Artykuł pochodzi z wydania: Marzec 2024
Zapewnienie ciągłości działania aplikacji w sytuacjach krytycznych to wyzwanie wymagające odpowiedniej wiedzy, narzędzi i starannego przygotowania. Producenci rozwiązań ułatwiających szybkie odzyskanie danych po awarii oferują produkty działające w zróżnicowany sposób. Testujemy jedno z nich.
Z decydowana większość przedsiębiorstw musi zmierzyć się z potencjalnymi zagrożeniami wynikającymi z niedostępności systemów kluczowych dla ciągłości ich działania. Przestój w dostępie do aplikacji sterujących procesem produkcyjnym czy świadczących szeroko rozumiane usługi e-commerce może oznaczać wielomilionowe straty. W niektórych przypadkach może skutkować zakończeniem egzystencji biznesowej. Jednym z najważniejszych punktów planowania ciągłości biznesowej jest przygotowanie procedur na wypadek katastroficznego zdarzenia losowego powodującego brak lub ograniczenie dostępności do krytycznych systemów IT.
Decydującym czynnikiem podczas przygotowania planu, a co za tym idzie, mechanizmów pozwalających na przywrócenie systemów do życia, są pieniądze. Chodzi tu o zachowanie równowagi między potencjalną stratą przychodów, utratą reputacji i zaufania klientów a kosztami inwestycji w środki minimalizujące straty i umożliwiające wznowienie działalności w określonym czasie, zgodnie z zasadami zarządzania ryzykiem. Istnieje wiele sposobów radzenia sobie z sytuacjami kryzysowymi. Jednym z nich jest wykorzystanie odpowiedniego oprogramowania, które umożliwia przynajmniej tworzenie kopii zapasowych środowiska wraz z bezpiecznym przechowywaniem danych z dala od systemów produkcyjnych, aby zminimalizować ryzyko związane z lokalnymi zdarzeniami geograficznymi. W dzisiejszych czasach katastrofy częściej wiążą się z utratą danych z powodu ataków złośliwego oprogramowania niż klęsk żywiołowych. Odzyskanie danych z kopii zapasowej to proces długotrwały, który wymaga odpowiedniej infrastruktury przygotowanej na przywrócenie danych. Parametry RPO (Recovery Point Objective) i RTO (Recovery Time Objective) mają tu kluczowe znaczenie. Część rozwiązań backupowych umożliwia tworzenie kopii zapasowych w trybie ciągłym CDP (Continuous Data Protection), choć technologia użyta do ochrony danych w tym trybie znacznie różni się pomiędzy dostawcami. Jednym z liderów rozwiązań CDP oraz DR jest firma Zerto, obecna na rynku już od niemal 15 lat, a od niespełna trzech należy do Hewlett Packard Enterprise. W przypadku Zerto nie mamy jednak do czynienia z typowym oprogramowaniem do backupu, ale raczej z platformą do replikacji danych pomiędzy środowiskami wirtualnymi z naciskiem na wsparcie scenariuszy Disaster Recovery.
> ARCHITEKTURA
Działanie Zerto opiera się na autorskim rozwiązaniu do ciągłej replikacji bloków danych na poziomie hiperwizora. Integracja z systemem na tym poziomie umożliwia replikację wszystkich zmian w blokach danych maszyn wirtualnych. Każda operacja zapisu do pliku dysku maszyny wirtualnej jest przechwytywana klonowana i przesyłana do lokalizacji DR. Technologia ta jest niezależna od fizycznego repozytorium danych, na którym zapisywane są maszyny wirtualne tak długo, jak ta przestrzeń zarządzana jest z poziomu hiperwizora. Oznacza to między innymi, że dane są chronione nawet w trakcie migracji za pomocą chociażby mechanizmu VMware vMotion, czy w przypadku wykorzystania technologii takich jak vSAN, vVol, a także RDM. Zerto wspiera także wirtualizację od Microsoftu i w tym przypadku ochrona danych również nie wyklucza technologii live migration, HA czy klastrów failover. W przypadku Hyper-V nie są wspierane dyski pass-through. W przypadku technologii Microsoftu trzeba również wspomnieć, że ochrona danych nie jest możliwa w najnowszej, 10. wersji oprogramowania. Ostatnia generacja umożliwiająca ochronę maszyn wirtualnych pracujących pod kontrolą Hyper-V to wersja 9.7.
> KOMPONENTY
Podstawowymi komponentami Zerto są Zerto Virtual Manager (ZVM) oraz Virtual Replication Appliance (ZVRA). ZVM w najnowszej wersji oprogramowania to wirtualne urządzenie w formacie OVF oparte na systemie Debian w wersji 11., którą producent odpowiednio zabezpieczył i zoptymalizował. Realizuje ono warstwę kontroli i zarządzania replikacją danych w czasie rzeczywistym dzięki integracji z vCenter. ZVMA domyślnie odpowiada również za hosting bazy danych, w której przechowywana jest konfiguracja. Virtual Replication Appliance to maszyna wirtualna automatycznie uruchamiana na wszystkich hostach wirtualizacyjnych, odpowiedzialna za fizyczną realizację replikacji bloków danych maszyn wirtualnych, kompresję danych przed transmisją oraz bezpieczną transmisję do lokalizacji DR. Jest to główna przewaga nad replikacją na poziomie systemu operacyjnego gościa, a także replikacji na poziomie rozwiązania do przechowywania danych, które nie ma wiedzy na temat struktury danych konkretnego rozwiązania wirtualizacyjnego. Replikacja odbywa się przy tym bez wpływu na wydajność aplikacji działających na maszynach wirtualnych i może być realizowana w relacji jeden do wielu.
[…]
Marcin Jurczyk
Autor pracuje jako architekt IT w firmie Kyndryl. Zajmuje się infrastrukturą sieciowo-serwerową, wirtualizacją infrastruktury i pamięcią masową.