Сегодня поговорим о том, как использовать Кибер Бэкап в крупных инфраструктурах и на что следует обращать внимание. Материал основан на реальных кейсах наших заказчиков, поэтому начнем с обобщенной информации о том, кто и как использует наше решение, представленной в виде инфографики.
Что мы видим? Наш продукт используется в различных отраслях экономики, а также в государственных организациях. Последнее стало возможным во многом благодаря наличию у Кибер Бэкапа сертификата соответствия ФСТЭК России. Чаще всего с помощью Кибер Бэкапа замещают зарубежные решения, либо систему резервного копирования начинают использовать те, кто ранее ее вообще не использовал. За счет того, что у нас коробочное решение, заказчики в большинстве случаев самостоятельно внедряют его за несколько недель. Средний объем резервных копий составляет 144 ТБ, при этом мы уже имеем публичные кейсы с объемами данных в несколько петабайт. Большинство наших заказчиков отмечает простоту развертывания и управления, высокую скорость резервного копирования и восстановления данных, широкие функциональные возможности, качественную работу технической поддержки и масштабируемость нашего решения. Познакомиться с примерами внедрения Кибер Бэкапа можно в разделе Истории успеха заказчиков.
Ниже мы обсудим ряд особенностей внедрения в крупных компаниях, с которыми чаще всего сталкиваются заказчики. В процессе мы будем использовать термин «объект защиты». Он относится к инфраструктурному ПО и данным, сюда входят рабочие станции, серверы, платформы виртуализации и их нагрузки, хранилища данных и приложения. Под крупными инфраструктурами мы подразумеваем инфраструктуры с сотнями и тысячами объектов защиты.
Итак, что же следует иметь в виду при внедрении Кибер Бэкапа в инфраструктуру организации?
Выполняйте сегментацию
Инфраструктура крупной организации может быть сильно распределенной. Поэтому самое важное — это правильная сегментация вашей инфраструктуры. Географическая сегментация заключается в том, что агенты, располагаемые в объектах защиты, должны создавать резервные копии в том же ЦОД, где они сами находятся. Если требуется наличие резервной копии в другом ЦОД, используйте механизмы репликации.
Следующий тип сегментации — по количеству объектов защиты. И здесь важно не только само количество защищаемых объектов, но и хранилище резервных копий. Наша рекомендация: старайтесь размещать в хранилище до 100 ТБ недедуплицированных данных и до 200 цепочек архивов. Если вы превысите эти значения, то, скорее всего, столкнетесь с тем, что создание резервной копии займет существенно больше времени, т. к. сначала происходит поиск цепочки и файла, в котором она расположена. Далее, внутри файла ищется место, куда будут добавлены (в случае резервного копирования) или откуда будут извлечены данные (в случае восстановления).
Кроме того, мы настоятельно рекомендуем располагать хранилище данных максимально близко к агентам. Под «максимально близко» мы понимаем время задержки соединения (ping), которое вы получаете при обращении к хранилищу. Чем оно меньше, тем лучше. Идеальный вариант — когда время задержки составляет несколько миллисекунд.
Распределяйте нагрузки по планам защиты
Мы часто видим, что для упрощения администрирования заказчики пытаются добавить в один план резервного копирования как можно больше объектов защиты. Да, так можно делать, но могут возникнуть задержки при старте, обработке и выполнении плана защиты. Может получиться так, что создание резервной копии не будет укладываться в окно резервного копирования (интервал времени, в течение которого выполнение резервного копирования оказывает наименьшее влияние на производительность систем и доступность данных). Поэтому мы рекомендуем в одном плане защиты размещать не более 500 объектов.
Используйте схему «Всегда инкрементное»
Если ваши регламенты позволяют не создавать полную резервную копию раз в неделю, раз в месяц и т. п., используйте схему «Всегда инкрементное». Суть заключается в следующем: вы создаете полную резервную копию, а затем — только инкрементные копии. Почему это выгодно? При создании полной резервной копии создается большой объем трафика, который направляется в СХД. Всё это занимает время и влияет на окно резервного копирования. В момент создания полного бэкапа администратор обычно молится, чтобы те изменения, которые в системе произошли, всё‑таки попали потом в резервную копию. Именно эту задачу и решает схема «Всегда инкрементное». У вас больше не будет огромных полных резервных копий, и окно резервного копирования сократится.
Выделяйте необходимые ресурсы для сервера управления
Правильно планируйте инфраструктуру под резервное копирование, так чтобы сервер управления Кибер Бэкапа получил необходимые ресурсы. Несмотря на то что трафик, который сервер получает от агентов, небольшой, в крупных инфраструктурах он может быть существенным. Поэтому закладывайте необходимое количество CPU RAM, сетевой канал и дисковое пространство. Но самое важное — чтобы под сервер управления были выделены SSD‑, а лучше NVMe‑диски с высоким показателем операций чтения/запаси в секунду (IOPS). Это повысит скорость обработки данных.
Подключите внешнюю СУБД для сервера управления
Если в вашей инфраструктуре больше 500 объектов защиты, используйте внешнюю СУБД для сервера управления. При развертывании Кибер Бэкапа у вас будет возможность выбрать, какую СУБД использовать: внутреннюю (SQL Lite) или внешнюю (Microsoft SQL Server или PostgreSQL). Инфраструктура и внешняя СУБД должны быть подготовлены заранее. Если использовать встроенную СУБД, то может оказаться, что она не справляется с большим объемом данных, а расширить встроенную базу возможности нет.
Требования к оборудованию для сервера управления на машине с ОС Linux, использующего СУБД PostgreSQL, и сервера управления на машине с ОС Windows, использующего СУБД Microsoft SQL Server, указаны в соответствующих разделах документации.
В заключение, дадим еще пару рекомендаций:
Располагайте агенты на той же машине, что и защищаемый объект (СУБД, почта и т. п.). Но тут есть исключения: агенты следует располагать на отдельных серверах, если серверы СУБД, почты и т. д. являются высоконагруженными.
Используйте отдельные агенты для выполнения операций репликации, валидации, очистки хранилищ и пр. Подробнее см. в документации.
Надеемся, что приведенные рекомендации помогут вам максимально эффективно использовать Кибер Бэкап для защиты данных в больших инфраструктурах.