«

»

Ene 27 2014

Imprimir esta Entrada

Los siete pecados capitales de la contingencia y recuperación (y 3)

image_pdfimage_print

disaster-recovery-joke5. No disponer de copias externas

Los peligros para la seguridad del software – virus, spyware, malware – frecuentemente ocupan los titulares de los medios y la atención de los ejecutivos IT. Pero lo que a menudo se olvida es la seguridad física, que también puede interrumpir las operaciones de la compañía y debilitar sus planes de backup y recuperación.

Sorprendentemente, muchas compañías no tienen un proceso formal para – de forma regular – enviar copias de seguridad a una ubicación remota. Porque quienes almacenan y rotan las copias en cinta utilizando el maletero del coche de un empleado … obviamente no realizan una aproximación fiable ni rigurosa.

Un número creciente de organizaciones debe almacenar información offsite para cumplir normas legislativas. Aunque mayoritariamente piensen en ello como protección frente a desastres naturales, como huracanes u otros fenómenos naturales que puedan destruir físicamente un edificio. Cuando haya una evidencia fehaciente de este riesgo, los beneficios del almacenamiento externo cubrirán una multitud de problemas quizá menos dramáticos, pero potencialmente igual de destructores.

Por ejemplo, una avería del circuito de agua en un sistema de aire acondicionado o una filtración en una linea de suministro pueden destruir una copia de seguridad en cuestión de minutos. Un hurto es un riesgo menos frecuente pero igualmente importante. La pérdida de uno solo de los discos del backup puede destruir totalmente la seguridad de la red de información de la empresa.

Finalmente, oímos de vez en cuando acerca de empleados descontentos que pueden llegar a chantajear a sus empleadores destruyendo o secuestrando conjuntos de copias de seguridad críticas. También en ese caso, el riego puede mitigarse manteniendo una copia externa. La logística de guardar esa copia offsite es hoy en día mucho mas sencilla. Empleando dispositivos de disco extraíbles como medio de almacenamiento se reduce el espacio físico necesario; los sistemas actuales suministran habitualmente soporte totalmente integrado para realizar el archiving como parte integral del proceso de backup. Y los discos extraíbles tienen un escaso impacto y son altamente estables.

De hecho, un número creciente de expertos consideran los actuales discos duros mucho mejores que los DVDs como soporte de las copias de seguridad.  CDs y DVDs tienen problemas con la oxidación de su superficie que pueden hacerlos ilegibles mucho más rápidamente de lo que se piensa. En muchas organizaciones, los discos removibles son el medio de archivo elegido.

Las best practices requieren guardar y disponer en cualquier momento de cinco backups offsite semanales y de una copia completa de todo el sistema realizada a final de mes. Las empresas cuidadosas obtienen también y guardan externamente copias bare-metal de todos sus servidores críticos con frecuencias y rotaciones similares.

6. Confundir Replicación y Vaulting

La idea de la replicación del almacenamiento en disco nació en los sistemas a prueba de fallos de veinte años atrás. En esa tecnología, dos discos debían almacenar exactamente las misma información, de forma que si uno de ellos fallaba, no se perdían los datos.

En ese entorno, a los profesionales del disaster recovery se les ocurrió que los sistemas de discos replicados podían ser utilizados como almacenamiento offsite si se colocaban en los extremos de una Wide Area Network. Hoy en dia, la replicación es utilizada por SANs y productos que trabajan con datos en espejo. La replicación requiere comunicaciones en tiempo real a nivel de bloque para sincronizar constantemente los datos entre dos ubicaciones diferentes.

Este método proporciona una protección de los datos casi a tiempo real, con la facilidad que presenta en cuanto a configuración y mantenimiento. Una vez puesto en marcha, un entorno de replicación requiere de poca atenciónDisaster-Recovery-900x900

Por contra, la sincronización se produce a muy bajo nivel, obviando la capacidad de identificar errores del sistema o corrupción de los ficheros y de los datos. Esto significa que los errores inevitables (alguno de los cuales es potencialmente fatal de cara a la restauración) que se producen de forma natural de vez en cuando, serán reproducidos inmediatamente en la ubicación externa, con lo que la deseada protección quedará comprometida inmediatamente.

La replicación consume también una muy elevada cantidad de recursos. Esos sistemas crean una sobrecarga sustancial en la CPU local, ya que muchas de las tecnologías empleadas emplean un tipo de motor RAID para capturar los cambios a nivel de bloque. Y se implementan por medio de software, exigiendo un significativo consumo de CPU.

Este tipo de replicación es también altamente consumidora de ancho de banda. Al precisar el traslado a través de la red de cada cambio realizado en cada una de las transacciones a la segunda localización se impone una importante sobrecarga a la infraestructura de comunicaciones corporativa.

Una aproximación alternativa y preferible al almacenamiento offsite es lo que se llama “vaulting”, que emplea una tecnología menos en tiempo real pero permite un nivel de integridad de los ficheros que no puede conseguirse en un entorno de replicación. El vaulting opera a nivel de fichero, donde el sistema operativo comprueba y balancea sobre el sistema de ficheros la posibilidad de operar. De esta forma se asegura que los datos almacenados offsite son precisos, completos y capaces de ser utilizados para un proceso de recuperación en caso de un desastre. Adicionalmente, las necesidades de recursos se minimizan ya que el vaulting es realizado por un sistema secundario dedicado y no por los propios servidores activos.

Las mejores prácticas hoy en día aconsejan que los profesionales de IT busquen un sistema de vaulting que mueva únicamente los datos que hayan cambiado, y no copias completas de los datos originales; con ello se minimiza el empleo de ancho de banda y se maximiza la ventana de backup. Y que lo implante en hardware dedicado y adaptado para soportar su solución de vaulting: preferiblemente plataformas que se hallen totalmente integradas con el fabricante y con líneas de comunicaciones optimizadas para mantener eficiente el proceso.

Tanto en el caso de replicación como en el de vaulting offsite, asegure comprobar la compatibilidad de su infraestructura de red, incluyendo switches, routers, NICs y otros elementos. Existen complejidades ocultas en prácticamente todas las redes que son capaces de causar problemas en cualquiera de las dos aproximaciones.

Finalmente y como para cualquier otro componente del plan de disaster recovery, pruebe incansablemente. Solo tests consistentes y satisfactorios pueden proporcionar el nivel de confianza necesario para asegurar que la recuperación será posible en caso de que sea preciso realizarla.

Panic-button7. Adoptar soluciones inflexibles

La única certeza en la planificación de la contingencia y recuperación es que el escenario post-desastre será bastante distinto del que podríamos imaginar y del que hayamos planificado.

Esto proporciona un bonus a las soluciones que incorporen flexibilidad de manera natural. Por ejemplo, la capacidad de restaurar un sistema sobre un entorno de máquina virtual suministra alternativas al responsable de IT. Y lo mismo la posibilidad de disponer de un amplio rango de máquinas en las que un backup bare-metal pueda volcarse (en vez de que sea necesario hardware exacto al del servidor original).

Elija una solución de continuidad para los sistemas de negocio que se adapte a la mayoría de necesidades que haya identificado, mas otras que quizá hoy no estén en el plan pero puedan ser útiles. Contra mayor sea el número de opciones de las que disponga en caso de un desastre real, mayores serán las posibilidades de que sus sistemas vuelvan a operar rápidamente.

Traducción y adaptación del Whitepaper de Unitrends “The 7 deadly sins of backup and Recovery” (http://www.unitrends.com/resources/papers/white-papers/the-7-deadly-sins-of-backup-and-recovery)

Share

Enlace permanente a este artículo: http://www.ingelan.com/?p=3023

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *


7 − = 1