «Архитекторы» ............................................................................. 187
13.2.1. «Шаманы» ...................................................................................... 188
13.2.3. Рекомендации ............................................................................... 190
13.3. Проблемы перехода ............................................................................... 190
13.4. «Надкусывание» ..................................................................................... 192
13.5. «Дожигание» ............................................................................................ 194
13.6. Заключение .............................................................................................. 197
Глава 14. Десять шагов к вершине. Процесс
проектирования отказоустойчивых систем .................198
14.1. Аудит системы и бизнес-процессов ................................................. 199
14.2. Составление технического задания ................................................. 202
14.3. Технический проект .............................................................................. 206
14.4. Пилотный проект .................................................................................. 210
14.5. Подготовка рабочей документации ................................................. 212
14.6. Внедрение системы ............................................................................... 214
14.7. Подготовка исполнительной документации ................................ 216
Стр.10
10 Содержание
14.8. Приемо-сдаточные испытания ......................................................... 217
14.9. Передача объекта заказчику ............................................................... 218
14.10. Опытная эксплуатация и техническое обслуживание
объекта ................................................................................................................. 218
14.11. Заключение ............................................................................................ 219
Глава 15. «Возьми с собой ключи от моих дверей».
О безопасности резервного копирования ...................221
15.1. Почему вопросы защиты информации будут всегда
актуальны ............................................................................................................ 221
15.2. Избыток так же плох, как и недостаток ........................................ 222
15.3. Разделение ролей при работе с резервными копиями .............. 224
15.4. Классификация и структура методов обеспечения
безопасности при резервном копировании ............................................. 225
15.5. Ограничение возможности копирования данных ...................... 225
15.5.1. Ограничение доступа к системе резервного
копирования ............................................................................................... 226
15.5.2. Ограничение доступа к ресурсам, которые могут
быть скопированы .................................................................................... 227
15.5.3. Ограничение доступа через учетную запись ..................... 227
15.5.4. Ограничение доступа общего характера ............................. 228
15.6. Ограничения возможности использования резервных
копий .................................................................................................................... 229
15.6.1. Ограничение физического доступа к резервным
копиям .......................................................................................................... 230
15.6.2. Ограничение возможности применения резервных
копий ............................................................................................................ 231
15.7. Заключение .............................................................................................. 232
Глава 16. Жизнь после смерти, или Как восстановить
систему после мировой катастрофы ..........................233
16.1. Предисловие ............................................................................................ 233
16.2. Несколько слов о резервном копировании ................................... 234
16.3. Создание Disaster recovery plan ........................................................ 235
16.3.1. Для чего нужно писать Disaster Recovery Plan? ............... 235
16.3.2. Что такое Disaster Recovery Plan ........................................... 235
16.3.3. Описание бизнес-процессов компании и их связь с ИТ ..... 236
16.4. Стратегия восстановления .................................................................. 237
16.4.1. С использованием виртуализации ........................................ 237
16.4.2. С использованием физического резервирования ........... 237
Стр.11
Содержание 11
16.5. Тактика восстановления ...................................................................... 238
16.6. Рабочие документы DRP..................................................................... 240
16.7. Подготовка персонала .......................................................................... 241
16.7.1. Подготовка специальной группы .......................................... 241
16.7.2. Формирование кадрового резерва ......................................... 242
16.8. Тестирование восстановления ........................................................... 243
16.8.1. Условное, или «бумажное», тестирование .......................... 243
16.8.2. Проверка на тестовом стенде .................................................. 243
16.6.3. Учения на production-системе ................................................ 244
16.7. Заключение .............................................................................................. 245
Вопросы к четвертой части для закрепления
материала .............................................................246
Часть V. Суровый практический подход ......................247
Глава 17. «То, что нас не убивает, делает нас сильней».
Ошибки при создании отказоустойчивых систем .........248
17.1. Предисловие ............................................................................................ 248
17.2. Наиболее часто встречающиеся ошибки ....................................... 249
17.2.1. Игнорирование проблемы роста объемов данных
при закупке оборудования .................................................................... 249
17.2.2. Отсутствие регулярной проверки резервных копий ...... 250
17.2.3. Отсутствие контроля за копируемым контентом ............ 250
17.2.4. Слишком долгий период между полным резервным
копированием ............................................................................................ 251
17.2.5. Слишком много полных копий .............................................. 252
17.2.6. Много копий на одном носителе ............................................ 252
17.3. Реальные примеры того, как нельзя делать резервное
копирование ....................................................................................................... 253
17.3.1. «Надежное железо», или Как сохранить резервную
копию на том же диске ............................................................................ 253
17.3.2. «Спешка важна при ловле блох». Как не сделать
бэкап, когда все копируется на один сервер .................................... 256
17.3.3. Чем заканчиваются попытки заменить резервное
копирование синхронизацией .............................................................. 258
17.3.4. Праздничная гирлянда снапшотов ....................................... 259
17.3.5. Ночной кошмар без резервной копии .................................. 260
17.3.6. Зато у вас антивирус надежный!............................................ 261
17.4. Заключение .............................................................................................. 262
Стр.12
12 Содержание
Глава 18. Инструменты снятия образов системы
для критичных случаев ...........................................263
18.1. Предисловие ............................................................................................ 263
18.2. Краткое описание дистрибутива Redo Backup and
Recovery ............................................................................................................... 264
18.3. Принципы работы ................................................................................. 265
18.3.1. Процесс снятия образа .............................................................. 265
18.3.2. Восстановление системы .......................................................... 270
18.4. Меню Settings .......................................................................................... 271
18.5. Дополнительные возможности ......................................................... 272
18.5.1. Программа gparted ..................................................................... 272
18.5.2. Другие средства ........................................................................... 273
18.6. Некоторые ограничения ...................................................................... 274
18.7. Заключение .............................................................................................. 274
Глава 19. Система резервного копирования
для малого предприятия ..........................................275
19.1. Предисловие ............................................................................................ 275
19.2. Выбор оборудования ............................................................................ 276
19.2.1. Использование медиа-сервера в качестве хранилища
для резервных копий ............................................................................... 276
19.2.2. Запись данных на ленточный картридж ............................. 276
19.2.3. Сочетание обоих методов ......................................................... 277
19.3. Создание системы резервного копирования ................................ 277
19.3.1. Планирование процесса восстановления ........................... 278
19.3.2. Выбор программного обеспечения ........................................ 279
19.3.4. Выбор оборудования ................................................................. 280
19.3.5. Подготовка медиа-сервера ....................................................... 280
19.3.5. Планирование заданий ............................................................. 290
19.4. Тестирование восстановления ........................................................... 294
19.5. Завершающая настройка системы резервного
копирования....................................................................................................... 295
19.6. Заключение .............................................................................................. 295
Глава 20. Система резервного копирования крупной
компании с многофилиальной структурой ..................296
20.1. Предисловие ............................................................................................ 296
20.2. Рассмотренные варианты .................................................................... 298
20.2.1. Вариант от EMC .......................................................................... 298
Стр.13
Содержание 13
20.2.2. Вариант автономной системы резервного
копирования ............................................................................................... 300
20.3. Решение ..................................................................................................... 301
20.4. Процесс внедрения ................................................................................ 302
20.4.1. Процесс планирования .............................................................. 303
20.4.2. Закупка оборудования............................................................... 303
20.4.3. Установка ПО и тестирование ................................................ 304
20.4.4. Передача в эксплуатацию и последующее
сопровождение .......................................................................................... 304
20.5. О печальном опыте использования DFS ....................................... 305
20.6. Заключение .............................................................................................. 306
Вопросы к пятой части для закрепления материала .....307
Вместо послесловия ...............................................308
Литература и источники ..........................................309
Предметный указатель ...........................................314
Стр.14