Resolver Problemas Consiga ayuda para problemas específicos con sus proyectos, procesos y tecnologías.

Herramientas de duplicación para la recuperación de datos en situaciones de desastre

Para aquellas empresas cuyas aplicaciones esenciales tengan objetivos de punto de recuperación (RPO) y objetivos de tiempo de recuperación (RTO) de algunos minutos, las herramientas de duplicación de datos suponen una estrategia eficaz de cara a la recuperación de esos datos en una situación de desastre.

A primera vista, las herramientas de duplicación de datos representan una estrategia eficaz de cara a la recuperación de esos datos en una situación de desastre. Un sistema de duplicación de datos está basado en el envío de actualizaciones, transacciones y cambios a través de una red (de un servidor de producción primario a un servidor de respaldo secundario). Si hay una avería en el servidor primario, el secundario puede asumir su papel una vez se haya puesto en marcha el sistema de recuperación en caso de fallo.  

Para aquellas empresas cuyas funciones esenciales tengan un objetivo de tiempo de recuperación (RTO) y un objetivo de punto de recuperación (RPO) para recomponer la funcionalidad crítica empresarial en cuestión de  minutos, la duplicación de datos es una estrategia realmente aconsejable. Sin embargo, cuando se estudia a los fabricantes de herramientas de duplicación de datos, uno se da cuenta enseguida de que sus mejores y más eficaces herramientas tienen trampa.

-La esencia de cualquier sistema de duplicación de datos es el software de duplicación, junto con los enlaces y el haDRware necesarios para que el sistema primario y el secundario puedan estar en constante contacto y comunicación. Entre las principales marcas del sector se encuentran Dell/EqualLogic  (con una función para la duplicación remota de matrices SAN iSCSI), Double-Take Software, EMC (con SDRF/A y MirrorView/A) y NetApp (con SnapVault y SnapMirror).

-Cuando el volumen de los datos que se van a duplicar es importante o se encuentra en una red de área amplia (WAN) con mucho tráfico, el componente esencial de cualquier solución basada en Internet es un acelerador WAN de algún tipo. Con el tiempo, el precio del ancho de banda necesario para llevar a cabo la duplicación se convierte en un factor esencial. Por esta razón, los principales fabricantes de aceleradores WAN, incluyendo a Blue Coat Systems, Cisco Systems, Juniper Networks, Riverbed Technology y Silver Peak Systems, han establecido sólidas relaciones de colaboración con los principales fabricantes de herramientas de duplicación.

-De la misma manera, la duplicación también afecta profundamente a la infraestructura de almacenamiento de cualquier empresa, especialmente, cuando ésta cuenta con torres de servidores, centros de datos o entornos de computación grid o de clúster. Ésta es la razón por la que algunos fabricantes de sistemas de almacenamiento de datos se han introducido en la industria de la duplicación (como EMC y Dell/EqualLogic), y por la que muchos otros (como Brocade Communications Systems, Emulex y Symantec y los principales fabricantes de sistemas como Dell, Fujitsu, Hewlett-PackaDR (HP), IBM y Sun Microsystems) también participan en este sector de forma habitual. Es posible introducirse en este mercado con una cantidad de entre sólo 20.000 y 30.000 USD (lo suficiente para adquirir dos puntos finales para WAN con aceleradores, además del software para llevar a cabo la duplicación). Las empresas que dispongan de más puntos finales para WAN y de múltiples servidores puede que acaben gastando entre 8.000 a 10.000 USD por punto final y aproximadamente 1.000 USD por servidor en materia de software (pero pueden reducir los costos asociados a los puntos finales optando por soluciones que se integren con los aceleradores WAN ya existentes).

Duplicación de datos y aceleradores WAN

Dado que el costo del ancho de banda puede consumir fácilmente el 30% o más del presupuesto anual asignado al sistema de duplicación de datos, sacar el máximo partido al ancho de banda de Internet entre el sistema primario y el secundario es una de las principales prioridades de los responsables de planificar la recuperación ante desastres y la continuidad de la actividad empresarial. Esto también explica porqué tantas empresas desarrollan soluciones de duplicación de datos en torno a combinaciones de elementos compatibles con las infraestructuras WAN y de servidor con las que ya cuentan, lo que, a su vez, establecer qué tipo de soluciones de duplicación acaban adquiriéndose e instalándose.

A veces, cuando una empresa subcontrata un centro de recuperación redundante o permanente a un tercero, son los operarios de estos centros los que especifican las soluciones de duplicación que se van a utilizar. Dado que duplicar los activos de TI (tecnología de la información) significa, fundamentalmente, multiplicar su costo por el número de centros de recuperación que se hayan creado, esta solución enseguida se encarece. Esto también explica porqué es esencial limitar los costos recurrentes de cualquier solución de duplicación (puesto que los costos derivados del ancho de banda y del personal enseguida superan la suma invertida en equipo y software). Cuando estudie sus opciones en relación a la duplicación de datos, los factores más importantes que tendrá que tener en cuenta estarán relacionados, casi siempre, con la integración en sus sistemas. Después de eso, también querrá comparar funciones y características, hablar con personas que le puedan dar alguna referencia y asegurarse de que las soluciones que está barajando funcionan bien en sus entornos de producción, a menudo, realizando algún tipo de prueba piloto.

Muy pocas empresas pueden permitirse el lujo de desarrollar este tipo de soluciones desde cero y la mayoría debe trabajar con, o a partir de, los componentes y tecnologías ya existentes. Esto es lo que hace que los sistemas de duplicación sean tan interesantes para esas empresas y organizaciones que han llegado a la conclusión de que los necesitan para su plan de continuidad de la actividad empresarial o su plan de recuperación ante desastres. Puede que decidirse por una opción no sea difícil, pero si puede serlo ponerla en práctica. Por esta razón trabajar desde el acelerador WAN fuera de los servidores y de los elementos de almacenamiento parece ser la estrategia más habitual y productiva.

Un buen ejemplo es Silver Peak Systems. Su oferta en materia de duplicación de datos es compatible con otras ofertas, entre las que se encuentran las de EMC, NetApp, Double-Take, Dell/EqualLogic y Symantec. Por eso, a las empresas que ya hayan invertido en adquirir esas herramientas y tecnologías les resultará fácil añadirles (o utilizarlas como base para) los aceleradores WAN de Silver Peak, sin que se pieDRa la coherencia de la estrategia de duplicación de datos. Aplicando un análisis parecido a las ofertas de Cisco, Riverbed, Blue Coat y Juniper Networks, descubriremos alianzas y posibilidades concomitantes de implementación similares. Una vez dicho esto, puede que sea buena idea que administre su presupuesto con cuidado en relación al software y a la integración del mismo para evitar que el precio se dispare de forma descontrolada.

Por último, la mejor solución de duplicación de datos es la que se integre más fácilmente (y de forma más económica) con las inversiones en infraestructura que ya haya realizado y la que sea compatible con los objetivos de recuperación del plan de continuidad de la actividad empresarial y del plan de recuperación ante desastres. Dado que los componentes del acelerador WAN son tan importantes para controlar los costos recurrentes de la duplicación de datos, a menudo, condicionarán el uso de otros elementos que también formarán parte del sistema. Por eso le recomendamos que acuda a su proveedor de aceleradores WAN cuando quiera empezar a buscar una solución apropiada para su caso, o que base su elección, al menos en parte, en las opciones de duplicación de datos que soporte cada acelerador WAN.

Información sobre el autor: Ed Tittel es un profesor y escritor autónomo de gran experiencia especializado en temas relacionados con los sistemas de red, la seguridad de la información y los lenguajes de etiquetado. Colabora en numerosos sitios web de TechTarget.com y ha agotado recientemente la 4º edición de su Guía de Estudio para CISSP para Sybex/Wiley (ISBN-13: 978-0470276886).

Investigue más sobre Recuperación de archivos y desastres

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close