Przez Techopedia Staff, 7 czerwca 2017 r
Na wynos: gospodarz Eric Kavanagh omawia tworzenie kopii zapasowych i odzyskiwanie z TERA Chantra IDERA w tym odcinku Hot Technologies.
Obecnie nie jesteś zalogowany. Zaloguj się lub zarejestruj, aby zobaczyć wideo.
Eric Kavanagh: OK, panie i panowie, jest środa o 4:00 czasu wschodniego, dla osób zajmujących się technologią korporacyjną wiesz, co to znaczy: Czas na Hot Technologies. W rzeczy samej. Nazywam się Eric Kavanagh, będę waszym moderatorem dzisiejszego wydarzenia zatytułowanego „Kuloodporne: jak liderzy biznesu pozostają na topie”. I, dziś, tutaj odbędzie się miła, intymna rozmowa; to będzie Tep Chantra i twoja prawdziwa gospodarz tej rozmowy. Omówimy wiele różnych rzeczy, w tym odzyskiwanie po awarii, tworzenie kopii zapasowych i przywracanie, ale tak naprawdę terminem, który lubię używać w tych czasach, jest odporność danych - słyszałem to od dżentelmena zaledwie kilka tygodni temu i to naprawdę ma sens. Ponieważ mówi o tym, jak ważne jest posiadanie odpornej infrastruktury informacyjnej pod firmą.
To gospodarka informacyjna w dzisiejszych czasach, co oznacza, że większość firm polega w pewnym sensie na zasobach informacyjnych i danych. Mam na myśli, że nawet firmy detaliczne, nawet firmy sprzętowe, tak naprawdę każda organizacja będzie miała obecnie jakiś szkielet informacyjny, a przynajmniej tak będzie, jeśli będzie we współczesnym wieku, jeśli tak będzie. Istnieje kilka sklepów z mamą i popami, które wciąż mogą tego uniknąć, ale nawet tam zaczyna się znacznie więcej proliferacji systemów informatycznych, wiele z nich opartych na chmurze, szczerze mówiąc, ale wiele z nich nadal jest założonych, do obsługi transakcji z klientami, kontrolowania wszystkiego, do wiedzieć, czego chcą Twoi klienci, do wiedzieć, co to jest inwentaryzacja, do wiedzieć, co to jest, być w stanie zrozumieć duży obraz - to naprawdę ważne rzeczy w dzisiejszych czasach.
Odporność danych to termin, którego lubię używać; redundancja to kolejny termin, który przychodzi na myśl. Ale chcesz mieć pewność, że bez względu na to, co się stanie, Twoi pracownicy i organizacja będą mieli informacje potrzebne do obsługi klientów. Więc przejdę, po prostu sformułując argument, zanim Tep wkroczy i wyjaśni nam niektóre rzeczy, które dzieje się w IDERA. Oczywiście w ciągu ostatniego roku IDERA przeprowadziła z nami sporo webcastów. To bardzo, bardzo interesująca firma, koncentrują się na niektórych mosiężnych halsach, blokując i rozwiązując w razie potrzeby, aby przetrwać w gospodarce informacyjnej. Zanurzymy się trochę.
Kuloodporna infrastruktura - to właściwie stare zdjęcie komputera mainframe, spójrz na to, to jak z początku lat 60. XX wieku z Wikipedii. Zastanawiasz się wtedy, dawno temu, dni na komputerach mainframe nie były zbyt wieloma punktami dostępu do komputerów mainframe, więc bezpieczeństwo było dość łatwe, tworzenie kopii zapasowych było dość proste, można było zrozumieć, co trzeba było zrobić, po prostu trzeba było wejść to. Oczywiście nie było tak wielu ludzi, którzy wiedzieli, co robić, ale ci, którzy wiedzieli, było całkiem jasne, co trzeba zrobić. I nie było w tym zbyt wiele obaw. Miałeś sporadyczny problem, ale tak naprawdę nie był tak powszechny.
W tamtych czasach było to dość łatwe - dziś nie tyle. Oto zdjęcie - tak naprawdę Hercules walczy z Hydrą właśnie tam. Dla tych z was, którzy nie są wielbicielami mitologii, Hydra była bardzo irytującym stworzeniem, ponieważ miała wiele głów, a za każdym razem, gdy odrąbałeś jedną, na jej miejsce pojawiły się dwie kolejne, więc niejako przemawia do wyzwania radzenie sobie z niektórymi problemami, które można znaleźć w życiu, szczególnie w tym kontekście, było naprawdę ukierunkowane na złych facetów. Pozbywasz się złego faceta, dwóch kolejnych pojawia się na ich miejscu. Widzisz to w świecie hakerów, szczerze mówiąc, w dzisiejszych czasach jest to duży przemysł i tylko jedno z wielkich wyzwań, przed którymi stoimy.
Zastanawiasz się więc, czy próbując zmapować swoją strategię odporności danych, o co musisz się martwić? Cóż, jest wiele rzeczy, o które należy się martwić: katastrofy, pożary, powodzie. Spędziłem dużo czasu na południu, a Nowy Orlean oczywiście ma kilka interesujących historii dotyczących huraganów i powodzi i tak dalej. I wiele razy ludzki błąd pojawia się w sztuce, pojawia się na zdjęciu, powinienem powiedzieć. Tak było nawet w Katrinie w Nowym Orleanie, ponieważ tak, przeszedł huragan, który jest aktem Boga, jak mówią, siłą wyższą . Niemniej jednak to błąd człowieka prowadzący do huraganu spowodował szereg naruszeń opłat. Tak więc było ich trzech, w rzeczywistości był jeden na kanale przemysłowym, a problem polegał na tym, że statek nie został właściwie zacumowany w dole rzeki. Huragan wszedł i zepchnął go z cumy, i tak naprawdę owinął igłę wokół zakrętu, gdzie rzeka zakręca tuż za Nowym Orleanem, po prostu popłynęła kanałem przemysłowym i uderzyła w jedną z tych ścian. Mimo to, tak, to była klęska żywiołowa, ale to właśnie błąd ludzki spowodował ten ogromny problem.
To samo wydarzyło się po drugiej stronie miasta, gdzie była część opłaty, której nigdy nie ukończono, najwyraźniej dlatego, że miasto i korpus inżynierów wojskowych nigdy nie uzgodnili, kto za to zapłaci. Cóż, naukowiec od rakiet nie musi zorientować się, że jeśli masz jedną wielką dziurę w opłacie, to nie jest to bardzo skuteczna opłata. Chodzi o to, że błąd ludzki naprawdę odgrywa rolę w scenariuszu, w którym dochodzi do katastrofy. Tak więc, nawet jeśli jest to pożar, powódź, trzęsienie ziemi lub cokolwiek innego, prawdopodobnie istnieje coś, co ktoś mógł i powinien był zrobić, aby przygotować się na takie zdarzenie. I oczywiście to tradycyjnie nazywamy odzyskiwaniem po awarii. Tak, zdarzają się katastrofy, ale ludzie powinni naprawdę przejrzeć te rzeczy i odpowiednio się przygotować. Porozmawiamy dziś trochę o tym z Tep.
Niezadowoleni pracownicy - nie lekceważ szkód, jakie może wyrządzić niezadowolony pracownik - są tam, są wszędzie. Znam ludzi, którzy opowiadali mi historie o naprawdę nieprzyjemnych rzeczach, w których ludzie robią złe rzeczy, celowo sabotują własną organizację, ponieważ są niezadowoleni. Może nie dostali podwyżki, zostali zwolnieni lub kto wie, co się stało. Ale należy o tym pamiętać i jest to bardzo istotny element. Także w przypadku licencjonowania, tak jak w przypadku FYI, ludzie. Jednym ze statystyk, które słyszałem, było około 60 procent wszystkich wskazówek, jakie firmy produkujące oprogramowanie otrzymują z powodu nieuiszczenia opłat licencyjnych pochodzą od byłych pracowników. Chcesz więc upewnić się, że kupiłeś to oprogramowanie i uczciwie i uczciwie. Sabotaż korporacyjny nie zdarza się cały czas, ale się zdarza. W grę wchodzą również kwestie prywatności; musisz uważać na to, co przechowujesz i jak to przechowujesz, naprawdę przemyśl to.
I zawsze staram się przypominać ludziom o przepisach, bardzo ważne jest, aby mieć plan i wykonać ten plan, ponieważ kiedy przychodzi push, wchodzi jakiś audytor lub regulator, chcesz być w stanie wskazać zasady, które posiadasz, a następnie wyjaśnij, w jaki sposób rozwiązujesz tę politykę, gdy zdarzają się pewne rzeczy, na przykład katastrofa, na przykład kwestia audytu lub cokolwiek innego. Chcesz wiedzieć, co robisz, i mieć tego dokumentację - zajmie to długą drogę, aby utrzymać audytora i dystans, a to po prostu dobre rzeczy.
Więc hakerzy, oczywiście - opowiem kilka minut o hakerach i dlaczego stanowią oni takie zagrożenie. Oczywiście oprogramowanie ransomware, po prostu powiedz całą tę sprawę z WannaCry, oprogramowaniem ransomware WannaCry, które po prostu pokryło planetę w bardzo krótkim czasie, i najwyraźniej niektórzy sprytni, nieprzyjaźni ludzie, aby uzyskać mnóstwo informacji od NSA, używano narzędzi hakerskich i narażony. Przypominam więc ludziom, że istnieje stara bajka, Bajka Ezopa, która mówi, że często dajemy wrogom narzędzia do własnego zniszczenia. Należy o tym pamiętać, ponieważ ponownie, technologia ta została odgrodzona przez NSA, przez National Security Association - właściwie nie pamiętam, co ona oznacza. Ale został odsłonięty i wydostał się na świat, po prostu siejąc spustoszenie. Zgadnij co? Wiele firm nie uaktualniło środowiska Windows, więc był to stary, jak sądzę, system Windows XP, który został przejęty. Ponownie, jeśli jesteś sumienny, trzymasz się swoich łatek i wersji swoich systemów operacyjnych, a także tworzysz kopie zapasowe danych i przywracasz je. Jeśli robisz wszystkie rzeczy, które powinieneś robić, takie rzeczy nie są wielkim problemem. Ale możesz po prostu powiedzieć ludziom, którzy są topornikami: „Hej, zgadnij co? Nie obchodzi nas to, wyłącz system, uruchom go ponownie, załaduj kopie zapasowe. ”I startujesz w wyścigach.
Chodzi o to, że te złe rzeczy się zdarzają, ale są rzeczy, które możesz z tym zrobić - o tym dzisiaj porozmawiamy w serialu. Więc przeprowadziłem badania - właściwie to było trochę interesujące, jeśli przejdziesz do Wikipedii i poszukasz hakowania, będzie to trwało aż do 1903 roku. Kiedy facet włamał się do systemu telegrafów i wysyłał niegrzeczne wiadomości przez telegraf, tylko po to, żeby udowodnić, że mógłby go zhakować. Myślałem, że to raczej zabawne. Chodzi o to, że hakerzy są w zasadzie dobrzy w przełamywaniu i wchodzeniu, to właśnie robili od lat. Są jak zbieracze zamków we współczesnym świecie internetowym.
I musisz pamiętać, że każdy system może zostać zhakowany, może zostać zhakowany od wewnątrz, może zostać zhakowany z zewnątrz. Wiele razy, gdy te hacki występują, nie będą się pokazywać, lub ludzie, którzy włamują się do twojego systemu, nie zrobią wiele przez jakiś czas. Czekają chwilę; zaangażowana jest w to trochę strategia, a częściowo dlatego, że biznesowa strona ich działalności, ponieważ zazwyczaj hakerzy robią tylko jedną małą część programu, więc wielu facetów, którzy są dobrzy w penetracji zapory ogniowe i przenikliwy system informacyjny, cóż, to jest to, co robią najlepiej, a kiedy już przenikną do systemu, wtedy odwracają się i próbują sprzedać komuś ten dostęp. A to wymaga czasu, więc tak często zdarza się, że ktoś za kulisami próbuje po prostu sprzedać dostęp do dowolnego systemu, który zhakował - twojego systemu, co potencjalnie nie byłoby zbyt fajne - i próbują dowiedzieć się, kto faktycznie zapłacić za dostęp do systemu.
Istnieje więc taka rozłączna sieć osób lub organizacji, które łączą się i współpracują w celu wykorzystania skradzionych informacji. Niezależnie od tego, czy jest to kradzież tożsamości, czy tylko kradzież danych, czy sprawiają, że życie firmy jest nieprzyjemne - tak jest w przypadku tego oprogramowania ransomware, ci faceci po prostu zajmują się Twoimi systemami i żądają pieniędzy, a jeśli dostaną pieniądze, może lub może nie oddadzą twoich rzeczy. Oczywiście, to jest naprawdę przerażające, dlaczego w ogóle chciałbyś zapłacić ten okup? Skąd wiesz, że oni to oddadzą? Mogą po prostu poprosić o podwójne lub potrójne. Ponownie wszystko to świadczy o tym, jak ważne jest przemyślenie strategii informacyjnej, odporności na dane.
Zrobiłem więc trochę więcej badań, to stary 386; jeśli jesteś tak stary jak ja, możesz zapamiętać te systemy. I nie były tak problematyczne pod względem hakowania; wtedy nie było wielu wirusów. Obecnie jest to inna gra, więc oczywiście pojawia się Internet i wszystko się zmienia. Wszystko jest teraz połączone, jest globalna publiczność, pierwsze duże wirusy zaczęły atakować, a tak naprawdę przemysł hakerski zaczął się balonem, szczerze mówiąc.
Porozmawiamy więc trochę o IoT, mamy już dobre pytanie od członka widowni: Jak chronić urządzenia IoT z punktu widzenia podatności? To duży problem - szczerze mówiąc, włożono w to teraz dużo wysiłku, aby poradzić sobie z potencjalnym atakiem urządzeń IoT. Jest to bardzo użyteczne, zwykłe problemy, na których się koncentrujesz, na przykład ochrona hasłem, ostrożne konfigurowanie, ustawianie własnego hasła. Wiele razy ludzie po prostu zostawiają tam domyślne hasło, co w rzeczywistości spowoduje powstanie luki. To podstawowe rzeczy. Właśnie w tym tygodniu mieliśmy inny program dotyczący bezpieczeństwa, w naszym programie radiowym, z kilkoma ekspertami i wszyscy powiedzieli, że 80–90 lub więcej procent problemów z hakowaniem, niezależnie od tego, czy jest to Internet Rzeczy, oprogramowanie ransomware, czy cokolwiek innego, można uniknąć, jeśli po prostu poradziłem sobie z podstawami, jeśli tylko upewniłeś się, że masz podstawy, zrobiłeś wszystkie podstawowe rzeczy, które wiesz, że powinieneś zrobić, które rozwiązują ponad 80 procent wszystkich problemów.
Internet rzeczy, OK, IoT. Cóż, jeśli myślisz o IoT, to nie jest wcale takie nowe. Szczerze mówiąc, są wysokiej klasy producenci, którzy robią takie rzeczy 20 i 30 lat temu, a następnie około 15, 20 lat temu, to wtedy pojawił się RFID - znaczniki identyfikacyjne częstotliwości radiowej - które były niezwykle przydatne w pomaganiu bardzo dużym organizacje, takie jak sprzedawcy detaliczni, na przykład firmy spedycyjne, każda firma produktowa, która przenosi rzeczy po całym kraju, na całym świecie, niezwykle przydatne jest posiadanie wszystkich tych danych, aby dowiedzieć się, dokąd trafiają; jeśli coś zniknie, dowiesz się.
Oczywiście nie jest to niezawodne rozwiązanie, w rzeczywistości miałem laptopa, z którym uciekłem Apple, z lotniska w Atlancie - lotniska Atlanta Hartsfield - ktoś właśnie zabrał moją torbę z komputerem. Myślałem, że już nie kradną worków; zawsze znajdują torby - źle. Ktoś ukradł torbę, a potem pojawiła się około miesiąc później, obudziła się, dostałem małą wiadomość od Apple, z iCloud, że obudziła się około siedmiu do dziesięciu minut na południe od lotniska Atlanta Hartsfield; ktoś po prostu postanowił w to wejść. Po prostu siedzieli na nim przez około miesiąc, a ja przeszedłem przez dość frustrujący proces uświadamiania sobie, cóż, OK, mniej więcej wiem, gdzie to jest, może być w tym domu, w tym domu, w domu po drugiej stronie ulicy, było tam tylko chwilowo. Co robisz? Na przykład, w jaki sposób te informacje są dla Ciebie przydatne?
Więc nawet jeśli się czegoś nauczysz, czasem nie możesz wiele z tym zrobić. Niemniej jednak, muszę przyznać, że ten świat oparty na IoT nie jest do końca gotowy, szczerze mówiąc. Myślę, że mamy przypadek, w którym istnieje wiele dobrych technologii i możemy poruszać się zbyt szybko, aby skorzystać z tych rzeczy, ponieważ zagrożenie jest tak znaczące. Myślimy tylko o liczbie urządzeń, które są teraz częścią pejzażu zagrożeń, gdy ludzie o tym mówią, to ogromna, ogromna fala urządzeń nadchodzi.
Niektóre z wielkich hacków, które miały miejsce niedawno, powodując wyłączenie serwerów DNS, dotyczyły kooptacji urządzeń IoT i zwracania się przeciwko serwerom DNS, tylko klasycznych hacków DDoS, rozproszonej odmowy usługi, gdzie dosłownie te urządzenia są przeprogramowane, aby zadzwonić na serwerze DNS w błyskawicznym tempie, gdzie dostaniesz setki tysięcy żądań przychodzących do tego serwera DNS, a tylko dusi się, ulega awarii i umiera. Jest to rodzaj rzeczy, w której historia wielkiego na mało popularnej stronie internetowej po prostu uległa awarii - po prostu nie są stworzone do tego rodzaju ruchu.
Tak więc IoT jest czymś, o czym należy pamiętać. Ponownie, jeśli mamy do czynienia z tworzeniem kopii zapasowych i przywracaniem, ważne jest, aby pamiętać, że każdy z tych ataków może się zdarzyć w dowolnym momencie. A jeśli nie jesteś na to przygotowany, stracisz wielu klientów, ponieważ sprawisz, że wielu ludzi będzie bardzo nieszczęśliwych. Będziesz mieć do czynienia z zarządzaniem reputacją. To jeden z nowych terminów, które się tam latają: „zarządzanie reputacją”. Warto pamiętać i doceniać, że budowanie reputacji może trwać latami, a marnować minuty, a nawet sekundy. Pamiętaj więc o tym, planując strategię informacyjną.
Tak więc istnieje cała koncepcja chmury hybrydowej. Mam tam jeden z moich starych, ulubionych filmów z dzieciństwa, The Island of Dr. Moreau, gdzie stworzyli te na wpół zwierzęce, na wpół stworzenia, coś w rodzaju chmury hybrydowej. Tak więc systemy lokalne będą dostępne przez lata - nie popełnijcie błędu, dużo czasu zajmie likwidacja tych lokalnych centrów danych - a nawet w małych firmach będziecie mieli dużo danych klientów w twoich systemach i dyskach, a im bardziej złożona staje się sytuacja, tym trudniej będzie utrzymać się na szczycie. To powiedziawszy, konsolidacja w jednej bazie danych jest również zawsze prawdziwym wyzwaniem, szczególnie w przypadku systemu takiego jak MySQL.
Próbowanie wtłoczenia wszystkiego w jeden system nigdy nie było tak łatwe. Zazwyczaj, gdy jest to zrobione, pojawiają się problemy, pojawiają się problemy z wydajnością. Znowu będzie to problem od dłuższego czasu. Oczywiście starsza infrastruktura w centrach danych i firmach. To był problem z WannaCry, czy masz wszystkie te systemy XP - Microsoft nie obsługuje już XP. To jest po prostu zadziwiające, jak niektórych z tych problemów, które stają się tak dotkliwe i tak bolesne pod względem finansowym, a w inny sposób można uniknąć dzięki podstawowej konserwacji i konserwacji. Podstawowe rzeczy.
Będzie więc luka w umiejętnościach; luki w umiejętnościach będą się z czasem powiększały, ponieważ znowu chmura jest przyszłością - nie sądzę, aby było co do tego wątpliwości - chmura jest tym, co się dzieje; w chmurze jest już środek ciężkości. I zobaczysz coraz więcej firm, coraz więcej organizacji poszukujących chmury. To pozostawi pewne luki w umiejętnościach po stronie lokalnej; jeszcze jej nie ma, ale nadchodzi. I nawet myślą o amortyzacji, więc wiele dużych firm nie może po prostu przenieść się do chmury - mogliby, ale nie miałoby to sensu pod względem kosztów, ponieważ amortyzują wszystkie te aktywa może trzy, pięć, siedem lat.
To stwarza dość znaczące okno czasu, podczas którego będą migrować z miejsca przedpremierowego do środowiska chmury. I szczerze mówiąc, doszliśmy do punktu, w którym lokalna jest prawdopodobnie mniej bezpieczna niż chmura. To trochę zabawne, ponieważ to było wielkie pukanie przez długi czas: firmy martwiły się przejściem do chmury ze względów bezpieczeństwa, martwiły się, że chmura jest podatna na ataki hakerskie. Cóż, nadal jest, oczywiście, ale naprawdę, jeśli spojrzysz na dużych facetów: Amazon, Microsoft, nawet teraz SAP i Google, wszyscy ci faceci, są całkiem dobrzy w tych rzeczach, są całkiem dobrzy w zabezpieczaniu chmury samo.
A potem, oczywiście, w ostateczności po wcześniejszych, przestarzałych systemach: aplikacje te dość szybko stają się coraz bardziej popularne. Raz usłyszałem żart, definicją starszego oprogramowania jest każde oprogramowanie, które jest w produkcji. (Śmiech) Myślę, że to trochę zabawne. Tak więc, w przypadku systemów chmurowych, wspomniałem o głównych graczach, którzy rosną z dnia na dzień. AWS wciąż dominuje w tej przestrzeni, chociaż Microsoft na ich szczęście naprawdę odkrył kilka rzeczy i są bardzo skupieni. Podobnie jak SAP, SAP HANA Cloud, to platforma HANA Cloud, którą nazywają - to ogromny obszar zainteresowania SAP i z oczywistych powodów. Wiedzą, że chmura ma teraz grawitację, wiedzą, że chmura jest doskonałym obszarem walki dla technologii.
Widzisz więc konsolidację wokół architektur chmurowych i w ciągu najbliższych dwóch lat będziesz mieć dużo pracy na temat migracji z chmury do chmury. Nawet zarządzanie danymi podstawowymi w chmurach stanie się dużym problemem. I Salesforce - zobacz, jak duży stał się Salesforce - to absolutna siła, z którą należy się liczyć. Ponadto systemy marketingowe są w chmurze; jest teraz około 5000 firm zajmujących się marketingiem - 5000! To jest szalone. I widzisz więcej wysiłku na tym pojedynczym panelu szklanym, aby móc zarządzać środowiskami z wieloma chmurami. Jeszcze jeden slajd ode mnie, a potem przekażę go Tepowi, aby udzielił nam porady, jak możemy wyprzedzić grę.
O tym rozmawialiśmy w moim programie radiowym na początku tego tygodnia, model chmury dzielonej odpowiedzialności. Mówią więc o tym, że AWS było odpowiedzialne za zabezpieczenie chmury, a więc bezpieczeństwo chmury. Widziała sklepy obliczeniowe, sieci baz danych itp. Ale klient jest odpowiedzialny za dane i bezpieczeństwo w chmurze. Cóż, to było zabawne, ponieważ używają terminu „wspólna odpowiedzialność”, a to, co w pewnym sensie zebrałem od gości w naszym programie, to fakt, że tak naprawdę wcale nie jest ono wspólne. Chodzi o to, że to na ciebie spoczywa odpowiedzialność, ponieważ istnieje ryzyko, że jeśli push zostanie wypchnięty, a ktoś zainfekuje twoje środowisko, AWS prawdopodobnie nie zostanie pociągnięty do odpowiedzialności.
To trochę dziwny świat, myślę, że to trochę dwuznaczny termin „wspólna odpowiedzialność”, bo tak naprawdę to nie jest, nadal ponosisz odpowiedzialność za pozostawanie na czele tego wszystkiego. W związku z tym i wiem, że mówiłem trochę o IoT - mieliśmy jedno dobre pytanie, jak zabezpieczyć urządzenia IoT - pojawi się absolutna gama technologii, aby móc sobie z tym poradzić. Oczywiście masz trochę oprogramowania na niektóre oprogramowanie wewnętrzne na urządzeniach IoT, więc o tym należy pamiętać; musisz się martwić jakimkolwiek protokołem uwierzytelniającym, którego musisz użyć do tego. Ale, jak mówię, podstawy, prawdopodobnie poradzisz sobie z większością problemów, które napotkasz, po prostu ochronę hasłem, zmianę haseł i naprawdę trzymanie się tego - monitorowanie tych rzeczy i oglądanie .
Na przykład wiele technologii wykorzystywanych do monitorowania oszustw lub nikczemnych działań w sieci koncentruje się na wartościach odstających i jest to coś, w czym uczenie maszynowe jest naprawdę całkiem dobre, w grupowaniu i obserwowaniu wartości odstających, w poszukiwaniu dziwnych wzorców zachowań. Na przykład, co widzieliśmy podczas ostatniego ataku DDoS na serwery DNS, gdzie nagle wszystkie te urządzenia zaczynają wysyłać oddzwanianie do określonej grupy serwerów, co nie wygląda dobrze. I szczerze mówiąc, o czym zawsze przypominam ludziom w tych systemach: za każdym razem, gdy masz poważną automatyzację w tego rodzaju środowiskach, zawsze masz ręczną zmianę ustawień, włącznik zabijania - chcesz mieć zaprogramowany przełącznik zabijania, aby zamknąć te rzeczy w dół.
Tak więc, zamierzam pchnąć pierwszy slajd Tepa, on przygotuje dla nas kilka demonstracji. A potem dam ci klucze do karty WebEx. Teraz idzie po twojej myśli i zabierasz ją.
Tep Chantra: W porządku, dzięki, Eric. Nazywam się Tep Chantra i jestem menedżerem produktu w IDERA. Dzisiaj chciałem porozmawiać o rozwiązaniu do tworzenia kopii zapasowych dla przedsiębiorstw IDERA, a mianowicie SQL Safe Backup. Dla tych z was, którzy znają Bezpieczną kopię zapasową SQL, rzućmy okiem na niektóre najważniejsze cechy produktu, które… przepraszam. Tak więc, jak już się pewnie domyślacie, ludzie mówią, że produkt kopii zapasowej, program SQL Server do tworzenia kopii zapasowych i przywracania produktu, jedną z kluczowych funkcji SQL Safe jest możliwość szybkiego tworzenia kopii zapasowych. Jest to ważna cecha, biorąc pod uwagę, że większość kopii zapasowych musi zostać wykonana, aw większości przypadków musi być wykonana bardzo szybko, w krótkim czasie.
W niektórych środowiskach sprostanie tym oknom tworzenia kopii zapasowych może być sporym wyzwaniem, zwłaszcza gdy masz kilka dużych baz danych, których kopie zapasowe trzeba wykonać. Zdolność SQL Safe do szybkiego wykonania operacji tworzenia kopii zapasowej pozwala użytkownikom końcowym na spełnienie tych wymagań. Mówiąc o dużych bazach danych, tworzenie kopii zapasowych tych dużych baz danych, oczywiście większe pliki kopii zapasowych. Inną funkcją, w której SQL Safe świeci, jest możliwość kompresji plików kopii zapasowych. Zastosowany algorytm kompresji może osiągnąć kompresję nawet o 90–95 procent. Oznacza to, że możesz przechowywać kopie zapasowe dłużej lub pozwolić na oszczędność kosztów w zakresie potrzeb związanych z pamięcią masową.
Po drugiej stronie operacji tworzenia kopii zapasowej masz operacje przywracania. Jedną z bitew, które DBA muszą stoczyć podczas przywracania baz danych, jest konieczność przywrócenia tych baz danych tak szybko, jak to możliwe. W przypadku dużych baz danych pełne przywrócenie pliku kopii zapasowej może potrwać kilka godzin, co oczywiście oznacza dłuższe przestoje i potencjalną utratę przychodów. Na szczęście SQL Safe ma tę funkcję o nazwie „Instant Restore”, która zasadniczo skraca czas od rozpoczęcia przywracania do momentu, gdy użytkownicy końcowi, a nawet aplikacje mogą uzyskać dostęp do bazy danych.
Pamiętam, jak raz rozmawiałem z klientem, który poinformował, że przywrócenie jednej konkretnej bazy danych zajęło 14 godzin. Ale dzięki funkcji natychmiastowego przywracania był w stanie uzyskać dostęp do tej bazy danych w ciągu godziny lub mniej. Zarządzanie oparte na zasadach, kolejną zaletą SQL Safe jest możliwość tworzenia zasad i zarządzania operacjami tworzenia kopii zapasowych za pomocą tych zasad. Podczas konfigurowania zasad zasadniczo określa się, które instancje mają być archiwizowane lub które bazy danych w tych instancjach mają być archiwizowane, jakiego rodzaju operacje tworzenia kopii zapasowych mają być wykonywane, a nawet harmonogram, w którym mają być tworzone kopie zapasowe.
Ponadto można również skonfigurować powiadomienia o alertach. W ten sposób możesz być powiadamiany o zdarzeniach takich jak pomyślne zakończenie tworzenia kopii zapasowej, kopie zapasowe nie powiodły się, być może mógł to zobaczyć, ale z tą operacją związane są pewne ostrzeżenia. Zostaniesz również powiadomiony, jeśli kopia zapasowa nie została wykonana zgodnie z harmonogramem. To ważne powiadomienie, ponieważ możesz mieć ryzyko, że nie będzie kopii zapasowej. Otrzymanie takiego powiadomienia zasygnalizuje, że musisz udać się tam i wykonać kopię zapasową, a następnie przeprowadzić badania, dlaczego kopia zapasowa nie została uruchomiona zgodnie z planem.
Niektóre inne rzeczy, zobaczmy tutaj, odporne na awarie tworzenie kopii lustrzanych, co w zasadzie oznacza, że mamy możliwość tworzenia duplikatów plików kopii zapasowych w więcej niż jednej lokalizacji. Załóżmy na przykład, że masz miejsce docelowe jako podstawową pamięć masową, gdzie znajdują się wszystkie pliki kopii zapasowych. Jednak może być konieczne posiadanie kopii tego samego pliku kopii zapasowej, na przykład na samym komputerze lokalnym, na wypadek, gdybyś musiał przeprowadzić dodatkowe testy, upewnij się, że baza danych może zostać przywrócona, niezależnie od przypadku. Optymalizacja wirtualnej bazy danych SQL - to w istocie to, że mamy inny produkt, który został niedawno zintegrowany z SQL Safe, o nazwie Wirtualna baza danych SQL.
Jak wspomniałem, niedawno zintegrowane, tak naprawdę jest zawarte w samym SQL Safe. Wirtualna baza danych SQL zasadniczo pozwala na utworzenie wirtualnej bazy danych. (Śmiech) Nienawidzę używać tych samych terminów co definicja, ale tak naprawdę dzieje się tak, że będziemy montować bazę danych i bazować na pliku kopii zapasowej. Tak więc zasadniczo dzieje się tak, że SQL Server myśli, że baza danych jest faktycznie uruchomiona, podczas gdy w rzeczywistości odczytuje dane z pliku kopii zapasowej, a nie tworzy samej bazy danych w systemie plików.
Jest to naprawdę pomocne, ponieważ pozwala uzyskać dostęp do danych zawartych w pliku kopii zapasowej bez faktycznego zajmowania dodatkowego miejsca na dysku, więc jest to bardzo przydatne, zwłaszcza gdy masz do czynienia z ogromnymi bazami danych, które po prostu potrzebujesz, szybko przejrzyj lub popracuj nad programistami. Szyfrowanie o zerowym wpływie - co w istocie oznacza to, że tam, gdzie wykonujemy kopie zapasowe tych baz danych, możemy faktycznie szyfrować pliki kopii zapasowych, a gdy szyfrujemy te pliki kopii zapasowych, nie dodajemy żadnego dodatkowego obciążenia do faktycznego wydajność systemu. Jest to więc całkowicie nieistotne. Przesyłanie kłód to kolejna rzecz, którą możemy zrobić, gdy nasze zasady, jak wspomniałem wcześniej, w odniesieniu do korzystnego licencjonowania - to w gruncie rzeczy oznacza, że nasze modele licencjonowania pozwalają przenosić modele licencjonowania z jednej instancji do drugiej, z kilka prostych kliknięć myszą.
Przechodząc dalej, rzućmy okiem na architekturę samego produktu. Tak więc produkt składa się z czterech głównych elementów. Zaczynamy od lewej: SQL Safe Management Console i Web Console. Oba są zasadniczo interfejsami użytkownika, jeden to klient stacjonarny, a drugi to aplikacja internetowa. Oba interfejsy użytkownika pobierają dane z następnego komponentu, którym jest baza danych SQL Safe Repository. Baza danych repozytorium zasadniczo przechowuje całą historię operacyjną, wszystkie operacje tworzenia kopii zapasowych i przywracania. Te dane są tutaj przechowywane. Wszystkie te dane znajdujące się w repozytorium są zarządzane przez usługę SQL Safe Management Service, która jest kolejnym składnikiem. Usługa zarządzania odpowiada za aktualizację bazy danych repozytorium i wysyłanie powiadomień o alertach. Dane dotyczące operacji tworzenia kopii zapasowych i przywracania pochodzą w rzeczywistości z SQL Safe Backup Agent, który jest ostatnim składnikiem po prawej stronie.
SQL Safe Backup Agent to komponent, który jest instalowany na wszystkich serwerach obsługujących instancje SQL Server, które próbujesz zarządzać za pomocą SQL Safe. Jest to usługa odpowiedzialna za wykonywanie kopii zapasowych i ich kompresowanie. Teraz na tym slajdzie znajduje się również piąty element, który nie jest całkowicie wymagany, ale jest to przyjemna rzecz. I to są nasze pliki RDL SQL Server Reporting Services. Zasadniczo pozwala to na wdrożenie niektórych plików RDL w SQL Server Reporting Service, dzięki czemu można uruchamiać raporty w naszej bazie danych repozytorium. I mamy wiele różnych raportów, takich jak ostatnie uruchomienie kopii zapasowej, szczegóły dotyczące operacji tworzenia kopii zapasowej, co masz.
I przepraszam Przejdźmy dalej do samego SQL Safe. Daj mi chwilę tutaj. I daj mi sekundę, aby się zalogować. Jak widzisz, właśnie załadowałem teraz aplikację internetową, ale najpierw chciałbym rzucić okiem na aplikację komputerową. Pozwólcie, że odpalę to naprawdę szybko. A to jest aplikacja klasyczna SQL Safe, kiedy po pierwszym załadowaniu przejdzie do widoku SQL Safe dzisiaj. Jest to zasadniczo lista wszystkich operacji tworzenia kopii zapasowych lub operacji przywracania, które miały miejsce na dzień dzisiejszy. Daje również szybki status twojego środowiska, jak widać tutaj, stwierdza, że moje zasady mają jedną zasadę, które są w stanie OK, co jest dobre, ponieważ mam tylko jedną zasadę i mam nadzieję, że to nie jest . Zawiera także podsumowanie operacji, które zakończyły się powodzeniem, wszelkich operacji, które mogły się nie powieść. Ogólnie jestem w dobrej formie: wystarczy rzut oka, aby zobaczyć wszystkie zielenie; możemy iść.
Po lewej stronie możesz zobaczyć wszystkie serwery zarejestrowane w SQL Safe i te, którymi w zasadzie zarządzasz. Po rozwinięciu zobaczysz listę baz danych w tym systemie. Jeśli wybierzesz konkretną bazę danych, możesz zobaczyć historię operacyjną dla tej konkretnej bazy danych. Nie ma nic więcej do wyjaśnienia, poza tym, że możesz również wykonywać kopie zapasowe ad hoc z tego okna, a to jest naprawdę szybkie i proste. I pozwólcie, że pokażę wam to bardzo szybko. Kliknij go prawym przyciskiem myszy i wybierz operację, którą chcesz wykonać. I w tym celu wybiorę zapasową bazę danych. Otworzy się Kreator bezpiecznej kopii zapasowej SQL. Stąd otrzymujesz to, na przykład, dla której instancji chcesz wykonać kopię zapasową, i wybierz bazy danych, dla których chcesz utworzyć kopię zapasową. W tym przypadku wybrałem maszynę HINATA i bazę danych Contoso Retail, ponieważ to właśnie podkreśliłem, kiedy wybrałem tę opcję. Pójdę naprzód i zostawię to na razie, ale masz opcję, aby faktycznie wybrać więcej baz danych, aby jeśli na przykład chcesz wykonać kopię zapasową całej bazy danych użytkowników, możesz wybrać ten przycisk radiowy i wstępnie wybrać wszystkie te. Pozwól mi iść naprzód i po prostu kontynuować.
Przejdź do następnej strony kreatora. W tym miejscu mogę wybrać typ kopii zapasowej, którą chcę wykonać, a tutaj masz wiele różnych opcji. To znaczy - jestem pewien, że można je znaleźć we wszystkich narzędziach do tworzenia kopii zapasowych, na przykład możesz wykonać pełną kopię zapasową, różnicową kopię zapasową, kopię zapasową dziennika transakcji lub po prostu wykonać kopię zapasową samego pliku bazy danych. Dostępne są również opcje tworzenia kopii zapasowej tylko do kopiowania, która zasadniczo jest używana, gdy nie chcesz się bawić w LSM. Na razie wybiorę „nie”. Masz również opcję weryfikacji kopii zapasowej po jej zakończeniu - w ten sposób upewniasz się, że kopia zapasowa jest dobra i można z niej później korzystać. Zawsze jest to jedna z tych funkcji, które chcesz mieć, aby dać ci pewność, że kopia zapasowa jest użyteczna.
Tutaj znajdziesz nazwę i opis danych. Są to w zasadzie metadane, które mogą pomóc w łatwym określeniu, do czego została użyta kopia zapasowa, więc powiem tutaj cel demonstracyjny. I użyj kopii zapasowej bazy danych do demonstracji. Następnie określamy, gdzie chcemy zapisać nasz plik kopii zapasowej, i masz tutaj kilka różnych opcji: Możesz zapisać go w jednym pliku, możesz utworzyć pliki pasków, możesz wybrać tutaj miejsce docelowe, my obsługuje także domenę danych. I to w chmurze Amazon ST, na wypadek, gdybyś chciał tam zapisać swoje informacje.
Przejdę do jednego pliku do tej demonstracji, umożliwiającego odporność sieci, jest to naprawdę fajna funkcja w SQL Safe w tym sensie, że jeśli tworzysz kopię zapasową w lokalizacji sieciowej - to właśnie tutaj robię, widać z głównego archiwum - jeśli tworzysz kopię zapasową w lokalizacji sieciowej, istnieje szansa, że napotkasz czkawkę sieci. W niektórych przypadkach, jeśli czkawka sieciowa zostanie wyeliminowana, operacja tworzenia kopii zapasowej całkowicie się wyprzeda. Cóż, włącz opcję odporności sieci, to w zasadzie robi to, jeśli napotkasz czkawkę sieci, co zasadniczo robi SQL Safe, wstrzymuje tworzenie kopii zapasowej i czeka przez określony czas i ponownie próbuje zlokalizować sieć. A jeśli będzie w stanie się połączyć, wznowi tworzenie kopii zapasowej dokładnie tam, gdzie zostało przerwane. W ten sposób nie spędzasz godzin na próbach uruchomienia tej kopii zapasowej, a gdy zbliża się koniec, napotyka czkawkę sieciową - nie sprzedajemy operacji od razu, po prostu poczekamy chwilę i spróbujemy aby ukończyć to ponownie.
Istnieje kilka innych opcji podczas konfiguracji. Zasadniczo oznacza to interwał, w którym próbujemy ponownie, więc w tym sensie, jeśli napotkamy czkawkę sieci, spróbuje ponownie uzyskać dostęp do lokalizacji sieci za dziesięć sekund. Druga opcja tutaj mówi w zasadzie, że jeśli napotkamy czkawkę sieciową, to oznacza 300 sekund tutaj - więc co łącznie pięć minut - wtedy po prostu całkowicie sprzedamy operację tworzenia kopii zapasowych. A to pięć minut z rzędu, więc jeśli będziemy próbować w kółko iw ciągu tych pięciu minut nadal nie będziemy mogli ponownie ustanowić połączenia sieciowego, wówczas całkowicie sprzedamy tę operację. Ta ostatnia operacja trwa w zasadzie przez cały czas tworzenia kopii zapasowej, więc jeśli stracisz tutaj dziesięć sekund, przywróć połączenie, a następnie ponownie utracisz połączenie, jeśli w zasadzie powtarza się to przez 60 minut, to operacja się wyprzeda. I są one skonfigurowane, jak widać, dzięki czemu możesz dostosować je do swojego środowiska.
Ta opcja archiwizacji lustrzanej tutaj, o tym mówiłem wcześniej, mając lustrzane odbicie odporne na błędy. Tutaj możesz określić inną lokalizację kopii zapasowej, na wypadek, gdybyś kiedykolwiek chciał. Zostawię to teraz niezaznaczone, tylko dlatego, że chciałbym iść dalej i kontynuować. W tych oknach opcji można zdefiniować takie elementy, jak typ kompresji, który chcemy zastosować do operacji tworzenia kopii zapasowej, oraz to, czy chcemy włączyć szyfrowanie pliku kopii zapasowej. Oferujemy wiele różnych opcji kompresji, w tym żadną, nawet jeśli nie wybierzesz żadnej kompresji. Więc po prostu szybko przejrzyj te opcje.
Wysoka prędkość w zasadzie próbuje wykonać kopię zapasową tak szybko, jak to możliwe, przy jednoczesnym uwzględnieniu pewnej kompresji. ISize jest bardziej skoncentrowany na zapewnieniu jak największej kompresji, ale może - ponieważ staramy się ją kompresować - może to potrwać nieco dłużej i prawdopodobnie zużyje nieco więcej procesora. Poziom 1 zasadniczo oznacza najmniejszą kompresję aż do poziomu 4, największą ilość kompresji, jaką możemy dodać. Jest to więc nieco bardziej szczegółowe, zwykle iSpeed - jak to się nazywa? Zakres od kompresji między poziomem 1 a poziomem 2; przyjrzy się Twojemu systemowi, aby zobaczyć, ile procesora i dostępnych zasobów jest dostępnych, i podejmie decyzję o dużej kompresji. Powinien on używać między Poziomem 1 a Poziomem 2.
ISize robi to samo, z wyjątkiem poziomu 3 i poziomu 4. Istnieją tutaj inne zaawansowane opcje, ponieważ ile jest procesorów, których powinniśmy używać, oto opcja tworzenia danych mapowania dla wirtualnej bazy danych SQL, a także naszej funkcja natychmiastowego przywracania. Możesz dołączyć dane logowania do bazy danych i niektóre inne opcje, które niektórzy użytkownicy uważają za bardzo cenne, na przykład generowanie czeków na ich podstawie, aby mogli sprawdzić to później, aby upewnić się, że pliki kopii zapasowej są dobre. Jeśli przejdziemy do następnej strony, tutaj skonfigurujesz powiadomienia. Możesz zobaczyć różne opcje, które mamy tutaj: powiadomić, jeśli kopia zapasowa nie powiedzie się, powiadom, czy kopia zapasowa zostanie pominięta, z jakiegokolwiek powodu. Jeśli kopia zapasowa zostanie anulowana lub jeśli kopia zapasowa zakończy się ostrzeżeniem, a jeśli chcesz, możesz zostać powiadomiony, że kopia zapasowa jest czysta. W środowiskach, w których istnieje duża liczba baz danych, może to nie być coś, co chcesz włączyć, tylko dlatego, że jest więcej niż prawdopodobne, że tworzenie kopii zapasowej się powiedzie i zostaniesz zalany e-mailami.
Na następnej stronie możesz zobaczyć podsumowanie tego, co zdefiniowałeś, ponieważ ta operacja tworzenia kopii zapasowej. A jeśli chcesz, jeśli wszystko wygląda dobrze, możesz iść naprzód i kliknąć kopię zapasową, rozpoczynamy. Zanim kliknę kopię zapasową, pozwólcie, że pokażę wam ten przycisk „generuj skrypt”. Ponieważ to, co SQL Safe oferuje interfejs wiersza polecenia, w którym można faktycznie rozpocząć operację tworzenia kopii zapasowej lub przywracania, co masz, za pomocą wiersza polecenia, monit DOS. Kliknięcie tutaj skryptu generowania powoduje, że skrypt zawiera rzeczywisty skrypt, którego można użyć, jeśli chcesz usunąć kopię zapasową z wiersza polecenia.
Inną fajną rzeczą jest to, że oferujemy również rozszerzone procedury przechowywania, aw tym przypadku generujemy skrypt, który wykona dokładnie tę samą operację tworzenia kopii zapasowych przy użyciu rozszerzonych procedur przechowywania - tylko mały szybki smakołyk, który chciałem udostępnić. Przejdźmy więc do kopii zapasowej. I widać, że tworzenie kopii zapasowej już się rozpoczęło. Ta baza danych jest trochę duża, więc może trochę potrwać. Widać, że biegałem tu już kilka razy, więc zajmie mi to od jednej minuty do trzech minut. To jest Poziom 4, więc przypuszczam, że będzie między nimi dwa razy.
Podczas gdy to działa, rzućmy okiem na zasady. Jak wspomniałem wcześniej, zasady pozwalają skonfigurować zaplanowane operacje tworzenia kopii zapasowych w całym przedsiębiorstwie, więc mam tutaj zasadę, już skonfigurowaną i zamiast tworzenia nowej, przejdźmy do szczegółów tego. Przepraszam, moja maszyna wirtualna działa na moim osobistym laptopie i wydaje się, że dość mocno działa wentylator. (Śmiech)
Eric Kavanagh: To dobrze - wiesz, zamierzałem zadać ci pytanie, kiedy będziemy to tutaj oglądać. Czy IDERA używa przechwytywania dużych zmian danych w zakresie tworzenia kopii zapasowych, czy za każdym razem wykonujesz całe kopie zapasowe? Jak to działa, wiesz?
Tep Chantra: Powiedz to jeszcze raz, przepraszam?
Eric Kavanagh: Tak, więc czy wiesz, czy IDERA używa CDC, zmień technologię przechwytywania danych, aby wykonywać mniejsze kopie zapasowe, czy też za każdym razem robi pełne kopie zapasowe?
Tep Chantra: Nie wierzę w to. Pamiętam, że widziałem to wcześniej w wielu biletach. I jeśli dobrze pamiętam, nie, nie wykorzystujemy CDC, szczerze mówiąc, zasadniczo pozwalamy SQL Serverowi wykonać kopię zapasową, po prostu przechwytujemy dane pomiędzy nimi i kompresujemy, co powoduje tworzony jest plik kopii zapasowej. Zasadniczo wykorzystując to. Tak.
Więc teraz, kiedy mam załadowaną polisę - och, przepraszam, czy miałeś inne pytanie?
Eric Kavanagh: Nie, to wszystko. Śmiało.
Tep Chantra: OK, więc teraz, gdy mam załadowaną moją polisę, możesz zobaczyć tutaj kilka rzeczy: nazwa, opis, możesz ustawić rodzaj polityki, którą zamierzasz stworzyć, czy to polisa, którą chcesz zarządzać, harmonogramem będzie zarządzał SQL Server Agent, lub harmonogramem będzie SQL Server Backup Agent. W większości przypadków będziesz chciał skorzystać z SQL Server Agent, ponieważ zazwyczaj jest to coś, co działa w twoim systemie, więc równie dobrze możesz wykorzystać to, co jest dostępne. Na karcie członkostwa w tym miejscu określasz wystąpienia w zapasowych bazach danych, których kopię zapasową chcesz utworzyć. W tym przypadku widać, że dodałem wszystkie moje zarejestrowane instancje i określiłem konkretną bazę danych, której kopię zapasową należy wykonać. Teraz, gdybym chciał, mógłbym je edytować i powiedzieć: „Chcę wykonać kopię zapasową wszystkich baz danych lub tylko baz danych użytkowników, a nawet baz danych systemowych”. Zaletą tego jest to, że mogę również używać symboli wieloznacznych i tworzyć niektóre bazy danych.
Nie zamierzam wprowadzać tej zmiany tutaj, tylko dlatego, że nie chcę dokonywać żadnych dużych zmian w moich ustawieniach. Wróćmy więc do opcji. A w opcjach w tym miejscu określasz, jakiego rodzaju kopie zapasowe chcesz wykonać, a jeśli spojrzysz tutaj, mam skonfigurowane pełne kopie zapasowe, różnicowe kopie zapasowe i duże kopie zapasowe. I dla każdej z tych kopii zapasowych mogę określić, czy chcę użyć określonej ilości kompresji, czy włączyć szyfrowanie. Podobnie jak opcje, które można znaleźć w kreatorze ad hoc. W lokalizacjach można również określić miejsce docelowe tych operacji tworzenia kopii zapasowych. Jedną z dobrych rzeczy w zasadach jest to, że możesz również określić, czy chcesz iść do przodu i usunąć te stare pliki kopii zapasowych, na podstawie X liczby dni lub tygodni, co masz.
I to można skonfigurować dla każdego typu kopii zapasowej. Widzicie tutaj, mam pełne kopie zapasowe do usunięcia po tygodniu. Moje różnicowe usuwanie po dwóch dniach i chcę, aby kopie zapasowe zostały usunięte po jednym dniu. Jest to naprawdę miłe, ponieważ automatyzuje obsługę scenariusza, starych plików kopii zapasowych, zachowując tylko te, których naprawdę potrzebujesz, na podstawie czasu. Na następnej stronie definiujesz harmonogram, i ponownie, harmonogram może być specyficzny dla każdego rodzaju operacji tworzenia kopii zapasowej, którą zamierzasz wykonać, więc dla mojej pełnej, uruchamiam to co tydzień, mój różnicę uruchamiam to co sześć godzin, moje dzienniki uruchamiam co 30 minut. Na następnej stronie znajdują się ustawienia powiadomień i są to zasadniczo te same typy powiadomień, które zostały znalezione w kopii zapasowej ad hoc. Jedną różnicą jest to, że masz tę nową, inną opcję, w której można stwierdzić, czy tworzenie kopii zapasowej nie rozpocznie się jak zaplanowano. W tym miejscu możesz być informowany o sytuacjach, w których kopie zapasowe nie uruchomiły się. Bardzo ważne, szczególnie w przypadkach, w których masz określone umowy SLA, aby mieć pewność, że masz kopie zapasowe w czasie, gdy ich potrzebujesz. I na następnej stronie możesz zobaczyć podsumowanie. Gdybym dokonał jakichkolwiek zmian, jeśli kliknę przycisk Zakończ, wyjdzie i dokona tych zmian, zapisze go i na przykład zapisze w repozytorium zadań SQL Server Agent.
Żeby szybko pokazać ci naprawdę szybko, oto polityka i praca, którą stworzyłem dla tej konkretnej polityki. I widać, że utworzono trzy różne zadania: jedno dla każdego typu kopii zapasowej. Teraz bardzo szybko, pozwól mi rzucić okiem na interfejs HUD i rodzaj - jak wspomniałem wcześniej, wirtualna baza danych była kiedyś zintegrowana z SQL Safe. Teraz, jak już wspomniałem, zasadniczo oszukuje SQL Servera, sądząc, że rzeczywista baza danych została przywrócona, podczas gdy w rzeczywistości po prostu odczytujemy plik kopii zapasowej. Pozwólcie, że pójdę do przodu i nie będziecie naprawdę szybcy. Pozwól mi wziąć plik kopii zapasowej. Tutaj, wezmę cztery tutaj. Proces jest zakończony i naprawdę szybki, jeśli odświeżę tutaj moje bazy danych, zobaczysz, że baza danych jest dostępna i SQL Server myśli, że jest aktywna, ale w rzeczywistości po prostu odczytujemy dane z bazy danych.
Niektóre inne funkcje, które są nowością w tej wersji, to możliwość wykonywania kopii zapasowych przy użyciu najnowszego formatu kopii zapasowej. Jest to naprawdę przydatne dla tych klientów, którzy muszą korzystać z naszego zarządzania opartego na zasadach, ale chcą zachować format pliku SQL Server z dowolnego powodu. Teraz wiem, że kończy nam się czas, więc myślę, że chciałbym kontynuować prezentację, abyśmy mogli zadać kilka pytań lub coś w tym rodzaju.
Eric Kavanagh: Tak, jasne. Myślę, że jednym z kluczy jest naprawdę zarządzanie polityką, prawda? Myśląc o optymalnej polityce i na czym ją opieracie? Oczywiście w niektórych przypadkach należy martwić się przepisami, ale w firmie może nie jest to ściśle regulowane; musisz tylko znaleźć optymalny czas na tworzenie kopii zapasowych, a następnie zgaduję, że otrzymujesz raporty dotyczące tego, ile czasu to zajęło i jak drogo było pod względem mocy obliczeniowej i tak dalej. Co składa się na określenie optymalnej polityki?
Tep Chantra: To naprawdę przypadek dla każdego przypadku, w każdym środowisku obowiązują inne zasady dotyczące tego, kiedy te kopie zapasowe powinny zostać uruchomione. Ponadto, i może to pociągać za sobą rodzaj uruchomionych kopii zapasowych, harmonogram, w którym są one uruchomione, i to naprawdę określa, naprawdę zależy również od ich potrzeb odzyskiwania, jak sądzę, to jest odpowiedź.
Eric Kavanagh: OK, tak. Mówiłeś, że możesz tworzyć różnego rodzaju kopie zapasowe, a paski były jedną z opcji. Czy to dla pewnego rodzaju gorących i zimnych danych, czy jaka jest logika przechodzenia na paski, w przeciwieństwie do jakiejś innej metody?
Tep Chantra: Myślę, że najlepszą odpowiedzią, jaką mogę udzielić, jest to, że tak, w paski, to, co zasadniczo robimy, to zapisywanie kopii zapasowej na wielu różnych plikach. Uważam, że pomysł użycia plików rozłożonych polega na tym, że w ten sposób możesz szybciej zapisywać pliki kopii zapasowych. Na przykład każdy plik może mieć inną lokalizację. To kosztuje również środki bezpieczeństwa serwera, ponieważ dystrybuujesz swoje pliki kopii zapasowych w różnych lokalizacjach.
Eric Kavanagh: I jest kilka fajnych, nowych rzeczy w zakresie możliwości przywracania, prawda? Ponieważ powiedzmy, że istnieje jakieś zdarzenie, czy to klęska żywiołowa, czy też oprogramowanie ransomware, niezależnie od przypadku. Nie musisz mieć tylko jednej opcji przywracania, prawda? Czy możesz ustawić priorytety dotyczące tego, co zostanie przywrócone i jakie dane? Czy możesz porozmawiać o dostępnych tam opcjach?
Tep Chantra: Cóż, jeśli chodzi o przywracanie, wspomniałem wcześniej, że zapewniamy możliwość natychmiastowego przywracania, co zasadniczo przyspiesza dostęp do danych, prawda? I tylko dla zademonstrowania, zrobiłem jeden wcześniej, abyście mogli zobaczyć tutaj, że znowu ta baza danych nie jest bardzo duża, ta działa na moim laptopie. Myślę, że może to być jak dwa koncerty, ale ta baza danych zakończyła się w ciągu 37 sekund. Rzeczywiste przywracanie. Tak więc zajęło mi 37 sekund, zanim mogłem uzyskać dostęp do moich danych, więc dzięki natychmiastowemu przywróceniu byłem w stanie uzyskać dostęp do mojej bazy danych w ciągu dwóch sekund. Możesz więc sobie wyobrazić, jak by to wyglądało, gdyby Twoja baza danych była znacznie większa.
Eric Kavanagh: Tak, dobra uwaga. I oczywiście rozmawialiśmy o tym przed koncertem; spędziłeś dużo czasu na linii frontu, wspierając ludzi, a następnie przeniosłeś się do obszaru zarządzania produktem, więc jest to trochę inne wyzwanie, jak sądzę. Ale byłeś na pierwszej linii - myślę, że to całkiem dobre miejsce, aby dowiedzieć się, gdzie ludzie się mylą i jakie są niektóre problemy. Co uważasz za niektóre z najczęstszych pułapek, których ludzie mogliby uniknąć, gdyby po prostu lepiej przemyśleli te rzeczy?
Tep Chantra: Niektóre z typowych pułapek to po prostu - tak jak wspomniałem wcześniej - planowanie kopii zapasowych. Były czasy, w których widziałem, jak ludzie próbują wykorzystać, na przykład nasze zasady, zasady, zasady, które wykonujesz wiele kopii zapasowych i opierając je na LSM. W niektórych przypadkach widziałem, jak niektórzy ludzie używają również innych narzędzi wykonujących kopie zapasowe w swoich bazach danych, co w efekcie psuje ich zasady wysyłki dzienników, ponieważ kopie zapasowe są tworzone zasadniczo poza SQL Safe i nie jesteśmy tego świadomi. Chodzi głównie o planowanie na przyszłość, stąd pochodzi pułapka.
Eric Kavanagh: Nie zaskakuje mnie. Cóż, ludzie, była to świetna recenzja na temat blokowania i rozwiązywania problemów, które są konieczne, aby utrzymać zadowolenie przedsiębiorstwa, zadowolić klientów. Chcę bardzo podziękować wszystkim, Tepowi Chantrze z IDERA, wkraczając tutaj, robiąc dema na żywo, to zawsze jest interesujące - zawsze jest trochę ryzykowne wykonanie demo na żywo, ale myślę, że poszło całkiem nieźle. Wiesz, to podstawowe rzeczy, ale jest to rodzaj rzeczy, w której jeśli tego nie zrobisz, będziesz mieć różnego rodzaju problemy. Jest to więc ważna rzecz, którą firmy robią niektórzy ludzie.
Tep, dziękuję za poświęcony czas. Ludzie, archiwizujemy wszystkie webcasty do późniejszego przeglądania, więc zwykle możesz wrócić w ciągu godziny lub dwóch i sprawdzić archiwum. Ale po raz kolejny świetne rzeczy tutaj, staramy się pomóc przedsiębiorstwu być na bieżąco, doceniamy cały twój czas i uwagę, ludzie tam. Spotkamy się następnym razem. Słuchałeś Hot Technologies. Uważajcie, ludzie. PA pa.