当前位置:主页>科 研>学术交流>

企业数据保护:做好虚拟环境下的数据备份

如今,企业数据的重要性日益凸显,有很多企业是依赖数据而生存的。经常有IT经理人抱怨他们遇到的最大挑战就是需要备份的东西太多,备份窗口太长。近年来,IT环境发生了巨大变化,尤其是虚拟技术的快速应用,促使越来越多的企业开始将其生产环境部署在虚拟机上。随着物理服务器托管的虚拟机越来越多,IT管理员面临一系列新的数据保护和备份挑战。



 

  虚拟环境下的数据备份需求

众所周知,虚拟服务器环境和传统服务器环境是不同的。很多IT企业初期在虚拟服务器上采用与物理服务器相同的方式进行备份。利用物理备份设备去备份虚拟环境时,同一台服务器上如果同时运行着多个虚拟机,就会产生很高的I/O需求,会争夺进程、存储和网络等资源。因此,想要在很短的时间备份成百上千个虚拟机就变得几乎不可能了。况且,使用传统方式备份虚拟服务器时,一些关键的功能被牺牲了,例如应用一致性数据保护和次虚拟机级别目标的恢复。

毫无疑问,实施虚拟化基础设施后,每个企业都应该重新评估备份需求,选择最合适的技术和产品提供最佳的数据保护。那么大多数企业在虚拟环境下的备份需求是什么呢?

首先,企业需要整个系统的映像备份。通过实施一个组合了最新的磁盘映像技术和非常直观的用户界面的解决方案,实现简单自如的控制整个系统的备份和恢复。简易的操作将避免很多可能的错误,并且为管理员节省时间。

其次,面对虚拟机的不断增加,企业需要在一台实体主机上保护不限数目的虚拟机,需要更快速的数据恢复速度,而且如果突破了数据限制也将减少成本给企业带来的压力。

除此以外,企业需要任意平台之间的备份和恢复,需要单个许可支持无限制的迁移,需要可靠的云存储。有的企业可能不希望被固定到某一个供应商,而想要实现跨供应商的选择和灵活性。

  Backup Exec 2014 V-Ray Edition实现虚拟环境下的高效灵活备份

企业选择数据备份方案时,不仅要满足以上需求,还应该采用一体化的解决方案,从而实现操作系统、应用程序、文件和数据的快速恢复,支持扩展平台,实现高可靠性和安全存档等功能,才能给企业在虚拟环境中的数据提供足够的保护。

目前,针对虚拟化备份的厂商有VMware、赛门铁克、Unitrends、IBM等。据了解,VMware在简化备份方面取得了重要的成果;Unitrends Enterprise Backup在虚拟环境中实现了物理和虚拟备份的统一,IBM则利用针对虚拟化环境的Tivoli Storage Manager实现了同样的目的;赛门铁克于今年发布了专为满足当今虚拟环境需求而打造的Backup Exec 2014 V-Ray Edition,其V-Ray技术可以提供VMDK(VMware镜像)的内视图从而优化备份和恢复。

Backup Exec 2014 V-Ray Editio使用现代化技术,可将本地和远程数据备份到几乎任意存储设备上,从而提供强大、灵活且易于使用的备份和恢复功能,保护企业的VMware 和Hyper-V 虚拟机安全。

Backup Exec 与Microsoft® Volume Shadow Copy Service(VSS) 和VMware 的vStorage APIs for Data Protection (VADP)相集成,可为企业所有的虚拟机快速提供虚拟机快照,从而最大限度减少对虚拟主机上CPU、内存和I/O 负载的性能影响。另外, Backup Exec 集成的块级重复数据删除技术可最大限度减少备份时段、降低网络通信并缩减存储备份文件所需的磁盘空间。与其他按备份解决方案进行重复数据删除的解决方案不同,Backup Exec 可对所有备份作业进行重复数据删除。最终,提高了重复数据删除效率并大幅缩减了所需存储空间。

设置备份作业时,Backup Exec 的分阶段技术不仅节省了时间,还简化了备份保护的实施。Backup Exec包含的Simplified Disaster Recovery (SDR) 技术,有助于最大限度减少停机时间和业务中断。一旦发生灾难,Backup Exec 可将整个主机从裸机恢复到相同硬件或不同硬件上,全程只需数分钟而无需数小时乃至数天。并且,利用Backup Exec 代理和选件,可轻松扩展任意Backup Exec 2014 V-Ray Edition 环境以支持物理服务器和存储配置。

在大数据与云计算时代,企业数据正在飞速增长且数据的价值越来越大,虚拟化技术的应用越来越广。因此,企业需要对虚拟环境实施有效的保护措施,按照自身实际需求选择最适合的备份解决方案,从而确保自身业务的稳定运行,这样才能促使企业在行业竞争中领先一步。

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部