Systemy pamięci masowych wyposażone są w wiele mechanizmów, które zapewniają stały dostęp do przechowywanych w nich danych. Wśród najważniejszych są replikacja, kopie migawkowe (snapshot) i tzw. ciągła ochrona danych (continuous data protection). Jednak skuteczność w dużym stopniu zależy od właściwego doboru metody zabezpieczania danych do potrzeb i budżetu firmy oraz konfiguracji tego mechanizmu. Konsultacje w tym zakresie to znakomita okazja dla resellerów, aby cieszyć się z dodatkowego zarobku.

Podstawowym sposobem ochrony danych w macierzach dyskowych jest połączenie napędów w strukturę RAID. Metoda ta jest stosowana praktycznie od momentu powstania pierwszych macierzy dyskowych. Na początku dokonywano pełnej replikacji danych na drugi komplet dysków (RAID 1), ale w związku z faktem, że tracono w ten sposób połowę przestrzeni dyskowej, opracowano algorytmy takiego rozproszenia danych na dyskach, aby można było je odzyskać, stosując tylko jeden nadmiarowy napęd (RAID 5). W tym modelu proces odtwarzania trwa jednak dość długo, nawet do kilkunastu godzin. Szczególnie, gdy wykorzystuje się dyski o dużej pojemności. W trakcie odzyskiwania danych na nowy dysk wszystkie napędy pracują z pełną mocą i zdarzało się, że w tym czasie awarii ulegał drugi dysk, bezpowrotnie eliminując szanse na odzyskanie danych. Dlatego opracowano mechanizm RAID 6, w ramach którego równoczesnej awarii mogą ulec nawet dwa twarde dyski, bez szkody dla całego procesu.

Ochrona z wykorzystaniem modelu RAID nie sprawdza się jednak, gdy awarii ulega cała macierz (zasilacze, kontrolery) lub gdy logiczna struktura danych zostaje uszkodzona i trzeba szybko odzyskać ich poprzednią wersję. Dlatego opracowano kilka metod ich ochrony, aby użytkownikom zapewnić ciągłość pracy.

 
Replikacja

Jedną z najczęściej stosowanych jest replikacja stanowiąca odpowiednik RAID 1, ale dokonywana nie między dyskami, ale całymi macierzami. Istnieją dwa modele replikacji. W przypadku pierwszej, a więc synchronicznej, dane są zapisywane na obu macierzach w czasie rzeczywistym. Stosowana jest ona najczęściej tam, gdzie obie macierze znajdują się w tym samym centrum danych lub są oddalone od siebie na odległość maksymalnie kilkudziesięciu kilometrów. Z kolei sposób asynchroniczny polega na tym, że dane są kopiowane na drugą macierz z pewnym opóźnieniem. Ta metoda jest z reguły stosowana, gdy oba urządzenia znajdują się w oddalonych od siebie centrach danych.

 

Kopie migawkowe

Z punktu widzenia użytkownika snapshot to po prostu bardzo często wykonywana zapasowa kopia danych. Jednak mechanizm zarządzania tym procesem raczej nie uzasadnia nazywania jej backupem. W trakcie wykonywania snapshotu obraz dysku jest „zamrażany” i w takiej postaci jest wykonywana jego kopia, ale równocześnie zapisywane są wszystkie informacje powstałe od momentu tego zamrożenia. Dba o to oprogramowanie wbudowane w macierz dyskową (i to jest najczęściej stosowany model), ale możliwe jest też realizowanie tego procesu przez serwer z zainstalowaną specjalną aplikacją. W trakcie odzyskiwania danych administrator może uzyskać dostęp do kopii z każdego momentu w czasie, gdy wykonany był snapshot.

 

Continuous Data Protection

Mechanizm ciągłej ochrony danych zapewnia ich kopiowanie przez cały czas. W tym modelu odnotowywane są wszystkie zmiany dokonane w systemie, wykonywany jest odpowiedni zapis w tzw. dzienniku (journal), a dane kopiowane na oddzielny dysk. Gdy zajdzie taka potrzeba, analiza zapisów w dzienniku umożliwia odzyskanie właściwych danych, z różnych momentów w czasie.

Wojciech Wróbel

Product Manager, Fujitsu

Ciągłość biznesowa przedsiębiorstw praktycznie w stu procentach jest dziś uzależniona od nieprzerwanego dostępu do danych. Ci, którzy chcą mieć tego gwarancję, powinni zainteresować się systemami wyposażonymi w mechanizmy automatyzujące proces przywracania środowiska do pracy po awarii. Dzięki temu administratorzy będą mieli mniej pracy, gdy wystąpi problem, i będą mogli skupić się na eliminowaniu innych jego przyczyn i skutków.

 

 

Taka metoda daje dużą przewagę nad replikacją danych, w ramach której na zapasowej macierzy dyskowej odwzorowywany jest stan z macierzy podstawowej, ale np. w razie uszkodzenia logicznej struktury pliku zostanie on skopiowany i nadpisze poprawny plik. W przypadku takich mechanizmów jak kopie migawkowe czy ciągła ochrona danych problem ten nie występuje, ponieważ administrator ma dostęp do różnych wersji danego pliku.

 

Szyfrowanie

Nie jest to, co prawda, ochrona przed utratą dostępu do danych, ale wręcz celowe utrudnienie dostępu do nich. Może być przeprowadzane w czasie rzeczywistym w zainstalowanych w macierzy specjalnych, samoszyfrujących dyskach (Self-Encrypting Drive, SED), ewentualnie chwilę po zapisaniu plików lub w nocy (data-at-rest). Funkcje ta realizowane są przez kontroler macierzowy, więc wpływa na wydajność macierzy, ale umożliwia zastosowanie znacznie tańszych dysków, które nie są wyposażone w mechanizm szyfrowania. Generalnie jest raczej mało prawdopodobne, że cała macierz dyskowa lub pojedyncze dyski zostaną skradzione, chociaż oczywiście takie sytuacje też czasami się zdarzają. Szyfrowanie stanowi ochronę w przypadku, gdy firmy przetwarzające poufne lub tajne informacje przekazują dyski do serwisu lub utylizacji.

 

Pamięci flash

Komercyjne wykorzystanie dysków SSD z pamięciami flash prawie od początku budziło wątpliwości w związku z trwałością układów NAND, na których zapisywane są dane. Przeprowadzone badania wskazywały, że wystarczy około tysiąc cykli zapisu, aby komórki pamięci traciły swoje właściwości i przechowywane w nich dane były zagrożone utratą. Dziś wobec tej grupy produktów wciąż taka opinia pokutuje, chociaż nie jest już aktualna.

Przemysław Kucharzewski

dyrektor operacyjny, Eptimo

Firmy coraz chętniej korzystają z mechanizmów replikacji. Dzięki temu wiele z nich może już rozważać rezygnację z backupu. Ważne tylko, aby zapewniły sobie możliwość uzyskania dostępu do starszych wersji danych, np. przy użyciu mechanizmu continuous data protection. Stworzone w ten sposób środowisko jest zdecydowanie łatwiejsze w utrzymaniu i nie generuje tylu problemów z bieżącą obsługą, jak tradycyjny backup.

 

Dostawcy układów pamięci flash cały czas pracują nad ich rozwojem. Obok zapewniających małą pojemność kości SLC (Single-Layer Cell) z jedną warstwą komórek, powstały kości MLC (Multi-Layer Cell) o większej pojemności z kilkoma takimi warstwami. Producenci stworzyli też kilka rodzajów pamięci z takimi układami, w tym do zastosowań konsumenckich (cMLC) i profesjonalnych (eMLC). Równolegle dostawcy macierzy dyskowych, w których wykorzystywane są dyski SSD, zaczęli pracę nad specjalnym oprogramowaniem, które w odpowiedni sposób zarządza procesem zapisywania danych. Tak, aby zminimalizować liczbę zapisów w danej komórce, a tym samym przedłużyć jej żywotność. Niektórzy z dostawców macierzy wyposażonych wyłącznie w dyski SSD wręcz stosują w nich pamięci klasy cMLC. Uzasadniają to tym, że stworzony przez nich mechanizm zapisu danych gwarantuje ich trwałość w komórkach pamięci nawet przez pięć lat (więcej na ten temat w CRN Polska nr 9/2015, „Macierze all-flash”). 

 

Ochrona przed katastrofą

Zabezpieczanie danych znajdujących się w macierzach dyskowych służy szybkiemu przywróceniu dostępu do nich pracownikom, gdy wystąpi awaria lub katastrofa (pożar budynku, zalanie itp.). Podobnie jak w przypadku backupu, całą procedurę odzyskania dostępu do danych trzeba regularnie testować. Każdy z pracowników, który będzie brał udział w procesie odzyskiwania dostępu do danych, musi mieć określone zadania do wykonania.

Ale niestety, w trudnych przypadkach często teoria nie sprawdza się w praktyce. Gdy nastąpi katastrofa wykonanie zadań przez niektórych pracowników może być niemożliwe z różnych powodów – dlatego coraz więcej dostawców pracuje nad mechanizmami automatycznego przywracania dostępu do danych i odtwarzania stanu sprzed awarii, pozwalając administratorom na reakcję w późniejszym czasie (wymianę uszkodzonych dysków, zasilaczy, kontrolerów itp.). Integratorzy, oprócz wdrażania rozwiązań tego typu, mogą świadczyć usługi konsultacji dotyczących procesów disaster recovery, a także brać na siebie odpowiedzialność za prowadzenie testów ich skuteczności.