LanderVault单任务容灾方案模版
- 格式:doc
- 大小:541.50 KB
- 文档页数:20
LanderVault容灾案例1、硬件环境生产系统(Server41):HP DL360服务器1000M以太网,双网卡容灾中心(Server42):HP DL360服务器1000M以太网,双网卡网络连接图:2、软件环境生产系统(Server41):Windows2003Enterprise Edition SP2MS Sql2000SP3LanderVault Version2.007压力模拟工具PIMPSQL.exe容灾中心(Server42):Windows2003Enterprise Edition SP2MS Sql2000SP3LanderVault Version2.0073、容灾配置目的:将生产系统的sql数据库通过网络容灾到灾备中心。
生产系统的任何数据操作,都要求实时传输到灾备中心,在灾备中心设置10分钟的数据漏斗池,一旦生产系统出现误操作破坏了数据库,可立即在容灾中心对误操作进行回溯,恢复破坏前的数据库。
验证多次回放功能,验证数据库容灾的可用性。
步骤1:将生产系统和容灾系统都添加到同一Business Group,在Replicator中加入Server41、Server42服务器,设定正确的IP地址,如下图:在Replicator的Task中,添加一个复制任务,如下图:注意:对于容灾业务而言,复制只可能是单向的,即从生产中心向容灾中心复制,不可设置互斥任务(互斥任务指复制的类型与复制对象完全相同,复制方向互逆)!!!步骤3:Task的模式选择“CDP1->1”,如下图:Task的源与目标设置如下图:Task的传输可使用缺省设置,如下图:步骤6:在Restore设置中,必须设置Data Funel大小。
选择Delay Time模式,在Delay Time中填写数据漏斗值,最大为1440分钟,即最长的回溯周期为24小时。
如果将数据漏斗设置为“10”,则表示生产系统产生的数据变化,实时传输到容灾中心,容灾中心将在10分钟后,将这些变化写入容灾系统中,一旦已经写入容灾系统,则意味着这些数据将不可回溯!!!由于容灾系统可支持多次回溯操作,因此在进行数据恢复时,需要对源数据进行备份,在Backup Path中,设置备份临时目录,请确保该目录下有足够空间!!!(该系统中备份的容量取决于“”的大小。
最为标准的医院容灾解决方案模板(总22页)--本页仅作为文档封面,使用时请直接删除即可----内页可以根据需求调整合适字体及大小--XX医院数据中心容灾备份系统建设规划北京和力记易科技有限公司目录1.概述................................................................ 错误!未定义书签。
2.容灾需求分析和设计目标................................................ 错误!未定义书签。
医院系统现状 .............................................................. 错误!未定义书签。
容灾系统总体架构要求: .................................................... 错误!未定义书签。
容灾系统建设目标 .......................................................... 错误!未定义书签。
3.容灾数据中心需要解决的关键问题........................................ 错误!未定义书签。
4.容灾的实现方式 ....................................................... 错误!未定义书签。
容灾基本概念概述: ........................................................ 错误!未定义书签。
容灾两个基本指标:RPO与RTO ............................................... 错误!未定义书签。
存储设备级容灾` ............................................................ 错误!未定义书签。
XXXXXX建设项目容灾备份方案文档说明此文件属于商业机密文件. 经过有关方面批准方可从作者获取。
保密说明本文档属于商业机密文件,文档中的所有信息均为XX公司机密信息,仅供XXXXXX 使用。
务必妥善保管并且仅在与项目有关人员范围内使用,未经XX公司明确做出的书面许可,不得为任何目的、以任何形式或手段(包括电子或机械复印、录音或其他形式)对本文档的任何部分进行复制、存储、引入检索系统或者传播。
特别声明本文档内容,包括价格和配置,只适用于XXXXXX。
尽管XX公司已经尽力使本文档内容完整和有效,但仍可能有技术方面不够准确的地方或印刷错误。
如果需求有所变化,XX公司将对有关内容进行相对应的调整,并在本项目未来版本中体现。
XX公司按照XXXXXX数字档案馆建设项目的需求,编制了本技术方案。
为了方便本方案的阅读,在本方案后面的叙述中,我们将采用如下的简称:目录1.本章导读 (1)1.1. 文档目的 (1)1.2. 文档范围 (1)1.3. 使用对象 (1)1.4. 术语介绍 (1)2.项目总体概述 (4)2.1. 项目背景 (4)2.2. 项目建设的目标 (6)2.3. 数据保护的需求和挑战 (7)3.数据备份与数据灾难的联系 (9)3.1. 数据备份是数据灾难的基础 (9)3.2. 容灾不是简单备份 (9)3.3. 容灾不仅是技术 (10)3.4. 容灾与备份的不同 (10)3.5. 容灾是一项系统工程 (11)4.容灾备份方案建设分析 (11)4.1. 阶段一、灾难类型分析(风险分析) (12)4.2. 阶段二、业务冲击分析 (13)4.3. 阶段三、企业容灾环境分析 (14)4.4. 阶段四、容灾策略制订 (15)4.5. 阶段五、容灾方案设计 (16)4.6. 阶段六、业务连续性流程设计 (16)4.7. 阶段七、业务连续性流程及容灾方案管理和测试 (17)5.容灾备份总体概述 (18)5.1. 容灾备份概述 (18)5.2. 容灾备份的关键技术 (18)5.2.1. 磁带备份技术 (20)5.2.1.1. LAN备份方式 (20)5.2.1.2. 无需LAN的备份方式 (21)5.2.1.3. 服务器负担较轻的备份方式 (21)5.2.1.4. 备份行业和产品概述 (22)5.2.1.5. 利用SAN进行备份的主要优势 (22)5.2.2. 热备份和冷备份技术 (23)5.2.3. 远程数据镜像/数据复制 (23)5.2.4. 基于软件的数据备份技术 (24)5.3. 主流的灾备方式 (28)5.3.1. 基于存储 (28)5.3.2. 基于操作系统 (28)5.3.3. 基于软件 (29)5.3.4. 磁带冷备份 (29)5.4. 容灾备份的分类 (29)5.4.1. 介质容灾 (29)5.4.2. 远程备份容灾 (29)5.4.3. 数据容灾 (30)5.4.3.1. 数据文件容灾实现 (31)5.4.3.2. 数据库容灾实现 (31)5.4.3.3. 存储网络层数据容灾实现 (31)5.4.3.4. 数据卷容灾实现 (31)5.4.3.5. 磁盘阵列级数据容灾 (32)5.4.4. 应用容灾 (32)5.4.5. 指标一:RTO (33)5.4.6. 指标二:RPO (33)5.4.7. 灾备解决方案的七个级别 (34)5.4.8. 主流灾备方式的比较 (35)6.容灾备份的设计方案 (38)6.1. 同城容灾备份 (38)6.1.1. 同城灾备概述 (38)6.1.2. 同城灾备示意图 (38)6.1.3. 同城灾备网络结构 (38)6.2. 异地容灾 (39)6.2.1. 异地灾备概述 (39)6.2.2. 异地灾备示意图 (40)6.2.3. 异地灾备的网络结构 (40)1.本章导读1.1. 文档目的容灾备份的建设是一项周密的系统工程,灾难备份建设不仅需要进行灾难备份中心建设和IT系统购置,此外,灾难备份也不同于一般的IT项目,它是单位机构业务流程的延续,它需要建立完善的灾难备份中心运营管理体系,需要不断保持业务连续性计划的有效性,以保障灾难备份中心能持续发挥灾难备份功能。
*****有限责任公司核心数据库系统容灾项目Vision SolutionsDouble-Take Availably for AIX容灾方案Vision solutionsMars ZhangSolutions Architectmars.zhang@Version Date: January 27, 2013文档信息分发人员列表* Action Types: Approve, Review, Inform, File, Action Required, Attend Meeting, Other (please specify) 文档历史目录1综述 (4)1.1系统环境 (4)1.2客户需求 (4)1.2.1生产中心—容灾中心的应用级容灾 (4)1.2.2容灾中心的查询功能 (4)2容灾系统设计 (5)2.1容灾系统设计原则 (5)2.2容灾系统设计目标 (5)2.2.1数据的实时增量备份 (6)2.2.2数据的安全性: (6)3容灾系统方案 (7)3.1系统总体方案 (7)3.2系统总体架构 (7)3.2.1系统架构及配置 (7)3.2.2系统实现原理 (9)3.2.3容灾方案特点 (10)3.3容灾系统要求 (10)3.3.1数据生产主机 (10)3.3.2数据备份主机(CDP的实现) (10)4解决方案及产品简介 (11)4.1Double Take RecoverNow for AIX产品简介 (11)4.1.1产品概述 (11)4.1.2产品具体说明 (11)4.1.3产品关键特性 (11)4.1.4Double Take RecoverNow for AIX 的数据恢复 (12)4.1.5数据捕获,关键的技术特点 (13)1 综述1.1 系统环境目前*****核心数据库系统,运行在两台IBM p690服务器上,共10个分区,配置为1.9GHz 8C/32G和9C/32G 。
上面运行IBM DB2数据库,其余分区则运行CTM、HIS、WAS等系统,主机操作系统为IBM AIX 5.3,具体情况还要再进行详细了解。
什么是容灾集中管理平台LanderVault 核心业务容灾集中管理平台定位于保障企业级核心应用与数据安全,通过最大程度缩短企业核心业务停顿及全面保护企业重要数据安全,达到减小企业重要信息资产损失的目的。
一体化容灾解决方案LanderVault是一款集合高可用集群、数据复制、备份和系统容灾等功能于一体的数据安全产品集,定位于保障企业级核心应用与数据安全,通过最大程度缩短企业核心业务停顿及全面保护企业重要数据安全,达到减小企业重要信息资产损失的目的,是先进的一体化智能安全管理平台综合性解决方案。
核心业务容灾集中管理平台LanderVault管理平台基于Java虚拟机的跨平台管理端,将用户的关键业务按照业务逻辑分组管理,在一个控制台上能方便地部署数据安全产品,随时监控主机系统信息、网络信息、存储信息、进程信息和服务等信息,可以对数据安全产品进行管理及控制。
LanderVault容灾管理平台主要实现如下功能:集中管理远程管理跨平台管理管理和监控服务器管理和配置集群软件管理和配置复制软件管理和配置备份软件管理和配置容灾软件管理事务日志管理系统告警(邮件,声音,短消息)管理许可证数据安全系列产品包括如下模块:LanderVault:集中管理平台LanderCluster:高可用集群模块LanderReplicator:网格化数据复制模块LanderBackup:数据备份模块LanderDisaster:数据容灾模块每个模块都可以作为独立产品销售。
高可用集群模块:LanderClusterLanderVault体系中全新的高可用集群模块负责全面监控及保障用户核心应用,应用创造性的“故障分级”概念和独特的“故障预警”功能,在核心系统处于危险的状态下及时发出“警告”,并在必要的情况下自动执行精确而迅速的故障隔离及应用转移,保障用户核心应用7×24小时持续可靠运作,可支持多达256个节点的应用。
数据复制模块:LanderReplicatorLanderVault体系中的数据复制模块为您提供基于网格化的数据同步复制及数据可实时回放的CDP功能,无需购入任何其它设备就可以在现有系统中使用,从而为您节省成本。
nderSoft(LVGUI-ch.DOC)Normal核心业务数据安全解决方案LanderVault for Window用户手册上海联鼎软件技术有限公司版权所有目录第一篇:综述.....................................- 4 -1、概述.........................................................................................................................- 4 -2、编写目的.................................................................................................................- 4 -3、面向对象.................................................................................................................- 5 -4、术语解释.................................................................................................................- 5 -第二篇:平台管理.................................- 7 -1、V ault概述................................................................................................................- 7 -2、系统平台(Platform)............................................................................................- 7 -2.1操作系统...........................................................................................................- 7 -2.2服务器环境........................................................................................................- 8 -2.3存储环境...........................................................................................................- 8 -2.4网络环境...........................................................................................................- 8 -4、规划与部署(Planning&Deployment)..................................................................- 9 -4.1业务规划...........................................................................................................- 9 -4.2安装...................................................................................................................- 9 -4.3卸载.................................................................................................................- 13 -5、业务组管理(Business)......................................................................................- 15 -5.1创建分组.........................................................................................................- 15 -5.2导入分组.........................................................................................................- 16 -5.3删除分组.........................................................................................................- 17 -5.4查看分组.........................................................................................................- 17 -6、服务器管理(Server)..........................................................................................- 17 -6.1添加服务器......................................................................................................- 17 -6.2网络(Network)............................................................................................- 18 -6.3存储(Storage)..............................................................................................- 19 -6.4进程(Process)..............................................................................................- 19 -6.5属性(Property)............................................................................................- 20 -7、许可证管理(License)........................................................................................- 21 -8、报警管理(Alarm)..............................................................................................- 22 -8.1声音报警.........................................................................................................- 22 -8.2邮件报警.........................................................................................................- 23 -8.3短消息报警......................................................................................................- 24 -9、语言设置(Languages).......................................................................................- 25 -10、通讯设置(Socket)...........................................................................................- 25 -第三篇:高可用集群..............................- 27 -1、Cluster概述...........................................................................................................- 27 -2、功能介绍(Function)..........................................................................................- 27 -2.1概念.................................................................................................................- 27 -2.2功能介绍.........................................................................................................- 27 -2.3性能指标.........................................................................................................- 29 -3、体系结构(Construct).........................................................................................- 31 -3.1执行树模型(Execute Tree Model)...............................................................- 31 -3.2执行对象模型(Execute Object Model).......................................................- 32 -3.3监控对象模型(Monitor Object Model).......................................................- 33 -3.4事件对象模型(Event Object Model)...........................................................- 33 -3.5集群原理模型(Cluster Elements Model).....................................................- 33 -4、集群配置(Configuration)..................................................................................- 34 -4.1硬件及连接检查..............................................................................................- 34 -4.2系统及补丁检查..............................................................................................- 34 -4.3用户需求及规则..............................................................................................- 34 -4.4集群部署方案..................................................................................................- 34 -4.5通过向导配置集群..........................................................................................- 35 -4.5.1步骤1:.......................................................................................................................- 35 -4.5.2步骤2:.......................................................................................................................- 36 -4.5.3步骤3:.......................................................................................................................- 37 -4.5.4步骤4:.......................................................................................................................- 40 -4.6修改配置信息..................................................................................................- 40 -4.7同步配置信息..................................................................................................- 41 -4.8备份配置信息..................................................................................................- 41 -4.9恢复配置信息..................................................................................................- 42 -5、管理控制(Control)............................................................................................- 42 -5.1节点的管理......................................................................................................- 42 -5.2资源包的管理..................................................................................................- 43 -5.3图形监控.........................................................................................................- 44 -6、核心参数(Kernel).............................................................................................- 45 -第四篇:网格化数据复制..........................- 46 -1、Replicator概述......................................................................................................- 46 -2、功能介绍(Function)..........................................................................................- 46 -2.1概念.................................................................................................................- 46 -2.2功能介绍.........................................................................................................- 46 -2.3应用场景.........................................................................................................- 47 -2.4性能指标.........................................................................................................- 49 -3、体系结构(Construct).........................................................................................- 50 -3.1驱动模型(Driver Model).............................................................................- 50 -3.2传输模型(Transfer Model)..........................................................................- 51 -3.3“推”模型(“Push”Model)..........................................................................- 52 -3.4“漏斗”模型(Funnel Model).....................................................................- 53 -4、复制配置(Configuration)..................................................................................- 53 -4.1硬件及连接检查..............................................................................................- 53 -4.2系统及补丁检查..............................................................................................- 54 -4.3用户需求及规则..............................................................................................- 54 -4.4复制部署方案..................................................................................................- 54 -4.5通过向导配置复制任务..................................................................................- 56 -4.5.1步骤1:.......................................................................................................................- 56 -4.5.2步骤2:.......................................................................................................................- 57 -4.5.3步骤3:.......................................................................................................................- 58 -4.5.4步骤4:.......................................................................................................................- 62 -4.6修改配置信息..................................................................................................- 62 -4.7同步配置信息..................................................................................................- 63 -4.8备份配置信息..................................................................................................- 64 -4.9恢复配置信息..................................................................................................- 65 -5、管理控制(Control)............................................................................................- 65 -5.1站点的管理......................................................................................................- 65 -5.2任务的管理......................................................................................................- 66 -5.3图形监控.........................................................................................................- 67 -6、核心参数(Kernel).............................................................................................- 67 -第五篇:网络负载均衡.............................- 69 -1、Load Balance概述.................................................................................................- 69 -2、技术及原理...........................................................................................................- 69 -2.1综述.................................................................................................................- 69 -2.2技术分类.........................................................................................................- 69 -2.3基于NA T的负载均衡....................................................................................- 70 -2.4负载均衡策略..................................................................................................- 70 -2.5性能指标.........................................................................................................- 71 -3、体系架构(Construct).........................................................................................- 72 -3.1地址转换模型(Transfer Model)..................................................................- 73 -4、配置与管理(Configuration)..............................................................................- 73 -4.1网络设置.........................................................................................................- 73 -4.1.1方案1(单网卡,本方案不推荐):.........................................................................- 73 -4.1.2方案2(双网卡,推荐):.........................................................................................- 74 -4.2系统及补丁......................................................................................................- 74 -4.3负载均衡方案..................................................................................................- 74 -4.4配置负载均衡..................................................................................................- 74 -4.4.1步骤1:.......................................................................................................................- 74 -4.4.2步骤2:.......................................................................................................................- 76 -4.4.3步骤3:.......................................................................................................................- 78 -4.5管理负载均衡..................................................................................................- 80 -第一篇:综述1、概述随着IT技术的飞速发展,计算机已经广泛应用到各行各业,计算机应用无处不在,计算机系统无所不能,人们的生产生活已经离不开计算机了。
xxx业务系统容灾方案模板目录第1章业务持续性和灾难恢复背景 (3)1.1概述 (3)1.2关键业务系统中普遍存在的问题 (3)1.3业务连续性/容灾的重要意义 (5)1.3.1 国外计算机业务系统灾难备份应用情况 (7)1.3.2 XXX实施业务连续性方案的意义 (7)第2章灾难恢复方法论 (9)2.1什么是容灾系统 (9)2.2灾难及应对分析 (10)2.2.1 灾难的定义 (10)2.2.2 容灾可以达到的目标层次 (11)2.2.3 数据的远程复制 (13)第3章XXX建设目标及设计原则 (16)3.1系统建设的目标 (16)3.2系统建设的原则 (16)第4章XXX业务系统容灾解决方案 (18)4.1总体架构及拓扑 (18)4.2设备配置方案概述 (19)4.3容灾复制的技术实现 (19)4.3.1 基于磁盘阵列的数据复制 (20)4.3.2 数据量测算及带宽分析 (23)4.3.3 复制网络要求 (23)4.3.4 容灾切换机制 (24)第5章容灾系统的管理 (27)5.1灾难恢复管理架构 (27)5.1.1 权限 (27)5.1.2 结构 (27)5.2灾难恢复管理流程 (28)5.3灾难恢复管理组织 (28)5.3.1 灾难恢复管理小组 (29)5.3.2 基础设施管理小组 (29)5.3.3 业务部门恢复小组 (30)5.3.4 数据中心恢复和管理小组 (30)5.4管理制度和操作规程 (30)5.5灾难的预防 (31)5.6灾难恢复计划的测试、试运行和维护 (31)第1章业务持续性和灾难恢复背景1.1 概述在今天的科技社会中,IT技术的运用已经渗透到了我们生活和工作的各个层面,为我们带来了以往任何一次技术革命都没有的便利和迅捷,可以说,由于采用了IT技术的新的生产方式已经基本上代替了原来的生产方式,成为现代社会运作和发展的主流,我们对计算机系统的依赖超过了以往任何一种技术。
然而计算机系统在为业务的迅猛发展提供信息技术基础架构的同时,也带来了以往我们不曾发觉的负面因素。
中国联通XX分公司综合电信业务支撑系统容灾一期工程需求分析及方案建议书目录1.项目综述 (4)1.1项目概述 (4)1.2项目整体建设思想 (5)1.3需求分析 (6)1.3.1XX联通现有综合电信业务支撑系统状况 (6)1.3.1.1总体架构 (6)1.3.1.2系统组织及设备构成 (7)1.3.1.2.1 综合营帐系统介绍 (7)1.3.1.2.2专业计费系统现状 (9)1.3.1.3 数据构成 (10)2.系统容灾方案 (11)2.1容灾系统的整体思想 (12)2.1.1XX联通容灾系统实现功能目标 (13)2.1.2XX联通容灾实施服务内容 (14)2.1.3XX联通容灾方案实施阶段与步骤 (15)2.2XX联通综合电信业务支撑系统的容灾方案的设计原则 (18)2.3XX联通综合电信业务支撑系统的容灾方案的取定 (19)2.4数据复制技术的选择 (20)2.5系统容灾方案的总体设计 (23)2.5.1 存储资源规划 (23)2.5.2 容灾中心主机系统方案 (25)2.5.2.1服务器的选型 (26)2.5.2.2服务器的配置 (26)2.5.2.3 Oracle数据库的升级 (27)2.5.3.4容灾中心的备份方案 (28)2.5.4 网络系统方案 (28)2.5.4.1用于数据传输的TCP/IP网络 (29)2.5.4.2基于数据远程同步的SAN网络 (30)2.5.5 EMC总体方案描述 (32)2.5.5.1 EMC容灾方案 (33)2.5.5.2 日后应用系统切换 (34)2.5.5.3 本期系统总体资源描述 (37)2.5.5.4 具体实施步骤 (39)2.5.5.5 灾难处理 (40)3.容灾系统监控 (42)4.场地及环境准备要求 (46)5.项目实施、组织管理与培训 (48)5.1项目开发、实施与管理计划 (48)5.1.1项目组织与管理 (49)5.1.2施工能力 (52)5.1.3项目开发人员结构 (53)5.1.4项目实施计划 (53)5.2测试、交货与验收方案 (54)5.2.1验收的方法与步骤 (54)5.2.2设备到货验收 (54)5.2.3平台系统验收 (55)5.2.4整体系统验收 (55)5.2.5硬件与系统测试 (56)5.2.6网络安装测试 (57)5.2.7软件安装测试 (58)5.2.8整体质量测试单 (58)5.3技术培训 (59)5.4技术后援支持与系统升级 (59)5.4.1硬件及网络设备维护 (60)5.4.2应用软件维护 (60)5.4.3系统升级 (61)5.4.4服务工作流程 (61)1.项目综述1.1项目概述XX联通分公司自成立以来几年的发展,其移动通信网不断趋于稳定与成熟,开放的相关业务不断出现,用户量也随着通信网的完善以每年40%的速度迅猛发展。
以下是一个英方容灾解决方案的范例:
尊敬的客户,
感谢您对我们公司的信任与支持。
针对您提出的容灾需求,我们为您提供以下解决方案:
1. 备份和恢复方案:
-我们将为您建立完善的数据备份策略,并确保定期备份关键数据和系统配置。
-我们会帮助您选择合适的备份媒介和存储位置,以确保数据安全性和可靠性。
-在灾难发生时,我们将提供快速、可靠的数据恢复服务,以最大程度地减少业务中断时间。
2. 冗余和高可用性方案:
-我们将评估您的现有基础设施,提供冗余解决方案,确保在一个组件或系统发生故障时仍能保持业务连续性。
-我们可以部署多个服务器节点,建立高可用性集群,实现负载均衡和自动故障转移,以确保系统可靠性和稳定性。
3. 灾难恢复计划:
-我们将与您一起制定灾难恢复计划,明确各种可能的灾难场景和应对措施。
-我们将帮助您建立灾难恢复团队,并提供培训和指导,以确保团队成员熟悉应急响应流程和工具。
4. 容灾测试和演练:
-我们将定期进行容灾测试和演练,以验证容灾方案的可行性和有效性。
-我们将协助您进行模拟灾难事件,检查备份和恢复过程,并对存在的问题进行修复和优化。
总结起来,我们的容灾解决方案包括备份和恢复方案、冗余和高可用性方案、灾难恢复计划以及容灾测试和演练。
我们致力于为您提供可靠、安全的容灾服务,帮助您在面临灾难时最大限度地减少业务中断和数据损失。
如有任何问题或需进一步讨论,请随时与我们联系。
再次感谢您的信任与支持!
此致,
XXX公司。
nderSoft(LVGUI-ch.DOC)Normal**项目单任务容灾方案销售:王晓强作者:王晓强上海联鼎软件股份有限公司版权所有目录第一章公司简介 (3)第二章用户系统描述 (4)第三章原理说明 (5)3.1概述 (5)3.2LanderVault架构 (6)3.3LanderReplicator网格化复制 (8)3.4LanderCluster概述 (9)第四章方案说明 (15)4.1架构说明 (15)4.2 工作方式 (16)4.3切换规划 (16)4.4软件部署 (17)4.5方案拓扑图 (17)第五章方案优势 (19)2第一章公司简介联鼎软件(Landersoft)是领先的核心业务及数据安全系统解决方案供应商,致力于通过保障用户关键应用及核心电子化数据,确保企业在全球信息化持续发展进程中无间断的竞争力及信心。
产品面向应用高可用性,以及全球范围内的核心系统容灾及数据保护。
在中国已有超过3000个用户,6500例安装,市场占有率达到前三位,覆盖金融、电信、医疗、政府、交通、电力、教育、制造业、基础资源等行业,已被证明适用于各种应用、服务器、存储硬件和相关设备并实现互操作。
联鼎软件拥有先进的多平台测试开发系统及前瞻性的用户体验中心。
公司大中华区总部设在上海,南亚总部设在新加坡,在中国大型城市设有分支机构,形成具有强大优势的销售管理体系和技术支持体系,能够更好、更及时的响应用户需求。
联鼎认为,未来十年,随着IT技术的加速发展,社会对IT环境及服务将高度依赖,保障企业内部核心IT系统永续的正常运作将成为企业生存与发展的基础及动力。
联鼎不断创造新技术、产品和服务来满足与超越用户未来的需求并能为投资者和合作伙伴带来收益,创造价值。
解决方案。
3用户系统描述该用户环境及系统的简单描述(集成商做简单补充)XX业务系统是XX用户环境中的关键业务系统,运行着XX应用系统,其运行状态直接关系到整个IT系统的服务质量。
由于考虑到业务的安全性,防止本地发生机房失火、或其它灾难造成业务停止,要在异地建立一个容灾系统:本地服务器:列明型号,比如HP DL380 及数量容灾服务器:操作系统:Windows /(正确填写)数据库:如有注明版本及品牌容灾软件包:LanderReplicator/LanderCluster for Windows系统的数据存放在本地服务器中。
4原理说明以下部分内容是LanderVault架构简述,本方案用到其中的复制模块(Replicator)和集群模块(Cluster)。
3.1概述业务连续性(BC)与数据安全性是密切相关的,数据安全性是实现BC的基础。
统计结果表明,在过去5年内,全球93%的公司有过丢失重要数据而造成业务损失的经历,72% 的业务没有可靠的BC计划,只有18%的最终用户的数据得到了可靠保护。
许多企事业单位虽然已经认识到信息安全的重要性,但没有实施保证信息安全的行动,这其中的原因是多方面的,最主要的一个就是在如何建立容灾系统的问题上存在种种疑惑。
我国企事业单位在实施容灾工程方面尚处于初级阶段,对容灾技术的了解主要来自国外厂商的一些介绍。
某些已经建成并投入使用的容灾系统,只能实现单一业务的数据容灾,而且存在总体投入成本高、投资回报率低、容灾数据的可恢复性难以验证、需要购买厂商的技术支持、管理成本居高不下等问题。
以上种种因素使得部分准备建立容灾系统的用户裹足不前。
LanderVault的出现,使得这些问题得到有效解决,用户可以以最低的TCO建设一个容灾系统。
灾难:典型的灾难事件是自然灾难,如火灾、洪水、地震、飓风、龙卷风、台风等,还有其它如原先提供给业务运营所需的服务中断,如设备故障、软件错误、电信网络中断和电力故障等等。
此外,人为的因素往往也会酿成大祸,如操作员错误、破坏、植入有害代码和恐怖袭击。
现阶段,由于我国很多行业正处在高速发展的阶段,很多生产流程和制度仍不完善,加之缺乏经验,这方面的损失屡见不鲜。
事实上,导致本地系统完全崩溃的情况,都可以成为灾难。
对此,我们认为需要做到两点:一是建立切实可行的应急机制,这主要包含一套基于充分且清楚地将风险予以分类定义的业务持续计划,二是在危机突然降临时,此计划能被有效执行。
56容灾:就是在灾难发生时,我们有有效手段来保障系统的快速恢复,并持续提供服务。
针对计算机系统环境的容灾手段实际上只有一种,就是在异地(灾难发生影响不到的地方)建立一套体系,能够在本地发生灾难时,异地中心可以继续提供服务。
当然,实现方式上就有很多解决手段,根据对灾难类型、业务冲击、当前业务环境及恢复能力的分析,制定容灾策略和解决方案,以及业务连续性流程及容灾方案管理和测试。
在容灾方式上,分为数据容灾和应用容灾,简单讲数据容灾就是异地数据备份,在异地有备份体系,在本地发上灾难时,通过数据恢复,可以建立起原来的工作体系,系统恢复需要时间较长。
由于代价较低,目前大多用户采用的是这种方式。
而应用级容灾是真正的容灾,要求容灾中心具备快速恢复业务系统的能力,所谓快速,就是在数秒、数分钟单位时间内快速启动灾备中心。
那么,一个应用级容灾在实现上需要考虑的是以下几个方面:●数据版本保护 - 建立容灾的多版本保护底线 ●实时数据保护 - 数据复制,数据一致性 ●应用系统恢复 - 恢复时间(包括数据库恢复)、应用版本的一致性等 ●网络系统恢复 - 数据访问点变化、建立新网络路径、动态路由(收敛时间/稳定性) ●容灾切换决策 - 及时发现灾难(容灾系统管理)、容灾切换的损失和补救办法 ● 容灾切换过程 - 变更管理本方案后续如何提高核心业务系统的可用性与可靠性,如何有效防御灾害带来的巨大损失,提升系统容灾容错能力,归根到底就是保护“服务器系统持续可靠”和“核心业务数据安全”,Cluster 技术和Replicator 技术是LanderVault 解决这两个问题的核心技术手段。
3.2LanderVault 架构7集中管理平台:LanderVaultLanderVault 管理平台是一个基于Java 虚拟机的跨平台管理端,它将用户的关键业务按照业务逻辑分组(Business Group )管理,在一个控制台上,能方便地部署数据安全产品,可以随时监控主机系统信息、网络信息、存储信息、进程信息和服务等信息,可以对数据安全产品进行管理及控制。
主要包括如下模块:高可用集群模块:LanderCluster全新的LanderCluster 高可用集群系统在LanderVault 体系中负责全面监控及保障用户核心应用,应用创造性的“故障分级”概念,独特的“故障预警”功能在核心系统处于危险的状态下及时发出“警告”,并在必要的情况下自动执行精确而迅速的故障隔离及应用转移,保障用户核心应用7×24小时持续可靠运作,可支持多达256个节点的应用。
在本方案中用于异地容灾切换支持。
网格化数据复制:LanderReplicatorLanderReplicator 为您提供基于网格化的数据同步复制及数据可实时回放的CDP 功能,无需购入任何其它设备, LanderReplicator 就可以在现有系统中使用,从而为您节省成本。
LanderReplicator 数据复制解决方案能为您的数据中心提供容灾及数据移植的能力。
在拥有足够带宽的情况下,LanderReplicator 可以实现同步的复制。
与landercluster 集群管理模块集成,可自动将故障切换到镜像的热备服务器,从而增加可用性。
在进行同步时,LanderReplicator 仅仅复制被更新的数据从而使被传输的数据量最小(效率更高)。
用于本方案的异地数据复制。
负载均衡:LanderBalanceLanderBalance 是面向中小企业环境,需要多台应用服务器来满足企业客户访问情况提供的解决方案,LanderBalance 作为Vault 平台下的一个功能模块,和LanderCluster 智能集群的有效集成,8使之具备了更加突出的特色,包括灵活的部署方式、智能的资源监控方式、与数据库平台的动态互动等。
可以适应客户端电脑数在1000台以下的用户环境,并且能够直接部署在应用服务器上,而不需要增加硬件设备。
该模块用于对应用服务器的访问请求的自动分发。
数据备份:LanderBackupLanderBackup 为企业备份和恢复数据提供了一个高性价比的解决方案,LanderCluster 软件能够适应为复杂的Linux 、UNIX 、Windows 环境提供安全的数据保护,直观灵活的图形用户界面可以帮助企业管理备份和恢复的方方面面,可以安全的保护企业最重要的信息资产,确保数据的完整性与高可用性。
可以用于数据本地备份。
3.3LanderReplicator 网格化复制LanderVault 的网格化“Data Push ”技术,是将生产系统中实时的IO 操作截获下来,由驱动层推送到各网格的多个节点中,通过分散的网格节点构建多重数据冗余机制,提高核心业务数据的容错能力,同时,极大提高了数据同步效率(仅毫秒级的数据差分),从原理上保障了数据的零丢失。
基于IO 操作的复制,需要在操作系统层改造文件系统驱动,这样,用户空间(User Space )的访问,就会通过操作系统的调用接口,传递到OS 的内核层,内核空间(Kernel Space )的驱动程序会将用户的IO 操作按照时序进行分析,把对磁盘的写操作记录下来,同时启动‘数据推送’引擎,将数据块送达目标地址,然后让内核继续完成数据的写入。
LanderVault 开发的“Data Funnel ”技术,是指在异步工作模式下,将数据复制设置为滞后提交时,目标节点中总会存在着一个滞后周期的变化数据,这些严格按照时序保存下来的数据就形成了一个动态的数据分布图,数据分布图是一个实时系统数据变化频率的分布模型,它反映一个系统数据更新频度与自然时间的相关性,如下图:9在数据分布图中,纵坐标标识变化数据量,横坐标识Funnel 中可回滚的时间(单位:分钟),当灾难发生后进行数据恢复时,用户选择回滚点,备援系统即可将数据恢复到指定的时刻。
这一技术,在进行数据灾难恢复时,能直观地反映事故前后数据的变化状态,为故障恢复点的选择提供了决策依据,从而对业务系统数据提供了持续数据保护功能(CDP )。
以下是LanderVault 复制的监控界面。
上图中先是了两个站点的复制状态,能动态显示数据的复制情况、累积情况等。
3.4LanderCluster 概述10创造性的应用“故障分级”概念,融入“智能感知”系统,彻底颠覆传统高可用集群系统简单的二元化故障判断方式,将传统高可用系统仅对“故障”所引起的结果(如宕机)做出反应提升为对“故障”的成因(系统健康指标)进行监控与分析,配合独特的“故障预警”机制,在核心系统即将发生严重影响业务持续运作情况前及时发出“预警”,并在必要的情况下自动执行精确而迅速的故障隔离及应用转移,将故障事后处理提升为故障事前预知,充分保障用户核心应用7×24小时持续可靠运作,可支持多达256个节点的应用,并为局域网(LAN )或广域网(WAN )上的客户机提供高可用性的服务。