数据备份与数据保护技术手册

合集下载

veritas backup exec操作手册

veritas backup exec操作手册

veritas backup exec操作手册Veritas Backup Exec是一款高效且易于使用的数据备份和恢复软件,它提供了针对各种数据源的全面保护,包括文件、邮件、数据库和虚拟机等。

本操作手册将为您提供Veritas Backup Exec的详细操作指南。

一、安装与配置1.安装:首先,请从Veritas官方网站下载Backup Exec的安装程序,并按照安装向导的提示进行安装。

在安装过程中,您需要选择要保护的源文件夹、数据库和虚拟机等。

2.配置:安装完成后,您需要进入Backup Exec的配置界面。

在这里,您可以设置备份策略、选择备份目标、设置备份时间等。

二、备份与恢复1.备份:在Backup Exec中,您可以轻松创建全面的数据备份。

选择要备份的源文件夹或数据库,设置备份目标路径和备份频率,然后开始备份过程。

2.恢复:当需要恢复数据时,您可以通过Backup Exec的恢复向导轻松完成。

选择要恢复的数据类型(文件、邮件、数据库等),然后指定要恢复的时间点,Backup Exec将自动执行恢复操作。

三、高级功能1.报告与监控:Backup Exec提供了丰富的报告和监控功能,让您能够全面了解备份活动的状态和性能。

通过报告,您可以获取有关备份活动的详细信息,例如备份完成情况、备份速度和存储使用情况等。

2.灾备恢复计划:Backup Exec可以帮助您创建全面的灾备恢复计划,确保在发生灾难时能够快速恢复业务。

通过定义恢复流程和备份目标,Backup Exec可以在几分钟内恢复关键业务数据。

3.集成与自动化:Backup Exec可以与其他系统无缝集成,例如Exchange、SQL Server、虚拟机和文件系统等。

通过自动化脚本和API,您可以轻松实现自动化备份和恢复流程。

4.安全性与合规性:Backup Exec提供了强大的安全性功能,确保您的数据在传输和存储过程中得到保护。

它支持各种加密算法和安全协议,以满足各种合规性要求。

计算机系统中的数据存储与保护技术

计算机系统中的数据存储与保护技术

计算机系统中的数据存储与保护技术计算机系统中的数据存储与保护技术是保障数据安全性和持久性的重要一环。

随着计算机技术的发展和应用的不断扩大,数据存储与保护技术的重要性也日益凸显。

本文将详细介绍计算机系统中的数据存储与保护技术的内容和步骤。

一、数据存储技术的分类1. 存储介质:硬盘、闪存、光盘等2. 存储方式:内存存储、硬盘存储、网络存储等二、数据存储技术的应用1. 数据库系统:存储和管理大量的结构化数据2. 文件系统:存储和管理各种类型的文件数据3. 分布式存储系统:实现高效的数据备份和容灾三、数据存储技术的步骤1. 数据输入和采集:通过各种方式将数据输入计算机系统2. 数据格式化和编码:将输入的数据按照一定的规则和格式进行编码和格式化,以便于存储和处理3. 数据存储和索引:将格式化后的数据存储到指定的存储介质中,并生成相应的索引信息用于数据的快速访问4. 数据备份和容灾:对存储的数据进行定期备份,并采取容错措施以保证数据的持久性和可靠性5. 数据恢复和修复:在数据发生意外丢失或损坏时,通过备份或修复手段将数据还原或修复到正常状态6. 数据加密和权限控制:对需要保密的数据进行加密,同时通过权限控制机制限制用户对数据的访问和操作权限7. 数据压缩和优化:对存储的数据进行压缩处理,减少存储空间的占用,并进行优化以提高数据的读写速度四、数据保护技术的分类1. 数据备份和恢复:定期对数据进行备份,并能够在需要时快速恢复到原始状态2. 容灾与冗余:通过建立冗余系统或备份数据中心,实现数据的容灾和灾备3. 数据加密和权限控制:对敏感数据进行加密处理,同时通过权限控制限制用户对数据的访问和操作权限4. 防火墙与入侵检测:设置防火墙和入侵检测系统,保护计算机系统不受到非法入侵和攻击5. 数据审计和监控:监控和记录数据访问和操作的日志信息,及时发现异常情况并采取相应措施五、数据保护技术的应用1. 企业信息化系统:保护企业重要数据的安全和持久性,防止数据泄露和丢失的风险2. 金融行业:保护用户的个人隐私和账户信息,防止黑客攻击和欺诈行为3. 公共服务领域:保护公民的个人信息和社会数据的安全,确保公共服务的可靠性和稳定性综上所述,计算机系统中的数据存储与保护技术是确保数据完整性、可靠性和安全性的重要手段。

2008最受欢迎的备份技巧手册

2008最受欢迎的备份技巧手册

详解数据备份
重复数据删除技巧汇总
重复数据删除技术大大提升了基于磁盘的数据保护策略、基于WAN的远程分公司备份整合策略、以及灾难恢复策略的价值主张。

这种技术能识别重复数据,消除冗余,减少需转移和存储的数据的总体容量。

z文件级和块级重复数据删除技术的优缺点
z重复数据删除技术:块级技术VS.字节级技术
z恢复由重复数据删除技术删除的数据
各种VTL产品间的重要差异
购买虚拟磁带库(VTL)时,首先要了解各项可用的功能。

这样,才能创建你所需的功能清单。

将供应商的功能与你的需求一一对应,然后就能列举出暂作考虑的产品。

供应商的功能可分为“必需的”、“最好拥有的”以及“不必要的”……
z各种VTL产品间的重要差异
z你是否真正需要CDP。

数据安全保护策略与操作手册

数据安全保护策略与操作手册

数据安全保护策略与操作手册第1章数据安全策略概述 (4)1.1 数据安全的重要性 (4)1.2 数据安全政策框架 (5)1.3 数据安全组织与管理 (5)第2章数据分类与分级 (6)2.1 数据分类原则 (6)2.2 数据分级标准 (6)2.3 数据安全标签制度 (6)第3章访问控制策略 (6)3.1 访问控制原则 (6)3.1.1 最小权限原则:用户和程序在执行任务时应仅被授予完成任务所需的最小权限,以减少潜在的数据泄露风险。

(7)3.1.2 分级授权原则:根据用户职责和工作需求,合理分配不同级别的访问权限,保证数据安全与业务运行的平衡。

(7)3.1.3 权限分离原则:将数据操作、审核和监督等职责分配给不同的人员,防止内部滥用权限。

(7)3.1.4 动态调整原则:根据用户工作职责的变化,定期评估和调整其访问权限,保证权限的合理性和有效性。

(7)3.1.5 审计与监控原则:对访问控制策略的实施情况进行审计和监控,以便及时发觉并处理违规行为。

(7)3.2 用户身份认证 (7)3.2.1 强密码策略:要求用户设置复杂度较高的密码,包括字母、数字和特殊字符的组合,定期更换密码。

(7)3.2.2 多因素认证:结合密码、短信验证码、生物识别等多种认证方式,提高用户身份认证的可靠性。

(7)3.2.3 用户行为分析:通过分析用户行为,识别潜在的风险行为,为安全策略的调整提供依据。

(7)3.2.4 账户锁定机制:连续多次认证失败后,锁定用户账户,防止恶意攻击和密码破解。

(7)3.3 权限管理 (7)3.3.1 权限分配:根据用户职责和工作需求,合理分配系统、应用和数据权限。

(7)3.3.2 权限审批:对高级别权限的申请进行严格审批,保证权限分配的合理性。

(7)3.3.3 权限回收:定期对不再需要的权限进行回收,降低潜在安全风险。

(7)3.3.4 权限审计:对权限使用情况进行审计,发觉并处理权限滥用、越权访问等安全问题。

上讯信息技术股份有限公司数据在线备份与存储系统使用手册说明书

上讯信息技术股份有限公司数据在线备份与存储系统使用手册说明书

数据在线备份与存储系统使用手册上讯信息技术股份有限公司DS数据安全产品部版权声明本文档版权归上海上讯信息技术股份有限公司所有(简称上讯信息),并保留一切权利。

未经书面许可,任何公司和个人不得将此文档中的任何部分包括其中所含的所有资料进行复制、公开、转载或以其他方式传播、散发给第三方。

否则,本公司将必将追究其法律责任。

免责条款本文档仅提供阶段性信息,因市场情况变化迅速,所含内容可根据产品的实际情况随时更新、修改,恕不另行通知。

所以,本文档仅供参考使用,不提供任何形式的担保,如因文档使用不当造成的直接或间接损失,本公司不承担任何责任。

信息反馈地址:上海市浦东新区张江高科技园区郭守敬路498号20号楼邮编:201203电话:86-21-51905999 传真:86-21-51905959邮箱:********************目录1产品介绍 (7)1.1产品简介 (7)1.2产品架构 (8)1.3产品功能 (8)1.4工作环境要求 (9)1.4.1安装数据在线备份与存储系统客户端系统要求 (9)2安装与卸载 (10)2.1安装前准备 (10)2.1.1安全使用需知 (10)2.2服务器安装 (10)2.2.1硬件导览(产品外观以实物为主) (10)2.2.2硬件安装 (11)2.2.3配置部署 (13)2.3客户端安装 (15)2.3.1Windows操作系统下安装数据在线备份与存储系统版 (15)2.3.2Mac OS X操作系统下安装数据在线备份与存储系统版 (18)2.3.3Linux操作系统下安装数据在线备份与存储系统版 (18)2.3.4Netware操作系统下安装数据在线备份与存储系统版 (19)2.3.5Solaris操作系统下安装数据在线备份与存储系统版 (19)2.4卸载 (20)2.4.1Windows操作系统下卸载数据在线备份与存储系统版 (20)2.4.2Mac OS X操作系统下卸载数据在线备份与存储系统版 (20)2.4.3Linux/UNIX/Solaris 操作系统下卸载数据在线备份与存储系统版 (21)2.4.4Netware操作系统下卸载数据在线备份与存储系统版 (21)3新手上路 (22)3.1.1安装虚拟机快速步骤 (22)4管理平台配置使用说明 (37)4.1数据保险箱管理平台登录 (37)4.2快速设置向导 (39)4.3系统设置 (42)4.3.1系统设置 (42)4.3.2邮件设置 (43)4.3.3网络设置 (46)4.3.4防火墙设置 (47)4.3.5安全套件 (48)4.3.6升级 (49)4.3.7备份/恢复 (49)4.3.8电源设置 (52)4.3.9恢复出厂设置 (52)4.4存储设置 (53)4.4.1磁盘管理 (53)4.4.2加密管理 (56)4.4.3磁盘卷管理 (57)4.4.4热备盘管理 (61)4.5用户管理 (61)4.5.1用户管理 (61)4.5.2群组管理 (62)4.6文件共享 (63)4.6.1共享管理 (63)4.6.2文件管理 (64)4.6.3SAMBA (66)4.6.4FTP (66)4.6.5NFS (67)4.6.6AFP (68)4.6.7ISCSI (69)4.7虚拟平台 (72)4.7.1虚拟机 (72)4.7.2虚拟磁盘 (73)4.7.3安装镜像 (74)4.7.4全局设置 (75)4.8备份服务 (76)4.8.1备份服务状态 (76)4.8.2备份服务管理 (76)4.8.3异地同步复制 (84)4.9系统日志 (87)4.10帮助 (88)5客户端配置使用说明 (88)5.1开始使用数据在线备份与存储系统版 (88)5.1.1从系统托盘快速启动(仅限于Windows操作系统) (88)5.1.2登陆对话框 (89)5.1.3语言选择 (90)5.1.4操作主界面 (90)5.1.5用户设定 (91)5.1.6备份日志 (93)5.2设定备份集 (93)5.2.1备份集类型 (94)5.2.2备份来源 (95)5.2.3备份计划任务 (97)5.2.4连续数据保护(CDP) (97)5.2.5加密 (100)5.2.6备份过滤器 (101)5.2.7备份前/备份后命令 (104)5.2.8临时文件夹 (106)5.2.10追踪符号链接(仅适用于Linux/Unix/Mac) (107)5.2.11微软卷影复制服务(VSS) (107)5.2.12保存策略 (108)5.2.13额外备份(离线备份,注销提醒) (111)5.2.14In-file delta(文件中差异备份) (111)5.2.15本地复制 (111)5.2.16在多台电脑上使用一个备份账户 (114)5.3备份 (114)5.3.1数据是如何备份的 (114)5.3.2备份文件到备份服务器上 (115)5.3.3备份文件到本地磁盘(文件种子加载工具) (118)5.4恢复 (119)5.4.1从备份服务器上恢复备份的文件 (119)5.4.2从移动设备恢复备份的数据 (120)5.4.3在线恢复的IP地址限制机制 (121)5.5In-file delta(文件中差异备份)技术 (121)5.5.1概述 (122)5.5.2数据块大小 (124)5.5.3文件大小 (124)5.5.4上传完整文件 (125)5.5.5高级In-file delta(文件中差异备份) 类型 (125)5.6备份/恢复 Oracle 8i/9i/10g数据库 (126)5.6.1要求 (126)5.6.2概述 (127)5.6.3如何备份Oracle数据库(Physical Backup) (127)5.6.4如何恢复Oracle数据库 (131)5.6.5如何恢复单个表空间 (132)5.7第十章备份/恢复 Microsoft SQL Server 7.0 / 2000 / 2005 (132)5.7.1要求 (132)5.7.2概述 (133)5.7.3如何备份Microsoft SQL Server 数据库 (133)5.7.4如何恢复Microsoft SQL Server 数据库 (137)5.8备份/恢复 Lotus Domino / Notes (138)5.8.1要求 (138)5.8.2概述 (139)5.8.3如何备份Lotus Domino / Notes database(s) / file(s) on Windows (139)5.8.4如何恢复Lotus Domino / Notes database(s) / file(s) (143)5.9备份/恢复Microsoft Exchange Server (146)5.9.1要求 (146)5.9.2概述 (146)5.9.3如何备份Microsoft Exchange 服务器 (147)5.9.4如何恢复Microsoft Exchange 服务器 (151)5.10备份/恢复 Windows 系统状态 (152)5.10.2概述 (152)5.10.3如何备份Windows 系统状态 (152)5.10.4如何恢复Windows 系统状态 (155)5.11Microsoft Exchange邮件层面的备份/恢复 (156)5.11.1要求 (156)5.11.2概述 (156)5.11.3授权 (156)5.11.4如何对Exchange单邮箱备份 (157)5.11.5如何对Exchange单邮箱恢复 (161)5.12备份/恢复MySQL 服务器 (163)5.12.1要求 (163)5.12.2概述 (163)5.12.3如何备份MySQL server (163)5.12.4如何恢复MySQL 数据库 (168)5.13邮件报告 (168)5.13.1新用户报告 (168)5.13.2忘记密码报告 (169)5.13.3备份报告 (170)5.13.4备份设定更改报告 (173)6关于上讯信息 (174)7产品支持 (175)1产品介绍1.1产品简介随着信息科技的发展,企业对IT系统的依赖性也不断提高,越来越多的重要数据和文件以电子格式保存和传递。

数据库备份与恢复技术手册

数据库备份与恢复技术手册

数据库备份与恢复技术手册数据库备份与恢复是数据库管理中至关重要的一部分,它涉及到数据的安全性和可靠性。

本技术手册旨在为数据库管理员提供数据库备份与恢复的详细步骤和技术要点,确保数据库能够在灾难事件发生后尽快恢复,并保护数据的完整性。

第一部分:备份1. 定期备份数据库备份应该成为日常操作的一部分。

建议将备份计划定期安排,以确保重要数据的安全。

可以根据业务需求和数据敏感性来决定备份频率,如每天、每周或每月。

2. 分级备份分级备份包括完全备份和增量备份。

完全备份将整个数据库备份到磁盘或磁带上,而增量备份只备份自上次备份以来发生的变化部分。

通过分级备份可以节省存储空间和备份时间。

3. 存储介质选择选择适合的存储介质对于数据库备份至关重要。

可选的存储介质包括本地磁盘、网络存储设备和云存储服务。

需要考虑存储容量、读写速度和数据安全性等因素。

4. 备份验证备份完成后,验证备份文件的完整性和可用性至关重要。

可以通过恢复一个样本数据库来确认备份文件是否可以成功恢复。

第二部分:恢复1. 选择恢复点当数据库出现故障或数据丢失时,需要选择一个合适的恢复点。

可以根据备份的时间戳或事务日志来确定最近的备份点。

2. 数据库还原数据库还原是将备份数据重新加载到数据库中的过程。

根据选择的恢复点,可以使用备份文件进行完全还原或增量还原。

还原过程需要保证数据库事务的一致性。

3. 日志恢复在数据库故障或崩溃后,可能存在未提交的事务或部分事务记录丢失的情况。

通过应用事务日志,可以将数据库恢复到最近的一致状态。

4. 测试恢复过程在实际灾难发生之前,测试恢复过程是非常重要的。

定期进行恢复测试,可以帮助发现备份和恢复过程中的潜在问题,并及时进行修复。

第三部分:最佳实践1. 多重备份为了数据安全和可靠性,建议实施多重备份策略。

除了常规的定期备份,可以考虑使用磁带库、远程备份和异地备份等方式。

2. 数据库容灾数据库容灾是一种通过在远程地点建立热备份数据库来保障系统可用性的方法。

数据安全管理手册

数据安全管理手册

数据安全管理手册第一章介绍数据安全是现代社会中不可忽视的重要问题。

随着信息技术的迅猛发展,数据安全管理越来越受到重视。

本手册旨在为企业提供一个全面的数据安全管理指南,帮助企业确保数据的机密性、完整性和可用性,进一步提升数据安全管理水平。

第二章数据分类与标记2.1 数据分类根据数据的重要性和敏感程度,将数据分为不同的等级。

我们建议采用以下等级分类:公开级、内部级、机密级和绝密级。

2.2 数据标记每个数据等级都应该被一定的标记,以便员工在处理和传输数据时能够识别出其等级。

例如,可以使用颜色、标签或者其他形式的标记。

第三章数据访问控制3.1 角色与权限管理为保护数据安全,应该建立一套明确的角色和权限管理系统。

根据员工的职责和需要,给予相应的访问权限,并定期审查权限设置,随时调整。

3.2 强化身份认证在访问数据之前,要求员工进行身份认证以确保其合法性。

采用双重认证或其他强化认证机制来提高身份验证的安全性。

第四章数据存储与备份4.1 加密存储对于机密级和绝密级数据,应该采用加密技术将其存储在安全的介质中,以防止未经授权的访问。

4.2 定期备份定期备份所有数据,并将备份数据存储在安全的地方。

备份是防范数据丢失和灾害恢复的重要手段。

第五章数据传输与通信5.1 保护传输通道使用安全协议和加密技术,确保数据在传输过程中的机密性和完整性。

禁止使用不安全的公共网络传输敏感数据。

5.2 审核数据传输建立数据传输审计机制,记录数据传输的操作和相关信息,以便后期追溯和分析。

第六章数据处理与使用6.1 安全开发在开发和使用应用程序时,要遵循安全开发的最佳实践,并进行安全测试和代码审查。

6.2 数据最小化原则仅收集和使用必要的数据,并且在不需要时及时删除或匿名处理敏感数据,最大程度地减少数据泄漏的风险。

第七章数据安全事件响应7.1 建立应急响应计划制定和实施数据安全事件应急响应计划,明确各个责任部门的职责和行动步骤,以便及时、有效地应对安全事件。

数据安全手册

数据安全手册

数据安全手册第一章数据安全概述1.1 数据安全的重要性数据安全是指保护数据免受未经授权的访问、使用、修改、删除或泄露的风险。

在信息时代,数据已成为企业和个人不可或缺的重要资源,因此数据安全的重要性也日益突出。

1.2 数据安全威胁面对日益复杂的网络环境和技术发展,数据安全面临着多种威胁,包括黑客攻击、病毒感染、数据泄露、物理安全等。

第二章数据安全措施2.1 访问控制通过建立合理的权限管理机制,确保只有授权人员可以访问和处理敏感数据,并对访问进行详细的记录和审计。

2.2 加密技术采用加密技术对数据进行保护,包括数据传输过程中的加密、数据存储中的加密等,确保数据在传输和存储过程中不被窃取或篡改。

2.3 防火墙和安全网关配置防火墙和安全网关,过滤非法的网络访问请求,确保网络安全,防止黑客攻击和恶意软件的入侵。

2.4 数据备份与恢复定期进行数据备份,并建立有效的恢复机制,以防止数据丢失或损坏,确保数据安全可靠。

2.5 员工教育和培训通过定期组织数据安全培训,提高员工对数据安全的重视程度,增强数据安全保护意识和技能,减少人为因素对数据安全的风险。

第三章数据安全风险管理3.1 风险评估和分析通过对数据安全风险进行评估和分析,识别潜在的风险和漏洞,为数据安全防护提供科学依据。

3.2 安全事件响应建立完善的安全事件响应机制,及时检测并应对各类安全事件,包括网络攻击、恶意软件感染等,以降低安全事件对数据造成的损失。

3.3 安全漏洞修补及时修补系统和应用程序中的安全漏洞,安装最新的安全补丁,以保持系统的更新和安全性。

第四章数据安全责任4.1 领导责任企业领导要认识到数据安全对企业的重要性,制定明确的数据安全策略,并加强对数据安全工作的监督。

4.2 部门责任各部门负责人要按照企业数据安全政策的要求,建立和完善自身部门的数据安全管理制度。

4.3 员工责任员工要严格遵守企业数据安全规定,保护好自己负责的数据,在工作中积极参与数据安全培训和防范工作。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

数据备份与数据保护技术手册数据备份与数据保护技术数据备份可能是在硬件故障、意外删除以及被盗的事件甚至更糟糕的火灾、飓风或者其它的自然灾害中,为保护你的企业信息,你所能够做的最重要的事。

而管理员最怕的就是所做的备份不能正常工作。

本技术手册介绍了各种数据备份和数据保护的技巧,以及云备份与传统备份的比较。

数据备份技巧数据备份工作随着操作环境、应用程序、特定商业程序增长而增长,这种现象非常普遍。

但是,如果备份工作已有两年未经检查,就需要及时修订。

许多方法可以帮助简化备份和恢复过程。

但是,采用哪种方法取决于工作性质、公司规模、站点数量和公司需求。

换句话说,没有哪种方法适用于所有情况。

z如何备份虚拟环境z四种方法精简数据备份过程z虚拟环境的备份及灾难恢复策略z加速备份的免费方法z令数据备份更安全的10种方法z备份管理z如何区分备份需求和归档需求?数据保护技巧无论是大型企业还是中小型企业,对数据的依赖程度正日益加深。

出于数据保护的目的,许多企业已经实施了最基本的数据备份,其中磁带备份的覆盖面最广。

但是,磁带备份并不能完全满足用户对备份和恢复的需求,在实际应用中,5%~20%的备份作业都以失败而告终。

更让人担忧的是,当备份作业失败后,用户不能及时获知,数据的损失在所难免。

z持续数据保护(CDP):Near-CDP vs. real-CDPz磁带加密方法优缺点对比——基于主机加密 vs. 基于设备加密z延长数据备份磁带预期使用寿命的四种方法z如何恢复由重复数据删除技术删除的数据z面临备份灾难的迹象是什么云备份技巧在考虑利用云存储进行数据备份时,需要注意几个重要的考虑因素:需要保护的数据量、可用的网络带宽和数据变更率。

z云备份 vs. 传统备份z云中的数据保护和灾难恢复四种方法精简数据备份过程数据备份工作随着操作环境、应用程序、特定商业程序增长而增长,这种现象非常普遍。

但是,如果备份工作已有两年未经检查,就需要及时修订。

许多方法可以帮助简化备份和恢复过程。

但是,采用哪种方法取决于工作性质、公司规模、站点数量和公司需求。

换句话说,没有哪种方法适合所有情况。

首先,来看看运作问题和数据归类问题,因为这些问题会影响存储环境中的备份和数据保留策略。

下文按自上而下的顺序给出一些建议,从影响大部分数据的问题开始,以最低的成本发挥最大的作用。

根据公司需求部署数据保护策略保护数据最重要的方面是确保数据的保护级别和公司需求保持一致。

包括数据种类、备份频率、数据保留时间以及其它影响服务级别的因素。

数据保护的服务级别通常由恢复点目标(RPO)和恢复时间目标(RTO)衡量。

两大标准指定允许丢失的数据量和数据恢复时间。

我们的目标并不是使RTO和RPO最小,而是使它们与公司需求相一致。

一般情况下,针对不同的应用程序和数据种类,IT人员都提供相同级别的保护。

但是,这种方法对企业的关键数据而言,保护级别太低,而对不太重要的数据而言,保护级别又太高。

一些数据需要的保护级别较低,一些根本不需要保护。

首先要弄清楚数据需要哪类保护级别,才有可能减少受保护数据的数量,为重要数据提供更好的保护,而不增加资本成本。

采用数据保留策略,或者在公司里采用一致性策略,有助于简化备份和恢复过程。

有些公司可能要求每周对主目录数据进行五次完全备份,但是,更多的情况却是“我们一直都是这么做的”。

集中备份这种方法包括集中备份一个站点、几个站点、操作环境以及其它仲裁壁垒。

审计备份和恢复过程应该关注整个公司,包括企业平台、应用程序、商业程序、商业小组等。

减少或撤除远程站点的设备,尤其是那些仅用于备份的设备。

在状况良好的情况下,诊断、维护和支持远程设备非常困难。

撤除设备有助于简化整体数据保护过程。

采用基于磁盘的备份策略备份过程中,大部分时间花在磁带管理上,包括加载、卸载、标记、将磁带迁移到异地以及取回旧磁带重新利用。

利用磁带存储,提高备份能力,帮助减少介质管理问题。

为实现备份和恢复,在D2D2T架构中,通常将磁盘存储部署成VTL或磁盘缓存。

磁盘阵列技术提供即时的数据复本,是理想的备份方式,也可以在恢复中采用。

保证应用程序与数据复本的一致性,已成为一个非常困难的问题,但是许多供应商和产品能提供相应技术,解决这个问题。

这些技术能提高备份速度——尤其是恢复速度——但是往往忽略了一个更大的问题,即如何判断应该备份哪些数据或多久备份一次数据。

满足企业需求可以帮助简化剩余过程,保证保存在第二磁盘阵列中的数据处于合适的位置。

磁盘购价较高,而减少磁带又能精简备份和恢复过程。

但是,必须维护现有的离线数据复本。

可以通过VTL或磁盘复制、电子传送或磁盘来实现数据离线存储。

利用磁盘提高备份和恢复能力并非灵丹妙药,也会使得操作过程更加复杂。

磁盘存储能够传送更高级别的服务,减少备份时间,加快恢复速度,因而价格相对合理。

考虑备份服务你可能在考虑采用在线备份工具,如EMC公司的Avamar和MozyEnterprise、Iro n Mountain公司的LiveVault、Seagate Technology 公司的EVault等。

对于小于1TB的备份组,这种方法有可供选择。

对于更大容量的数据组,在线备份就是很好的选择,但同时需要考虑变化速率、连接速度等变量。

通常,具有大量数据中心的公司或者IT 人员较少的公司会发现,在线备份是最佳选择。

作者简介:Russ Fellows是Evaluator Group公司的高级分析师,主要负责研究和分析NAS、虚拟磁带库和存储安全产品和市场的趋势。

Russ也是精选开放系统阵列和虚拟化产品的主分析师。

(作者:Russ Fellows 译者:周姝嫣来源:TT中国)虚拟环境的备份及灾难恢复策略随着企业虚拟化的程度逐渐加深,它们将必须改变它们的数据备份及灾难恢复策略,这是因为原来的策略将不适应新的虚拟化环境。

Symantec数据保护部门的高级副总裁Deepak Mohan在该公司的办公室的新闻发布会上发表了这样的看法。

他在这里讨论了该公司的灾难恢复、高可靠性以及数据保护方面的策略。

Mohan说,之所以虚拟化需要新的方法来进行数据备份和灾难恢复有两个主要理由。

一个理由是虚拟化蔓延,也就是虚拟机(VM)不受检验的扩张。

Mo han解释道:“由于虚拟机非常容易部署,因此它们就像兔子一样蔓延,从数据的角度来看,这增加了管理的复杂性”。

另一个理由是保护及恢复应用程序在虚拟环境下所遇到的困难。

在虚拟机之间或在虚拟机和物理服务器之间分布应用程序进一步加重了备份和恢复系统的负担。

最后,通过类似于VMware(纽约股票交易所代码:VMW)的VMotion这样的软件,虚拟机可以很容易地从一个物理服务器迁移到另一个物理服务器,但是这进一步增加了跟踪和备份的困难性。

Mohan建议首席信息官们在开始虚拟化之后尽快考虑重新构建他们的数据备份和灾难恢复策略。

Mohan说,在传统的备份方法中,一个物理服务器上可能运行20个虚拟机,为了通过数据保护产品来恢复一个或一些文件,IT人员可能需要对每个虚拟机都进行备份并对整个环境进行一次快照。

Symantec的NetBackup企业级旗舰产品提供了一个新的方法——它可以让用户只需要对环境进行一次(而不是许多次)快照,并从这一个快照镜像中就可以对文件进行精度恢复。

随着虚拟化从开发和测试试验室进入到使用事务密集型应用程序的生产环境,这种精度恢复功能变得越来越重要。

“过去,人们只是虚拟化打印机和其他服务器,进行测试和开发,或者他们只是将虚拟化用于把老旧的应用程序合并到更小更新的服务器上,因此丢失数据并不是如此严重”,451Group的分析师Henry Balthazar说,“现在,人们在电子邮件服务器以及事务导向型的应用程序上也开始应用虚拟化,因此问题就被放大了”。

分析公司Enterprise Management Associates的研究总监Scott Crawford说,那些在虚拟机和服务器上直接处理数据,并重视数据可靠性的企业“可能必须重新考虑他们的数据备份和恢复架构”。

这是因为如果这些虚拟机或服务器发生故障,那么数据将会丢失。

如果企业的数据是存储在虚拟化的文件系统或是网络存储上,那么就没有这个问题。

即使虚拟机或服务器发生故障,由于数据是分开存储的,因此仍然可以访问。

处理敏感型数据虚拟化引起了另一个问题——虚拟机镜像本身可能含有企业必须保护的敏感数据。

Crawford说,数据架构师们“可能被迫重新考虑在转型到虚拟化环境之后如何管理数据,以及在这种环境下进行数据存储、备份及恢复的方法”Marathon Technologies为物理及虚拟服务器提供高可用性软件,该公司的产品总监Michael Bilancieri说,对于企业来说,知道哪些东西被配置是非常重要的,这样IT 人员才能确保备份了所有东西。

他说:“这里头有很大部分是去理解虚拟机所处的位置,以及虚拟机的移动,然后用工具来备份它们”。

诸如Surgient和Embotics这样的公司提供工具来管理虚拟机蔓延并跟踪IT架构内的虚拟机。

Marathon本身将很快推出一款来自InMage的产品,该产品可以让用户在虚拟机管理器的层次上实施连续数据保护(CDP)。

CDP 能够自动给数据的每个变化都保留一份副本,这样IT人员可以任意恢复过去的副本。

例如,如果你的应用程序在下午四点发生故障或被病毒感染,你可以将它恢复到下午3点58分时或者更早时的状态。

被捕获的数据被存储在分开的存储地点,而不是在服务器的正常存储上,这样可以保证数据的安全性。

Mohan说,一些首席信息官已经在考虑重新构建他们的数据备份和灾难恢复架构。

“在一些首席信息官的列表上,备份重构位列第三,处在分层存储构建和合并之下。

这是20年来备份重构第一次如此重要”。

(作者:Richard Adhikari )加速备份的免费方法对于相对便宜的数据调整工作而言,第一步同时也是最耗时的就是制定标准,明确需要调整的内容、以及如何调整。

第二步,明确如何处理各种文件类型,根据不同的目录,制定保留时间等标准。

人们电脑里的JPEG格式文件可能不仅仅是一些图片,如果只是简单地禁止备份JPEG 文件,引起的问题可能就会超过其解决的问题。

对于以JPEG格式存储的图表,最好是采用单一实例存储法,而不是试图删除这些图表。

同时,正如那些直接影响终端用户的案例一样,在作出变更和寻求输入时,需要涉及一定量的社会工程,才能达成一致。

一旦你明确了正在处理的数据种类和适用范围,就可以减少备份规模。

下文给出了一些免费、简单、快速的方法,帮助你减少备份窗口。

移除无需备份的文件在考虑备份内容时,最好是不要备份所有的内容。

临时文件、互联网缓存等文件无需备份。

对于单个用户而言,这些文件的总量可能不会超过1 GB;但是不断积累以后,就很容易自动移除备份中的其它文件种类。

相关文档
最新文档