stringtranslate.com

Protección continua de datos

La protección continua de datos ( CDP ), también llamada copia de seguridad continua o copia de seguridad en tiempo real , se refiere a la copia de seguridad de los datos informáticos guardando automáticamente una copia de cada cambio realizado en esos datos, capturando esencialmente cada versión de los datos que el usuario guarda. En su forma verdadera, permite al usuario o administrador restaurar los datos a cualquier punto en el tiempo. [1] La técnica fue patentada por el empresario británico Pete Malcolm en 1989 como "un sistema de copia de seguridad en el que se registra una copia [énfasis del editor] de cada cambio realizado en un medio de almacenamiento a medida que se produce el cambio [énfasis del editor]". [2]

En un caso ideal de protección continua de datos , el objetivo del punto de recuperación —"el período máximo previsto en el que se pueden perder datos (transacciones) de un servicio de TI debido a un incidente importante"— es cero, aunque el objetivo del tiempo de recuperación —"la duración prevista de tiempo y un nivel de servicio dentro del cual se debe restaurar un proceso empresarial después de un desastre (o interrupción) para evitar consecuencias inaceptables asociadas con una interrupción en la continuidad empresarial"— no es cero. [3] Un ejemplo de un período en el que se pueden perder transacciones de datos es una importante cadena de descuento que tuvo lectores de tarjetas en sus mostradores de caja cerrados en varias ubicaciones durante casi dos horas en el mes de junio de 2019.

CDP se ejecuta como un servicio que captura los cambios en los datos en una ubicación de almacenamiento independiente. Existen múltiples métodos para capturar cambios continuos de datos en vivo que involucran diferentes tecnologías que atienden distintas necesidades. Las soluciones verdaderamente basadas en CDP pueden proporcionar granularidades finas de objetos restaurables que van desde imágenes consistentes con fallas hasta objetos lógicos como archivos, buzones de correo, mensajes y archivos y registros de bases de datos. [4] Esto no es necesariamente cierto para las soluciones cercanas a CDP .

Diferencias con el backup tradicional

La verdadera protección continua de datos se diferencia de las copias de seguridad tradicionales en que no es necesario especificar el momento en el que se realizará la recuperación hasta que esté listo para restaurar. [5] Las copias de seguridad tradicionales solo restauran datos desde el momento en que se realizó la copia de seguridad. La verdadera protección continua de datos, a diferencia de las "instantáneas", no tiene programaciones de copias de seguridad. [5] Cuando los datos se escriben en el disco, también se escriben de forma asincrónica en una segunda ubicación, ya sea otra computadora a través de la red [6] o un dispositivo. [7] Esto introduce cierta sobrecarga en las operaciones de escritura en disco, pero elimina la necesidad de realizar copias de seguridad programadas.

Al permitir la restauración de datos a cualquier punto en el tiempo, "CDP es el estándar de oro: la protección de datos más completa y avanzada. Pero las tecnologías 'near-CDP' pueden brindar suficiente protección para muchas empresas con menos complejidad y costo. Por ejemplo, las instantáneas [aclaración de "near-CDP" en la sección siguiente ] pueden proporcionar un nivel de protección razonable cercano al CDP para los recursos compartidos de archivos, lo que permite a los usuarios acceder directamente a los datos en el recurso compartido de archivos a intervalos regulares, digamos, cada media hora o 15 minutos. Ese es ciertamente un nivel de protección más alto que las copias de seguridad nocturnas basadas en cinta o disco y puede ser todo lo que necesita". [1] Debido a que "near-CDP hace esto [copiar] en intervalos de tiempo preestablecidos", [8] es esencialmente una copia de seguridad incremental iniciada, por separado para cada máquina de origen, por un temporizador en lugar de un script.

Continuo vs casi continuo

Dado que las operaciones de escritura de copia de seguridad CDP auténticas "se ejecutan a nivel del sistema básico de entrada/salida (BIOS) del microordenador de tal manera que el uso normal del ordenador no se ve afectado", [2] la copia de seguridad CDP auténtica debe ejecutarse en la práctica junto con una máquina virtual [6] [9] o equivalente [10] , lo que la descarta para aplicaciones de copia de seguridad personales habituales . Por tanto, se trata en el artículo "Copia de seguridad cliente-servidor empresarial" , en lugar de en el artículo " Copia de seguridad ".

Algunas soluciones comercializadas como protección continua de datos pueden permitir únicamente restauraciones a intervalos fijos, como 15 minutos, una hora o 24 horas, porque realizan automáticamente copias de seguridad incrementales en esos intervalos. Estos esquemas "near-CDP" (abreviatura de protección de datos casi continua) no se reconocen universalmente como verdadera protección continua de datos, ya que no ofrecen la capacidad de restaurar a cualquier punto en el tiempo. Cuando el intervalo es inferior a una hora, [11] las soluciones "near-CDP" (por ejemplo, Arq Backup [12] ) suelen basarse en "instantáneas" periódicas ; "para evitar el tiempo de inactividad, los sistemas de alta disponibilidad pueden realizar la copia de seguridad en... una copia de solo lectura del conjunto de datos congelado en un punto en el tiempo y permitir que las aplicaciones sigan escribiendo en sus datos".

Existe un debate en la industria sobre si la granularidad de la copia de seguridad debe ser "cada escritura" para ser CDP, o si una solución "casi CDP" que captura los datos cada pocos minutos es suficiente. Esto último a veces se denomina copia de seguridad casi continua . El debate gira en torno al uso del término continuo : si solo el proceso de copia de seguridad debe programarse de forma automática de forma continua , lo que suele ser suficiente para lograr los beneficios citados anteriormente , o si la capacidad de restaurar desde la copia de seguridad también debe ser continua. La Storage Networking Industry Association (SNIA) utiliza la definición "cada escritura". [5]

Hay una subsección más breve en el artículo "Copia de seguridad" sobre esto, ahora renombrada como "Cerca de CDP" para evitar confusiones.

Diferencias entre RAID, replicación o duplicación

La protección continua de datos se diferencia de RAID , replicación o duplicación en que estas tecnologías solo protegen una copia de los datos (la más reciente). Si los datos se corrompen de una manera que no se detecta inmediatamente, estas tecnologías simplemente protegen los datos dañados sin posibilidad de restaurar una versión no dañada.

La protección continua de datos protege contra algunos efectos de la corrupción de datos al permitir la restauración de una versión anterior no dañada de los datos. Sin embargo, las transacciones que tuvieron lugar entre el evento de corrupción y la restauración se pierden. Se pueden recuperar a través de otros medios, como el registro en diario .

Tamaño del disco de respaldo

En algunas situaciones, la protección continua de datos requiere menos espacio en los medios de copia de seguridad (normalmente, en disco) que la copia de seguridad tradicional. La mayoría de las soluciones de protección continua de datos guardan las diferencias a nivel de bytes o bloques en lugar de las diferencias a nivel de archivos . Esto significa que si se modifica un byte de un archivo de 100 GB, solo se realiza una copia de seguridad del byte o bloque modificado. Las copias de seguridad incrementales y diferenciales tradicionales hacen copias de archivos completos; sin embargo, a partir de 2013, las aplicaciones de copia de seguridad cliente-servidor empresariales han implementado una capacidad para realizar copias de seguridad incrementales a nivel de bloques , diseñadas para archivos grandes, como bases de datos.

Riesgos y desventajas

Cuando las ediciones en tiempo real (especialmente en entornos de diseño multimedia y CAD ) se respaldan fuera del sitio a través del canal ascendente de la red de banda ancha de la instalación, [13] puede ser necesario limitar el ancho de banda de la red [14] para reducir el impacto del CDP real . [13] Un enfoque alternativo es realizar una copia de seguridad en un dispositivo SAN conectado a Fibre-Channel por separado. [7]

Véase también

Referencias

  1. ^ ab Behzad Behtash (6 de mayo de 2010). "Por qué la protección continua de datos se está volviendo más práctica". Recuperación ante desastres/continuidad empresarial . InformationWeek . Consultado el 12 de noviembre de 2011 . Un verdadero enfoque CDP debería capturar todas las escrituras de datos, lo que permitiría realizar copias de seguridad de los datos de forma continua y eliminar las ventanas de copia de seguridad... CDP es el estándar de oro: la protección de datos más completa y avanzada. Pero las tecnologías "casi CDP" pueden ofrecer suficiente protección para muchas empresas con menos complejidad y costo. Por ejemplo, las instantáneas pueden proporcionar un nivel de protección razonable cercano al CDP para los recursos compartidos de archivos, lo que permite a los usuarios acceder directamente a los datos en el recurso compartido de archivos a intervalos regulares, por ejemplo, cada media hora o 15 minutos. Sin duda, ese es un nivel de protección más alto que las copias de seguridad nocturnas basadas en cinta o disco y puede ser todo lo que necesita.
  2. ^ ab Peter B. Malcolm (13 de noviembre de 1989). "US Patent 5086502: Method of operating a data processing system" (Patente de EE. UU. 5086502: método de funcionamiento de un sistema de procesamiento de datos). Google Patents . Consultado el 29 de noviembre de 2016 . Fecha de presentación 13 de noviembre de 1989 ... un sistema de copia de seguridad en el que se registra una copia de cada cambio realizado en un medio de almacenamiento a medida que se produce el cambio ... las operaciones de escritura de copia de seguridad se ejecutan a nivel del sistema básico de entrada/salida (BIOS) ...
  3. ^ Richard May (noviembre de 2012). "Cómo encontrar RPO y RTO". Archivado desde el original el 3 de marzo de 2016.
  4. ^ Pat Hanavan (2007). "Una descripción general de la protección continua de datos". Infosectoday.com. ¿Qué es la protección continua de datos?, ¿Se puede aprovechar la CDP para realizar copias de seguridad y recuperar correo electrónico?. Archivado desde el original el 17 de junio de 2019. Consultado el 12 de noviembre de 2011. ... puede estar basado en bloques, archivos o aplicaciones y puede proporcionar granularidades finas de objetos restaurables en puntos infinitamente variables en el tiempo.... Han surgido nuevas tecnologías de recuperación granular que permiten restaurar mensajes de correo, buzones y carpetas de forma individual sin tener que restaurar una base de datos de correo electrónico completa y sin copias de seguridad de buzones separadas y redundantes.
  5. ^ abc "Mejores prácticas de protección de datos" (PDF) . SNIA . Asociación de la industria de redes de almacenamiento. 23 de octubre de 2017. 2.1.4 Protección continua de datos (CDP) . Consultado el 27 de junio de 2019 . ... ventajas del uso de instantáneas: [nuevo párrafo] Permite la recuperación de archivos desde un punto específico en el tiempo (según el cronograma de instantáneas) ... La CDP puede proporcionar la capacidad de restaurar a cualquier punto anterior en el tiempo, ya que las copias de seguridad se realizan casi instantáneamente; por lo tanto, el potencial de pérdida de datos es muy pequeño.
  6. ^ ab Wu, Victor (4 de marzo de 2017). "Descripción general de EMC RecoverPoint for Virtual Machine". Victor Virtual . WuChiKin . Consultado el 22 de junio de 2019 . El divisor divide las E/S de escritura en el VMDK/RDM de una máquina virtual y envía una copia al VMDK de producción y también al clúster de RecoverPoint for VMs.
  7. ^ ab Wendt, Jerome M. (21 de septiembre de 2009). "Symantec incorpora RealTime CDP al conjunto de gestión de datos de NetBackup". DCIG . DCIG LLC . Consultado el 5 de agosto de 2019 . NetBackup RealTime es una solución CDP basada en dispositivos diseñada para la protección de varios hosts. Se encuentra en las FC-SAN corporativas como un dispositivo de banda lateral y se ubica fuera de la ruta de datos entre los servidores de aplicaciones y su almacenamiento asignado para eliminar cualquier posibilidad de interrupción de las aplicaciones.
  8. ^ "Protección continua de datos (CDP) explicada: CDP real frente a CDP cercano". ComputerWeekly.com . TechTarget. Julio de 2010 . Consultado el 22 de junio de 2019 . ... copia datos de una fuente a un destino. El CDP verdadero hace esto cada vez que se realiza un cambio, mientras que el llamado CDP cercano lo hace en intervalos de tiempo preestablecidos. El CDP cercano es efectivamente lo mismo que la toma de instantáneas... Los sistemas CDP verdaderos registran cada escritura y las copian al destino donde todos los cambios se almacenan en un registro. [nuevo párrafo] Por el contrario, los sistemas de instantáneas/CDP cercanos copian archivos de manera sencilla, pero requieren que las aplicaciones se pongan en modo inactivo y se preparen para la copia de seguridad, ya sea a través del modo de copia de seguridad de la aplicación o utilizando, por ejemplo, los Servicios de instantáneas de volumen (VSS) de Microsoft.
  9. ^ "¿Zerto o Veeam?". Servicios RES-Q . Marzo de 2017. Consultado el 7 de julio de 2019. Zerto no utiliza tecnología de instantáneas como Veeam. En cambio, Zerto implementa pequeñas máquinas virtuales en sus hosts físicos. Estas máquinas virtuales de Zerto capturan los datos a medida que se escriben en el host y luego envían una copia de esos datos al sitio de replicación... Sin embargo, Veeam tiene la ventaja de poder capturar y almacenar datos de manera más eficiente para necesidades de retención a largo plazo. También existe una diferencia de precio significativa, ya que Veeam es más económico que Zerto.
  10. ^ "Agent Related". CloudEndure.com . 2019. ¿Qué hace el agente de CloudEndure? . Consultado el 3 de julio de 2019 . El agente de CloudEndure realiza una lectura inicial a nivel de bloque del contenido de cualquier volumen conectado al servidor y lo replica en el servidor de replicación. Luego, el agente actúa como un filtro de lectura a nivel de SO para capturar escrituras y sincronizar cualquier modificación a nivel de bloque con el servidor de replicación de CloudEndure, lo que garantiza un RPO cercano a cero.
  11. ^ Pond, James (25 de mayo de 2013). "Preguntas frecuentes 13. ¿Cómo se programan las copias de seguridad [de Time Machine] (y puedo cambiar eso)?". Consejos sobre Apple OSX y Time Machine . Baligu.com (como se reflejó después de que James Pond muriera en 2013) . Consultado el 4 de julio de 2019. Time Machine fue diseñado y optimizado para hacer copias de seguridad cada hora.... No puedes cambiar la programación dentro de Time Machine. Debes usar una aplicación de terceros o modificar manualmente algunos archivos del sistema.
  12. ^ Reitshamer, Stefan (5 de julio de 2017). "Solución de problemas al realizar copias de seguridad de archivos abiertos o bloqueados en Windows". Blog de Arq . Haystack Software LLC . Consultado el 25 de junio de 2019 . Arq utiliza el Servicio de instantáneas de volumen (VSS) de Windows para realizar copias de seguridad de archivos que están abiertos o bloqueados. [Reitshamer es el desarrollador principal de Arq Backup]
  13. ^ ab Carter, Nick (5 de agosto de 2010). "Off-Site Backup – The Bandwidth Hog". Accel Networks. Archivado desde el original el 7 de julio de 2011. En un entorno CDP auténtico, siempre que se guardan archivos grandes (imágenes, audio, vídeo, CAD o modelos 3D), los datos se transmiten a través de la misma conexión de banda ancha que alimenta el correo electrónico y la Internet de los usuarios, por no hablar de los procesos empresariales críticos de back-end. Además, estas transmisiones dependen del canal más escaso de los dos, el canal ascendente. El resultado para muchas empresas es un rendimiento errático de la banda ancha e incluso una ralentización del servidor.
  14. ^ David Pogue (4 de enero de 2007). "Menos excusas para no hacer una copia de seguridad de la PC". The New York Times . opciones como "Habilitar limitación de ancho de banda" y "No hacer copia de seguridad si la CPU está ocupada por más de este porcentaje".