Categorie: Cloud Business Continuity

Può sembrare che le applicazioni critiche occupino solo una piccola porzione dei processi di business. Eppure, queste richiedono la massima attenzione quando si ha in mente di renderle più affidabili, stabili e sempre disponibili. La maggior parte delle app mission-critical, se indisponibili  anche per pochi minuti, possono rendere vani giorni, settimane o mesi di lavoro, qualora l’organizzazione non avesse previsto procedure di recupero e messa in sicurezza dei dati e delle piattaforme che ospitano. Basti pensare che oggi, in media, le soluzioni di backup più recenti proteggono, ovvero duplicano, le informazioni ogni 15 o 30 minuti, un tempo che può sembrare fin troppo compresso e che invece per le applicazioni critiche può diventare incompatibile con i requisiti di continuità definiti dal business. C’è bisogno di forme di difesa e prevenzione maggiori per il corretto svolgimento della produttività aziendale.

 

Mirroring sincrono

In generale, sono due i tipi di protezione destinati alle critical apps. Il primo è il mirroring sincrono. Con questa strategia, man mano che i nuovi dati vengono scritti nel sistema di archiviazione, si esegue una copia sincrona anche su un secondo storage. Ciò significa che il secondo sistema di archiviazione, pur non essendo nello stesso data center, deve essere abbastanza vicino, di solito all'interno dell'area metropolitana, con la necessità che tra i due vi sia una connessione con adeguati requisiti di banda e latenza, tale che i flussi di dati tra primario e secondario siano adeguati al volume di dati scritti dall’applicazione. Il mirroring sincrono esige requisiti alquanto rigidi e a questi si aggiunge il costo di un hardware locale che debba mantenere una copia perfetta dei dati e con un adeguato, e normalmente importante, numero di IOPS. Per quelle aziende che non possono tollerare neanche un minuto di inattività, non c'è scelta. L’obbligo di avere il più vicino possibile i due storage, mette a rischio l’incolumità delle informazioni in caso di calamità naturale: terremoti, inondazioni, incendi, spesso non si verificano in zone circoscritte ma invadono territori più ampi: se il primo e il secondo storage si trovano nelle vicinanze, c’è il pericolo che vengano entrambi coinvolti in un disastro.

 

La replica asincrona

La replica asincrona consente una copia dei dati senza che l’applicazione critica debba attendere il riconoscimento della scrittura su entrambi i sistemi di archiviazione per utilizzarla. Anche quando lo storage primario invia le informazioni, l’app continua a lavorare, con l’archivio ulteriore che entra in gioco solo se ce n’è bisogno. Il vantaggio di tale metodo è che la distanza geografica non costitiuisce più un vincolo alla tecnologia e l’installazione del server secondario può essere molto più lontana dal primo, ad esempio all’interno di cloud provider specializzati. E, vista la natura stessa della modalità asincrona, vengono meno i vincoli di banda e latenza e consentono un contenimento dei costi della soluzione.

Tuttavia, con tale strategia, dato che le applicazioni critiche potrebbero avere un tempo medio di scrittura inferiore a quello di copia, lo storage secondario avrà secondi, se non minuti, di ritardo rispetto allo storage originario. Questo andrà valutato in base alle richieste di RTO ed RPO richieste dal business.

 

Quale soluzione per la protezione delle mission-critical apps?

Giunti a questo punto, quale soluzione scegliere tra modello sincrono e asincrono? Vista la flessibilità e versatilità della seconda, la tendenza è quella di impostare una protezione dei dati basata sulla replica a distanza. Beneficiando del cloud, e di infrastrutture Hybrid di ultima generazione, le organizzazioni possono ottimizzare i costi e, al contempo, ottenere un servizio affidabile che fornisca un’operatività massima, backup continui e un supporto funzionale al disaster recovery. Non a caso, chi sceglie la copia sincrona finisce spesso con l’installare un terzo storage più lontano dagli altri, per assicurarsi che un’eventuale situazione avversa preservi almeno uno degli archivi dislocati sul territorio. Ciò comporta sforzi extra in termini di spesa e manutenzione, che si possono concretamente superare con la via del cloud e della sicurezza asincrona alle applicazioni critiche.

New call-to-action