La protección continua de datos ( CDP ), también denominada copia de seguridad continua o copia de seguridad en tiempo real , se refiere a la copia de seguridad de los datos de la computadora al guardar automáticamente una copia de cada cambio realizado en esos datos, esencialmente capturando cada versión de los datos que el usuario guarda. En su forma real, permite al usuario o administrador restaurar datos en cualquier momento. [1] La técnica fue patentada por el empresario británico Pete Malcolm en 1989 como "un sistema de respaldo en el que una copia [énfasis del editor] de cada cambio realizado en un medio de almacenamiento se registra a medida que ocurre el cambio [énfasis del editor]".[2]
En un perfecto caso de protección continua de datos , el punto de recuperación objetivo - "el período máximo dirigido en el que los datos (transacciones) podrían desaparecer de un servicio de TI debido a un incidente mayor", es cero, a pesar de que el tiempo de recuperación objetivo -" la duración prevista y el nivel de servicio dentro del cual se debe restaurar un proceso empresarial después de un desastre (o interrupción) para evitar consecuencias inaceptables asociadas con una interrupción en la continuidad del negocio "no es cero. [3] Un ejemplo de un período en el que las transacciones de datos pueden perderse es una importante cadena de descuentos que tiene los lectores de tarjetas en sus mostradores de pago cerrados en varias ubicaciones durante cerca de dos horas en el mes de junio de 2019.
CDP se ejecuta como un servicio que captura cambios en los datos en una ubicación de almacenamiento separada. Existen múltiples métodos para capturar cambios continuos de datos en vivo que involucran diferentes tecnologías que satisfacen diferentes necesidades. Las verdaderas soluciones basadas en CDP pueden proporcionar granularidades finas de objetos restaurables que van desde imágenes coherentes con bloqueos hasta objetos lógicos como archivos, buzones de correo, mensajes y archivos y registros de bases de datos. [4] Esto no es necesariamente cierto para las soluciones cercanas a CDP .
Diferencias con la copia de seguridad tradicional
La verdadera protección de datos continua es diferente de la copia de seguridad tradicional en que no es necesario especificar el momento en el que se recuperará hasta que esté listo para restaurar. [5] Las copias de seguridad tradicionales solo restauran los datos desde el momento en que se realizó la copia de seguridad. La verdadera protección de datos continua, a diferencia de las "instantáneas", no tiene programas de respaldo. [5] Cuando los datos se escriben en el disco, también se escriben de forma asincrónica en una segunda ubicación, ya sea otra computadora en la red [6] o un dispositivo. [7] Esto introduce algunos gastos generales en las operaciones de escritura en disco, pero elimina la necesidad de realizar copias de seguridad programadas.
Al permitir la restauración de datos en cualquier momento, "CDP es el estándar de oro, la protección de datos más completa y avanzada. Pero las tecnologías 'near CDP' pueden brindar suficiente protección para muchas empresas con menos complejidad y costo. Por ejemplo, instantáneas [" near -CDP "en la sección siguiente ] puede proporcionar un nivel de protección razonable cercano al CDP para los recursos compartidos de archivos, lo que permite a los usuarios acceder directamente a los datos del recurso compartido de archivos a intervalos regulares, por ejemplo, cada media hora o 15 minutos. nivel de protección que las copias de seguridad nocturnas basadas en cinta o en disco y puede ser todo lo que necesita ". [1] Debido a que "near-CDP hace esto [copia] a intervalos de tiempo preestablecidos", [8] es esencialmente una copia de seguridad incremental iniciada, por separado para cada máquina de origen, por temporizador en lugar de script.
Continuo vs casi continuo
Dado que las verdaderas operaciones de escritura de copia de seguridad de CDP se ejecutan en el nivel del sistema básico de entrada / salida (BIOS) del microordenador de tal manera que el uso normal de la computadora no se ve afectado, [2] la verdadera copia de seguridad de CDP debe ejecutarse en la práctica. junto con una máquina virtual [6] [9] o equivalente [10], descartándola para aplicaciones de respaldo personal ordinarias . Por lo tanto, se trata en el artículo "Copia de seguridad cliente-servidor empresarial" , en lugar de en el artículo " Copia de seguridad ".
Algunas soluciones comercializadas como protección de datos continua solo pueden permitir restauraciones a intervalos fijos, como 15 minutos o una hora o 24 horas, porque automáticamente toman copias de seguridad incrementales en esos intervalos. Estos esquemas "casi CDP", abreviatura de protección de datos casi continua, no se reconocen universalmente como una verdadera protección de datos continua, ya que no brindan la capacidad de restaurar a ningún punto en el tiempo. Cuando el intervalo es inferior a una hora, [11] las soluciones "cercanas a CDP" (por ejemplo, Arq Backup [12]) se basan normalmente en "instantáneas" periódicas ; "para evitar el tiempo de inactividad, los sistemas de alta disponibilidad pueden realizar la copia de seguridad en ... una copia de solo lectura del conjunto de datos congelado en un momento determinado, y permitir que las aplicaciones sigan escribiendo en sus datos".
Existe un debate en la industria sobre si la granularidad de la copia de seguridad debe ser "cada escritura" para ser CDP, o si una solución "cercana a CDP" que captura los datos cada pocos minutos es lo suficientemente buena. Este último a veces se denomina copia de seguridad casi continua . El debate gira en torno al uso del término continuo : si solo el proceso de copia de seguridad debe programarse automáticamente de forma continua , lo que a menudo es suficiente para lograr los beneficios citados anteriormente , o si la capacidad de restaurar desde la copia de seguridad también debe ser continua. La Storage Networking Industry Association (SNIA) utiliza la definición de "cada escritura". [5]
Hay una subsección más breve en el artículo "Copia de seguridad" sobre esto, ahora renombrada como "Near-CDP" para evitar confusiones.
Diferencias de RAID, replicación o espejo
La protección continua de datos se diferencia de RAID , replicación o duplicación en que estas tecnologías solo protegen una copia de los datos (la más reciente). Si los datos se corrompen de una manera que no se detecta de inmediato, estas tecnologías simplemente protegen los datos dañados sin forma de restaurar una versión no dañada. [13]
La protección de datos continua protege contra algunos efectos de la corrupción de datos al permitir la restauración de una versión anterior no corrupta de los datos. Sin embargo, las transacciones que tuvieron lugar entre el evento de corrupción y la restauración se perderán. Podrían recuperarse a través de otros medios, como llevar un diario .
Tamaño del disco de respaldo
En algunas situaciones, la protección continua de datos requiere menos espacio en el medio de respaldo (generalmente disco) que el respaldo tradicional. La mayoría de las soluciones de protección de datos continuas guardan diferencias a nivel de bytes o bloques en lugar de diferencias a nivel de archivos . Esto significa que si se modifica un byte de un archivo de 100 GB, solo se realiza una copia de seguridad del byte o bloque modificado. Las copias de seguridad incrementales y diferenciales tradicionales hacen copias de archivos completos; sin embargo, a partir de 2013, las aplicaciones de copia de seguridad cliente-servidor empresarial han implementado una capacidad para la copia de seguridad incremental a nivel de bloque , diseñada para archivos grandes como bases de datos.
Riesgos y desventajas
Cuando las ediciones en tiempo real, especialmente en entornos de diseño CAD y multimedia , se respaldan fuera del sitio a través del canal ascendente de la red de banda ancha de la instalación, [14 ] puede ser necesario limitar el ancho de banda de la red [15] para reducir el impacto del verdadero CDP. [14] Un enfoque alternativo es realizar una copia de seguridad en un dispositivo SAN conectado por canal de fibra independiente . [7]
Ver también
- Quest AppAssure
- Software Cofio
- Recuperación de desastres
- EMC RecoverPoint
- FalconStor
- InMage DR-Scout
- Lista de software de respaldo
- Lista de servicios de respaldo en línea
- Almacenamiento de instancia única
- CloudEndure
Referencias
- ↑ a b Behzad Behtash (6 de mayo de 2010). "Por qué la protección continua de datos se está volviendo más práctica" . Recuperación ante desastres / continuidad empresarial . InformationWeek . Consultado el 12 de noviembre de 2011 .
Un verdadero enfoque de CDP debería capturar todas las escrituras de datos, por lo tanto, realizar copias de seguridad de datos de forma continua y eliminar las ventanas de copia de seguridad ... CDP es el estándar de oro: la protección de datos más completa y avanzada. Pero las tecnologías "cercanas a CDP" pueden brindar suficiente protección para muchas empresas con menor complejidad y menor costo. Por ejemplo, las instantáneas pueden proporcionar un nivel de protección razonable cercano al CDP para los archivos compartidos, lo que permite a los usuarios acceder directamente a los datos del archivo compartido a intervalos regulares, por ejemplo, cada media hora o 15 minutos. Sin duda, ese es un nivel de protección más alto que las copias de seguridad nocturnas basadas en cinta o en disco y puede ser todo lo que necesita.
- ^ a b Peter B. Malcolm (13 de noviembre de 1989). "Patente estadounidense 5086502: Método de funcionamiento de un sistema de procesamiento de datos" . Patentes de Google . Consultado el 29 de noviembre de 2016 .
Fecha de presentación 13 de noviembre de 1989 ... un sistema de respaldo en el que se registra una copia de cada cambio realizado en un medio de almacenamiento a medida que ocurre el cambio ... las operaciones de escritura de respaldo se ejecutan al nivel del sistema básico de entrada / salida (BIOS ) ...
- ^ Richard May (noviembre de 2012). "Encontrar RPO y RTO" . Archivado desde el original el 3 de marzo de 2016.
- ^ Pat Hanavan (2007). "Una descripción general de la protección de datos continua" . Infosectoday.com. ¿Qué es la protección continua de datos ?, ¿se puede aprovechar CDP para realizar copias de seguridad y recuperar correo electrónico? Archivado desde el original el 17 de junio de 2019 . Consultado el 12 de noviembre de 2011 .
... pueden basarse en bloques, archivos o aplicaciones y pueden proporcionar granularidades finas de objetos restaurables a puntos infinitamente variables en el tiempo ... Han surgido nuevas tecnologías de recuperación granular que permiten restaurar mensajes de correo, buzones de correo y carpetas individualmente sin tener que restaurar una base de datos de correo electrónico completa y sin copias de seguridad de buzones de correo independientes y redundantes.
- ^ a b c "Mejores prácticas de protección de datos" (PDF) . SNIA . Asociación de la industria de redes de almacenamiento. 23 de octubre de 2017. 2.1.4 Protección Continua de Datos (CDP) . Consultado el 27 de junio de 2019 .
... ventajas del uso de instantáneas: [nuevo párrafo] Permite la recuperación de archivos desde un punto específico en el tiempo (según la programación de instantáneas) ... CDP puede proporcionar la capacidad de restaurar a cualquier punto anterior en el tiempo, dado que las copias de seguridad se realizan casi instantáneamente; por lo tanto, el potencial de pérdida de datos es muy pequeño.
- ^ a b Wu, Victor (4 de marzo de 2017). "Descripción general de EMC RecoverPoint para máquinas virtuales" . Victor Virtual . WuChiKin . Consultado el 22 de junio de 2019 .
El divisor divide las E / S de escritura en el VMDK / RDM de una máquina virtual y envía una copia al VMDK de producción y también al clúster de RecoverPoint for VM.
- ^ a b Wendt, Jerome M. (21 de septiembre de 2009). "Symantec lleva RealTime CDP a NetBackup Data Management Fold" . DCIG . DCIG LLC . Consultado el 5 de agosto de 2019 .
NetBackup RealTime es una solución de CDP basada en dispositivos diseñada para la protección de varios hosts. Al residir en las FC-SAN corporativas como un dispositivo de banda lateral, se ubica fuera de la ruta de datos entre los servidores de aplicaciones y su almacenamiento asignado para eliminar cualquier posibilidad de interrupción de las aplicaciones.
- ^ "Explicación de la protección continua de datos (CDP): True CDP vs near-CDP" . ComputerWeekly.com . TechTarget. Julio de 2010 . Consultado el 22 de junio de 2019 .
... copia datos de una fuente a un destino. True CDP hace esto cada vez que se realiza un cambio, mientras que el llamado near-CDP lo hace en intervalos de tiempo preestablecidos. Near-CDP es efectivamente lo mismo que hacer instantáneas ... Los verdaderos sistemas CDP registran cada escritura y las copian en el destino donde todos los cambios se almacenan en un registro. [nuevo párrafo] Por el contrario, los sistemas de instantáneas / casi CDP copian archivos de manera sencilla, pero requieren que las aplicaciones estén inactivas y preparadas para la copia de seguridad, ya sea a través del modo de copia de seguridad de la aplicación o utilizando, por ejemplo, los servicios de instantáneas de volumen de Microsoft (VSS ).
- ^ "¿Zerto o Veeam?" . Servicios RES-Q . Marzo de 2017 . Consultado el 7 de julio de 2019 .
Zerto no usa tecnología de instantáneas como Veeam. En cambio, Zerto implementa pequeñas máquinas virtuales en sus hosts físicos. Estas máquinas virtuales Zerto capturan los datos a medida que se escriben en el host y luego envían una copia de esos datos al sitio de replicación ... Sin embargo, Veeam tiene la ventaja de poder capturar y almacenar datos de manera más eficiente a largo plazo. necesidades de retención. También hay una diferencia de precios significativa, ya que Veeam es más barato que Zerto.
- ^ "Relacionado con el agente" . CloudEndure.com . 2019. ¿Qué hace el agente de CloudEndure? . Consultado el 3 de julio de 2019 .
El agente de CloudEndure realiza una lectura inicial a nivel de bloque del contenido de cualquier volumen adjunto al servidor y lo replica en el servidor de replicación. Luego, el agente actúa como un filtro de lectura a nivel de sistema operativo para capturar escrituras y sincroniza cualquier modificación a nivel de bloque con el servidor de replicación de CloudEndure, lo que garantiza un RPO casi nulo.
- ^ Pond, James (25 de mayo de 2013). "Preguntas frecuentes 13. ¿Cómo se programan las copias de seguridad de [Time Machine] (y puedo cambiar eso)?" . Consejos sobre Apple OSX y Time Machine . Baligu.com (reflejado después de la muerte de James Pond en 2013) . Consultado el 4 de julio de 2019 .
Time Machine fue diseñado y optimizado para realizar copias de seguridad cada hora ... No se puede cambiar la programación dentro de Time Machine. Debe utilizar una aplicación de terceros o modificar manualmente algunos archivos del sistema.
- ^ Reitshamer, Stefan (5 de julio de 2017). "Solución de problemas al realizar copias de seguridad de archivos abiertos / bloqueados en Windows" . Blog de Arq . Haystack Software LLC . Consultado el 25 de junio de 2019 .
Arq utiliza el Servicio de instantáneas de volumen de Windows (VSS) para realizar copias de seguridad de los archivos que están abiertos / bloqueados. [Reitshamer es el desarrollador principal de Arq Backup]
- ^ Mayer, Alex (6 de noviembre de 2017). "Tipos de respaldo explicados: completo, incremental, diferencial, sintético y siempre incremental" . Blog de Nakivo . Nakivo. Copia de seguridad completa, copia de seguridad incremental, copia de seguridad diferencial, copia de seguridad espejo, copia de seguridad incremental inversa, protección de datos continua (CDP), copia de seguridad completa sintética, copia de seguridad incremental para siempre . Consultado el 17 de mayo de 2019 .
- ^ a b Carter, Nick (5 de agosto de 2010). "Copia de seguridad fuera del sitio - El acaparador del ancho de banda" . Accel Networks. Archivado desde el original el 7 de julio de 2011.
En un verdadero entorno CDP, siempre que se guardan archivos grandes (imágenes, audio, video, modelos CAD o 3D), los datos se transmiten a través de la misma conexión de banda ancha que alimenta el correo electrónico e Internet de los usuarios, sin mencionar los procesos de back-end críticos para el negocio. . Además, estas transmisiones se basan en el más escaso de los dos canales, el canal ascendente. El resultado para muchas empresas es un rendimiento de banda ancha errático e incluso una ralentización del servidor.
- ^ David Pogue (4 de enero de 2007). "Menos excusas para no hacer una copia de seguridad de la PC" . The New York Times .
opciones como "Habilitar el acelerador de ancho de banda" y "No realizar copias de seguridad si la CPU supera este% de ocupación".