RTO и RPO. часть 4

И снова немного про "бизнес" (вот, думаю, может лучше взять в кавычки слово "немного"?;)).
Почему я пишу в техническом блоге про финансовую сторону, про деньги? Это нужно знать техническим специалистам, если вы не хотите застрять в профессии на одной ступеньке без возможности дальнейшего развития. Как собственного внутреннего развития, так и развития в глазах ваших коллег. Как технического специалиста  вас персонально могут воспринимать по-разному. И если вы будете знать, как ваша деятельность в компании помогает ей двигаться к намеченным финансовым целям, вы повысите понимание деятельности ИТ-службы в глазах ваших коллег. Не умея донести до пользователей внутри компании свою полезность, ИТ превращается в обособленное непонятное подразделение, требующее только расходов на себя. И вы  становитесь такой же затратной единицей в глазах своей компании.


Список статей:
Часть 1: http://www.veskin.ru/2010/10/rto-rpo.html
Часть 2: http://www.veskin.ru/2017/03/rto-rpo-2.html
Часть 3: http://www.veskin.ru/2017/04/rto-rpo-3.html
Часть 4: http://www.veskin.ru/2017/04/rto-rpo-4.html

В прошлый раз я остановился на термине "доступность". Да, доступность - это два-в-одном-и-оба-сразу: доступность данных и доступность сервисов. Бэкап, к примеру, не нужен сам по себе. Это одно из средств обеспечения доступности.

Доступность в свою очередь является частью обеспечения непрерывности бизнеса. Вы наверняка слышали такое понятие.

RTO и RPO. часть 3

Продолжаю серию статей про RTO/RPO.

В конце прошлой части я дал график для представления классификации различных решений по защите от последствий сбоев в зависимости от целевых RTO/RPO - кластеризация, репликация, резервное копирование. Повторю эту картинку:

Несколько комментариев к графику:

RTO и RPO. часть 2

К международному дню резервного копирования (или, как еще его называют День Бэкапа).

Давно у меня зрел план дополнить и развить старый пост на тему RTO/RPO. Сделать не просто постом, а серией статей, чтобы с их помощью постепенно ввести специалистов в эти важные для любых информационных систем понятия.
RPO/RTO важны для систем и сервисов, а не для непонятной сферической защиты чего-то там в вакууме, в отрыве от реальной работы компании.
В этой статье я продолжу теоретическую часть.

Список статей:
Часть 1: http://www.veskin.ru/2010/10/rto-rpo.html
Часть 2: http://www.veskin.ru/2017/03/rto-rpo-2.html
Часть 3: http://www.veskin.ru/2017/04/rto-rpo-3.html
Часть 4: http://www.veskin.ru/2017/04/rto-rpo-4.html


Два постулата чтобы напомнить, о чем речь:
RPO. Любая информационная система должна обеспечивать (внутренними ли средствами, или сторонними) защиту своих данных от потери выше приемлемого уровня.
RTO. Любая информационная система должна обеспечивать (внутренними ли средствами, или сторонними) возможность восстановления своей работы в приемлемый срок.

Veeam Backup for Linux

Вообще-то он называется Veeam Agent for Linux. И вчера вышла в релиз версия 1.0.

Для чего нужны агенты? Где без них никак?

Во-первых, это физические машины. И не совсем виртуализированные: например, pRDM диски у виртуальных машин VMware и т.п.

Во-вторых, ВМ, которые расположены на стороне сервис-провайдера. Чего бы вам не обещал провайдер, но если он сломается - он потеряет ваши данные. И вряд ли будет утешением, если этот провайдер закроется после этого, данные не вернуться: моральная компенсация - не Instant Recovery ;).

Из облака данные нужно складывать к себе, на всякий случай. Ну, а если вы решили жить только в облаке, можно агентом бэкапить ВМ из одного облака в другое, к другому провайдеру.

Почему же агентом? Потому что вам никто из провайдеров не даст доступ к API виртуализации для резервного копирования.


Для кого подходит новый бэкап?

Поддерживаемые системы:

  • ЦП: x86/x64
  • Ядро: 2.6.32 или выше
  • ОС: 32- и 64-разрядные версии следующих операционных систем:
    • Debian 6.x-8.x
    • Ubuntu 10.04-16.10
    • RHEL/CentOS/Oracle Linux 6.x-7.x
    • Fedora 23, 24
    • openSUSE 11.3-13.x, Leap 42.1
    • SLES 11 SP1 – 12
Практически весь необходимый функционал - бесплатный. Кроме:
  1. Поддержка 24x7 - в платных редакциях (Workstation и Server). В бесплатной - стандартная бесплатная поддержка.
  2. Множество исполняемых заданий. Когда нужно копировать в машине - всю систему раз в неделю, пару томов - ежедневно, и несколько папок - раз в час, к примеру. Это в редакции Server.
  3. Когда нужно использовать дополнительные скрипты для приведения приложений в целостное состояние. Тоже в редакции Server.
Тип редакции определяется ключем, и может меняться (как в VBR, переустанавливать ничего не нужно). Само собой есть триалы.

Управление и интеграция

Тут не то, что ложка чего-то непотребного в бочку, просто вопрос времени. Бэкап для вас Veeam уже сделал - остальное чуть позже.

1. Интеграция с Veeam Backup & Replication 9.5. Будет с выходом Update 1 для последнего.
К слову, в Update 1 появится и поддержка vSphere v6.5.
Когда? Как будет готов :). Подождите три-четыре недели.

2. Управление.
Тут тоже есть нюансы. Во-первых, есть интерфейс. Во-вторых, есть командная строка. А значить уже можно скриптовать.
Вот так можно экспортировать и импортировать настройки:
veeamconfig config export --file config.txt
veeamconfig config import --file config.txt
Но, зная как Veeam приучил пользователей своих продуктов, что все должно работать просто и удобно даже в матёром энтерпрайзе, предвосхищаю как пользователи начнут требовать красивых гламурных интерфейсов для глобального управления 100500 Linux-серверов. И тут я вам скажу снова: ждите. Veeam Availability Console ожидается в следующем году (кстати, с Наступающим! ;)):

Гикам на закуску

Ну, а чтобы сгладить ожидание вот вам исходники на наши драйвера для создания снапшотов и наша реализация отслеживания измененных блоков данных для копирования инкрементов (changed block tracking) на GitHub-е: https://github.com/veeam/veeamsnap (лицензия GPL v2).

Ссылки

Что такое облако (по ГОСТу)

Как-то пропустил сразу. Оставляю себе в качестве памятки-закладки, чтобы быстро затем найти где лежит.

Давно я жаловался, что нет у нас устоявшейся терминологии в понятии и определении что такое "облачные вычисления", "облака" и т.п. Пять лет назад NIST опубликовали свой "definition", а я его даже перевел. Но все равно, раз за разом, на конференциях со множеством участников начинается всё со спора о высоком (как правильно, что лучше, где больше), а скатывается в банальный спор о терминах (как, что и где) - кто как эти термины понимает и трактует...

Наконец-то появилось и у нас определение. Да оригинал - европейский, и язык оригинала - немецкий. А при разработке все равно использовались стандарты, упомянутые выше - по-NISTу. Но это официально принятый документ и в ЕС, и в России (а еще в Армении, Беларуси, Киргизии и Таджикистане). Правда в России он официально действует с 1.11.2017 - т.е. будет действовать. Не понимаю, что он будет делать год, и зачем этот период, если там все равно фактически только определения.
Но, самое главное, знайте - у нас есть стандарт! И учите матчасть.

Ссылка: ГОСТ ISO/IEC 17788-2016 (Как оттуда скачать в pdf?)

Восстановление из Veeam Backup в Microsoft Azure

В 9.5 среди нового есть Direct Restore to Microsoft Azure. Это расширенный функционал апплаенса, который появился весной.

Позволяет восстанавливать в облако Microsoft Azure ВМ из любых резервных копий, созданных продуктами Veeam, то есть не только VBR, но и Veeam Agent for Windows и Veeam Agent for Linux.
Позволяет сделать P2V и V2V конвертацию.

Возможности:

  • Восстановление из консоли VBR. Без необходимости разворачивания апплаенса в Azure, копирования файлов резервных в облако и последующего контроля процесса в другой консоли.
  • Восстановление Lunix-машин как из резервных копий VBR для платформ Hyper-V и vSphere, так и сделанных Veeam Agent for Linux (с конвертацией UEFI в BIOS).
  • Запуск запланированной миграции из своего ЦОДа в облако.
  • Параллельное восстановление дисков.
  • Опционально использовать Azure прокси для копирования данных в облако. Ускоряет процесс, оптимизирует трафик, использует шифрованное SSL(TLS)-соединение (нет заморочек с настройками VPN, файрволлов).
    Разворачивается прокси из консоли VBR, автоматически выключается при простое (чтобы не есть ваши деньги в Azure).
  • И дополнительно еще. Автоматическое развертование Azure Virtual Machine Agent на Windows ВМ, включение правил брандмауэра Windows для удаленного стола и прочее.



Direct Restore to Microsoft Azure во всех редакциях, включая Veeam Backup Free Edition.

VMUG #5 Belarus

Традиционное уже мероприятие в Минске. Не пропустите:
Когда: первая пятница декабря - 2.12.2016 Где: г. Минск, ул. Фабрициуса, 4 (IMAGURU) Время: регистрация с 10:20, начало мероприятия 10:50 Регистрация обязательна: ссылка
Подробности и адженда тут:Мир виртуален, наша жизнь нереальна =): VMUG #5 Belarus

Veeam Cloud Connect

Недавно я давал наводку на Best Practice по Veeam бэкапу.

Вот еще одна полезная книжка: "Veeam Cloud Connect v9. A reference architecture to learn, design, implement and manage your Veeam-powered cloud services". Для сервис-провайдеров, разворачивающих облако для предоставления сервисов BaaS (бэкап-эз-э-сервис) и DRaaS (дизастэ-рикавери-эз-э-сервис).

В книге подробно, с примерами, рассказывается как это все настроить, использовать и обслуживать.




VMware vSphere 6.5

Эта осень жаркая на релизы. Вот информация по vSphere 6.5 из официального блога: http://blogs.vmware.com/vsphere/2016/10/introducing-vsphere-6-5.html

Основные решаемые проблемы:

  1. Усложнение управляемости инфраструктуре на фоне ее роста;
  2. Вопросы безопасности;
  3. Поддержка новых типов сервисов и приложений - контейнеров.

По работе с инфраструктурой

Выход нового апплаенса vCenter Server Appliance. Ключевые моменты:
  • Новая архитектура: все-в-одном. Т.е. все компоненты для управления заключены в нем.
  • vCenter HA кластер.
  • Для простоты миграции на новый апплаенс - vCenter Server Appliance Migration tool.
  • Новый API (REST-based APIs for VM Management) для упрощения автоматизации и управления инфраструктурой.
  • Наконец-то официальный веб-клиент vSphere Client на базе HTML5.
По управлению гипервизорами и ресурсами:
  • Обновлены VMware Update Manager, Host Profiles и Auto Deploy. Упрощено все в обслуживании.
  • Проактивный HA. При появлении проблем с хостом, хост может быть выведен в карантин, а ВМ смигрировать с него, до того, как проблема действительно выведет из строя хост.
  • vSphere HA Orchestrated Restart. Политики зависимостей ВМ при перезагрузке после срабатывания HA.
  • Fault Tolerance интегрирован с DRS для определения оптимального хоста и хранилища для теневой копии ВМ. А также FT работает через несколько сетевых адаптеров.
  • Много расширений в работе DRS и др.

Про управление хостами и ресурсами тут: http://blogs.vmware.com/vsphere/2016/10/whats-new-in-vsphere-6-5-host-resource-management-and-operations.html


По безопасности

  • Безопасная загрузка для хостов и ВМ.
  • Шифрование при vMotion.
  • Шифрование дисков ВМ.
  • Расширенный аудит.
  • Управление с помощью политик.


Контейнеры (Universal App Platform)

Новое vSphere Integrated Containers. Для использования контейнеров в инфраструктуре vSphere и работе с ними, как с обычными ВМ.
Состоит из трех компонентов:
  • Engine для запуска и работы контейнеров.
  • Harbor - реестр контейнеров.
  • Admiral - портал для разработчиков для управления контейнерами.