容灾技术的概念和实现的毕业论文Word文档下载推荐.docx
- 文档编号:15989305
- 上传时间:2022-11-17
- 格式:DOCX
- 页数:18
- 大小:123.89KB
容灾技术的概念和实现的毕业论文Word文档下载推荐.docx
《容灾技术的概念和实现的毕业论文Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《容灾技术的概念和实现的毕业论文Word文档下载推荐.docx(18页珍藏版)》请在冰豆网上搜索。
其次是基础设施的融合;
然后是延伸拓展阶段,即各种通信服务的融合。
对英国来说,网络融合遇到的一个问题就是如何改造老的电话网,它们是二三十年前建造的,大量使用铜线,还应用了许多技术标准不同的设备。
到了2000年后,这些网络才逐渐统一到一个主干网上。
随着技术进步,音频、视频、电子邮件和即时消息等都被集成,变成电脑或手机上的一个功能。
马斯特斯说:
“这是真正的延伸拓展阶段,我们在人与人的交流(通信方式)方面取得了真正的融合,我们的工作变得更有效率,并能更大限度地分享信息。
”
马斯特斯指出,在网络融合的过程中管理和引导非常重要。
2003年,英国成立新的通信业管理机构Ofcom,融合了原有电信、电视、广播、无线通信等多个管理机构的职能,极大地促进了网络融合的产业发展。
管理机构的融合,是网络融合发展到一定程度的必然要求。
至于中国,马斯特斯说,他和同行都注意到中国提出加快推进三网融合。
他说:
“中国不像英国有大批陈旧的技术和设备,在许多方面可以一步到位,三网融合将大大推动中国网络产业发展。
三网融合是指电信网、广播电视网、互联网在向宽带通信网、数字电视网、下一代互联网演进过程中,三大网络通过技术改造,其技术功能趋于一致,业务范围趋于相同,网络互联互通、资源共享,能为用户提供语音、数[1]据和广播电视等多种服务。
三合并不意味着三大网络的物理合一,而主要是指高层业务应用的融合。
三网融合应用广泛,遍及智能交通、环境保护、政府工作、公共安全、平安家居等多个领域。
以后的手机可以看电视、上网,电视可以打电话、上网,电脑也可以打电话、看电视。
三者之间相互交叉,形成你中有我、我中有你的格局。
2容灾技术的发展和应用现状
2.1容灾之路
在企业里,信息系统承载着企业的业务系统,是企业生存的命脉。
国际调查机构Gartner的报告令人警醒,据统计表明:
以往在经历火灾、水患、地震等大型灾难而导致系统停运的公司中有2/5再也没有能力恢复运营,剩下的公司中也有1/3在两年内破产。
显然,对于现代企业,尤其是大型企业的关键业务而言,“容灾”已到了刻不容缓的地步。
实际上,现在仍有很多人把“企业容灾”看作是“锦上添花”、“可有可无”、甚至是“杞人忧天”的事情。
还有另外一些人,仍然停留在过去搭建一个“容灾”系统的成本过于昂贵的印象当中,这也令不少已然认识到其重要性的企业望而却步,对他们而言,“容灾”系统的高额成本仍是一场“有钱人的游戏”。
现在,已经到了走出这些误区的时候了。
2.1.1“容灾”,软、硬件好比“灵与肉”
通常,打造“容灾”系统大致可从软件和硬件两个方面来考虑。
硬件体系主要指“容灾”系统的物理架构,如存储设备和服务器等,这是“容灾”系统的载体,离开硬件架构,“容灾”系统则无从谈起;
而对“容灾”系统资源的利用和管理,则必须通过软件来实现,它们是实现“容灾”系统可用性的关键部分。
如果把硬件架构比作“容灾”系统的“肉体”,那么“容灾”软件就是“容灾”系统的“灵魂”。
在该领域中,VERITAS是专注于“软件容灾”的老牌企业,对此有颇为独到的见解。
值得注意的是,在VERITAS的“软件容灾”解决方案中,VERITAS选择利用目标恢复时间(RTO)和目标恢复点(RPO)两个指标来衡量“容灾”的等级。
显然,通过预先定义RTO和RPO彻底解决了“哪个应用系统是容灾对象”、“可接受的数据丢失率”以及“选用什么方法来实现容灾”的问题,这些都是“容灾”系统首先要确定的前提。
在VERITAS的“软件容灾”理论体系中,VERITAS认为“容灾”系统中的软件必须承担起最基本的四大职责,即掌管启动、关闭、监控、故障切换的应用系统管理职责;
负责确定应用的停止及如何响应的故障通知职责;
担当在灾备中心随时提供最新有效数据而无需从磁带上恢复的数据迁移职责;
以及控制客户端从生产中心重新定向到灾备中心的子网故障切换职责。
2.1.2“容灾”也分三六九等
应该看到,业界对于“容灾”的需求层次不尽相同。
对于电信、金融等领域的大型企业而言,“容灾”要做到“瞬间起效”,绝对不能让突如其来的灾难影响企业业务的运营,哪怕一分一秒也不能中断。
另一方面,很多中小企业同样需要“容灾”方案,但他们对于“容灾”系统性能的要求却远没有大企业那么高。
可见,“容灾”也要按需求分个“三六九等”。
在这一领域,VERITAS软件公司经过多年的发展,已形成了一套比较完善的“软件容灾”方法论,其特色恰好在于将“容灾”分级而制。
大体而言,“容灾”体系可划分为数据容灾与应用容灾两个层次。
数据级的“容灾”较为基础,其还可继续细分为两个级别,基础的“数据容灾”方案仅需利用磁带库和管理软件就能实现数据异地备份,达到“容灾”的功效;
而较高级的“数据容灾”方案则是依靠数据复制工具,例如VERITAS的VVR软件,或者存储系统的硬件控制器,实现数据的远程复制。
相比之下,较高级别的应用“容灾”系统,则要求企业的多种应用在灾难发生时进行快速切换,以确保业务的连续性。
应用级的“容灾”系统又包括“手动切换”和“自动切换”两种方式,其中能实现应用自动切换以及瞬间恢复的“容灾”方案是目前“容灾”的最高境界,但其要求的软硬件投入相对较高,因此,享受这种方案的目前主要是电信、金融等领域的一些大型企业。
可见,企业应该可以根据自身的需要来构建自己的容灾系统。
2.1.3软件容灾,弹性部署:
“容灾”也能丰俭由人?
一切企业生产系统出乎预料地失效都应算作是启动“容灾”系统的外界条件,这意味着任何在本地的硬件或软件的失败也都应包括在内。
为能使企业在灾难发生时实时、自动地响应,并能在冗余设备上快速将应用系统重新启动而只损失极少的数据,VERITAS提出了构建在高可用性基础平台上的“软件容灾”的概念。
与其他的“容灾”方案有所不同,VERITAS“软件容灾”之道的最大特色就是“可进可退”、“丰俭由人”,为不同需求的用户提供由低到高不同服务等级的“容灾”方案,其中包括从入门级的可管理磁带容灾方案VERITASNetBackupVaultOption,到较高级的实时数据容灾方案VERITASVolumeReplicator,乃至更高级的企业级的实时应用级容灾方案VERITASGlobalClusterOption和VERITASClusterServer。
这样,不仅可以满足大型企业的容灾需要,也降低了中小企业迈进容灾的门槛。
2.1.4必不可少的“灾难演习”
如同高层大厦必须定期进行“防火演习”一样,“容灾”系统也需要进行“灾难演习”,这也是VERITAS的“软件容灾”所独有的特色。
由于IT系统的环境很可能需要经常变化,这要求容灾系统也应及时适应这种变化,因此策略性的“灾难演习”成为必不可少的手段。
为了确保企业新搭建的“容灾”系统能在遇到“灾难”的时候及时响应,正常地发挥“四大职责”,VERITAS专门在自己的“容灾”方案中引入了远比单纯的“硬件演习”更节约成本、更方便和拥有更强可用性的软件“灾难演习”功能。
由于VERITAS的“灾难演习”对正常运行的生产系统的影响微乎其微,因此它更受需要经常对IT系统进行升级或调整的用户的青睐。
2.1.5尾声:
走向服务的“容灾”
近年来,越来越多的存储服务提供商正在努力尝试这种更新的服务策略,而VERITAS提供的不同服务等级的“容灾”产品和技术,将有助于存储服务提供商开展更广阔的“容灾外包”服务业务。
这种“容灾服务”也可分为“公”、“私”两类,即企业的信息部门为企业内部提供的服务(“私”)以及诸如IDC等机构面向社会市场提供的外包服务(“公”)。
由于外包服务商,尤其是面向“公”的服务商,往往需要帮助客户解决存在于结构复杂的异构平台的各种“容灾”问题,因此,他们更加需要利用VERITAS提供的弹性多级的“容灾服务”方案去巧妙解决客户复杂多变的需求。
2.2容灾技术的应用现状
随着企业信息化进程的推进,大部分企业核心应用的数据库容量都在大幅增加,数据的安全变得越来越重要。
大量的数据在带给企业财富的同时,数据丢失带来的损失也越来越大,容灾备份则显现出重要性。
为了了解企业应用数据容灾技术及方案的情况,在此设定了此调查选项。
调查数据显示,在受访用户中,仅有13.4%的用户没有采用容灾措施,也就是说此外约86.6%的用户都考虑了企业数据容灾,ITPUB社区的大版主盖国强分析道,这充分说明企业对于数据的重视,而企业数据容灾也在近几年成为了一个重要的新兴领域,不管是传统的数据库系统提供商以及存储设备提供商,都在竞争这一块巨大的市场。
以Oracle公司为例,在2009年Oracle收购了重要的数据复制技术提供商GoldenGate,强化其在数据复制、容灾、跨平台迁移等方面的竞争优势,这也说明了厂商对于这个领域的重视。
据了解,目前针对数据库的远程复制、容灾主要有以下几种技术或解决方案:
第一,基于存储层的容灾复制方案这种技术的复制机制是通过基于SAN的存储局域网进行复制,复制针对每个IO进行,复制的数据量比较大;
系统可以实现数据的同步或异步两种方式的复制.对大数据量的系统来说有很大的优势(每天日志量在60G以上),但是对主机、操作系统、数据库版本等要求一致,且对络环境的要求比较高。
目标系统不需要有主机,只要有存储设备就可以,如果需要目标系统可读,需要额外的配置和设备,比较麻烦。
调查数据显示,55.6%的用户选择了基于存储层面的容灾复制技术,依赖于存储层面的容灾技术隔离了数据库的复杂性,通过底层来完成数据保护,具有简化高效的特点,但是一般来说需要较高的投资;
第二基于数据库自身技术的容灾方案(redolog的方式)
调查显示,基于数据库自身的容灾方案这一部分的用户选择占到了41.6%,盖国强认为,这类方案的特点是依赖于数据库技术实现,不需要过多的额外投资,而且方案灵活,可以根据具体环境选择不同的实施方案,所以一直是广为接受的容灾手段。
比如,Oracle的DataGuard技术在Oracle11gR2版本中就进一步的实现了ActiveDataGuard模式。
第三基于逻辑卷的容灾复制方案
调查数据显示,有28.2%的用户选择了这种类型的技术和方案。
这种技术的机制是通过基于TCP/IP的网络环境进行复制,由操作系统进程捕捉逻辑卷的变化进行复制。
其特点与基于存储设备的复制方案比较类似,也可以选择同步或异步两种方式,对主机的软、硬件环境的一致性要求也比较高,对大数据量的应用比较有优势。
其目标系统如果要实现可读,需要创建第三方镜像。
个人认为这种技术和上面提到的基于存储的复制技术比较适合于超大数据量的系统,或者是应用系统的容灾复制。
3容灾技术的实施情况
数据越来越突出地成为社会正常运作的核心。
对于一个企业来讲,数据更是影晌其生存和发展的关键,各行业的用户和企业对网络应用和数据信息的依赖日益强烈,使得突发性灾难如火灾,洪水,地震或者恐怖事件对整个企业的数据和业务生产会造成重大影响,所以如何保证在灾难发生时,企业数据不丢失,保证系统服务尽快恢复运行成为人们关注的话题,容灾技术日益成为各个行业关注的焦点。
随着信息化建设的不断发展,人们已经越来越意识到数据的重要性。
数据的价值体现有两个前提,既数据的安全和可用,这就要求数据信息系统具有高可用性。
基于这种认识,各种存储技术被快速发展起来,保证数据的安全性有专业存储系统和备份解决方案。
灾难备份是今天的一个重要的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 技术 概念 实现 毕业论文