专业的信息化与通信融合产品选型平台及垂直门户
注册 登陆 设为首页 加入收藏
首页 企业新闻 招标信息 行业应用 厂商专区 活动 商城 中标信息

资讯
中心

新闻中心 人物观点
厂商专区 市场分析
行业
应用
政府机构 能源产业 金融机构
教育科研 医疗卫生 交通运输
应用
分类
统一协作 呼叫客服 IP语音 视频会议 智能管理 数据库
数字监控 信息安全 IP储存 移动应用 云计算 物联网

TOP

如何设计自我保护的NAS
2017-11-07 17:02:36 来源:机房360 作者:【
关键词:数据保护 存储系统
 
所有主要的存储系统都在一定程度上保护自己。大多数通过利用某种形式的磁盘阵列(RAID)来提供存储介质故障保护。它们还提供快照技术,以防止数据损坏或用户输入错误。许多存储系统还提供将数据复制到类似的异地存储系统的能力。

  所有主要的存储系统都在一定程度上保护自己。大多数通过利用某种形式的磁盘阵列(RAID)来提供存储介质故障保护。它们还提供快照技术,以防止数据损坏或用户输入错误。许多存储系统还提供将数据复制到类似的异地存储系统的能力。有些系统使用3-2-1规则来防范勒索软件直接与第三方备份应用程序集成。但是,负责数据保护的IT专业人士知道,这些只是数据保护要求更大的基础组件。NAS2.0应该在外部组件崩溃之后,并在内部提供完整的数据保护功能。

  数据保护问题

  在数据保护方面有一个简单的经验法则就是3-2-1规则。这意味着组织应至少在两种不同类型的介质上复制三份数据,至少有一个异地备份的副本。虽然3-2-1规则听起来很简单,但是实现是很困难的。

  如今,很少有一个通用的控制应用程序能够确保每条数据有三个副本。大多数组织往往通过制作过多的数据副本来过度补偿。“过多”的问题是知道哪个副本对于每个恢复情况是最合适的。

  而采用“两种不同类型的介质”越来越困难,因为硬盘驱动器成为主要的存储介质,并且在许多情况下是数据保护存储组织主要使用的形式。对于没有采用磁带存储的组织,完全不同类型的存储系统(如云计算或对象存储)上的副本是可以接受的替代方案。

  “一份异地备份”是“3-2-1规则”中最可行的组成部分,而许多组织现在拥有多个站点或已经有数据在“异地”备份,因为它在云端。确保每个站点都具有正确的数据副本,并确保有一个集中的,受保护的异地存储区域至关重要。对于云中具有唯一的数据副本或版本的情况,则将重要数据复制到本地数据中心或备用云中。

  现在的问题是满足这些要求需要使用许多不相互关联的工具。缺乏互连意味着每个过程都必须进行独立的管理和监控。这也意味着进程之间可能存在明显的重叠。这种重叠导致了进行数据额外复制的情况,从而降低了整体容量效率。

  NAS2.0-自我保护NAS

  NAS2.0解决方案应该提供一种保护数据的整体手段,消除数据保护软件的附加层。消除这些层次,不仅可以减轻其管理负担,而且可以提高保护过程的质量,提高数据存储消耗的效率。

  业务的第一个顺序是不能替代通常自动存在的基础技术。例如,如果作为其管理的一部分,NAS2.0系统将数据存储在具有内置RAID保护的存储阵列上,那么它肯定会利用该功能。

  改善保护的主要手段是使过程更加细化。大多数保护策略是基于卷或存储系统的。NAS2.0系统应该对目录或文件级存储的数据有一个粒度的了解。粒度允许成为基于策略驱动的数据保护。

  策略驱动的数据保护

  NAS2.0系统已成为组织内所有非结构化数据的集中式存储架构。在架构中存储的数据类型将非常不同,每种数据具有不同的数值级别,因此具有数据保护要求。基于策略驱动的数据保护使保护能够根据这些不同的数据值分类而有所不同。

  NAS2.0架构还将整合多个存储阵列和存储位置(内部部署和云端)。基于策略的保护策略可以保护跨越多个存储硬件设备甚至多个位置。

  每个策略可以根据数据的值和位置驱动的特定属性进行操作。例如,架构内的每个数据集可以具有自己的保护发生时间表。每个数据也可以指定数据的数量,因为数据是活动的,并且随着它变成休眠状态。受保护副本的数量可以随数据值的变化而自动缩小。每个策略都可以规定这些副本应该驻留在哪里;例如磁盘和磁带、磁盘和云、云A和云B。最后,每个策略可以使用不同的形式和级别的校验和来确认受保护副本的有效性。

  结语

  NAS2.0架构简化了非结构化数据的存储,通过整合所有各种类型。这种整合的一部分价值应该是简化数据保护过程。但是为了使数据保护过程有效,它需要在子卷级别上保持粒度,从而实现可以跨越架构内的各种存储系统以及组织可能运行的各种位置的策略保护方案。

      

责任编辑:admin
免责声明:以上内容转载互联网平台或企业单位自行提供,对内容的真实性、准确性和合法性不负责,Voipchina网对此不承担任何法律责任。

】【打印繁体】【投稿】【收藏】 【推荐】【举报】【评论】 【关闭】 【返回顶部

上一篇如何衡量闪存的真实成本?
下一篇存储架构第三个架构:组合式存储

热门文章

图片主题

最新文章

相关文章

广告位

Copyright@2003-2009 网络通信中国(原VoIP中国) 版权所有
联系方式:503927495@qq.com
  京ICP备05067673号-1 京公网安1101111101259