CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING



Documentos relacionados
Renovación del Subsistema de Backup de Sistemas Distribuidos. Configuración y Políticas de Backup Actual

Mast Backup Online First Class

Mínimo consumo de ancho de banda. Aplicable a cualquier tipo de fichero. Multiplataforma e Interplataforma

IBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems

COPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA

Introducción a las redes de computadores

Peer-to-Peer (Punto a Punto) Cliente-Servidor

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO

MANUAL COPIAS DE SEGURIDAD

Copia. Guarda. Recupera. Cuando quieras. Donde quieras.

Para detalles y funcionalidades ver Manual para el Administrador

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

Anexo-II Renovación del Subsistema de Backup de Sistemas Distribuidos

Backup online empresarial Resumen de características técnicas 2015

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

Capítulo 5. Cliente-Servidor.

Guía de uso del Cloud Datacenter de acens

Escritorios virtuales

Solución para tus planes de contingencia y continuidad de negocio

MULTIMEDIA TEAM SL C/ MARQUESA DE ALMARZA, SALAMANCA ESPAÑA TF: FAX:

CLOUD ENIAC BACKUP. Sus datos son importantes?

Beneficios estratégicos para su organización. Beneficios. Características V

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Sistema de diseño y seguimiento de Procesos WT - WorkFlow.

servicios públicos establecer un plan director de almacenamiento

Optimización del Backup en redes distribuidas

copias de seguridad remota (backup online)

10 RAZONES PARA HACER OUTSOURCING DE LA COPIA DE SEGURIDAD REMOTA

COPIAS DE SEGURIDAD. Ver. 1.0

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. Cardenal Gardoki, BILBAO (Vizcaya) Teléfono:

Componentes de Integración entre Plataformas Información Detallada

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES...

Utilidades de la base de datos

Symantec Desktop and Laptop Option

SCANTERRA. Manual de usuario

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Descripción. Este Software cumple los siguientes hitos:

La Digitalización del Ayuntamiento. Gestión Integral

Gemelo Backup Online P E R S O N A L I N D I C E. Qué es Gemelo Backup Online Personal. Gemelo Backup Online WEB

Arquitectura de sistema de alta disponibilidad

INFORMATICA MARFER S.L

Symantec NetBackup 7.1: Novedades y matriz de comparación de versiones

Servicios TIC. Propuesta educación Universidad

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Acronis Backup & Recovery 11 Guía de inicio rápido

Double-Take Availability para Windows

DPM Storage calculator

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

GCIC. grupo valora. Servicios tecnológicos de copias de seguridad

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

APOLO GESTION INTEGRAL.

Preguntas y respuestas No 2 Publicación Con respecto al requerimiento 2.1.d de la solución requerida (Página 16):

Realiza un informe con los servicios de almacenamiento que ofrecen las empresas: HP, Dell y ESABE

Sitios remotos. Configurar un Sitio Remoto

Ley Orgánica de Protección de Datos

Sistema de protección de información en línea (OLDP) Un servicio proporcionado por Proyectos y Consultoría en Informática, SA de CV

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

Nociones básicas de Windows: Organizando: El Explorador de archivos de Windows

Vigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo

Mi primer servidor. Fernando Fernández Consultor Preventa HP ISS

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003

Elija la rapidez: ahora, el backup más rápido del mundo también ofrece archiving

Alta disponibilidad de los servicios en la SGTIC del MEH

Mini-guía: Gestión Backup

Acronis License Server. Guía del usuario

Login y Password. Elección de directorios confidenciales

WINDOWS : COPIAS DE SEGURIDAD

Soluciones profesionales de videoanálisis

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

MIGRAR LA SEGURIDAD DEL A LA NUBE. pandasecurity.com


CI Politécnico Estella

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Servicios de impresión y de archivos (Windows 2008)

CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Las 10 preguntas más habituales sobre los Sistemas de Captación de Datos en planta

Windows Server 2012: Infraestructura de Escritorio Virtual

Guía de Inicio Respaldo Cloud

Ventajas del almacenamiento de datos de nube

GlusterFS. Una visión rápida a uno de los más innovadores sistema de archivos distribuido

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

CAPITULO 8. Planeamiento, Arquitectura e Implementación

IBM Global Technology Services

DISCAR S.A. - Córdoba (5004) - ArgentinaTel: (54 351)

ing Solution La forma más efectiva de llegar a sus clientes.

Capítulo VI. Estudio de Caso de Aplicación del Integrador de Información Desarrollado

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

- A continuación, se nos abrirá la siguiente ventana pidiendo contraseña, que el cliente haya especificado al instalar Wingest 7

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales...

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Distribuidor de documentos 1. Ventajas. Distribuidor de documentos

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

CA ARCserve Backup r12.5 Preguntas frecuentes para partners

Instantáneas o Shadow Copy

Servicios Administrados de Infraestructura

Transcripción:

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD REMOTA. Storage Networking ofrece al mercado la vía más rápida y fiable de pasar de un sistema propio a un sistema externo gestionado, que permite tener la copia de seguridad en un centro de datos securizado, con las máximas garantías y unos tiempos de recuperación de información espectacularmente cortos. La oferta puede complementarse con servidores compartidos en el centro de datos que permitirían, en caso de caída total del centro principal, reanudar el servicio a los usuarios en espacios muy cortos de tiempo. La oferta de copia remota se configura en tres servicios básicos que tienen en común: - Copia de seguridad local y/o remota de sistemas corporativos o distribuidos. - Copia de seguridad totalmente gestionada. - Servicio de recuperación para la totalidad de lo copiado. - Recuperación sobre servidores propios o compartidos en centro de datos. - Se aprovisiona el hardware, software y servicios de administración asociados. - Los precios del servicio se calculan en función de la cantidad de información protegida. Se detalla a continuación cada uno de los servicios. SERVICIO IP VAULTING. Es un servicio pensado para proteger servidores, estaciones de trabajo y portátiles que estén repartidos en un espacio geográfico y formen parte de una red IP local o extendida. La copia de seguridad se realiza contra una dirección IP que está situada en un servidor del centro de datos externo, debidamente protegido física y lógicamente. El servicio no precisa que los sistemas a proteger tengan ningún software específico de copia de seguridad. Se instala una pieza de software en cada sistema a proteger que permitirá su conexión al servidor de copia remoto, certificará el acceso, comprimirá y encriptará la información a transmitir y permitirá restaurar cualquier fichero o carpeta al sistema original u otro que el usuario decida. Este software permite definir qué copiar y planificar cuando se realizará la copia automáticamente. El sistema permite proteger máquinas de distintos sistemas operativos, estando soportados prácticamente todos los Windows, algunos Linux, AIX, UX, SOLARIS e IBM iseries. Existen también opcionalmente agentes para copias en abierto para Exchange, SQL Server, Oracle y para el tratamiento de ficheros abiertos. Cada copia de seguridad incluirá solamente la información cambiada desde la última copia, ya que el sistema utiliza el algoritmo delta de detección de cambios. Solamente se copiará la información completa la primera vez y es asimilable a los sistemas de DEDUPLICACIÓN. El sistema está garantizado en cuanto a confidencialidad ya que la información se guarda en lotes y encriptada en el servidor de copia remoto y sólo se desencripta mediante la clave apropiada en el sistema original. Todo viaja y se guarda encriptado. Se cumplen sobradamente las leyes españolas de protección de datos.

SERVICIO REMOTE REPLICA (FBR). Este servicio está formado por dos partes: - Copia de seguridad sobre disco en local. - Réplica de la copia de seguridad en remoto. Copia de seguridad sobre disco local Se estructura mediante la instalación de un appliance en la red local de copia de seguridad del Cliente que tiene suficiente capacidad en disco para permitir residir una imagen completa duplicada de la información original. Se instala también una pieza de software en cada sistema a proteger que permitirá definir las carpetas o discos a copiar, cuando deben copiarse, conectará con el appliance de copia local y transmitirá y permitirá restaurar cualquier carpeta o disco al sistema original u otro que el usuario decida. El sistema permite realizar copias por intervalos de tiempo, lo que se traduce en la opción de poder hacer varias copias en un mismo día. El sistema también soporta determinados módulos opcionales para copias en abierto de Exchange, SQLServer, Oracle, etc. Al tener una copia de imagen de la información original en local, restaurar un disco o carpeta o fichero a velocidad de disco y red es tremendamente simple y rápido, facilitando la tarea del administrador de la copia de seguridad. El sistema también utiliza el algoritmo delta que permitirá sólo transmitir la información cambiada en el sistema protegido, acortándose muy espectacularmente los tiempos de copia. (Técnica que consigue resultados similares a la DEDUPLICACIÓN). Réplica de la copia de seguridad en remoto. En el paso anterior hemos conseguido tener una imagen copia exacta de carpetas o discos en el appliance local de copia de seguridad. Pero esta protección no es suficiente para cubrir la contingencia de un desastre en el centro de datos local. Precisamos sacar fuera del recinto la información copiada. Para ello precisamos mover la información del appliance local a otro situado en el centro de datos. Para ello utilizaremos técnicas de replicación asíncrona que incorpora el software del appliance. Siguiendo la misma tecnología de utilización del algoritmo delta, de forma planificada y a nuestra elección tantas veces al día como sea preciso, se transmitirá la información cambiada a un servidor de copia remota que reside en el centro de datos. En este centro de datos remoto podemos guardar opcionalmente hasta 32 imágenes distintas de la información contenida en el appliance local, permitiéndonos restaurar de cualquiera de las imágenes a elección del administrador. También opcionalmente podemos obtener cartuchos magnéticos de estas imágenes.

Este es el esquema aplicable a la solución FBR (Fast Backup Restore) que permite además gestionar todo el sistema desde una consola remota. LAN FBR -1 APPLIANCE Replica por IP DataCenter REMOTE SERVICE CONSOLE SERVICIO REMOTE VTL (VIRTUAL TAPE LIBRARY). Es un servicio muy parecido al de REPLICA REMOTA pero basado en la utilización de software estándar de copia de seguridad que soporte cualquier librería de cartuchos habitual de mercado. El sistema se basa en la instalación de un appliance que simula ser una librería pero que realmente es un disco. Utilizando la misma técnica de replicación, se duplica una imagen remota de esta librería en el centro de datos. En función de la complejidad del proyecto y de la capacidad y cantidad de copias a guardar, puede utilizarse software de Deduplicación del mismo fabricante, que trabaja sincronizado con la librería original y permite guardar en remoto una imagen deduplicada de la información, con un tráfico muy bajo de actualización diario. La implantación de este sistema permite continuar manteniendo el mismo software y las mismas políticas de copias de seguridad que el Cliente utiliza, sin necesidad de hacer ningún cambio. Se mantiene un juego de copias en disco en local y ese mismo juego de copias en remoto en el centro de datos.

RESUMEN INCREMENTO EFECTIVIDAD Y MEJORA DE COSTES. Utilizando la nuevas tecnologías propuestas se eliminan las principales limitaciones que hasta hoy tenían las copias de seguridad a través de red: - Se incrementa notablemente su velocidad. - Se modera el consumo de ancho de banda preciso. - Se incrementa exponencialmente la velocidad de restaurar datos. Esto es posible porque los datos completos se mueven solamente una vez (la primera), reduciéndose el tráfico en la red a solamente los datos cambiados entre copias. Copias que precisaban de horas se completan en minutos gracias a que una mínima fracción de los datos guardados en el servidor son los que han cambiado. El sistema proporciona la seguridad de una copia completa cada día durante varios días y la posibilidad de restaurar a alta velocidad sin manejar múltiples juegos de copias incrementales. Al eliminarse prácticamente la administración de copias, etiquetado de cartuchos, control de los mandados a custodia externa, reutilizaciones, etc. se optimiza el capítulo de costes humanos dedicados a este menester. SERVICIOS DE PAGO POR USO. Los servicios propuestos incluyen hardware, software, instalación de appliances, aprovisionamiento, soporte a la operación y facturación basada en el uso. Se eliminan automáticamente los tiempos y los costes de puesta en marcha. Esta modalidad permite una puesta en marcha gradual de un proyecto integral para incrementar la protección de los datos a través de toda la organización, incluyendo oficinas remotas, aprovechando y optimizando además las conexiones de redes. TECNOLOGÍA. En función de las necesidades de los clientes deben adaptarse las políticas de copias de seguridad y el número de copias guardadas. En modalidad pago por uso es importante tener definidas cuantas copias queremos guardar de cada tipo distinto de información y durante cuanto tiempo. Estas dos variables junto con la cantidad de información que contengan los ficheros a guardar nos situarán en un nivel de precios de los servicios. También en función del tipo de servicio que interese, debe calcularse la ocupación total on line y la posible ocupación de cartuchos of line. A continuación se detallan las retenciones estándar de cada uno de los servicios: Servicio IP Vaulting.- Se guardan las copias imágenes completas de los últimos 30 días. Servicio Remote Réplica.- En el disco local se guarda las 7 últimas copias de seguridad completas. En la réplica remota se pueden guardar hasta 30 copias de los últimos 30 días. Servicio VTL.- Esta solución se trata siempre como proyecto especial para el Cliente.

INCREMENTO DE LA EFICIENCIA EN LA COPIA DE SEGURIDAD. Las soluciones propuestas reducen de forma muy importante el tráfico de datos en la red derivado de las copias de seguridad. La tecnología utilizada de algoritmo delta o deduplicación provocan que sólo una parte de la información cambiada viaje hacia la copia de seguridad, representando este tráfico un porcentaje muy bajo respecto a toda la información almacenada. Anexos a correos, ficheros de documentos y bases de datos no cambian su información contenida más que de forma esporádica y el tráfico diario se traduce en las incorporaciones de información nueva o actualizaciones a estos tipos de ficheros. El hecho de que por la red circule solamente información cambiada afecta positivamente a los temas de seguridad. Independientemente que se utilicen sistemas de encriptación, la interpretación de un bloque de información cambiada difícilmente puede tener valor si no se sitúa en un contexto de fichero completo. La posibilidad de contratar la copia de seguridad como servicio también permite liberar recursos financieros que deberían dedicarse a inversiones en hardware y software. No hace falta calcular ROI ya que se pasa a modalidad pago por uso. Esta modalidad de servicios gestionados también permite al Cliente una escalabilidad en sus soluciones de copia de seguridad, adaptando los recursos dedicados a las necesidades puntuales de cada momento y pagando sólo por lo utilizado. ================================