Nessa apresentação iremos analisar a evolução e pré-requisitos dos Backups corporativos, avaliando as diferenças das arquiteturas disponíveis de Backup com armazenamento na Nuvem, para definir melhores práticas de desempenho e capacidade para a implementação de uma solução para empresas
Implementação de segurança para redes de computadores
Avaliação Arquiteturas Backup Nuvem
1. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
Apresentação
Kleber Silva
21/05/2014
AVALIAÇÃO DE ARQUITETURAS DE UMA
SOLUÇÃO DE BACKUP NA NUVEM
2. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
Agenda
1. Introdução
2. Trabalhos relacionados
3. Motivação
4. Técnicas de otimização
5. Segurança
6. Arquitetura
7. Conclusão
3. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
Nessa apresentação iremos analisar a
evolução e pré-requisitos dos Backups
corporativos, avaliando as diferenças das
arquiteturas disponíveis de Backup com
armazenamento na Nuvem, para definir
melhores práticas de desempenho e
capacidade para a implementação de uma
solução para empresas.
1 - Introdução
4. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
1.1 - Contexto
Escopo: Backup de Servidores, físicos ou
virtuais.
Fora do escopo: Backup de arquivos
pessoais (apenas o modelo adotado é
referenciado como um motivador para o
Backup corporativo)
5. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
2 – Trabalhos relacionados
Mark Peters et al; “Cloud Storage: the Next
Frontier for Tape”, Artigo, The Enterprise Strategy
Group (2013):
- O artigo apresenta a fita como alternativa de
armazenamento do Backup pelos provedores de
nuvem, apresentando significativa redução de
custos para eles e consequentemente na cobrança
para seus clientes. A abordagem de eliminação da
fita nas empresas (clientes finais) coincide com os
argumentos desse trabalho.
6. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
3 – Motivação
• A fita é uma tecnologia antiga que tende a se
aposentar:
• Eliminação do gerenciamento e manutenção de
Fitas, inclusive com transporte para empresas de
hosting de fitas (Ex.: Iron Mounting).
7. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
3 – Motivação
• Aproveitamento do software
de Backup existente.
jobs, retenção,
frequência, etc
• Pode ser usado como
ambiente de contingência;
• Redução de Custo em
comparação a aquisição de
fitas ou disco para backup
local.
8. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
3.1 – Evolução do Backup
corporativo
Tape Library Virtual Tape Library (VTL)
Storage (Disco)
local / on-premises
Storage (Disco)
externo / nuvem
9. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
3.2 – Evolução do Backup
pessoal
Ex.:
Motiva a
evolução do
backup
corporativo
10. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
4 - Técnicas de otimização
Empresa DataCenter Nuvem
Para implementação dessas técnicas, um elemento
(hardware ou software) deve ser instalado de cada
lado (empresa cliente e datacenter na nuvem).
11. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
4.1 – Desduplicação de dados
A granularidade dos dados é fator crucial no
resultado da desduplicação: Arquivos x Blocos/Bytes
Metadados:
Dados:
12. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
Exemplo com blocos de 4KBytes
Moe’s presentation.ppt
20 x 4K blocos
Larry’s presentation.ppt
Arquivo idêntico: 20 x 4K blocos
Curly’s presentation.ppt
Arquivo editado: 25 x 4K blocos
Shemp’s resume.doc
Arquivo diferente: 10 x 4K blocks
= Blocos Idênticos
Dado escrito no Disco:
Com desduplicação: 38 blocos
Sem desduplicação: 75 blocos
13. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
4.2 - Otimização TCP
Sem otimização: cada pedido e cada resposta,
necessariamente atravessa o circuito WAN para
poder ser processado.
Empresa ClienteServidor Nuvem
14. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
Com otimização: apenas a requisição inicial chega no
servidor na nuvem. Todos os controles ineficazes dos
protocolos são substituídos por algoritmos mais eficazes,
evitando o alto volume de transações através da WAN.
4.2 - Otimização TCP
Empresa
Cliente
Servidor
Nuvem
15. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
Sem otimização: tamanho da janela TCP (Window
size) em 3750KB em um link de 1Gbps e latência de
30ms
4.2 - Otimização TCP
16. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
Com otimização: Janela TCP dinâmica para transferir
mais dados pelo mesmo link. Aceleradores de WAN
permitem responder os acknowledgements TCP
localmente para os servidores, ao invés de aguardá-
los vindos da outra ponta. Assim, os servidores são
"enganados" e acabam enviando mais pacotes TCP
em menos tempo.
4.2 - Otimização TCP
17. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
5 – Segurança
- Criptografia no
armazenamento ou na
transferência. Ex.: AES-256
- Atendimento a requisitos
regulatórios (compliance),
mas sem perda significativa de
desempenho;
- Gravação dos arquivos
em striping
18. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
6 – Arquitetura
Appliance para
interface/gateway com
o software de Backup e
com a Nuvem
19. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
6.1 – Estudo de Caso
- Gravação dos arquivos em striping
20. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
6.1 – Estudo de Caso
- Desduplicação
21. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
6.1 – Estudo de Caso
- Operação de escrita na Nuvem
22. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
6.1 – Estudo de Caso
- Relatório de ocupação de espaço
23. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
7 – Considerações finais
- Considerar a utilização e custo do link WAN e
cobrança do armazenamento para dados
alterados na nuvem. Ideal: desduplicação de
dados com granularidade baixa; implementação
de otimizadores de WAN;
- Garantir a gravação do Backup com
Segurança. Ideal: criptografia e striping
- Homologar o procedimento de Restore (como
para qualquer solução de Backup).
24. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
7.1 – Trabalhos futuros
• Realizar testes de restauração de base
dados e máquinas virtuais para calcular
RTO (Tempo de Recuperação)
• Analisar o impacto de desempenho da
criptografia na transferência dos dados
durante o Restore.
25. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
Kleber Silva
Riverbed Brazil
kleber.silva@riverbed.com
Dúvidas