PremiumSerwer.pl
PremiumSerwer.pl
0
Dodano do koszyka.
Zadzwoń:34 340 59 42 PremiumSerwer.pl
Twoja przechowalnia jest pusta. Wyczyść przechowalnięPrzejdź do przechowalni
Twój koszyk jest pusty. Wyczyść koszykRealizuj zamówienie
Wyczyść porównaniePorównaj
Zarejestruj

Disaster Recovery - odtwarzanie awaryjne

Disaster recovery - planowanie ciągłości działania

Jednym z kluczowych aspektów bezpieczeństwa, za które odpowiada dział IT – poza zapewnieniem kopii bezpieczeństwa systemów produkcyjnych – jest również przygotowanie organizacji na sytuację awaryjną. 

Plan ciągłości działania (BCP)

Dobrze, aby dział IT w organizacji zaplanował, jak systemy informatyczne będą działać w przypadku wystąpienia nieprzewidywalnej katastrofy, która mogłaby poważnie zakłócić ich funkcjonowanie. Proces ten nazywany jest planowaniem ciągłości działania (BCP). W ramach BCP, działy IT tworzą plany awaryjne, weryfikują je i regularnie aktualizują, aby upewnić się, że są one skuteczne i gotowe na każdą ewentualność. Planowanie BCP dotyczy kluczowych procesów IT, które są niezbędne dla działania organizacji, a katastrofa, której BCP ma zapobiec, jest zdarzeniem o często niskiej szansie wystąpienia, ale o bardzo poważnych konsekwencjach. 

Disaster Recovery Plan - gotowi na najgorsze?

Nikt z nas nie zakłada wystąpienia pożaru w serwerowni. Warto jednak zdawać sobie sprawę z faktu, że często serwerownia jest zlokalizowana w budynku biurowym, a za jej ścianami są zwykłe pokoje, nad którymi nie mamy takiej kontroli jak nad pomieszczeniami IT. Jeżeli dojdzie do akcji gaśniczej, to jest duże prawdopodobieństwo, że zalaniu ulegnie również sprzęt krytyczny dla organizacji.

Typy zdarzeń możemy podzielić ze względu na ich zakres.

Awaria pojedynczego składnika systemu IT

Poprzez zastosowanie nadmiarowości w infrastrukturze, zapewnione jest zabezpieczenie przed wystąpieniem tego typu awarii. Nadmiarowość w tym przypadku oznacza redundantność w kluczowych elementach systemu, które są podwójnie lub potrójnie zabezpieczone w celu minimalizacji ryzyka przerwy w działaniu. Zastosowanie nadmiarowości jest realizowane na różnych poziomach, takich jak np. w zasilaniu, gdzie kluczowe urządzenia mają dwa zasilacze, w zasobach dyskowych, gdzie dane są zabezpieczone za pomocą technologii RAID lub ADAPT, na poziomie serwerów, gdzie zastosowany jest klaster VMware złożony z trzech hostów, oraz w połączeniach, gdzie istnieje fizyczna wielościeżkowość. Dzięki temu, gdyby którykolwiek z elementów systemu uległ awarii, pozostałe elementy przejmą jego funkcję, co pozwala na ciągłe działanie systemu i minimalizuje negatywne skutki awarii.

Uszkodzenie na poziomie oprogramowania (soft disaster)

Mówiąc o tego typu uszkodzeniu, mamy na myśli nie tylko utratę pojedynczego, kluczowego pliku danych w wyniku jego skasowania, ale również potencjalne złośliwe zaszyfrowanie danych, które może dotyczyć pojedynczej maszyny VM lub całego środowiska IT.

Uszkodzenie krytycznej infrastruktury z powodu katastrofy (hard disaster)

Zdarzenia katastroficzne są zazwyczaj związane z naturą i jej żywiołami. Przykładem może być, wspomniane wcześniej, zdarzenie pożaru i w jego wyniku zalanie kluczowej infrastruktury IT, podczas akcji gaśniczej.

W celu zwiększenia efektywności działań po wystąpieniu zdarzenia, organizacja tworzy procedury uporządkowujące postępowanie. Jedną z takich procedur jest Disaster Recovery (odtwarzanie awaryjne), która opisuje kroki niezbędne do wznowienia lub utrzymania działania infrastruktury teleinformatycznej, krytycznej dla organizacji, po wystąpieniu katastrofy naturalnej lub wywołanej przez człowieka.

Niezbędnym elementem w przypadku odtwarzania jest posiadanie kopii zapasowych. Najlepiej według zasady 3-2-1. 

Co to jest zasada 3-2-1?

Zasada 3-2-1 backupu to popularna strategia tworzenia kopii zapasowych danych, która zakłada, że powinniśmy mieć trzy kopie naszych danych, przechowywane na dwóch różnych nośnikach, z czego jedna powinna znajdować się poza naszą lokalną infrastrukturą.

Konkretnie, oznacza to, że powinniśmy:

  • Mieć co najmniej trzy kopie danych: oryginał oraz dwie kopie zapasowe.

  • Przechowywać nasze kopie na co najmniej dwóch różnych nośnikach, np. na dysku twardym i w chmurze.

  • Trzymać jedną z kopii poza naszym miejscem pracy, np. na zewnętrznym dysku lub w chmurze.

Dzięki zastosowaniu tej strategii, mamy większą pewność, że w przypadku awarii lub utraty danych będziemy w stanie je odzyskać. W przypadku, gdy wystąpi awaria jednego nośnika, nadal będziemy mieli dostęp do danych z innych nośników. Przechowywanie jednej kopii poza miejscem pracy jest szczególnie ważne, ponieważ chroni nas przed utratą danych w przypadku kradzieży, pożaru lub innego zdarzenia katastroficznego.

Veeam Backup - oprogramowanie do backup-u

W najnowszej wersji pro Veeam Backup & Replication - produktu wiodącego producenta oprogramowania do kopii zapasowych, zaproponowano rozszerzenie tej strategii do zasady 3-2-1-1-0. 

3: Zachowaj co najmniej 3 kopie swoich danych

2: Przechowuj kopie zapasowe na 2 różnych nośnikach

1: Przechowuj co najmniej 1 kopię w innym miejscu

1: Przechowuj co najmniej 1 kopię w trybie offline

Przez offline mamy na myśli brak połączenia z infrastrukturą teleinformatyczną (sieć - AirGap, USB - odłączone, taśma LTO - wysunięta). Jeśli haker uzyska dostęp do środowiska, może mieć wpływ na wszystko, co ma połączenie online. Dlatego zdecydowanie zaleca się posiadanie kopii zapasowej w trybie offline, aby w przypadku ataku intruz nie miał do niej dostępu.

0: Upewnij się, że masz zweryfikowane kopie zapasowe i są one bez błędów

Kopie zapasowe są tak dobre, jak dane, które z nich odtworzymy. Przede wszystkim kopie zapasowe muszą być codziennie monitorowane. Błędy lub ostrzeżenia powinny być jak najszybciej zweryfikowane i usunięte. Nie powinno być błędów, kopie zapasowe są zbyt ważne. Po drugie, w cyklicznych odstępach czasu należy wykonywać testy przywracania: przywracać dane z kopii zapasowych i sprawdzać, czy wszystko jest tak, jak być powinno.

Mając kopie zapasowe, możemy zastanowić się, jakie działania podjąć w przypadku wystąpienia awarii soft i hard.

Soft Disaster Recovery

Zdarzenie można podzielić na dwa rodzaje: pierwszy to zaszyfrowanie pojedynczej maszyny wirtualnej. Zakładamy, że mamy pewność, iż złośliwe działania ograniczyły się do jednej VM, działającej w izolowanym środowisku, na przykład testowym, developerskim. Dzięki posiadaniu kopii zapasowych, odtwarzamy taką maszynę wirtualną z użyciem mechanizmów oprogramowania Veeam Backup&Replication. Maszyna jest odtworzona bez połączenia do sieci komputerowej, a z poziomu konsoli weryfikujemy jej prawidłowe działanie. Po potwierdzeniu możemy ją zmigrować w docelowe miejsce.

Drugim przypadkiem jest zaszyfrowanie większości środowiska IT i maszyn wirtualnych. W takiej sytuacji pozostaje odtworzenie całego środowiska od podstaw, z kopii zapasowych. Częstym działaniem włamywaczy jest pozostawienie ukrytego procesu (tzw. "śpioch"), który dopiero po jakimś czasie nawiązuje połączenie na zewnątrz i umożliwia ponowny atak.

Hard Disaster Recovery

Jest to katastrofa, której skutkiem jest całkowita utrata sprzętu IT (na przykład akcja gaśnicza). W celu uniknięcia negatywnych konsekwencji takiej awarii, buduje się centrum zapasowe (ang. disaster recovery center - DRC), które przejmuje funkcję głównego centrum danych w przypadku awarii. Sprzęt powinien obsłużyć krytyczne systemy IT - maszyny wirtualne niezbędne do dalszego prowadzenia biznesu. Do odtworzenia na sprzęt znajdujący się w tym DRC, wykorzystuje się kopie danych zapasowych przechowywane offline.

Zgodnie z najlepszymi praktykami rekomendujemy stworzenie hierarchii maszyn wirtualnych, uwzględniającej ich znaczenie (krytyczne, ważne, nieważne, mało istotne, nieistotne) i opieranie się na niej podczas decydowania o kolejności przywracania VM w produkcji.

Podsumowując, warto także pamiętać, że procedury Disaster Recovery nie są tworzone raz na zawsze. Dział IT, powinien aktualizować je po każdej istotnej zmianie w środowisku. Oprogramowanie Veeam Data Platform, dzięki przejrzystości zarządzania oraz szerokiemu zakresowi obsługiwanych rozwiązań, ułatwia przygotowywanie procedur odtwarzania awaryjnego. 

Podobne artykuły
Gwarancja Dell - warianty wsparcia serwisowego

Oprócz kryteriów takich jak: wydajność procesorów, ilość pamięci operacyjnej, pojemność dysków, zużycie energii elektrycznej, czy też cena, warto uwzględnić to, co zapewni nam spokojne użytkowanie sprzętu przez następne kilka lat - odpowiednią gwarancję. A będąc bardziej precyzyjnym - w przypadku Dell powinniśmy w zasadzie postawić pytanie: gwarancję czy wsparcie serwisowe?

Serwer Dell - monitoring zdarzeń iDRAC

Zawód informatyka jest związany z odpowiedzialnością. Efekty naszych działań mogą bezpośrednio wpłynać na działanie całej firmy. Nieplanowane wyłączenie serwerów odczują wszyscy pracownicy. Jeśli dodatkowo dojdzie do utraty danych to często organizacja potrzebuje kilkunastu dni na powrót do pełnego funkcjonowania.

Serwery HP ProLiant - nowe serwery HPE

HPE, właściciel marki Cray, słynącej z produkcji superkomputerów (twórca architektury będącej numer jeden na liście TOP500 - HPE Cray EX, przekraczający wydajność jednego ExaFlop/s) zaprezentował nową, jedenastą już generację swoich serwerów ProLiant, przeznaczonych dla szerokiego gremium odbiorców.

Serwery Dell R660, R760, R860, R960 - Premiera

Firma Dell Technologies to lider innowacji sięgający w swoich produktach po najnowsze rozwiązania. W styczniu 2023 roku nastąpiła premiera najnowszej, 16 generacji serwerów nazwanych PowerEdge .Next, zbudowanej w oparciu o procesory nowej generacji Intel i AMD.

Zamknij
Porównaj serwery
  • Tower
  • Rack
  • Wybierz typ serwera klikając w odpowiedni obrazek. Porównaj modele serwerów Dell i wybierz konfigurację dostosowaną do Twoich potrzeb.
    Dokonaj wyboru obudowy serwera Dell.