Avtor osebja Techopedia, 7. junij 2017
Odvzem: V tej epizodi Hot Technologies gostitelj Eric Kavanagh razpravlja o varnostni kopiji in obnovitvi z IDERA Tep Chantra.
Trenutno niste prijavljeni. Če si želite ogledati video, se prijavite ali prijavite.
Eric Kavanagh: V redu, gospe in gospodje, sreda ob 4:00 vzhodno, za tiste, ki so v podjetniškem tehnološkem prostoru, veste, kaj to pomeni: Čas je za Hot Technologies. Da, resnično. Moje ime je Eric Kavanagh, jaz bom vaš moderator današnjega dogodka z naslovom "Bulletproof: Kako današnji poslovni voditelji ostajajo na vrhu." In ljudje, danes bomo tukaj imeli prijeten intimen pogovor; To bo Tep Chantra in tvoj bo resnično gostil ta pogovor. Govorili bomo o številnih različnih stvareh, vključno z obnovo po nesrečah, varnostnim kopiranjem in obnavljanjem, toda v resnici izraz, ki ga želim uporabljati v teh dneh, je odpornost podatkov - to sem slišal od gospoda pred nekaj tedni in res, ima veliko smisla. Ker govori o tem, kako pomembno je, da imate pod svojim podjetjem odporno informacijsko infrastrukturo.
To je informacijska ekonomija v današnjem času, kar pomeni, da se večina podjetij v določenem smislu zanaša na informacijska sredstva, podatke. Hočem reči, tudi maloprodajna podjetja, tudi strojna podjetja, bodo resnično kakršne koli organizacije te dni imele nekakšno informacijsko hrbtenico ali vsaj bodo, če bodo v moderni dobi, če hočete. Obstaja nekaj trgovin z mamo in pop, ki se temu še vedno lahko izognejo, toda tudi tam začnete opažati veliko več širjenja informacijskih sistemov, veliko jih je v oblaku, odkrito povedano, a veliko jih je še vedno v premisi, za ravnanje s transakcijami strank, vodenje nad stvarmi, vedeti, kaj želijo vaše stranke, vedeti, kakšen je zalog, vedeti, kaj je to, biti sposoben razumeti širšo sliko - te dni so res pomembne stvari.
Torej, odpornost podatkov je izraz, ki ga rad uporabljam; odpuščanje je še en izraz, ki pride na misel. Vendar želite zagotoviti, da bodo ne glede na to, kaj se zgodi, imeli zaposleni in vaša organizacija informacije, ki jih potrebujejo, da služijo vašim strankam. Torej bom šel skozi samo oblikovanje argumenta, preden Tep stopi in nam razloži nekaj stvari, ki jih IDERA nadaljuje. Seveda je IDERA v zadnjem letu z nami opravila kar nekaj spletnih oddaj. To je zelo, zelo zanimivo podjetje, osredotočeni so na nekatere medeninaste mehanizme, po potrebi blokiranje in reševanje, da bi preživeli v informacijski ekonomiji. Nekako se bomo potopili noter.
Proti neprebojna infrastruktura - to je pravzaprav stara slika glavnega okvira, poglejte, to je v začetku šestdesetih let z Wikipedije. Razmišljate o poti nazaj, dnevi mainframea niso imeli veliko dostopnih točk za mainframes, zato je bila varnost nekako enostavna, varnostno kopiranje je bilo precej enostavno, razumeli ste, kaj je treba storiti, preprosto morate vstopiti in narediti to. Seveda takrat ni bilo toliko ljudi, ki so vedeli, kaj bi počeli, toda tisti, ki so to storili, je bilo povsem jasno, kaj morate storiti. In glede tega ni bilo preveč skrbi. Imeli ste občasne težave, vendar v resnici ni bilo vse tako pogosto.
Takrat so bile te stvari dokaj enostavne - danes ne toliko. Torej, tukaj je slika - to je pravzaprav Herkules, ki se bori proti Hydra prav tam. Za tiste, ki vas mitologija ne zanima, je bila Hydra nadležno bitje, saj je imela več glav, in kadar koli ste jo odsekali, sta namesto nje prišli še dve, tako da nekako govori o izzivu ukvarjanje z nekaterimi vprašanji, ki jih najdete v življenju, zlasti v tem kontekstu, je bilo v resnici usmerjeno v negativce. Odpelješ negativca, na njihovo mesto sta prišla še dva. In to nekako vidite v hekerskem svetu, odkrito povedano, to je velika industrija v teh dneh in je le eden od velikih izzivov, s katerimi se soočamo.
Torej, če pomislite, če poskušate načrtovati svojo strategijo odpornosti podatkov, kaj vas mora skrbeti? No, skrbeti je veliko stvari: katastrofe, požari, poplave. Veliko časa sem preživel v Južnem in New Orleansu, seveda ima nekaj zanimivih zgodb o orkanu in poplavah ipd. In velikokrat človeška napaka pride v predstavo, pride v sliko, bi moral reči. In tako je bilo tudi v Katrini v New Orleansu, ker da, orkan je prišel, to je božje dejanje, kot pravijo, višja sila . Toda kljub temu je zaradi orkana prišlo do več kršitev dajatev zaradi človeške napake. Torej, bili so trije, pravzaprav je bil eden na industrijskem kanalu, težava z ladjo pa ni bila privezana pravilno, navzdol po reki. In orkan je prišel in ga potisnil s privezov, in dejansko je navojil iglo, ki je šla za ovinkom, kjer se je reka zavila tik pred New Orleansom in je šla ravno po industrijskem kanalu in strmoglavila skozi eno od teh sten. Kljub temu, da, bila je naravna nesreča, vendar je bila človeška napaka posledica tega velikega problema.
Enako se je zgodilo na drugi strani mesta, kjer je bil del dajatve, ki še nikoli ni bil dokončan, očitno zato, ker se mesto in inženirski korpus inženirjev nista nikoli dogovorila, kdo bo zanj plačal. No, ni potreben raketni znanstvenik, da ugotovi, da če imate eno veliko luknjo v dajatvi, to ni zelo učinkovit dajatev. In poanta je, da človeška napaka resnično nastopa v scenariju, kjer pride do katastrofe. Tudi če gre za ogenj ali poplavo ali potres ali ne glede na to, je verjetno nekaj, kar bi moral, in bi moral storiti, da se pripravi na tak dogodek. In seveda, temu tradicionalno pravimo obnova po nesrečah. Torej, ja, katastrofe se dogajajo, vendar bi človek res moral videti skozi to in se temu primerno pripraviti. O tem se bomo danes malo pogovarjali s Tepom.
Torej, nezadovoljni zaposleni - ne podcenjujte škode, ki jo lahko naredi nezadovoljen zaposleni - tam so zunaj, povsod so. Poznam ljudi, ki so mi pripovedovali zgodbe samo res neprijetnih stvari, ki so se zgodile, kjer ljudje samo delajo slabe stvari, namerno sabotirajo lastno organizacijo, ker so nesrečni. Mogoče niso dobili povišice ali so ga odpustili ali kdo ve, kaj se je zgodilo. Toda to je treba upoštevati in je zelo pomembna sestavina. Tudi v primeru izdaje dovoljenj, ljudje so tik kot FYI tam. Ena izmed statističnih podatkov, ki sem jih slišal, je bila približno 60 odstotkov vseh nasvetov, ki jih programska podjetja dobijo zaradi neplačila licenčnine, ki izvirajo iz bivših zaposlenih. Torej, želite zagotoviti, da ste kupili to programsko opremo in da ste jo dobili pošteno. Korporativne sabotaže se ne dogajajo ves čas, vendar se zgodijo. V mešanico pridejo tudi vprašanja o zasebnosti; morate biti previdni, kaj hranite in kako shranjujete, res premislite te stvari.
Vedno poskušam ljudi opomniti v smislu regulacije, zelo pomembno je imeti načrt in ga izvajati, ker ko pride potisk ali pride kakšen revizor ali regulator, hočeš biti sposoben politiko, ki jo imate, in nato razložite, kako je, da se na to politiko lotite, ko se zgodijo določene stvari, na primer katastrofa, kot je vprašanje revidiranja ali kakršen koli primer. Želite vedeti, kaj ste počeli, in imeti to zabeleženo - to bo dolga pot, da se obdrži revizor in da je to dobro.
Torej, hekerji, seveda - govoril bom nekaj minut o hekerjih in zakaj predstavljajo takšno grožnjo. In seveda odkupna programska oprema, povejte celoten primer z WannaCry, odkupno programsko opremo WannaCry, ki je ravno v kratkem času prekrila planet, in očitno je nekaj pametnih neprijaznih ljudi za kopico informacij iz NSA, tam so bila uporabljena orodja za krampanje in izpostavljeni. Torej, opominjam ljudi, obstaja stara basni, Aesopova Fabula, ki pravi, da sovražnikom pogosto dajemo orodja za lastno uničenje. To je treba upoštevati, ker je to tehnologijo spet oprostilo NSA, Združenje za nacionalno varnost - pravzaprav se ne spomnim, za kaj stoji. Vendar je bila izpostavljena in se je odpravila v svet ter samo pustošila. Ugani kaj? Mnoga podjetja niso nadgradila svojega Windows sistema, zato je bil star, mislite, da je bil to ogrožen Windows XP. Torej, spet, če ste skrbni, če ostajate na vrhu svojih popravkov in svojih različic operacijskih sistemov in če varnostno kopirate svoje podatke ter obnavljate svoje podatke. Če počnete vse stvari, ki bi jih morali početi, takšne stvari niso tako velike težave. Toda ljudem, ki so oskarji, lahko preprosto rečete: "Hej, ugani kaj? Vseeno nam je, izklopite sistem, ga znova zaženite, naložite varnostne kopije. "In odpravite se na dirke.
Torej poanta je da, te slabe stvari se sicer zgodijo, vendar obstajajo stvari, ki jih lahko storite v zvezi s tem - o tem bomo danes govorili v oddaji. Torej, opravil sem nekaj raziskav - pravzaprav je bilo nekako zanimivo, če greš na Wikipedijo in pogledaš hekersko, gre vse do leta 1903. Ko je fant zasukal sistem za telegrame in pošiljal nesramna sporočila po telegrafu, samo zato, da bi dokazal, da bi ga lahko hekeril, predvidevam. Mislil sem, da je to precej zabavno. Bistvo je, da so hekerji v bistvu dobri pri vlomu in vstopu, to počnejo že leta in leta in leta. So kot izbirniki ključavnic sodobnega interneta.
In zapomniti se morate, da je mogoče vdreti kateri koli sistem, od znotraj ga je mogoče zasukati, od zunaj ga lahko zaskočiti. Velikokrat se ti haki ne pokažejo ali ljudje, ki vstopijo v vaš sistem, nekaj časa ne bodo storili veliko. Nekaj časa čakajo; vključeno je malo strategije, deloma pa je to samo zaradi poslovne strani njihovega delovanja, ker ti hekerji običajno delajo svoj majhen del programa, zato veliko fantov, ki so dobri v prodoru požarni zidovi in prodorni informacijski sistem. To je tisto, kar jim najbolje uspe, in ko enkrat prodrejo v sistem, se obrnejo in poskusijo prodati ta dostop nekomu. In za to je potreben čas, zato se pogosto zgodi, da nekdo zakulisje poskuša prodati dostop do nekega sistema, ki so ga vdrli - do vašega sistema, potencialno, ki ne bi bil preveč zabaven - in poskuša ugotoviti, kdo bo pravzaprav plačati za dostop do sistema.
Torej obstaja tovrstna ločena mreža posameznikov ali organizacij, ki združujejo in sodelujejo pri uporabi ukradenih informacij. Ne glede na to, ali gre za krajo identitete ali samo za krajo podatkov, ali za družbo delajo življenje neprijetno - tako je tudi s to odkupno programsko opremo, ti fantje preprosto prevzamejo vaše sisteme in zahtevajo denar, in če dobijo denar, morda oz. morda vam ne bodo vrnili stvari. To je resnično strašljivo, zakaj bi sploh želeli plačati ta odkupnino? Kako veš, da ti ga bodo vrnili? Morda bodo prosili za dvojno ali trojno. Torej, spet, to vse govori o pomembnosti resničnega razmišljanja skozi vašo informacijsko strategijo, o odpornosti vaših podatkov.
Torej, opravil sem še nekaj raziskav, to je stara 386; če ste stari kot jaz, bi se lahko spomnili teh sistemov. In v smislu hekerstva niso bili tako problematični; takrat še ni bilo cel kup virusov. V teh dneh gre za drugačno igro, zato seveda pride tudi internet in vse spremeni. Zdaj je vse povezano, tam je globalno občinstvo, prvi večji virusi so začeli napadati in res je odkrito začela hekerska industrija.
Torej, malo se bomo pogovarjali o IoT, imamo dobro vprašanje že od občinstva: Kako naj zaščitim IoT naprave z vidika ranljivosti? To je veliko vprašanje - odkrito povedano, v to je treba vložiti veliko truda v to, kako se spopadate s potencialom, da so IoT naprave vložene. To je veliko uporabe, običajne težave, na katere se osredotočite, zaščita z geslom, na primer postopek skrbne nastavitve, nastavitev lastnega gesla. Velikokrat bodo ljudje tam pustili privzeto geslo in to bo dejansko povzročilo ranljivost. Torej, to je osnovna stvar. Ravno ta teden smo imeli v naši radijski oddaji še eno oddajo o varnosti, kjer je sodelovalo več strokovnjakov, in vsi so rekli, da se boste izognili 80–90 ali več odstotkov težav s hekerji, ne glede na to, ali gre za IoT ali odkupno programsko opremo ali kaj drugega ukvarjali smo se z osnovami, če ste samo poskrbeli, da imate pokrite baze, ste naredili vse osnovne stvari, za katere veste, da bi morali to storiti, ki rešijo več kot 80 odstotkov vseh težav tam zunaj.
Torej, internet stvari, v redu, IoT. No, če pomisliš na IoT, ni vse tako novo. Iskreno, obstajajo proizvajalci višjega cenovnega razreda, ki to počnejo pred 20 in 30 leti, nato pa pred približno 15, 20 leti, takrat je prišel RFID - radiofrekvenčne identifikacijske oznake -, ki so bile izredno koristne pri pomoči zelo velikim organizacije, kot so na primer trgovci na drobno, na primer ladjarske družbe, katero koli podjetje za izdelke, ki stvari premikajo po državi, po vsem svetu, izredno koristno je imeti vse te podatke in ugotovite, kam gredo vaše stvari; če nekaj izgine, ugotoviš.
Seveda ne gre za brezhibno rešitev, pravzaprav sem imel prenosni računalnik, s katerim je Apple pobegnil, z letališča v Atlanti - letališče Atlanta Hartsfield - nekdo je pravkar vzel mojo torbo z računalnikom. Mislil sem, da ne kradejo vrečk več; vedno najdejo vrečke - narobe. Nekdo je ukradel torbo in potem se je pojavila približno mesec dni pozneje, zbudila se je, jaz sem od Apple-a, iCloud-a, dobil nekaj sporočila, da se je zbudil približno sedem do deset minut južno od letališča Atlanta Hartsfield; nekdo se je pravkar odločil, da gre vanj. Na njem so sedeli približno en mesec in sem šel skozi precej frustrirajoč postopek spoznanja, no, v redu, približno vem, kje je, morda je v tej hiši, hiši čez hišo, tam je bilo samo začasno. Kaj počneš? Kako so te informacije koristne?
Čeprav se nekaj naučiš, včasih tega ne moreš storiti veliko. Toda kljub temu moram v tem svetu, ki ga podpira IoT, reči, da nanj še nismo čisto pripravljeni, če sem iskren. Mislim, da imamo primer, ko je tam veliko dobre tehnologije in se morda prehitro premikamo, da bi te stvari izkoristili, saj je grožnja tako velika. Samo pomislimo na število naprav, ki so del grožnje, saj ljudje o tem govorijo, to je ogromen, ogromen val naprav, ki prihaja na pot.
Nekateri izmed velikih hekerjev, ki so se zgodili v zadnjem času in so se zrušili na DNS strežnike, so se nanašali na to, da so se naprave IoT preusmerile in se obrnile proti DNS strežnikom, samo klasični DDoS-ovi hekerji, porazdeljeno zavrnitev storitve, kjer se te naprave dobesedno reprogramirajo za klic na DNS strežniku z bliskovito hitrostjo, kjer boste prejeli na stotine tisoč zahtevkov, ki prihajajo v ta DNS strežnik, in se samo zaduši, zruši in umre. Takšna stvar, pri kateri se je zgodba o odličnem na ne tako priljubljenem spletnem mestu strežnikov preprosto zrušila - preprosto niso narejeni za tovrstni promet.
Torej, IoT je le nekaj, kar moramo upoštevati, če se ukvarjamo z varnostnim kopiranjem in obnovitvijo, je pomembno le spomniti, da se kateri koli od teh napadov lahko zgodi v danem trenutku. In če na to niste pripravljeni, boste izgubili veliko kupcev, ker boste veliko ljudi naredili zelo nesrečne. In imeli boste takšno upravljanje ugleda, da se boste spoprijeli. To je eden od novih izrazov, ki tam lebdijo, "upravljanje ugleda." Splača se spomniti in ceniti, da ugled lahko traja leta in traja nekaj minut ali celo sekund. Torej, imejte to v mislih, ko načrtujete svojo informacijsko strategijo.
Torej, obstaja celoten koncept hibridnega oblaka. Tam imam enega svojih starih, najljubših filmov iz otroštva, Otok dr. Moreauja, kjer so ustvarili te stvari napol živali, na pol bitja, ki so nekako podobne hibridnemu oblaku. Lokalni sistemi bodo tu že leta - nikar ne bo pomote, dolgo bo trajalo, da se bodo ti lokacijski podatkovni centri zavrteli - in tudi v malih podjetjih boste imeli veliko podatkov o strankah v vaših sistemih in pogonih, in bolj zapletena je situacija, težje bo ostati na vrhu. Kljub temu je konsolidacija v eni bazi podatkov vedno pravi izziv, zlasti na primer pri sistemu, kot je MySQL.
Poskus, da vse združite v enem sistemu, nikoli ni bilo tako enostavno. Običajno ko to storite, obstajajo težave, dobite težave z uspešnostjo. Torej, spet bo to vprašanje že kar nekaj časa. Zasedljiva infrastruktura v podatkovnih centrih in podjetjih, seveda. To je bila težava z WannaCry, ali imate vse te sisteme XP - Microsoft ne podpira več XP. Prav neverjetno je, kako se lahko nekaterim od teh težav, ki postanejo tako hudo in tako boleče denarno in drugače, izognemo z osnovnim vzdrževanjem in vzdrževanjem. Osnovne stvari.
Torej, prišlo bo do razkoraka v znanju; te vrzeli v znanjih se bodo sčasoma stopnjevale, saj je oblak prihodnost - mislim, da o tem ni nobenega dvoma - oblak je tam, kjer gredo stvari; v oblaku je že težišče. In to, kar boste videli, je vedno več podjetij, vse več organizacij, ki gledajo v oblak. Torej, to bo pustilo nekaj vrzeli v znanju na strani; še ni tam, ampak prihaja. In celo pomislite na amortizacijo, tako veliko velikih podjetij, da se ne morejo samo preseliti v oblak - lahko bi, a to ne bi imelo veliko smisla, stroškovno pametno, ker amortizirajo vsa ta sredstva v tri, pet, sedem let, morda.
To ustvari dokaj pomembno časovno obdobje, v katerem se bodo odseljevali od okolja in proti oblaku. In odkrito povedano, zdaj smo že dosegli točko, ko je lokalno verjetno manj varno kot oblak. Nekako smešno, saj je bil to že dalj časa velik trk: Podjetja so bila zaskrbljena nad odhodom v oblak iz varnostnih razlogov, skrbela je, da bi oblak dovzel za kraje. No, vsekakor je vsekakor, ampak res, če pogledate velike fante: Amazon, Microsoft, tudi zdaj SAP in Google, vsi ti fantje, v teh stvareh so precej dobri, dokaj dobro poskrbijo za oblak sama.
In potem, končno, na vnaprejšnji strani, z datumiranimi sistemi: te aplikacije se v teh dneh precej hitro zalepijo v zob. Enkrat sem slišal šalo, opredelitev starejše programske opreme je vsaka programska oprema, ki je v izdelavi. (Smeh) Mislim, da je nekako smešno. Torej, v oblačnih sistemih sem omenil glavne igralce, ki iz dneva v dan rastejo. AWS še vedno prevladujejo v tem prostoru, čeprav je Microsoft, ki jim je dodeljen kredit, resnično razbral nekaj stvari in so zelo osredotočene. Tako je tudi SAP, oblak SAP HANA, platforma HANA Cloud tako imenujejo - SAP je iz očitnih razlogov velik fokus. Vedo, da ima oblak zdaj težnost, vedo, da je oblak odlično borilno območje za tehnologijo.
Torej, to, kar vidite, je ta konsolidacija okoli arhitektur v oblaku in v naslednjih dveh letih boste imeli veliko dela glede selitve v oblak v oblak. Celo glavno upravljanje podatkov v oblakih bo postalo veliko vprašanje. In Salesforce - poglejte, kako velik je postal Salesforce - absolutno je treba računati. Tudi marketinški sistemi so v oblaku; zdaj obstaja približno 5 000 podjetij za tržno tehnologijo - 5000! To je noro. In na tej stekleni plošči opažate več truda, ker lahko upravljate okolja z več oblaki. Torej, še zadnji drsnik z mene, nato pa ga izročim Tepu, da nam da nasvete, kako lahko ostanemo pred tekmo, tukaj.
O tem smo govorili v moji radijski oddaji v začetku tega tedna, modelu oblaka deljene odgovornosti. Torej, o čemer govorijo, kako je AWS odgovarjal za zavarovanje oblaka, torej varnost oblaka. Lahko vidimo računalniške trgovine, omrežja baz podatkov itd. Toda stranka je odgovorna za podatke in varnost v oblaku. No, bilo je smešno, ker uporabljajo ta izraz "deljena odgovornost" in kar sem se nekako zbral od gostov v naši oddaji, je, da to sploh ni v skupni rabi. Ideja je, da je vaša odgovornost, saj je kvota, če pride do pritiska in če nekdo okuži vaše okolje, AWS verjetno ne bo odgovoren.
Torej, to je nekako čuden svet, mislim, da gre za dvoličen izraz, "deljena odgovornost", ker to res ni tako, je še vedno vaša odgovornost, da ostanete nad vsemi temi stvarmi. Torej, s tem in vem, da sem malo spregovoril o IoT - imeli smo eno dobro vprašanje, kako zavarovati naprave IoT - iz tega izhaja absolutna paleta tehnologij, ki se bodo lahko spoprijele s tem. Očitno imate nekaj programske opreme za nekaj vdelane programske opreme na samih napravah IoT, tako da je to treba upoštevati; skrbeti morate za to, kateri protokol za preverjanje pristnosti morate uporabiti za te stvari. Ampak kot rečem, osnove se bodo verjetno spoprijele z večino težav, s katerimi se boste srečali, samo zaščito z geslom, spreminjanje gesel in resnično nekako nad tem - spremljanje teh stvari in gledanje .
Veliko tehnologij, ki se na primer uporabljajo za spremljanje goljufij ali zlobnih dejavnosti v omrežjih, se res osredotočajo na odpuščene osebe, in to je tisto, v čemer je strojno učenje pravzaprav dober, pri združevanju in gledanju zapuščencev, pri opazovanju nenavadnih vzorcev vedenja. Iskreno povedano, kar smo videli pri zadnjem napadu DDoS na strežnike DNS, kjer kar naenkrat vse te naprave začnejo pošiljati povratne klice na določeno peščico strežnikov, kar ni videti dobro. In odkrito povedano, na kar vedno spomnim ljudi s temi sistemi: Kadar koli imate resno avtomatizacijo v takšnih okoljih, vedno ročno preglasite, imate stikalo kill - želite imeti programirano stikalo ubijanja te stvari dol.
Torej, s tem bom potisnil Tepov prvi diapozitiv, naredil bo nekaj demonstracij za nas. Potem bom šel naprej in vam dal ključe zavihka WebEx. Zdaj pa vam gre in ga odnesite.
Tep Chantra: V redu, hvala, Eric. Moje ime je Tep Chantra in sem vodja izdelkov tukaj v podjetju IDERA. Danes smo želeli govoriti o rešitvi varnostne kopije podjetja IDERA, in sicer SQL Safe Backup. Za tiste, ki poznate varno varnostno kopiranje SQL, si na kratko oglejmo nekaj poudarkov izdelka, ki … oprostite. Kot ste že uganili, ljudje pravijo, da je varnostno kopiranje, varnostno kopiranje in obnovitev izdelka SQL Server, ena ključnih značilnosti SQL Safe, je zmožnost hitrega varnostnega kopiranja. In to je pomembna značilnost, saj je treba narediti več varnostnih kopij in jih je treba v večini primerov narediti zelo hitro, v majhnem času.
V nekaterih okoljih je srečanje s temi varnostnimi kopijami lahko velik izziv, še posebej, če imate več velikih baz podatkov, ki jih je treba varnostno kopirati. Sposobnost SQL Safe, da hitro opravi varnostne kopije, končnim uporabnikom omogoča, da se srečajo s temi varnostnimi kopijami. Ko že govorimo o velikih bazah podatkov, varnostno kopiranje teh velikih baz podatkov, očitno večjih varnostnih datotek. Druga značilnost, kjer SQL Safe zasije, je možnost stiskanja varnostnih kopij datotek. Uporabljeni algoritem stiskanja lahko doseže približno 90–95 odstotkov stiskanja. To pomeni, da lahko shranite varnostne kopije dlje ali omogočite prihranek stroškov v smislu potreb po shranjevanju.
Na hrbtni strani varnostnih kopij imate obnovitvene operacije. Ena od bitk, s katero se morajo DBA boriti pri obnovi podatkovnih baz, je, da je treba te baze obnoviti čim hitreje. V primerih velikih baz podatkov lahko popolna obnova datoteke varnostne kopije traja nekaj ur, kar očitno pomeni daljši izpad in morda izgubo prihodka. SQL Safe na srečo ima to funkcijo, imenovano »takojšnja obnova«, ki v bistvu skrajša čas med začetkom obnovitve in ko lahko do baze podatkov dostopajo končni uporabniki ali celo aplikacije.
Spomnim se, da sem enkrat govoril s stranko, kjer je poročal, da je obnova ene določene baze podatkov trajala 14 ur. Toda s funkcijo takojšnje obnovitve je lahko do te baze pridobil v eni uri ali manj. Nadaljnji poudarek SQL Safe na podlagi pravilnikov je možnost ustvarjanja pravilnikov in upravljanja varnostnih kopij prek teh politik. Ko konfigurirate pravilnik, v bistvu določite, katere primerke je treba varnostno kopirati ali katere baze podatkov na teh primerkih je treba varnostno kopirati, katere vrste operacij varnostnega kopiranja naj se izvajajo in celo razpored, v katerem naj se te varnostne kopije izvedejo.
Poleg tega lahko konfigurirate tudi obvestila o opozorilih. Tako ste lahko obveščeni o dogodkih, kot je varnostno kopiranje uspešno končano, varnostne kopije niso uspele, morda bi to lahko videli, vendar je nekaj opozoril povezanih s to operacijo. Obveščeni boste tudi, če varnostna kopija ni bila izvedena po načrtih. To je pomembno obvestilo, ker lahko takrat tvegate časovno obdobje, v katerem varnostne kopije ni bilo. In če prejmete takšno obvestilo, vam bo pomenilo, da morate iti tja in narediti varnostno kopijo in nato morda opraviti nekaj raziskav, zakaj se varnostno kopiranje ne izvaja po načrtu.
Nekatere druge stvari, poglejmo tukaj, napak, odporno na zrcaljenje, kar v bistvu pomeni, da lahko ustvarjamo podvojene varnostne kopije datotek na več mestih. Recimo, recimo, da imate ciljni cilj na svojem glavnem mestu - kot je vaš glavni pomnilnik, kamor gredo vse vaše varnostne datoteke. Kljub temu boste morda morali imeti kopijo iste varnostne kopije, na primer, na lokalnem računalniku, samo v primeru, da boste morali opraviti še nekaj dodatnega testiranja, preverite, ali je mogoče obnoviti to bazo podatkov, ne glede na to. Optimiziranje virtualne baze podatkov SQL - to je v bistvu to, da imamo še en izdelek, ki je bil nedavno integriran v SQL Safe, imenovan SQL Virtual Database.
Kot sem že omenil, je nedavno integrirano tako, da je dejansko vključeno v sam SQL Safe. Zdaj, kar vam v bistvu omogoča virtualna baza podatkov SQL, je dejansko ustvariti virtualno bazo podatkov. (Smeh) Sovražim z enakimi izrazi kot definicija, toda v bistvu se zgodi, da bomo montirali bazo podatkov in izdelovali varnostno kopijo. V bistvu se zgodi, da SQL Server misli, da je baza podatkov dejansko pripravljena in deluje, medtem ko dejansko bere podatke iz varnostne kopije, namesto da dejansko ustvari dejansko bazo podatkov v datotečnem sistemu.
To je resnično koristno, saj omogoča dostop do podatkov, ki so v varnostni kopiji, ne da bi dejansko porabil dodaten prostor na disku, zato je resnično priročen, še posebej, če imate opravka z ogromnimi zbirkami podatkov, ki jih preprosto morate dobiti, hitro si oglejte ali naredi kakšen dev. Šifriranje brez vpliva - kar v bistvu pomeni, da lahko tam, kjer izvajamo varnostne kopije teh baz, dejansko šifriramo datoteke varnostnih kopij, in ko šifriramo te varnostne datoteke, ne dodajamo nobenega dodatnega bremena dejanskemu delovanje sistema. Torej, povsem zanemarljivo. Pošiljanje dnevnikov je še ena stvar, ki jo lahko storimo, če naše politike, kot sem že omenil, in glede ugodnega licenciranja - kar v bistvu pomeni, da naši modeli licenc omogočajo premikanje licenčnih modelov iz enega primerka v drug primerek, s nekaj preprostih klikov miške.
Nadaljujemo, na hitro si oglejmo arhitekturo samega izdelka. Torej so v osnovi štiri glavne komponente izdelka. Začeli smo z leve strani, konzolo za varno upravljanje SQL in spletno konzolo. Oba sta v bistvu uporabniški vmesnik, eden je namizni odjemalec, drugi pa spletna aplikacija. Oba uporabniška vmesnika črpata podatke iz naslednje komponente, ki je SQL Safe Repository Database. Baza podatkov skladišča v osnovi hrani vso vašo zgodovino delovanja, vse varnostne kopije in obnovitvene operacije. Te podrobnosti so shranjene tukaj. Vse te podatke, ki so v skladišču, upravlja storitev varnega upravljanja SQL, ki je naslednja komponenta. Služba za upravljanje je odgovorna za posodabljanje zbirke podatkov in pošiljanje opozorilnih obvestil. Podatki o operacijah varnostnega kopiranja in obnovitve dejansko prihajajo iz SQL Safe Backup Agenta, ki je zadnja komponenta, na skrajni desni strani.
SQL Safe Backup Agent je komponenta, ki je nameščena na vseh strežnikih, ki gostijo primerke SQL Server, ki jih poskušate upravljati s SQL Safe. In to je storitev, ki je dejansko odgovorna za izvajanje varnostnih kopij in njihovo stiskanje. Zdaj je na tem diapozitivu tudi peta komponenta, ki ni povsem potrebna, vendar je lepa stvar. In to so naše datoteke RDL za storitve poročanja SQL Server. V bistvu vam to omogoča, da nekaj datotek RDL postavite v storitev poročanja SQL Server, tako da lahko zaženete poročila v naši bazi repozitorij. In imamo več različnih poročil, na primer zadnjič, ko se je varnostna kopija zagnala, podrobnosti o operacijah varnostnega kopiranja, kaj imate.
In oprostite. Pojdimo naprej in si oglejmo sam SQL Safe. Daj mi sekundo. In dajte mi sekundo, da se prijavim. Kot vidite, trenutno sem naložil spletno aplikacijo, ampak najprej bi rad pogledal namizno aplikacijo. Torej, naj te hitro odpustim. In to je namizna aplikacija SQL Safe, ko vas najprej naloži, vas pripelje do pogleda SQL Safe danes. To je v bistvu seznam vseh operacij varnostnega kopiranja ali obnovitvenih operacij, ki so se zgodile od danes. Omogoči vam tudi hitro stanje vašega okolja, kot lahko vidite tukaj, navaja, da imajo moje politike eno politiko, ki je v dobrem stanju, kar je dobro, ker imam samo eno politiko in upam, da ni . Navaja tudi povzetek uspešnih operacij in vseh operacij, ki morda niso uspele. Na splošno sem v dobri formi: samo s hitrim pogledom lahko vidite vse zelenice; dobro greva.
Tu na levi strani vidite vse strežnike, ki ste jih registrirali pri SQL Safe, in tiste, ki jih v osnovi upravljate. Če ga razširite, boste videli seznam baz podatkov v tem sistemu. Če izberete določeno bazo podatkov, si lahko ogledate operativno zgodovino za določeno bazo podatkov. Razložiti ni treba veliko več, razen tega, da lahko iz tega okna nadaljujete in izvedete tudi ad hoc varnostne kopije, in resnično je hitro in preprosto. In naj vam to hitro pokažem. Z njo samo kliknete desno in izberete želeno operacijo. V ta namen bom šel naprej in izbral rezervno zbirko podatkov. Odpre se čarovnik za varno varnostno kopiranje SQL. Od tu dobite to, na primer pri katerem primerku, ki ga želite opraviti varnostno kopijo, in izberete, na katere baze podatkov želite varnostno kopirati. V tem primeru sem vnaprej izbral stroj HINATA in to bazo podatkov Contoso Retail, ker sem to izpostavil, ko sem izbral možnost. Šel bom naprej in to pustim za zdaj, vendar imate možnost dejansko izbrati več baz podatkov, tako da, če želite na primer varnostno kopirati vso svojo bazo uporabnikov, lahko izberete ta izbirni gumb in vnaprej bo izbral vse tistih. Naj grem naprej in samo nadaljujem s tem.
Na naslednjo stran čarovnika. Tu lahko izberem vrsto varnostne kopije, ki jo želim izvesti, in tukaj imate več različnih možnosti. To je - prepričan sem, da jih najdemo v vseh pripomočkih za varnostno kopiranje, na primer lahko izvedete popolno varnostno kopijo, diferencialno varnostno kopijo, varnostno kopijo dnevnika transakcij ali pa preprosto preprosto ustvarite varnostno kopijo same datoteke baze podatkov. Na voljo imate tudi možnosti ustvarjanja varnostne kopije samo za kopiranje, ki se v osnovi uporablja, kadar se ne želite spopadati z LSM-ji. Za zdaj bom izbral "ne". Prav tako imate možnost, da varnostno kopijo preverite po končani varnostni kopiji - na tak način se prepričajte, da je varnostna kopija dobra in jo lahko uporabite pozneje. Vedno je ena od tistih funkcij, za katere se želite prepričati, da jih imate, samo da bi vam zagotovili, da je varnostna kopija uporabna.
Tu najdete ime in opis podatkov. To so v bistvu metapodatki, s pomočjo katerih boste lažje ugotovili, za kaj je bila uporabljena varnostna kopija, zato bom tu povedal demo namen. In uporabite varnostno kopijo baze podatkov. Nato določimo, kam želimo shraniti varnostno kopijo in tukaj imate več različnih možnosti: shranite jo lahko v eno datoteko, lahko ustvarite črtaste datoteke, tukaj lahko izberete ciljni cilj, podpirajo tudi podatkovno domeno. In to, oblak Amazon ST, v kolikor želite shraniti svoje podatke.
Nadaljujem z eno samo datoteko za to predstavitev, to omogoči odpornost omrežja, to je res lepa funkcija znotraj SQL Safe v smislu, da če varnostno kopirate na omrežno lokacijo - to počnem tukaj, lahko vidite iz primarnega arhiva - če varnostno kopirate na omrežno lokacijo, obstaja velika verjetnost, da boste morda naleteli na kakšno mrežno kolcanje. V nekaterih primerih, če se kolcanje vašega omrežja odpravi, se bo varnostno kopiranje v celoti razprodalo. No, omogočite možnost odpornosti omrežja, kar v bistvu počne, če naletite na kolkanje omrežja, kar v bistvu počne SQL Safe, ali zaustavi varnostno kopijo in počaka določen čas in znova poskusi lokacijo omrežja. In če se bo lahko povezoval, bo nadaljeval varnostno kopijo prav tam, kjer je izpadel. Tako ne porabite ur naenkrat, ko želite zagnati to varnostno kopijo in prav, ko se bliža zaključek, je naletel mrežni kolcanje - operacije ne prodamo takoj, samo malo počakamo in poskusimo da ga še enkrat dokončam.
Pri konfiguraciji tega obstaja še nekaj drugih možnosti. Zdaj to v bistvu vključuje interval, v katerem ponovno poskusimo, tako da bo v tem smislu, če naletimo na kolcanje omrežja, poskusil znova dostopati do omrežne lokacije v desetih sekundah. Druga možnost v bistvu vam pove, da če naletimo na omrežje, ko gre za kolcanje, tu piše 300 sekund - torej kaj, pet minut, skupaj - bomo samo v celoti prodali varnostno kopijo. In to pet minut zaporedoma, torej če ponovno poskusimo znova in znova in v teh petih minutah še vedno ne moremo ponovno vzpostaviti omrežne povezave, bomo operacijo v celoti prodali. Ta zadnja operacija tukaj je v bistvu za celotno trajanje varnostne kopije, tako da, če izgubite deset sekund tukaj, ponovno vzpostavite povezavo in ponovno izgubite povezavo, če se to v bistvu ponovi 60 minut, potem se bo ta operacija razprodala. In te so konfigurirane, kot vidite, tako da jih lahko prilagodite svojemu okolju.
Ta možnost arhiva zrcal je tukaj, o čemer sem govoril že prej, če sem imel zrcalno odporno zrcaljenje. Tu lahko določite drugo varnostno mesto, v kolikor bi ga kdaj želeli. Takoj bom to pustil brez nadzora, samo zato, ker bi rad nadaljeval in nadaljeval. V teh oknih z možnostmi lahko določite stvari, na primer vrsto stiskanja, ki jo želimo uporabiti za to varnostno kopiranje in ali želimo omogočiti šifriranje datoteke varnostne kopije ali ne. Ponujamo številne različne možnosti stiskanja, tudi brez nobene, če se odločite, da sploh ne želite imeti stiskanja. Torej, preprosto je hitro preiti te možnosti.
Velika hitrost poskuša varnostno kopijo dokončati čim hitreje, obenem pa vključuje nekaj stiskanja. ISize je bolj osredotočen na vključitev čim večje kompresije, vendar lahko - ker ga skušamo toliko stisniti - lahko traja malo dlje in verjetno porabi malo več CPU-ja. Nivo 1 v bistvu pomeni najmanjšo količino stiskanja vse do stopnje 4, največjo količino stiskanja, ki jo lahko dodamo. Torej, to je malo bolj podrobno, iSpeed običajno - o čem govori? Razponi med stiskanjem ravni 1 in stopnje 2; V vašem sistemu si oglejte, koliko CPU-ja in razpoložljivih virov je na voljo, in presoja o veliko stisnitvi, uporabljati naj bo med 1. in 2. stopnjo.
ISize počne isto, razen na nivoju 3 in ravni 4. Tu je še nekaj naprednih možnosti, koliko jih je na CPU-ju, ki bi ga morali uporabljati, tukaj je možnost za ustvarjanje preslikavnih podatkov za virtualno bazo podatkov SQL in tudi našo funkcija takojšnje obnovitve. Vključite lahko prijave v bazo podatkov in nekatere druge možnosti, ki se jim nekateri uporabniki zdijo zelo dragoceni, tako da na primer ustvarjajo čeke, da bodo lahko pozneje preverili, ali so varnostne kopije dobre. Če nadaljujemo na naslednjo stran, tu nastavite svoja obvestila. Tu lahko vidite različne možnosti, ki jih imamo tukaj: obvestite, če varnostna kopija ne uspe, ali iz kakršnega koli razloga preskočite varnostno kopijo. Če je varnostna kopija preklicana ali če se varnostna kopija dopolni z opozorilom in če želite, vas lahko obvestite, ali je varnostna kopija čista. Za okolja, v katerih je veliko število baz podatkov, to morda ne bi smeli omogočiti samo zato, ker je več kot verjetno, da bo varnostna kopija uspela in boste preplavili e-pošto.
Na naslednji strani si lahko ogledate povzetek tega, kar ste definirali, ker povzroči to varnostno kopiranje. Če hočete, če je vse videti dobro, lahko nadaljujete in kliknete varnostno kopijo, začnemo. Preden kliknem varnostno kopijo, naj grem naprej in vam pokažem ta gumb »ustvari skript«. Ker to, kar ponuja SQL Safe, ponuja vmesnik ukazne vrstice, kjer lahko dejansko začnete varnostno kopiranje ali obnovite operacijo, kaj imate s pomočjo ukazne vrstice, DOS poziv. Če tukaj kliknete generirajoči skript, vam v bistvu zagotovi dejanski skript, ki ga lahko uporabite, če želite varnostno kopijo odstraniti iz ukazne vrstice.
Nekaj lepega je tudi, da ponujamo tudi razširjene postopke shranjevanja in v tem primeru za vas izdelamo skript, ki bo izvedel enako natančno operacijo varnostnega kopiranja z uporabo razširjenih postopkov shranjevanja - le majhen hitri delček, ki sem ga želel deliti. Pa pojdimo in sproživa to rezervno kopijo. In vidite, da se je varnostno kopiranje že začelo. In ta baza podatkov je malo obsežna, zato lahko traja nekaj časa. Vidite, da sem prej prej nekajkrat tekel sem, tako da me bo trajalo od ene minute do treh minut. To je stopnja 4, zato mislim, da bo med tema dvema kratoma.
Medtem ko to traja, si oglejmo resnično pravilnike. Kot sem že omenil, vam politike omogočajo, da konfigurirate načrtovane operacije varnostnega kopiranja po vašem podjetju, zato imam tu politiko, ki je že predhodno konfigurirana in namesto da ustvarjate novo, pojdimo naprej in poglejmo podrobnosti tega. Oprostite, moj VM deluje na mojem osebnem prenosniku in zdi se, da ventilator deluje precej težko. (Smeh)
Eric Kavanagh: To je dobro - saj veste, nameraval sem vam postaviti vprašanje, medtem ko to opazujemo tukaj. Ali IDERA uporablja veliko sprememb zajema podatkov v smislu varnostnih kopij ali pa naredite celotne varnostne kopije vsakič? Kako to deluje, veste?
Tep Chantra: Povej še enkrat, oprosti?
Eric Kavanagh: Da, ali torej veste, ali IDERA uporablja CDC, spreminja tehnologijo zajema podatkov, da bi naredila manjše varnostne kopije ali pa vsakič izvaja popolne varnostne kopije?
Tep Chantra: Ne verjamem v to. Spominjam se, da sem to že prej videl v številnih vstopnicah. In če se dobro spomnim, ne, CDC-ja ne uporabljamo, mi, če sem iskren, v bistvu dovolimo, da SQL Server izvede varnostno kopijo, podatke samo zajemamo vmes in jih stisnemo, kar ima za posledico ustvari se varnostna datoteka. Torej, v bistvu to uporabljamo. Ja.
Torej, zdaj, ko imam naloženo svojo politiko - oh, oprostite, ste imeli še kakšno vprašanje?
Eric Kavanagh: Ne, to je to. Kar daj.
Tep Chantra: V redu, zdaj, ko imam naloženo svojo politiko, si lahko tukaj ogledate nekaj hitrih stvari: ime, opis, lahko določite, kakšno politiko boste ustvarili, ali bo to politika, ki jo boste upravljali, urnik bo upravljal agent SQL Server ali urnik bo upravljal Backup Agent SQL Server. V večini primerov boste želeli uporabljati agent SQL Server, ker je to običajno nekaj, kar se vseeno izvaja v vašem sistemu, zato lahko tudi uporabite tisto, kar vam je na voljo. Tu na kartici za članstvo določite primere v varnostnih kopijah podatkovnih baz, ki jih želite varnostno kopirati. In v tem primeru lahko vidite, da sem dodal vse svoje registrirane primerke in določil določeno bazo podatkov, ki jo je treba varnostno kopirati. Zdaj, če bi želel, bi lahko nadaljeval in jih uredil in rekel: "Želim varnostno kopijo vseh baz podatkov ali samo uporabniških podatkovnih baz ali celo sistemskih baz." Lepo pri tem je, da lahko uporabljam tudi nadomestne znake in ustvarjam določene baze podatkov.
Tukaj ne bom spremenil te spremembe, samo zato, ker ne želim spreminjati svojih nastavitev. Torej, vrnimo se k možnostim. In med možnostmi tu določite, kakšne varnostne kopije boste izvajali, in če si oglejte tu, imam konfigurirane popolne varnostne kopije, diferencialne varnostne kopije in velike varnostne kopije. Za vsako od teh varnostnih kopij lahko določim, ali želim uporabiti določeno količino stiskanja ali vklopiti šifriranje. Tako kot možnosti, ki bi jih našli v ad hoc čarovniku. Na lokacijah lahko določite tudi cilj teh operacij varnostnega kopiranja. Ena izmed dobrih stvari v zvezi s politikami je, da lahko tudi določite, ali želite nadaljevati in izbrisati stare datoteke varnostnih kopij glede na število dni ali tednov X, kaj imate.
In to je nastavljivo za vsako vrsto varnostnih kopij. Torej, vidite, tukaj imam popolne varnostne kopije, ki jih moram izbrisati po enem tednu. Moja razlika se izbriše po dveh dneh in želim, da se varnostne kopije izbrišejo po enem dnevu. To je res lepo, saj samodejno ravna scenarij za obdelavo, stare datoteke varnostnih kopij, glede na čas pa samo tiste, ki jih resnično potrebujete. Na naslednji strani določite razpored in spet je urnik lahko specifičen za vsako vrsto varnostnega kopiranja, ki ga boste zaključili, tako da sem za polno, izvajam ga tedensko, moj diferencial pa ga izvajam vsakih šest ur, moji dnevniki tečem vsakih 30 minut. Na naslednji strani je, kje ste nastavili obvestila in gre v bistvu za enake vrste obvestil, ki ste jih našli v ad hoc varnostnem kopiranju, ena razlika je, da imate to novo, drugo možnost, kjer vam lahko sporoči, če se varnostna kopija ne zažene. po načrtih Tukaj ste lahko opozorjeni na situacije, ko se varnostne kopije niso izvajale. Resnično pomembno, zlasti v primerih, ko imate določene SLA-je, da zagotovite, da imate varnostne kopije na voljo v času, ko jih potrebujete. Na naslednji strani si lahko ogledate povzetek. Če bi naredil kakršne koli spremembe, če bi kliknil zaključek, bi se te spremembe spremenile, shranile in na primer shranile v skladišče opravil agenta SQL Server.
In da vam na hitro prikažem resnično, tukaj je politika in delo, ki sem ga ustvaril za to politiko. In vidite, da je ustvaril tri različna opravila: po eno za vsako vrsto varnostnih kopij. Zdaj, hitro, dovolite, da si na hitro ogledam vmesnik HUD in nekako - kot sem že omenil, je bila virtualna baza podatkov tista, ki smo jo integrirali v SQL Safe. Kot sem že omenil, v bistvu zavaja SQL Server, da verjame, da je bila obnovljena dejanska baza podatkov, ko dejansko beremo varnostno kopijo. Torej, naj grem naprej in nobenega pravega za vas, fantje. Naj vzamem varnostno kopijo. Tukaj naj tukaj vzamem štiri. Proces je končan in zelo hitro, če osvežim svoje baze podatkov tukaj, lahko vidite, da je baza podatkov dostopna in SQL Server misli, da je v živo, v resnici pa podatke samo beremo iz baze.
Nekaj drugih funkcij, ki so v tej izdaji nove, je možnost izvajanja varnostnih kopij z najnovejšo obliko varnostne kopije. Resnično je priročno za tiste stranke, ki morajo uporabiti naše upravljanje na podlagi pravil, vendar želijo iz kakršnega koli razloga obdržati obliko datoteke SQL Server. Zdaj vem, da nam zmanjkuje časa, zato mislim, da bi rad nadaljeval in ustavil to predstavitev, samo da bi lahko zastavili nekaj vprašanj ali kaj drugega.
Eric Kavanagh: Ja, seveda. Mislim, da je eden od ključev resnično pri vodenju politike, kajne? Kot pri razmišljanju o optimalni politiki in na čem temeljiš? V nekaterih primerih je treba skrbeti predpise, v podjetju pa morda to ni preveč regulirano; preprosto morate najti optimalne čase, da naredite varnostne kopije in potem ugibam, da boste dobili nekaj poročil o tem, koliko časa je trajalo in kako drago je bilo z vidika računske moči in tako naprej. Kaj gre v določanju optimalne politike?
Tep Chantra: V resnici gre za vsak primer posebej, vsako okolje pa bo imelo drugačno politiko glede tega, kdaj naj se te varnostne kopije izvajajo. Tudi to lahko vključuje vrsto varnostnih kopij, ki se izvajajo, časovni razpored, v katerem se izvajajo, in to dejansko določa, tudi odvisno od njihovih potreb po obnovitvi, predvidevam, da je to odgovor.
Eric Kavanagh: V redu, ja. In govorili ste o tem, da lahko naredite različne vrste varnostnih kopij in črt, je bila ena od možnosti. Ali gre za nekakšne vroče in hladne podatke ali kakšna je logika, da gremo v nasprotju s kakšno drugo metodo?
Tep Chantra: Mislim, da je najboljši odgovor, ki ga lahko dam, da je tako, da se v črtaste datoteke v bistvu napišemo varnostne kopije v številne različne datoteke. Verjamem, da je ideja o uporabi črtastih datotek ta, da lahko hitreje napišete varnostne datoteke. Na primer, lahko imate vsako različno datoteko na drugem mestu. To tudi stane varnostna sredstva za strežnik, saj distribuirate varnostne datoteke na različne lokacije.
Eric Kavanagh: Obstaja nekaj novih, kar se tiče obnovitvenih zmogljivosti, kajne? Ker recimo, da gre za nekakšen dogodek, pa naj bo to naravna nesreča ali odkupi, ne glede na to. Za obnovo vam ni treba imeti samo ene možnosti, kajne? Ali lahko določite prednostne naloge, kaj se obnovi in katere vrste podatkov? Lahko govorite o možnostih tam?
Tep Chantra: V zvezi z obnovitvijo sem že prej omenil, da ponujamo možnost takojšnje obnove, ki uporabnikom v bistvu hitreje pripelje do podatkov, kajne? In samo zato, da dokažem, sem naredil že prej, tako da lahko tukaj vidite, da ta baza podatkov ni ravno velika, to je tista, ki deluje na mojem prenosniku. Torej, mislim, da sta morda všeč dva koncerta, vendar je ta baza podatkov zaključena v 37 sekundah. Dejanska obnova. Torej, trajalo je 37 sekund, preden sem lahko dobil svoje podatke, tako da sem s takojšnjo obnovitvijo do dveh sekund do svoje baze lahko dostopal. Lahko si torej predstavljate, kako bi bilo videti, če bi bila vaša baza podatkov veliko večja.
Eric Kavanagh: Ja, dobro. In seveda smo o tem že govorili pred predstavo; ste porabili veliko časa na prednjih linijah za podporo ljudem in se nato premaknili v prostor za upravljanje izdelkov, tako da je to verjetno malce drugačen izziv. Ampak bili ste na prvi liniji - mislim, da je to precej dobro mesto, kjer se lahko naučite, kje ljudje gredo narobe in kakšne so težave. Kaj vidite kot nekatere bolj pogoste pasti, ki bi se jim ljudje lahko izognili, če bi le malo bolje razmišljali o tem?
Tep Chantra: Nekatere od naštetih pasti so le - predvidevam, kot ste že omenili - za načrtovanje varnostnih kopij. Včasih sem videl, da se ljudje trudijo izkoristiti, na primer naše politike, politike, politike, ki jih izvajate veliko varnostnih kopij in jih izločite iz LSM. V nekaterih primerih sem videl, da imajo nekateri tudi druge pripomočke, ki izvajajo varnostne kopije v svojih bazah podatkov, kar dejansko zmede njihove politike pošiljanja dnevnikov, ker se varnostne kopije v glavnem izvajajo zunaj SQL Safe in se jih ne zavedamo. V glavnem je samo načrtovanje stvari vnaprej, od tod izvira pastir.
Eric Kavanagh: Ne preseneča me. No, ljudje, to je bil odličen pregled nekaterih blokad in reševanja, ki so potrebni za vaše podjetje, da bodo zadovoljne vaše stranke. Vsem se zahvaljujem, Tep Chantra iz IDERA, ki je stopil sem, delal nekaj demo predstavitev v živo, kar je vedno zanimivo - vedno je malo tvegano delati demo v živo, vendar mislim, da je šlo kar dobro. Veste, to je osnovna stvar, toda takšna stvar je, če tega ne storite, imeli boste vse vrste težav. Torej, to so pomembne stvari, ki jih podjetja delajo nekateri.
Torej, Tep, hvala za tvoj čas. Ljudje, vse te spletne oddaje arhiviramo za poznejši ogled, zato se ponavadi lahko vrnete v uri ali dveh in arhiv pregledate. Ampak še enkrat, super stvari tukaj, poskušamo pomagati podjetju, da ostane na vrhu, cenimo ves vaš čas in pozornost, ljudje tam. Naslednjič vas bomo dohiteli. Poslušali ste Hot Technologies. Pazite, ljudje. Adijo.