Your SlideShare is downloading. ×
Business continuity - La continuità operativa dell'Information Technology all'interno di un'azienda
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Business continuity - La continuità operativa dell'Information Technology all'interno di un'azienda

328

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
328
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
9
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. I N N O V A Z I O N E D I G I T A L E Progetto grafico: PRC Roma IMPRESE X INNOVAZIONE Business continuity La continuità operativa dell’Information Technology all’interno di un’azienda I N N O V A Z I O N E Questa guida è stata realizzata grazie al contributo di Hewlett Packard Italiana. Le guide di questa collana sono supervisionate da un gruppo di esperti di imprese e associazioni del sistema Confindustria, partner del Progetto IxI: Between SpA, Confindustria Servizi Innovativi,D I G I T A L E Eds Italia, Gruppo Spee, Ibm Italia, Idc Italia, Microsoft, Telecom Italia SpA. Suggerimenti per migliorare l’utilità di queste guide e per indicare altri argomenti da approfondire sono più che benvenuti: toolkit@confindustria.it www.confindustriaixi.it
  • 2. D I G I T A L EBUSINESS CONTINUITYLa continuità operativa dell’Information Technologyall’interno di un’aziendaL’Information Technology (IT) è ormai dive- teggere il proprio business, la propria pro-nuto un elemento indispensabile per co- duttività.struire il successo di una azienda, contri- La definizione più comune nell’ambito in-buendo alla rapida capacità di risposta del- formatico è: Business Continuity & Availa-l’impresa ai cambiamenti che avvengono bility (BC&A), la certezza che i dati e le in- I N N O V A Z I O N Esul mercato, per consentirgli di rimanere in formazioni, vitali per la “continuità” del bu-contatto con i propri clienti, per ricercarne siness aziendale, siano affidabili e sempredi nuovi, per rendersi visibili. disponibili.Le informazioni sono diventate, quindi, un Le possibili soluzioni per un corretto “ma-“asset” aziendale di primaria importanza e nagement” delle informazioni non devonol’informatica le rende sempre più tempesti- avere il “solo” scopo di gestire il backup deivamente disponibili, tanto da riuscire a con- dati, ma anche di utilizzare le tecnologiedizionare la corretta operatività di molte atti- oggi disponibili per fornire soluzioni in gra-vità quando non risulta possibile accedervi. do di rimanere operativi o di ripristinare laIl vantaggio dell’informatica è che la messa in funzionalità dell’IT in linea con le esigenzeopera della modalità di protezione delle in- di business aziendali.formazioni è molto più semplice ed adattabi- Le metodologie e le soluzioni suggerite inle alle esigenze dell’azienda, rispetto a quelle questa guida hanno lo scopo di illustrare co-percorribili con metodi non informatici. me poter concretamente assicurare la conti-Un contratto elettronico può essere inviato nuità operativa dell’IT all’interno di un’a-in contemporanea ed in pochi istanti in ogni zienda, senza compromettere il raggiungi-parte del mondo, permettendone una pro- mento degli obiettivi di business prefissati.duzione di molteplici copie; se la riprodu-zione fosse fatta su carta, dall’originale allamessa in sicurezza di più copie potrebbeintercorrere molto tempo (fotocopiatura,imbustamento, spedizione) con costi eleva-ti e con il rischio di smarrimento o manipo-lazione del documento.Questo è solo un esempio di come la spesain informatica sia da intendersi alla streguadi un vero e proprio “investimento”; proteg-gere le proprie informazioni vuol dire pro- 1
  • 3. BUSINESS CONTINUITY D I G I T A L E DA DOVE PARTIRE? possono presentarsi, utilizzando ad esem- VALUTARE I COSTI DEI FERMI pio i diagrammi riportati nelle figure. È in- Il punto fondamentale da cui partire è la teressante notare come meno del 50% dei Le inattività delle applicazioni comportano puntuale conoscenza della propria situazio- tempi di inattività non programmati sia do- ripercussioni a livello finanziario, qualsiasi ne attuale per essere in grado di scegliere vuto a guasti (Figura 2). ne sia la causa. la soluzione di BC&A adeguata e per poter L’impatto sui profitti può di- FIGURA 1 - LE CAUSE E L’IMPATTO DEI GUASTI I N N O V A Z I O N E pianificare in tempo le evoluzioni future. ventare sensibile, così come Per un check-up iniziale, ecco alcune do- il danno all’immagine che Alto • Calamità naturale – incendio, inondazione, condizioni climatiche avverseI N N O V A Z I O N E mande alle quali rispondere: • Disastro causato dall’uomo – terrorismo, attività dannose l’azienda ne riceve. Se il 1. Quali parti della vostra infrastruttura IT • Violazione della sicurezza – hacker guasto è di notevole entità, costituiscono la base del vostro business • Attacco DoS (Denial of service) l’azienda potrebbe anche Impatto per incidente Attacco di virus • e del vostro successo? Guasto software • Sicurezza interna/frode • non essere più in grado di 2. Siete a conoscenza dei rischi ai quali il • Guasto hardware riprendersi. Errore umano • vostro business e il vostro settore IT so- Interruzione della corrente • Quando le informazioni non no esposti – minacce ambientali, virus, • Guasto delle applicazioni sono disponibili, l’attività eventi disastrosi locali? Guasto della rete • delle risorse produttive è for- 3. Quale potrebbe essere il costo e l’impat- Tempi di inattività programmati • temente limitata, i dipen- to dei tempi di inattività/fermo macchi- Basso denti non possono svolgere na per la vostra azienda? e quanto dovete “tornare indietro” per Bassa Frequenza relativa Alta correttamente il loro lavoro, 4. Siete obbligati all’ottemperanza di nor- ripristinare il vostro sistema (RPO – Re- potrebbe essere necessario mative di settore o governative – quali, covery Point Objective): 24 ore prima ad esempio, Basilea II, ISO17799, dell’interruzione… 1 ora prima dell’in- FIGURA 2 - TEMPI DI INATTIVITÀ ISO2000, Sarbanes-Oxley, SEC, FSA od terruzione… 5 secondi prima dell’inter- altre? ruzione? Programmati Non programmati 5. Avete fiducia nella vostra strategia rela- 9. Quante ore di inattività pianificata o non tiva alla gestione dei dati (storage conti- pianificata avete subito lo scorso anno? Backup/ripristino Stabilimento/ambiente fisico Calamità naturaliD I G I T A L E Virus nuity)? 10.Ritenete sufficiente il vostro attuale pia- 2% Fattori ambientali 2% Hardware, reti, 10% (interruzione Guasto software sistemi operativi, della corrente) 12% 6. Quando è stato eseguito il vostro ultimo no? software dei sistemi 13% test di business recovery e qual’è stato il 10% 26% risultato? 7. Entro quanto tempo dovete rendere i da- VALUTARE I RISCHI Elaborazione di applicazioni in batch 10% 65% Errore umano 13% ti disponibili e per quanto tempo la vo- 21% 15% stra azienda può tollerare l’inattività / Sono molteplici le cause che possono cau- fermo macchina (RTO – Recovery Time sare fermi delle attività con impatti differen- Trasmissione di rete Guasto Applicazioni e database del sistema hardware Objective)? ti ed in diverse situazioni (Figura 1); occor- 8. Quante informazioni dovete recuperare re quindi prendere in considerazione quali2 3
  • 4. BUSINESS CONTINUITY D I G I T A L E ricreare i dati ed alcuni di questi potrebbero lutare il reale costo dei tempi di inattività. essere andati persi per sempre. Questi fatto- Nei diagrammi in figura 3 sono riportati al- ri – ed altri specifici per ciascuna azienda – cuni esempi di impatti finanziari legati al- devono essere considerati al momento di va- l’inattività aziendale. FIGURA 3 - IMPATTI FINANZIARI I N N O V A Z I O N E L’impatto dei tempi di inattivitàI N N O V A Z I O N E Entrate Miliardi di $ Perdite dirette, pagamenti di compensazione, Incremento esponenziale Prestazioni perdita di future entrate, finanziarie perdite sulla fatturazione e sugli investimenti Danni di immagine Produttività Impatto in $ Numero di dipendenti x impatto x ore di inattività Produttività/ x ore conteggiate dipendenti Diretto Danni di immagine Miliardi di $ finanziario/clienti Clienti, i concorrenti ottengono un vantaggio competitivo, fornitori mercati finanziari, business partner Incremento costante Tempo Minuti Giorni COME PROCEDERE • determinare il giusto mix di tecnologie e Prestazioni finanziarie servizi per contrastare le minacce, con il Entrate, flusso di cassa, rating di credito, quotazione in borsa, multe derivanti La gestione della “continuità del business” corretto livello di investimento; L’impatto indiretto dei tempi di inattività da normative è quindi un processo, non un prodotto od • garantire la conformità alle normative, as- può essere molto più grave ed imprevedibile un particolare servizio. Deve diventare un sicurando la protezione ed il ripristino dei modo di fare attività d’impresa e di avere dati. Costo per ora successo, garantendo che i processi sianoD I G I T A L E $ 3,000,000 sempre disponibili per fornire tempestiva- mente la risposta necessaria. IDENTIFICARE $ 2,500,000 Sarà possibile: LA GIUSTA SOLUZIONE $ 2,000,000 • integrare disponibilità, ripristino e sicu- $ 1,500,000 rezza dei dati, riducendo il costo e l’im- Ogni azienda, ogni settore, ha necessità di- patto del tempo di inattività o della per- verse legate alla sicurezza delle informazio- $ 1,000,000 dita dei dati; ni ed alla disponibilità dei dati. È altresì pos- $ 500,000 • identificare il livello di protezione per sibile che all’interno della stessa azienda Energia Telecom Finanza Commercio Settore Sanità Supporti Valore supportare le numerose esigenze della vo- possano essere richiesti diversi livelli di pro- chimico medio stra organizzazione; tezione tra i vari processi.4 5
  • 5. BUSINESS CONTINUITY D I G I T A L E Nel diagramma in figura 4, a mero titolo ogni applicazione, dispositivo o data cen- FIGURA 5 - CONTINUITÀ DI TECNOLOGIA PER BUSINESS CONTINUITY & AVAILABILITY esemplificativo, sono riportate alcune com- ter apporta al vostro modello di business. Costo binazioni di prodotti, tecnologie, processi e Ad esempio, potrebbero esserci applicazio- Servizi di assistenza mission critical Alto servizi di assistenza che riflettono la speci- ni che possono restare ferme anche 24 ore fica priorità del vostro business, definibile senza avere ripercussioni sensibili sulle at- Cluster di server + Maggiore disponibilità cluster storage Recovery Point Objective (RPO) come minimo (di base), critico o continuo. tività, mentre per altre anche solo pochi mi- Mirroring remoti Ultima Snap/Cloni remoti transazione Mirroring/Snap/Cloni I N N O V A Z I O N E FIGURA 4 - SOLUZIONI DI BUSINESS CONTINUITY & AVAILABILITY Minuti Da disco a disco Near Continuous DataI N N O V A Z I O N E Nastro virtuale Protection (Near CDP) CONSULENZA BC&A Ore Dati continui Essenziale Essenziale Critica Continua Nastro Ripristino di IT e business • Meno di 24 ore • Meno di 8 ore • Meno di 1 ore Giorni Esigenze del cliente Servizi di assistenza mission critical Basso Perdita di dati/transazioni • Meno di 24 ore • Meno di 4 ore • Meno di 30 minuti Giorni Ore Minuti Secondi “Immediato” Tempo di inattività • Meno di 5,5 ore • Meno di 3,5 ore • Meno di 45 minuti Ripristino/Recovery Time Objective (disponibilità) al mese al mese al mese Tecnologia • NAS (Network, attached • Storage Area Network Disk • Storage Area Network Disk storage), DAS, SAN Array o storage tiered Array o storage tiered pristino dall’ultimo backup avrò perso tut- ti i dati dal lunedì al venerdì. È importan- • Backup/ripristino su nastro • Backup su disco o nastro • Cluster a livello di campus, te quindi definire quante informazioni do- metropolitano e continentale • Riavvio preconfigurato • Replica locale dei dati con protezione dei dati vete ripristinare e quanto dovete tornare manuale, reindirizzamento integrata indietro per riprodurre il vostro sistema, • Riavvio manuale, reindirizzamento • Replica e clusting dei dati 24 ore prima dell’interruzione…. 1 ora in remoto prima dell’interruzione… 5 secondi pri- dati disponibili e per quanto tempo la ma dell’interruzione. Processo o servizi di business • Funzioni di back-office • Funzioni di produzione • Riavvio automatico assistito aziendale del reddito meno critiche vostra azienda può tollerare l’inattività/ Sono presenti sul mercato varie tecnologie • Per i clienti o per i partner fermo macchina e, di conseguenza, in grado di proteggere il business da speci-D I G I T A L E • Catena di fornitura • Funzioni critiche quando l’applicazione potrà ritornare fiche cause, così come sono in grado di as- per la produzione di reddito funzionante; secondare le esigenze di RTO e RPO. • il Recovery Point Objective (RPO), ovve- La soluzione di BC&A sarà la sommatoria ro quale è la quantità di dati che possono di più tecnologie, che dovranno essere ar- DETERMINARE GLI OBIETTIVI nuti di inattività potrebbero avere ripercus- essere persi, dovendo ripristinare una si- monizzate tra loro per semplificare tutto il sioni economiche molto elevate. tuazione passata, senza gravi ripercussio- processo. Nel percorso di sviluppo del piano di Busi- Occorrerà quindi tenere in considerazione ni sul business. Ad esempio, se viene fat- Un esempio può essere il seguente: ness Continuity & Availability, ovvero di de- due valori fondamentali: to il backup una volta alla settimana, la • il backup su nastro protegge i vostri dati terminazione dell’affidabilità dell’IT, è ne- • il Recovery Time Objective (RTO), ovve- domenica, ed il problema della perdita da un attacco di virus, dal momento che cessario considerare e valutare il valore che ro entro quanto tempo dovete rendere i dati si presenta il venerdì, facendo il ri- i dati sono off-line e saranno ripristinati6 7
  • 6. BUSINESS CONTINUITY D I G I T A L E dal backup più recente eseguito prima IL PERCORSO DA SOLUZIONE Solo le applicazioni dell’intrusione sul vostro sistema. Tutta- ESSENZIALE (DI BASE) con dati volatili che via, il tempo di ripristino da nastro può A CRITICA A CONTINUA non devono essere essere superiore al tempo tollerabile dal- mantenuti nel tempo l’azienda. Allo stesso modo, la replica re- Occorre valutare soluzioni modulari e sca- possono rinunciare al mota di dati tra siti vi offre un tempo di labili, che consentano di partire da una so- backup su nastro. Tut- ripristino ridotto in caso di guasto di un lida base e man mano aggiungere gli ele- te le altre informazio- sito, ma se i dati subiscono una cancella- menti che innalzano il livello di protezione. ni dovrebbero essere I N N O V A Z I O N EI N N O V A Z I O N E zione accidentale da parte dell’utente o protette in questa mo- sono attaccati da virus, questo colpisce dalità, che consente Ripristino di IT e business Meno di 24 ore entrambi i siti; occorrerà, quindi, aver anche di “esportare” previsto anche un backup. Perdita di dati/transazioni Meno di 24 ore il risultato del backup Nella figura 5 viene riportata la relazione in un luogo differente Tempo di inattività (disponibilità) Meno di 5,5 ore al mese tra RTO, RPO e tecnologia, con il gra- da dove i dati sono in linea ad un costo de- Il software di backup e la libreria abbattono diente colore che ne indica anche il co- cisamente contenuto (il prezzo del supporto i costi di gestione, consentono di schedulare sto relativo. (Il backup su nastro offre un Il backup e ripristino da nastro è spesso la magnetico), ed il loro mantenimento anche le procedure di backup anche quando non ripristino più lento con maggior perdita base di partenza e comunque il comple- per lungo periodo. c’è presidio nel data center ed abbreviano la di dati, ma costa notevolmente meno di mento di tutte le successive soluzioni, per Il nastro è anche riutilizzabile quando il da- ricerca del contenuto in caso di ripristino. una soluzione che prevede copie remote questo può essere definita una soluzione to contenuto non sarà più utile. Il software di backup svolge un ruolo fon- su disco). “essenziale”. Per automatizzare i processi di backup e ri- damentale ed oltre a svolgere questa fase pristino ed abbattere i costi di gestione sono dovrà anche essere in grado di integrarsi diponibili librerie nastro in grado di svolge- con le tecnologie/metodologie di livello più re lavori in parallelo, in base al numero di alto, al fine di garantire la protezione del- drive presenti, e di mantenere anche un co- l’investimento e la crescita del livello di spicuo numero di nastri negli alloggiamenti BC&A senza richiedere “stravolgimenti”. di cui sono dotate. Questo permette, grazie Un altro elemento da considerare è la “si-D I G I T A L E ai software di backup, di automatizzare la curezza” delle informazioni: un nastro di ricerca del nastro con l’informazione da re- backup potrebbe essere facilmente sottratto cuperare: dall’interfaccia del software di o perso; andrà quindi valutata la possibilità backup si selezionerà il dato necessario e di scrivere i dati in modalità criptata, per- questo individuerà quale nastro la contiene mettendo la rilettura solo a chi ne possiede e guiderà autonomamente il prelievo e l’in- le chiavi di decriptazione. serimento nel drive per la lettura. Sono disponibili moduli software da inte- Processo analogo nella fase di backup, che grare nel software di backup, oppure unità potrà così essere eseguita autonomamente nastro in grado di compiere questa opera- anche su più nastri. zione.8 9
  • 7. BUSINESS CONTINUITY D I G I T A L E FIGURA 6 - BACKUP SU NASTRO richiedono che il backup su nastro sia risca- ricato completamente nell’area di staging Disk Array Backup su nastro virtuale Backup su nastro fisico Tape Library su disco, con ripercussioni sui tempi e sulla Backup su disco gestione dello spazio. Inserire un disk array indipendente, su cui attuare il backup in due fasi, richiede la ri- 2 scrittura delle procedure di backup. Archivio Negli ambienti più complessi ed in quelli più I N N O V A Z I O N EI N N O V A Z I O N E esterno consolidati, può risultare conveniente pensare all’inserimento di una Virtual Library (Figura Server di backup 7). Queste sono dei sistemi con storage disco, che hanno però il vantaggio di presentarsi alle applicazioni di backup come librerie nastro. Non occorrerà, quindi, rivedere il proprio mo- 1 do di eseguire il backup, continuando ad indi- Passaggi: 1= Lettura da Disk Array al server di backup rizzare tape drive e cartucce nastro, sapendo 2= Scrittura dal server di backup alla libreria nastro però di poter contare sulle velocità dei dischi. Come tutti i nastri, anche le Virtual Li- Riportiamo in figura 6 un esempio di confi- presenza sul mercato di dischi ad alta ca- L’uso di un disk array indipendente consente brary beneficiano della capacità di com- gurazione di backup verso una libreria na- pacità e basso costo. di svolgere più backup in parallelo, permet- pressione, sconosciuta ai disk array usati stro. In alcuni casi, oltre a portare benefici di busi- tendo di eseguire in contemporanea anche nel backup in due fasi. Quando le necessità di protezione del busi- ness, potrebbe risultare più economica del dei ripristini. Occorrerà prevedere successi- Anche nel caso delle Virtual Library, occor- ness richiedono una maggior prestazione nel- backup su nastro, ad esempio, quando si de- vamente la copia verso nastro. Questa mo- rerà sempre considerare il trasferimento dei la fase di recupero dei dati (restore), occorre vono effettuare frequenti backup dalla vita bre- dalità si definisce in “due fasi”, la prima su dati su un media nastro per l’archiviazione implementare una soluzione di tipo “critico”. ve; i supporti magnetici dei nastri subiscono disco (area di staging), la seconda su nastro. esterna. un’usura, che richiede un costoso riciclo dei In caso di restore, se il dato risiede ancora Tutte le soluzioni viste sin qui (backup suD I G I T A L E Ripristino di IT e business Meno di 8 ore supporti, da cui i sistemi disco sono immuni. su disco, sarà rapido il restore (soprattutto nastro, su disco in due fasi, su Virtual Li- Perdita di dati/transazioni Meno di 4 ore Esistono alternative differenti per arrivare ad se di porzioni di dati, la restore completa brary) prevedono sempre il fermo dell’ap- avere i dati scritti su disco: non è molto più veloce di quella da nastro). plicazione, con conseguente impatto sulla Tempo di inattività (disponibilità) Meno di 3,5 ore al mese 1. usare un disk array indipendente su cui Nel caso il dato cercato non sia più presen- disponibilità per le attività di business. eseguire il backup; te nell’area di staging, occorrerà prelevarlo I software di backup prevedono l’opzione di La soluzione prevede l’uso di tecnologia 2. usare una Virtual Library, ovvero una so- da nastro: in tal caso è opportuno acquisire moduli che si integrano con i più diffusi da- a disco su cui scrivere i dati ad accesso luzione disco che si presenta come se software di backup in grado di eseguire au- tabase ed applicazioni, consentendone il rapido nel caso in cui sia necessario recu- fosse una libreria nastro; tonomamente questa fase, prediligendo backup “on line”, ovvero senza fermare il perare le informazioni. Questa soluzione 3. usare le tecniche di replica locale inter- quelli in grado di trasferire solo i dati ne- servizio; come rovescio della medaglia, ne è economicamente fattibile, grazie alla na degli array (snapshot, clone). cessari al ripristino; infatti alcuni software occorre uno per ciascun database/applica-10 11
  • 8. BUSINESS CONTINUITY D I G I T A L E FIGURA 7 - VIRTUAL LIBRARY Virtual Tape Library (VTL) Software di backup REPLICA LOCALE SU DISCHI FATA na, in quanto sia i dati primari che la copia, Disk Array con utilizzo di copia Archivio sono all’interno dello stesso disk array e sa- del supporto e copia dell’oggetto per copiare esterno L’aver ottenuto una copia locale su disco dei rebbero entrambi inutilizzabili in caso di Backup lenti multipli possono essere eseguiti il nastro virtuale su nastro dati in pochi istanti consente di poter effettua- guasto hardware o perdita del sito (Figura 8). fisico in parallelo a VTL 3 re ripristini rapidi (anche completi ed istanta- Un’altra funzionalità di cui i software di 2 1 nei in alcuni casi) a fronte di errori logici. backup dovrebbero essere dotati è quel- 3 Occorre sempre prevedere un backup ester- la di consentire la creazione simultanea L’utilizzo di VTL no dei dati, prelevandoli dalla copia inter- di più copie, anche tra dispositivi diffe- I N N O V A Z I O N E Server di backup consente di passareI N N O V A Z I O N E ad una libreria fisica più piccola FIGURA 8 - REPLICA LOCALE SU DISCHI FATA o di ottenere un migliore utilizzo di una libreria esistente Virtual Tape Library (VTL) Backup su nastro virtuale Software di backup Backup su nastro fisico con utilizzo di copia Archivio Backup su disco del supporto e copia dell’oggetto per copiare esterno Tape Library Backup lenti il nastro virtuale su nastro Dati veloci (database) 1 2 possono essere eseguiti fisico in parallelo a VTL 3 File/stampa di dati più lenti, file web, log delle transazioni 2 2 Passaggi: Snapshot/Clone 1= Backup di dati “veloci” direttamente sul nastro fisico. 2= Backup di dati “più lenti” su unità nastro virtuali multiple. 3 3 = Se possibile, copia del supporto di nastro virtuale su supporto di nastro fisico, utilizzando il server di backup e la funzionalità di copia oggetto/supporto. Disk Array Server L’utilizzo di VTL di backup consente di passare ad una libreria fisica più piccola zione e l’attività viene sempre svolta usando storage: le tecniche più diffuse sono: Software di backup o di ottenere un migliore utilizzo potenza e capacità del server applicativo. • snapshot – senza spostamento dei dati: solo 1 che utilizza Zero Downtime Backup totalmente integrato di una libreria esistente Nel caso la finestra disponibile per il backup le modifiche vengono registrate nel momen- per generare copie aziendali, installarle ed effettuarne non consenta il fermo del servizio, in alterna- to in cui avvengono; richiede uno spazio il backup su nastro fisico/virtuale. tiva al software di backup online di cui sopra, si preallocato riservato (dal 30% dell’originale); Garantisce backup uniformi Tape Library può usare la “replica locale interna”, che mol- • virtual snapshot: come il precedente, ma di applicazioniD I G I T A L E Exchange/SQL/Oracle e SAP ti disk array offrono in opzione. Il disk array senza preallocazione dello spazio; 2 provvederà, al momento stabilito, ad effettua- • clone: tutti i dati vengono copiati antece- re una copia interna dei dati, verso un’altra dentemente; 4 2 Utilizzo di dischi FATA per fornire Capacità di snapshot/cloni area disco, che in alcuni casi può essere an- • snapclone: tutti i dati vengono copiati aggiuntiva deve essere aggiunta storage su disco ad alta capacità che di tipo low-cost (F-ATA). Questo processo è successivamente. e basso costo per SnapClones in Disk Array brevissimo, e consente di avere una copia con- Le copie tipo snapshot sono ideali per co- Passaggi: grua dei dati, con un fermo del servizio limita- pie con vita breve (che vengono conservate 1= Creazione di snapshot/cloni su dischi FATA a basso costo. 2= Backup di dati “veloci” direttamente sul nastro fisico. to a pochi momenti. Pur consentendo l’otteni- pochi giorni), le copie tipo clone sono otti- 2= Backup di dati “più lenti” su unità nastro virtuali multiple. mento di una copia dati, il modo con cui que- me per copie durature, su cui esercitare an- 3= Se possibile, copia del supporto di nastro virtuale su supporto di nastro fisico utilizzando il server di backup e la funzionalità di copia oggetto/supporto con i software di backup. 4= Utilizzo di software di ripristino istantaneo per ripristinare immediatamente il sistema da una SnapClone. sta si ottiene può essere diverso da storage a che elevati accessi di lettura/scrittura.12 13
  • 9. BUSINESS CONTINUITY D I G I T A L E FIGURA 9 - REPLICA REMOTA TRA SITI DA “A” A “B” E DA “B” AD “A” Sito A Sito B Tape Library 1 Tape Library 2 EVA Site Replication mediante HP StorageWorks Continuous Access Eva e RSM Server di backup Server di backup I N N O V A Z I O N EI N N O V A Z I O N E Disk Array 1 Disk Array 2 3’ 1 Replica tra i siti dal Sito A al Sito B 2’ 2 3 1’ Replica tra i siti dal Sito B al Sito A Sito di backup diviso renti (disco/nastro) e dislocati a distanza: REPLICA DEI DATI IN REMOTO questo permette di effettuare un archivio VTL 1 VTL 2 esterno in contemporanea. Ad esempio, Una soluzione di replica dei dati in remoto si potrebbe optare per una libreria virtua- è applicabile se, oltre al vostro sito primario le in locale, beneficiando della velocità (A), disponete di un secondo sito IT (B) dis- dei dischi per il restore, copiando in una locato in un’altra area geografica (Figura 9). libreria nastro remota per proteggere off- I dati di produzione on line presenti nelloD I G I T A L E line. storage presso il sito A sono replicati su un Specifici software di backup in grado di integrarsi Presuppone che i server La configurazione critica può crescere ulte- disk array collocato presso il sito B, con l’at- per generare Business Copies, installarle di produzione siano disponibili ed effettuarne il backup su nastro fisico/virtuale. presso il Sito B riormente se le necessità di operatività lo ri- tività svolta dallo storage. Garantisce backup uniformi per il collegamento di applicazioni Exchange/SQL/Oracle e SAP. con le LUN replicate. chiedono, arrivando a soluzioni di tipo Da qui i dati sono subito disponibili per il “continuo”. backup su un dispositivo appropriato, qua- Passaggi: 1= Tutti i dati Disk Array per l’applicazione 1 nel sito A sono replicati in modalità sincrona al sito B. le una libreria virtuale od una a nastro. 1’= Tutti i dati Disk Array per l’applicazione 2 nel sito B sono replicati al sito A. Ripristino di IT e business Meno di 1 ora 2 e 2’= Business Copies dei dati replicati effettuate nel sito A e nel sito B. I dati persi possono essere ripristinati in po- 3 e 3’= Installazione di Business Copies nel server di backup e backup su nastro virtuale e fisico -50% dei dati di un guasto totale del sito A, 50% dei dati del sito B. Perdita di dati/transazioni Da 0 a 30 minuti chi minuti dalla copia di replica dei dati, 4= In caso di un guasto totale del sito A, i server di produzione del sito B si collegano alle LUN del Disk Array 2 per fornire continuità (a patto che il disco di avvio sia stato replicato) e RTO rapido. con un impatto molto ridotto sulle opera- Tempo di inattività (disponibilità) Meno di 45 minuti al mese La capacità di backup viene condivisa tra i siti. Installazioni di backup più piccole presso ogni sito. zioni in corso.14 15
  • 10. I N N O V A Z I O N E È possibile effettuare persino il ripristino inviate ad una seconda componente quan- completo da un evento disastroso del sito do la prima ha un problema. Viene utiliz- A, utilizzando la copia di replica che si tro- zato per rendere i sistemi più resistenti ai va presso il sito B. problemi di errori. Se si dispone di una configurazione di que- sto tipo, è importante sottolineare che l’ap- FAILOVER DELLE APPLICAZIONI plicazione di backup associata deve essere MEDIANTE CLUSTERING in grado di operare su diversi server fisici per garantire che venga effettuato sempre il Se disponete di una o più applicazioni mis- backup di tutti i dati. sion-critical con esigenze di protezione e Infatti è necessario considerare anche ilD I G I T A L E disponibilità continua, è buona norma inse- software di backup come un’applicazione rirle in un cluster (gruppo di server). In que- mission-critical, poiché il backup tempesti- sto modo, se si verifica un guasto del server vo e la cancellazione dei log di archiviazio- applicativo primario, l’applicazione effettua ne sono necessari per mantenere funzio- automaticamente il failover su un server fun- nante l’applicazione principale. zionante per continuare le operazioni. Inoltre, il vostro storage disco deve essere Il failover è un sistema di salvataggio nel in grado di effettuare il failover con l’appli- quale le funzioni di una componente di un cazione. Occorreranno quindi delle solu- sistema (come ad esempio un processore, zioni certificate e testate che includano an- un server, una rete, un database) vengono che i software per gestire queste situazioni.16

×