- 易迪拓培训,专注于微波、射频、天线设计工程师的培养
持续数据保护技术
摘要:随着数据信息重要性的不断提高以及数据量的不断增长,数据可用性变得比以往任何时候都更加重要。传统数据保护技术的恢复时间目标和恢复点目标已无法满足数据保护的需求。持续数据保护技术是对传统数据保护技术的一个重大突破,是数据保护技术的发展趋势。持续数据保护技术可以捕获或跟踪数据的变化,并将数据恢复到任意时间点。
关键字:数据保护;持续数据保护;备份;快照
英文摘要:As the importance of data increases, and transmission of data quickens, data availability becomes a more critical issue. Recovery Time Objective (RTO) and Recovery Point Objective (RPO) of current protection technologies are insufficient in meeting data protection requirements. Continuous data protection represents a major breakthrough—it can capture and monitor data changes, and recover data to any point in time.
英文关键字:data protection; continuous data protection; backup; snapshot
基金项目:中央高校基本科研业务费专项资金(2009RC0217)
在数据信息日益重要的今天,构建完善的数据保护系统成为研究的热点。随着企业对数据安全性以及业务连续性的要求越来越高,传统上常用的数据复制、备份、恢复等数据保护技术[1-3]逐渐难以保证灵活的目标恢复点及较快的目标恢复时间。持续数据保护(CDP)技术的产生解决了这一难题。CDP保存所有的数据改变操作,能够将数据恢复到丢失前的任意历史状态。作为数据保护的一种高级形式,CDP技术已经成为存储行业关注的焦点。
全球网络存储工业协会(SNIA)数据保护论坛(DMF)的持续数据保护特别兴趣小组(CDP SIG)对持续数据保护的定义是:持续数据保护是一套方法,它可以捕获或跟踪数据的变化,并将其在生产数据之外独立存放,以确保数据可以恢复到过去的任意时间点。持续数据保护系统可以基于块、文件或应用实现,可以为恢复对象提供足够细的恢复粒度,实现几乎无限多的恢复时间点[4]。
持续数据保护技术的关键词是"持续",其主要功能是在故障瞬发生的瞬间完成对数据的快速恢复,保证业务的连续性。因此,能够从根本上解决传统备份中恢复能力低和非精确时间策略(如按照天的备份)的先天弱点。就给定的数据集而言,持续数据保护提供连续的恢复点,能够存取任何时间点上的数据,允许应用恢复到任意的时间点之前,而不仅仅针对那些由备份流程预先确定的特殊时刻,且恢复点可在事件发生后选定并动态重建。因此持续数据保护能够提供无限密集的恢复点,有些情况下可以提供接近即时的恢复[5]。
持续数据保护并不是一项全新的数据保护技术,它是建立在传统数据保护、容灾技术基础之上的一套方法。和传统的数据备份和恢复技术相比,持续数据保护在几个方面有明显的特点[6]:
保护连续性
更小的恢复点目标(RPO)
更小的恢复时间目标(RPO)
传统的数据保护解决方案专注于数据的周期性备份,因此无法避免存在备份窗口、难以确保数据一致性以及会影响生产系统等问题。图1所示为CDP与传统数据保护在保护时间间隔上的比较。由图1可以看出,备份技术实现的数据保护间隔一般为24小时,因此用户会面临丢失多达24小时所产生的数据的风险。采用快照技术可以将数据的风险丢失量降低到几个小时之内。数据复制技术可以通过与生产数据的同步来获得数据的最新状态,但却无法防止由人为的逻辑错误或病毒攻击所造成的数据丢失。而持续数据保护是一种精细化多点跟踪技术,会不断监测关键数据的变化,捕获和保护数据中所有的变化,而非仅仅是某个预先选定的时间点,能将数据风险丢失量降低到几秒。
1 持续数据保护技术的实现
1.1 持续数据保护关键技术
持续数据保护实现的关键技术是对数据变化的记录和保存,以便实现任意时间点的快速恢复。一般来讲,有3种实现方式。
(1)基准参考数据模式
基准参考数据模式如图2所示。基准参考数据模式是一种After Imaging的策略,对要保护的数据建立一个初始的映像,然后将其日志按数据请求到来的顺序记录。这种策略中每次数据请求最多只导致一次对磁盘的实际写操作,因此实现简单,带来的额外开销较小。基准参考数据模式在数据恢复时,需要从最原始的参考数据开始,逐步进行数据恢复,恢复点越靠近当前点,恢复所需要的时间就越长。
作者:刘建毅 来源:中兴通讯技术——2010年 第5期
上一篇:简析IPv6技术在物联网中的应用
下一篇:相变化内存原理分析及设计使用技巧