Snapshots vs backup programado

Uma vez ultrapassada a dificuldade da integração com as aplicações, as snapshots representam a melhor solução para conseguir o grau correcto de proteção para a informação crítica, considera Iván Abad, gestor de serviços técnicos da Coomvault, para Portugal e Espanha.

ivan-abad_commvault

Ívan Abad, gestor de serviços técnicos da Commvault

Muitas empresas têm uma única estratégia de proteção de dados, baseada tipicamente na cópia diária de toda a sua informação. Esta abordagem pode funcionar com dados standard ou que variam muito pouco a cada dia, mas não é suficiente para casos de missão crítica, ou para bases de dados que têm uma variabilidade diária importante.

Muitas vezes, uma produção importante de dados tem que ser protegida de forma totalmente nova: é necessário definir uma estratégia e adotar tecnologias que permitam a proteção contínua dos dados, a intervalos de uma hora e até de minutos. É a única maneira de ter a certeza de que não se perde informação crítica para o negócio.

Os ambientes de missão crítica caracterizam-se normalmente por infraestruturas e soluções que garantem a alta fiabilidade e a replicação, mesmo em múltiplos sítios, permitindo um serviço contínuo e a possibilidade de fazer frente a possíveis problemas de hardware ou de aplicações.

Como é óbvio, este tipo de arquitetura não permite solucionar erros na lógica ou na aplicação, já que uma falha lógica se propagaria através de toda a infraestrutura de front-end.

Além disso, um backup simples diário não é suficiente para permitir o restauro de dados importantes, e pode provocar uma perda de informação crucial para o negócio. Para solucionar este problema, é possível adotar dois tipos de estratégia:

Proteção de dados contínua. Esta abordagem oferece a vantagem indiscutível de replicar todos os dados diretamente numa infraestrutura paralela, o que elimina a potencial propagação de erros à medida que se armazenam os dados. Infelizmente, esta replicação de dados contínua não permite uma criação simples de pontos de consistência, o que torna complicado, se não impossível, a recuperação dos dados.
Uso de tecnologias de snapshots diretamente sobre o armazenamento. Esta popular tecnologia baseia-se numa funcionalidade que está disponível na maior parte do armazenamento de classe empresarial.

Os subsistemas de armazenamento podem criar imagens dos dados de uma forma muito rápida, com um impacto mínimo na produção e com um consumo de armazenamento reduzido. Muitos clientes têm este componente nos seus centros de dados, mas quase nenhum é capaz de usá-lo em todo o seu potencial, devido à sua complexa integração com aplicações.

Fazer snapshots que não estão integradas na aplicação tem como resultado, na maioria dos casos, a incapacidade de usar os dados, já que não são atribuíveis a um ponto específico no tempo. Uma vez ultrapassada a dificuldade da integração com as aplicações, as snapshots representam a melhor solução para conseguir o nível correto de proteção para a informação crítica.

Neste sentido, há tecnologias de software inovadoras que operam neste espaço, garantindo a integração completa com aplicações de forma consistente, e que interagem com a maioria do armazenamento existente que suporta a funcionalidade de snapshot.

Portanto, uma proteção de dados ótima necessita de começar pela segmentação dos dados, de acordo com a sua importância e variabilidade, e pela adoção de estratégias de proteção adequadas e diferenciadas que vão desde o simples backup diário à completa integração de snapshots com aplicações de missão crítica.

Só desta forma será possível reduzir os custos de infraestruturas, incrementar de forma significativa o nível de proteção e responder às necessidades do negócio.



  1. Há muitos anos que as Bases de Dados, nomeadamente o INFORMIX, já têm sistemas que garantem a possibilidade de cópia da informação que foi “confirmada”, fazendo a escrita da mesma para “devices” alternativos, podendo ser externos à infraestrutura onde se encontra a informação.
    Dependerá dos implementadores utilizar essa funcionalidade da maneira adequada de modo a proteger a totalidade das transações confirmadas.

Deixe um comentário

O seu email não será publicado