Migliorare la gestione delle relazioni con i clienti aumentando il fatturato ...
Business continuity - La continuità operativa dell'Information Technology all'interno di un'azienda
1. I N N O V A Z I O N E
D I G I T A L E
Progetto grafico: PRC Roma IMPRESE X INNOVAZIONE
Business continuity
La continuità operativa dell’Information Technology
all’interno di un’azienda
I N N O V A Z I O N E
Questa guida è stata realizzata
grazie al contributo di Hewlett Packard Italiana.
Le guide di questa collana
sono supervisionate da un gruppo di esperti
di imprese e associazioni del sistema Confindustria,
partner del Progetto IxI:
Between SpA, Confindustria Servizi Innovativi,
D I G I T A L E
Eds Italia, Gruppo Spee, Ibm Italia,
Idc Italia, Microsoft, Telecom Italia SpA.
Suggerimenti per migliorare l’utilità
di queste guide e per indicare altri argomenti
da approfondire sono più che benvenuti:
toolkit@confindustria.it
www.confindustriaixi.it
2. D I G I T A L E
BUSINESS CONTINUITY
La continuità operativa dell’Information Technology
all’interno di un’azienda
L’Information Technology (IT) è ormai dive- teggere il proprio business, la propria pro-
nuto un elemento indispensabile per co- duttività.
struire il successo di una azienda, contri- La definizione più comune nell’ambito in-
buendo alla rapida capacità di risposta del- formatico è: Business Continuity & Availa-
l’impresa ai cambiamenti che avvengono bility (BC&A), la certezza che i dati e le in-
I N N O V A Z I O N E
sul mercato, per consentirgli di rimanere in formazioni, vitali per la “continuità” del bu-
contatto con i propri clienti, per ricercarne siness aziendale, siano affidabili e sempre
di nuovi, per rendersi visibili. disponibili.
Le informazioni sono diventate, quindi, un Le possibili soluzioni per un corretto “ma-
“asset” aziendale di primaria importanza e nagement” delle informazioni non devono
l’informatica le rende sempre più tempesti- avere il “solo” scopo di gestire il backup dei
vamente disponibili, tanto da riuscire a con- dati, ma anche di utilizzare le tecnologie
dizionare la corretta operatività di molte atti- oggi disponibili per fornire soluzioni in gra-
vità quando non risulta possibile accedervi. do di rimanere operativi o di ripristinare la
Il vantaggio dell’informatica è che la messa in funzionalità dell’IT in linea con le esigenze
opera della modalità di protezione delle in- di business aziendali.
formazioni è molto più semplice ed adattabi- Le metodologie e le soluzioni suggerite in
le alle esigenze dell’azienda, rispetto a quelle questa guida hanno lo scopo di illustrare co-
percorribili con metodi non informatici. me poter concretamente assicurare la conti-
Un contratto elettronico può essere inviato nuità operativa dell’IT all’interno di un’a-
in contemporanea ed in pochi istanti in ogni zienda, senza compromettere il raggiungi-
parte del mondo, permettendone una pro- mento degli obiettivi di business prefissati.
duzione di molteplici copie; se la riprodu-
zione fosse fatta su carta, dall’originale alla
messa in sicurezza di più copie potrebbe
intercorrere molto tempo (fotocopiatura,
imbustamento, spedizione) con costi eleva-
ti e con il rischio di smarrimento o manipo-
lazione del documento.
Questo è solo un esempio di come la spesa
in informatica sia da intendersi alla stregua
di un vero e proprio “investimento”; proteg-
gere le proprie informazioni vuol dire pro-
1
3. BUSINESS CONTINUITY
D I G I T A L E
DA DOVE PARTIRE? possono presentarsi, utilizzando ad esem- VALUTARE I COSTI DEI FERMI
pio i diagrammi riportati nelle figure. È in-
Il punto fondamentale da cui partire è la teressante notare come meno del 50% dei Le inattività delle applicazioni comportano
puntuale conoscenza della propria situazio- tempi di inattività non programmati sia do- ripercussioni a livello finanziario, qualsiasi
ne attuale per essere in grado di scegliere vuto a guasti (Figura 2). ne sia la causa.
la soluzione di BC&A adeguata e per poter L’impatto sui profitti può di-
FIGURA 1 - LE CAUSE E L’IMPATTO DEI GUASTI
I N N O V A Z I O N E
pianificare in tempo le evoluzioni future. ventare sensibile, così come
Per un check-up iniziale, ecco alcune do- il danno all’immagine che
Alto • Calamità naturale – incendio, inondazione, condizioni climatiche avverse
I N N O V A Z I O N E
mande alle quali rispondere: • Disastro causato dall’uomo – terrorismo, attività dannose
l’azienda ne riceve. Se il
1. Quali parti della vostra infrastruttura IT • Violazione della sicurezza – hacker guasto è di notevole entità,
costituiscono la base del vostro business • Attacco DoS (Denial of service) l’azienda potrebbe anche
Impatto per incidente
Attacco di virus •
e del vostro successo? Guasto software • Sicurezza interna/frode • non essere più in grado di
2. Siete a conoscenza dei rischi ai quali il • Guasto hardware riprendersi.
Errore umano •
vostro business e il vostro settore IT so- Interruzione della corrente • Quando le informazioni non
no esposti – minacce ambientali, virus, • Guasto delle applicazioni sono disponibili, l’attività
eventi disastrosi locali? Guasto della rete • delle risorse produttive è for-
3. Quale potrebbe essere il costo e l’impat- Tempi di inattività programmati •
temente limitata, i dipen-
to dei tempi di inattività/fermo macchi- Basso denti non possono svolgere
na per la vostra azienda? e quanto dovete “tornare indietro” per Bassa Frequenza relativa Alta correttamente il loro lavoro,
4. Siete obbligati all’ottemperanza di nor- ripristinare il vostro sistema (RPO – Re- potrebbe essere necessario
mative di settore o governative – quali, covery Point Objective): 24 ore prima
ad esempio, Basilea II, ISO17799, dell’interruzione… 1 ora prima dell’in- FIGURA 2 - TEMPI DI INATTIVITÀ
ISO2000, Sarbanes-Oxley, SEC, FSA od terruzione… 5 secondi prima dell’inter-
altre? ruzione? Programmati Non programmati
5. Avete fiducia nella vostra strategia rela- 9. Quante ore di inattività pianificata o non
tiva alla gestione dei dati (storage conti- pianificata avete subito lo scorso anno? Backup/ripristino Stabilimento/ambiente fisico Calamità naturali
D I G I T A L E
Virus
nuity)? 10.Ritenete sufficiente il vostro attuale pia- 2% Fattori ambientali 2%
Hardware, reti, 10% (interruzione Guasto software
sistemi operativi, della corrente)
12%
6. Quando è stato eseguito il vostro ultimo no?
software dei sistemi 13%
test di business recovery e qual’è stato il 10% 26%
risultato?
7. Entro quanto tempo dovete rendere i da- VALUTARE I RISCHI Elaborazione
di applicazioni in batch
10% 65% Errore umano 13%
ti disponibili e per quanto tempo la vo- 21%
15%
stra azienda può tollerare l’inattività / Sono molteplici le cause che possono cau-
fermo macchina (RTO – Recovery Time sare fermi delle attività con impatti differen- Trasmissione di rete Guasto
Applicazioni e database del sistema hardware
Objective)? ti ed in diverse situazioni (Figura 1); occor-
8. Quante informazioni dovete recuperare re quindi prendere in considerazione quali
2 3
4. BUSINESS CONTINUITY
D I G I T A L E
ricreare i dati ed alcuni di questi potrebbero lutare il reale costo dei tempi di inattività.
essere andati persi per sempre. Questi fatto- Nei diagrammi in figura 3 sono riportati al-
ri – ed altri specifici per ciascuna azienda – cuni esempi di impatti finanziari legati al-
devono essere considerati al momento di va- l’inattività aziendale.
FIGURA 3 - IMPATTI FINANZIARI
I N N O V A Z I O N E
L’impatto dei tempi di inattività
I N N O V A Z I O N E
Entrate
Miliardi di $
Perdite dirette, pagamenti di compensazione, Incremento esponenziale Prestazioni
perdita di future entrate, finanziarie
perdite sulla fatturazione e sugli investimenti
Danni
di immagine
Produttività
Impatto in $
Numero di dipendenti
x impatto x ore di inattività Produttività/
x ore conteggiate dipendenti
Diretto
Danni di immagine
Miliardi di $
finanziario/clienti
Clienti, i concorrenti ottengono un vantaggio
competitivo, fornitori mercati finanziari,
business partner Incremento costante
Tempo
Minuti Giorni COME PROCEDERE • determinare il giusto mix di tecnologie e
Prestazioni finanziarie servizi per contrastare le minacce, con il
Entrate, flusso di cassa, rating di credito,
quotazione in borsa, multe derivanti La gestione della “continuità del business” corretto livello di investimento;
L’impatto indiretto dei tempi di inattività
da normative è quindi un processo, non un prodotto od • garantire la conformità alle normative, as-
può essere molto più grave ed imprevedibile
un particolare servizio. Deve diventare un sicurando la protezione ed il ripristino dei
modo di fare attività d’impresa e di avere dati.
Costo per ora successo, garantendo che i processi siano
D I G I T A L E
$ 3,000,000
sempre disponibili per fornire tempestiva-
mente la risposta necessaria. IDENTIFICARE
$ 2,500,000
Sarà possibile: LA GIUSTA SOLUZIONE
$ 2,000,000 • integrare disponibilità, ripristino e sicu-
$ 1,500,000 rezza dei dati, riducendo il costo e l’im- Ogni azienda, ogni settore, ha necessità di-
patto del tempo di inattività o della per- verse legate alla sicurezza delle informazio-
$ 1,000,000
dita dei dati; ni ed alla disponibilità dei dati. È altresì pos-
$ 500,000 • identificare il livello di protezione per sibile che all’interno della stessa azienda
Energia Telecom Finanza Commercio Settore Sanità Supporti Valore supportare le numerose esigenze della vo- possano essere richiesti diversi livelli di pro-
chimico medio
stra organizzazione; tezione tra i vari processi.
4 5
5. BUSINESS CONTINUITY
D I G I T A L E
Nel diagramma in figura 4, a mero titolo ogni applicazione, dispositivo o data cen- FIGURA 5 - CONTINUITÀ DI TECNOLOGIA
PER BUSINESS CONTINUITY & AVAILABILITY
esemplificativo, sono riportate alcune com- ter apporta al vostro modello di business.
Costo
binazioni di prodotti, tecnologie, processi e Ad esempio, potrebbero esserci applicazio-
Servizi di assistenza mission critical Alto
servizi di assistenza che riflettono la speci- ni che possono restare ferme anche 24 ore
fica priorità del vostro business, definibile senza avere ripercussioni sensibili sulle at- Cluster di server +
Maggiore
disponibilità cluster storage
Recovery Point Objective (RPO)
come minimo (di base), critico o continuo. tività, mentre per altre anche solo pochi mi- Mirroring remoti
Ultima Snap/Cloni remoti
transazione
Mirroring/Snap/Cloni
I N N O V A Z I O N E
FIGURA 4 - SOLUZIONI DI BUSINESS CONTINUITY & AVAILABILITY Minuti
Da disco a disco Near Continuous Data
I N N O V A Z I O N E
Nastro virtuale Protection (Near CDP)
CONSULENZA BC&A Ore Dati continui
Essenziale Essenziale Critica Continua
Nastro
Ripristino di IT e business • Meno di 24 ore • Meno di 8 ore • Meno di 1 ore Giorni
Esigenze del cliente
Servizi di assistenza mission critical Basso
Perdita di dati/transazioni • Meno di 24 ore • Meno di 4 ore • Meno di 30 minuti
Giorni Ore Minuti Secondi “Immediato”
Tempo di inattività • Meno di 5,5 ore • Meno di 3,5 ore • Meno di 45 minuti Ripristino/Recovery Time Objective
(disponibilità) al mese al mese al mese
Tecnologia • NAS (Network, attached • Storage Area Network Disk • Storage Area Network Disk
storage), DAS, SAN Array o storage tiered Array o storage tiered
pristino dall’ultimo backup avrò perso tut-
ti i dati dal lunedì al venerdì. È importan-
• Backup/ripristino su nastro • Backup su disco o nastro • Cluster a livello di campus, te quindi definire quante informazioni do-
metropolitano e continentale
• Riavvio preconfigurato • Replica locale dei dati con protezione dei dati vete ripristinare e quanto dovete tornare
manuale, reindirizzamento integrata indietro per riprodurre il vostro sistema,
• Riavvio manuale,
reindirizzamento • Replica e clusting dei dati
24 ore prima dell’interruzione…. 1 ora
in remoto prima dell’interruzione… 5 secondi pri-
dati disponibili e per quanto tempo la ma dell’interruzione.
Processo o servizi di business • Funzioni di back-office • Funzioni di produzione • Riavvio automatico assistito
aziendale del reddito meno critiche vostra azienda può tollerare l’inattività/ Sono presenti sul mercato varie tecnologie
• Per i clienti o per i partner fermo macchina e, di conseguenza, in grado di proteggere il business da speci-
D I G I T A L E
• Catena di fornitura
• Funzioni critiche
quando l’applicazione potrà ritornare fiche cause, così come sono in grado di as-
per la produzione di reddito funzionante; secondare le esigenze di RTO e RPO.
• il Recovery Point Objective (RPO), ovve- La soluzione di BC&A sarà la sommatoria
ro quale è la quantità di dati che possono di più tecnologie, che dovranno essere ar-
DETERMINARE GLI OBIETTIVI nuti di inattività potrebbero avere ripercus- essere persi, dovendo ripristinare una si- monizzate tra loro per semplificare tutto il
sioni economiche molto elevate. tuazione passata, senza gravi ripercussio- processo.
Nel percorso di sviluppo del piano di Busi- Occorrerà quindi tenere in considerazione ni sul business. Ad esempio, se viene fat- Un esempio può essere il seguente:
ness Continuity & Availability, ovvero di de- due valori fondamentali: to il backup una volta alla settimana, la • il backup su nastro protegge i vostri dati
terminazione dell’affidabilità dell’IT, è ne- • il Recovery Time Objective (RTO), ovve- domenica, ed il problema della perdita da un attacco di virus, dal momento che
cessario considerare e valutare il valore che ro entro quanto tempo dovete rendere i dati si presenta il venerdì, facendo il ri- i dati sono off-line e saranno ripristinati
6 7
6. BUSINESS CONTINUITY
D I G I T A L E
dal backup più recente eseguito prima IL PERCORSO DA SOLUZIONE Solo le applicazioni
dell’intrusione sul vostro sistema. Tutta- ESSENZIALE (DI BASE) con dati volatili che
via, il tempo di ripristino da nastro può A CRITICA A CONTINUA non devono essere
essere superiore al tempo tollerabile dal- mantenuti nel tempo
l’azienda. Allo stesso modo, la replica re- Occorre valutare soluzioni modulari e sca- possono rinunciare al
mota di dati tra siti vi offre un tempo di labili, che consentano di partire da una so- backup su nastro. Tut-
ripristino ridotto in caso di guasto di un lida base e man mano aggiungere gli ele- te le altre informazio-
sito, ma se i dati subiscono una cancella- menti che innalzano il livello di protezione. ni dovrebbero essere
I N N O V A Z I O N E
I N N O V A Z I O N E
zione accidentale da parte dell’utente o protette in questa mo-
sono attaccati da virus, questo colpisce dalità, che consente
Ripristino di IT e business Meno di 24 ore
entrambi i siti; occorrerà, quindi, aver anche di “esportare”
previsto anche un backup. Perdita di dati/transazioni Meno di 24 ore il risultato del backup
Nella figura 5 viene riportata la relazione in un luogo differente
Tempo di inattività (disponibilità) Meno di 5,5 ore al mese
tra RTO, RPO e tecnologia, con il gra- da dove i dati sono in linea ad un costo de- Il software di backup e la libreria abbattono
diente colore che ne indica anche il co- cisamente contenuto (il prezzo del supporto i costi di gestione, consentono di schedulare
sto relativo. (Il backup su nastro offre un Il backup e ripristino da nastro è spesso la magnetico), ed il loro mantenimento anche le procedure di backup anche quando non
ripristino più lento con maggior perdita base di partenza e comunque il comple- per lungo periodo. c’è presidio nel data center ed abbreviano la
di dati, ma costa notevolmente meno di mento di tutte le successive soluzioni, per Il nastro è anche riutilizzabile quando il da- ricerca del contenuto in caso di ripristino.
una soluzione che prevede copie remote questo può essere definita una soluzione to contenuto non sarà più utile. Il software di backup svolge un ruolo fon-
su disco). “essenziale”. Per automatizzare i processi di backup e ri- damentale ed oltre a svolgere questa fase
pristino ed abbattere i costi di gestione sono dovrà anche essere in grado di integrarsi
diponibili librerie nastro in grado di svolge- con le tecnologie/metodologie di livello più
re lavori in parallelo, in base al numero di alto, al fine di garantire la protezione del-
drive presenti, e di mantenere anche un co- l’investimento e la crescita del livello di
spicuo numero di nastri negli alloggiamenti BC&A senza richiedere “stravolgimenti”.
di cui sono dotate. Questo permette, grazie Un altro elemento da considerare è la “si-
D I G I T A L E
ai software di backup, di automatizzare la curezza” delle informazioni: un nastro di
ricerca del nastro con l’informazione da re- backup potrebbe essere facilmente sottratto
cuperare: dall’interfaccia del software di o perso; andrà quindi valutata la possibilità
backup si selezionerà il dato necessario e di scrivere i dati in modalità criptata, per-
questo individuerà quale nastro la contiene mettendo la rilettura solo a chi ne possiede
e guiderà autonomamente il prelievo e l’in- le chiavi di decriptazione.
serimento nel drive per la lettura. Sono disponibili moduli software da inte-
Processo analogo nella fase di backup, che grare nel software di backup, oppure unità
potrà così essere eseguita autonomamente nastro in grado di compiere questa opera-
anche su più nastri. zione.
8 9
7. BUSINESS CONTINUITY
D I G I T A L E
FIGURA 6 - BACKUP SU NASTRO richiedono che il backup su nastro sia risca-
ricato completamente nell’area di staging
Disk Array Backup su nastro virtuale
Backup su nastro fisico
Tape Library su disco, con ripercussioni sui tempi e sulla
Backup su disco gestione dello spazio.
Inserire un disk array indipendente, su cui
attuare il backup in due fasi, richiede la ri-
2 scrittura delle procedure di backup.
Archivio Negli ambienti più complessi ed in quelli più
I N N O V A Z I O N E
I N N O V A Z I O N E
esterno consolidati, può risultare conveniente pensare
all’inserimento di una Virtual Library (Figura
Server di backup 7). Queste sono dei sistemi con storage disco,
che hanno però il vantaggio di presentarsi alle
applicazioni di backup come librerie nastro.
Non occorrerà, quindi, rivedere il proprio mo-
1
do di eseguire il backup, continuando ad indi-
Passaggi:
1= Lettura da Disk Array al server di backup rizzare tape drive e cartucce nastro, sapendo
2= Scrittura dal server di backup alla libreria nastro però di poter contare sulle velocità dei dischi.
Come tutti i nastri, anche le Virtual Li-
Riportiamo in figura 6 un esempio di confi- presenza sul mercato di dischi ad alta ca- L’uso di un disk array indipendente consente brary beneficiano della capacità di com-
gurazione di backup verso una libreria na- pacità e basso costo. di svolgere più backup in parallelo, permet- pressione, sconosciuta ai disk array usati
stro. In alcuni casi, oltre a portare benefici di busi- tendo di eseguire in contemporanea anche nel backup in due fasi.
Quando le necessità di protezione del busi- ness, potrebbe risultare più economica del dei ripristini. Occorrerà prevedere successi- Anche nel caso delle Virtual Library, occor-
ness richiedono una maggior prestazione nel- backup su nastro, ad esempio, quando si de- vamente la copia verso nastro. Questa mo- rerà sempre considerare il trasferimento dei
la fase di recupero dei dati (restore), occorre vono effettuare frequenti backup dalla vita bre- dalità si definisce in “due fasi”, la prima su dati su un media nastro per l’archiviazione
implementare una soluzione di tipo “critico”. ve; i supporti magnetici dei nastri subiscono disco (area di staging), la seconda su nastro. esterna.
un’usura, che richiede un costoso riciclo dei In caso di restore, se il dato risiede ancora Tutte le soluzioni viste sin qui (backup su
D I G I T A L E
Ripristino di IT e business Meno di 8 ore supporti, da cui i sistemi disco sono immuni. su disco, sarà rapido il restore (soprattutto nastro, su disco in due fasi, su Virtual Li-
Perdita di dati/transazioni Meno di 4 ore Esistono alternative differenti per arrivare ad se di porzioni di dati, la restore completa brary) prevedono sempre il fermo dell’ap-
avere i dati scritti su disco: non è molto più veloce di quella da nastro). plicazione, con conseguente impatto sulla
Tempo di inattività (disponibilità) Meno di 3,5 ore al mese 1. usare un disk array indipendente su cui Nel caso il dato cercato non sia più presen- disponibilità per le attività di business.
eseguire il backup; te nell’area di staging, occorrerà prelevarlo I software di backup prevedono l’opzione di
La soluzione prevede l’uso di tecnologia 2. usare una Virtual Library, ovvero una so- da nastro: in tal caso è opportuno acquisire moduli che si integrano con i più diffusi da-
a disco su cui scrivere i dati ad accesso luzione disco che si presenta come se software di backup in grado di eseguire au- tabase ed applicazioni, consentendone il
rapido nel caso in cui sia necessario recu- fosse una libreria nastro; tonomamente questa fase, prediligendo backup “on line”, ovvero senza fermare il
perare le informazioni. Questa soluzione 3. usare le tecniche di replica locale inter- quelli in grado di trasferire solo i dati ne- servizio; come rovescio della medaglia, ne
è economicamente fattibile, grazie alla na degli array (snapshot, clone). cessari al ripristino; infatti alcuni software occorre uno per ciascun database/applica-
10 11
8. BUSINESS CONTINUITY
D I G I T A L E
FIGURA 7 - VIRTUAL LIBRARY
Virtual Tape Library (VTL)
Software di backup
REPLICA LOCALE SU DISCHI FATA na, in quanto sia i dati primari che la copia,
Disk Array con utilizzo di copia
Archivio sono all’interno dello stesso disk array e sa-
del supporto e copia
dell’oggetto per copiare esterno L’aver ottenuto una copia locale su disco dei rebbero entrambi inutilizzabili in caso di
Backup lenti multipli
possono essere eseguiti il nastro virtuale su nastro dati in pochi istanti consente di poter effettua- guasto hardware o perdita del sito (Figura 8).
fisico
in parallelo a VTL 3 re ripristini rapidi (anche completi ed istanta- Un’altra funzionalità di cui i software di
2 1
nei in alcuni casi) a fronte di errori logici. backup dovrebbero essere dotati è quel-
3 Occorre sempre prevedere un backup ester- la di consentire la creazione simultanea
L’utilizzo di VTL no dei dati, prelevandoli dalla copia inter- di più copie, anche tra dispositivi diffe-
I N N O V A Z I O N E
Server di backup consente di passare
I N N O V A Z I O N E
ad una libreria fisica
più piccola FIGURA 8 - REPLICA LOCALE SU DISCHI FATA
o di ottenere
un migliore utilizzo
di una libreria esistente Virtual Tape Library (VTL)
Backup su nastro virtuale Software di backup
Backup su nastro fisico con utilizzo di copia Archivio
Backup su disco del supporto e copia
dell’oggetto per copiare esterno
Tape Library Backup lenti il nastro virtuale su nastro
Dati veloci (database) 1 2 possono essere eseguiti fisico
in parallelo a VTL 3
File/stampa di dati più lenti, file web, log delle transazioni 2 2
Passaggi: Snapshot/Clone
1= Backup di dati “veloci” direttamente sul nastro fisico.
2= Backup di dati “più lenti” su unità nastro virtuali multiple.
3
3 = Se possibile, copia del supporto di nastro virtuale su supporto di nastro fisico, utilizzando il server di backup e la funzionalità di copia oggetto/supporto. Disk Array Server L’utilizzo di VTL
di backup consente di passare
ad una libreria fisica
più piccola
zione e l’attività viene sempre svolta usando storage: le tecniche più diffuse sono: Software di backup o di ottenere
un migliore utilizzo
potenza e capacità del server applicativo. • snapshot – senza spostamento dei dati: solo 1 che utilizza Zero Downtime
Backup totalmente integrato di una libreria esistente
Nel caso la finestra disponibile per il backup le modifiche vengono registrate nel momen- per generare copie aziendali,
installarle ed effettuarne
non consenta il fermo del servizio, in alterna- to in cui avvengono; richiede uno spazio il backup su nastro
fisico/virtuale.
tiva al software di backup online di cui sopra, si preallocato riservato (dal 30% dell’originale); Garantisce backup uniformi Tape Library
può usare la “replica locale interna”, che mol- • virtual snapshot: come il precedente, ma di applicazioni
D I G I T A L E
Exchange/SQL/Oracle e SAP
ti disk array offrono in opzione. Il disk array senza preallocazione dello spazio; 2
provvederà, al momento stabilito, ad effettua- • clone: tutti i dati vengono copiati antece-
re una copia interna dei dati, verso un’altra dentemente; 4 2
Utilizzo di dischi FATA per fornire Capacità di snapshot/cloni
area disco, che in alcuni casi può essere an- • snapclone: tutti i dati vengono copiati aggiuntiva deve essere aggiunta
storage su disco ad alta capacità
che di tipo low-cost (F-ATA). Questo processo è successivamente. e basso costo per SnapClones in Disk Array
brevissimo, e consente di avere una copia con- Le copie tipo snapshot sono ideali per co-
Passaggi:
grua dei dati, con un fermo del servizio limita- pie con vita breve (che vengono conservate 1= Creazione di snapshot/cloni su dischi FATA a basso costo.
2= Backup di dati “veloci” direttamente sul nastro fisico.
to a pochi momenti. Pur consentendo l’otteni- pochi giorni), le copie tipo clone sono otti- 2= Backup di dati “più lenti” su unità nastro virtuali multiple.
mento di una copia dati, il modo con cui que- me per copie durature, su cui esercitare an- 3= Se possibile, copia del supporto di nastro virtuale su supporto di nastro fisico utilizzando il server di backup e la funzionalità di copia oggetto/supporto con i software di backup.
4= Utilizzo di software di ripristino istantaneo per ripristinare immediatamente il sistema da una SnapClone.
sta si ottiene può essere diverso da storage a che elevati accessi di lettura/scrittura.
12 13
9. BUSINESS CONTINUITY
D I G I T A L E
FIGURA 9 - REPLICA REMOTA TRA SITI DA “A” A “B” E DA “B” AD “A”
Sito A Sito B
Tape Library 1 Tape Library 2
EVA Site Replication
mediante HP StorageWorks
Continuous Access Eva e RSM
Server di backup Server di backup
I N N O V A Z I O N E
I N N O V A Z I O N E
Disk Array 1 Disk Array 2
3’ 1
Replica tra i siti
dal Sito A al Sito B
2’ 2 3
1’
Replica tra i siti
dal Sito B al Sito A
Sito di backup diviso
renti (disco/nastro) e dislocati a distanza: REPLICA DEI DATI IN REMOTO
questo permette di effettuare un archivio VTL 1 VTL 2
esterno in contemporanea. Ad esempio, Una soluzione di replica dei dati in remoto
si potrebbe optare per una libreria virtua- è applicabile se, oltre al vostro sito primario
le in locale, beneficiando della velocità (A), disponete di un secondo sito IT (B) dis-
dei dischi per il restore, copiando in una locato in un’altra area geografica (Figura 9).
libreria nastro remota per proteggere off- I dati di produzione on line presenti nello
D I G I T A L E
line. storage presso il sito A sono replicati su un Specifici software di backup in grado di integrarsi Presuppone che i server
La configurazione critica può crescere ulte- disk array collocato presso il sito B, con l’at- per generare Business Copies, installarle di produzione siano disponibili
ed effettuarne il backup su nastro fisico/virtuale. presso il Sito B
riormente se le necessità di operatività lo ri- tività svolta dallo storage. Garantisce backup uniformi per il collegamento
di applicazioni Exchange/SQL/Oracle e SAP. con le LUN replicate.
chiedono, arrivando a soluzioni di tipo Da qui i dati sono subito disponibili per il
“continuo”. backup su un dispositivo appropriato, qua- Passaggi:
1= Tutti i dati Disk Array per l’applicazione 1 nel sito A sono replicati in modalità sincrona al sito B.
le una libreria virtuale od una a nastro. 1’= Tutti i dati Disk Array per l’applicazione 2 nel sito B sono replicati al sito A.
Ripristino di IT e business Meno di 1 ora 2 e 2’= Business Copies dei dati replicati effettuate nel sito A e nel sito B.
I dati persi possono essere ripristinati in po-
3 e 3’= Installazione di Business Copies nel server di backup e backup su nastro virtuale e fisico -50% dei dati di un guasto totale del sito A, 50% dei dati del sito B.
Perdita di dati/transazioni Da 0 a 30 minuti chi minuti dalla copia di replica dei dati, 4= In caso di un guasto totale del sito A, i server di produzione del sito B si collegano alle LUN del Disk Array 2 per fornire continuità
(a patto che il disco di avvio sia stato replicato) e RTO rapido.
con un impatto molto ridotto sulle opera-
Tempo di inattività (disponibilità) Meno di 45 minuti al mese La capacità di backup viene condivisa tra i siti. Installazioni di backup più piccole presso ogni sito.
zioni in corso.
14 15
10. I N N O V A Z I O N E
È possibile effettuare persino il ripristino inviate ad una seconda componente quan-
completo da un evento disastroso del sito do la prima ha un problema. Viene utiliz-
A, utilizzando la copia di replica che si tro- zato per rendere i sistemi più resistenti ai
va presso il sito B. problemi di errori.
Se si dispone di una configurazione di que-
sto tipo, è importante sottolineare che l’ap-
FAILOVER DELLE APPLICAZIONI plicazione di backup associata deve essere
MEDIANTE CLUSTERING in grado di operare su diversi server fisici
per garantire che venga effettuato sempre il
Se disponete di una o più applicazioni mis- backup di tutti i dati.
sion-critical con esigenze di protezione e Infatti è necessario considerare anche il
D I G I T A L E
disponibilità continua, è buona norma inse- software di backup come un’applicazione
rirle in un cluster (gruppo di server). In que- mission-critical, poiché il backup tempesti-
sto modo, se si verifica un guasto del server vo e la cancellazione dei log di archiviazio-
applicativo primario, l’applicazione effettua ne sono necessari per mantenere funzio-
automaticamente il failover su un server fun- nante l’applicazione principale.
zionante per continuare le operazioni. Inoltre, il vostro storage disco deve essere
Il failover è un sistema di salvataggio nel in grado di effettuare il failover con l’appli-
quale le funzioni di una componente di un cazione. Occorreranno quindi delle solu-
sistema (come ad esempio un processore, zioni certificate e testate che includano an-
un server, una rete, un database) vengono che i software per gestire queste situazioni.
16