Gerenciamento de TI - Métodos Ágeis por Prof. Me Valdir Morales (Faculdades O...
Avaliação de arquiteturas de uma solução de backup da nuvem
1. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
Apresentação
Kleber
Silva
Brasil
ICT
–
21/05/2014
AVALIAÇÃO
DE
ARQUITETURAS
DE
UMA
SOLUÇÃO
DE
BACKUP
NA
NUVEM
2. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
Agenda
1. Introdução
2. Trabalhos relacionados
3. Motivação
4. Técnicas de otimização
5. Segurança
6. Arquitetura
7. Conclusão
3. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
Nessa apresentação iremos analisar a
evolução e pré-requisitos dos Backups
corporativos, avaliando as diferenças das
arquiteturas disponíveis de Backup com
armazenamento na Nuvem, para definir
melhores práticas de desempenho e
capacidade para a implementação de uma
solução para empresas.
1
-‐
Introdução
4. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
1.1
-‐
Contexto
Escopo: Backup de Servidores, físicos ou
virtuais.
Fora do escopo: Backup de arquivos
pessoais (apenas o modelo adotado é
referenciado como um motivador para o
Backup corporativo)
5. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
2
–
Trabalhos
relacionados
Mark Peters et al; “Cloud Storage: the Next
Frontier for Tape”, Artigo, The Enterprise Strategy
Group (2013):
- O artigo apresenta a fita como alternativa de
armazenamento do Backup pelos provedores de
nuvem, apresentando significativa redução de
custos para eles e consequentemente na cobrança
para seus clientes. A abordagem de eliminação da
fita nas empresas (clientes finais) coincide com os
argumentos desse trabalho.
6. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
3
–
MoTvação
• A fita é uma tecnologia antiga que tende a se
aposentar:
• Eliminação do gerenciamento e manutenção de
Fitas, inclusive com transporte para empresas de
hosting de fitas (Ex.: Iron Mounting).
7. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
3
–
MoTvação
• Aproveitamento do software
de Backup existente.
jobs, retenção,
frequência, etc
• Pode ser usado como
ambiente de contingência;
• Redução de Custo em
comparação a aquisição de
fitas ou disco para backup
local.
8. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
3.1
–
Evolução
do
Backup
corporaTvo
Tape Library Virtual Tape Library (VTL)
Storage (Disco)
local / on-premises
Storage (Disco)
externo / nuvem
9. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
3.2
–
Evolução
do
Backup
pessoal
Ex.:
Motiva a
evolução do
backup
corporativo
10. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
4
-‐
Técnicas
de
oTmização
Empresa DataCenter Nuvem
Para implementação dessas técnicas, um elemento
(hardware ou software) deve ser instalado de cada
lado (empresa cliente e datacenter na nuvem).
11. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
4.1
–
Desduplicação
de
dados
A granularidade dos dados é fator crucial no
resultado da desduplicação: Arquivos x Blocos/Bytes
Metadados:
Dados:
12. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
Exemplo
com
blocos
de
4KBytes
Moe’s presentation.ppt
20 x 4K blocos
Larry’s presentation.ppt
Arquivo idêntico: 20 x 4K blocos
Curly’s presentation.ppt
Arquivo editado: 25 x 4K blocos
Shemp’s resume.doc
Arquivo diferente: 10 x 4K blocks
= Blocos Idênticos
Dado escrito no Disco:
Com desduplicação: 38 blocos
Sem desduplicação: 75 blocos
13. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
4.2
-‐
OTmização
TCP
Sem otimização: cada pedido e cada resposta,
necessariamente atravessa o circuito WAN para
poder ser processado.
Empresa ClienteServidor Nuvem
14. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
Com otimização: apenas a requisição inicial chega no
servidor na nuvem. Todos os controles ineficazes dos
protocolos são substituídos por algoritmos mais eficazes,
evitando o alto volume de transações através da WAN.
4.2
-‐
OTmização
TCP
Empresa
Cliente
Servidor
Nuvem
15. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
Sem otimização: tamanho da janela TCP (Window
size) em 3750KB em um link de 1Gbps e latência de
30ms
4.2
-‐
OTmização
TCP
16. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
Com otimização: Janela TCP dinâmica para transferir
mais dados pelo mesmo link. Aceleradores de WAN
permitem responder os acknowledgements TCP
localmente para os servidores, ao invés de aguardá-
los vindos da outra ponta. Assim, os servidores são
"enganados" e acabam enviando mais pacotes TCP
em menos tempo.
4.2
-‐
OTmização
TCP
17. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
5
–
Segurança
- Criptografia no
armazenamento ou na
transferência. Ex.: AES-256
- Atendimento a requisitos
regulatórios (compliance),
mas sem perda significativa de
desempenho;
- Gravação dos arquivos
em striping
18. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
6
–
Arquitetura
Appliance para
interface/gateway com
o software de Backup e
com a Nuvem
19. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
6.1
–
Estudo
de
Caso
- Gravação dos arquivos em striping
20. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
6.1
–
Estudo
de
Caso
- Desduplicação
21. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
6.1
–
Estudo
de
Caso
- Operação de escrita na Nuvem
22. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
6.1
–
Estudo
de
Caso
- Relatório de ocupação de espaço
23. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
7
–
Considerações
finais
- Considerar a utilização e custo do link WAN e
cobrança do armazenamento para dados
alterados na nuvem. Ideal: desduplicação de
dados com granularidade baixa; implementação
de otimizadores de WAN;
- Garantir a gravação do Backup com
Segurança. Ideal: criptografia e striping
- Homologar o procedimento de Restore (como
para qualquer solução de Backup).
24. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
7.1
–
Trabalhos
futuros
• Realizar testes de restauração de base
dados e máquinas virtuais para calcular
RTO (Tempo de Recuperação)
• Analisar o impacto de desempenho da
criptografia na transferência dos dados
durante o Restore.
25. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
Kleber
Silva
Brasil
ICT
kleber.silva@brict.com.br
Questões