A Techopedia munkatársai, 2017. június 7
Elvihető: Eric Kavanagh a házigazda a biztonsági mentésről és helyreállítást tárgyalja az IDERA Tep Chantra-val a Hot Technologies ebben a részében.
Jelenleg nincs bejelentkezve. Kérjük, jelentkezzen be vagy jelentkezzen be a videó megtekintéséhez.
Eric Kavanagh: Oké, hölgyeim és uraim! Szerda 4: 00-kor keletre van, a vállalati technológiai térben lévők számára tudod, mit jelent ez: Ideje van a Hot Technologies-nek. Igen valóban. A nevem Eric Kavanagh, a moderátorok leszek a „Golyóálló: Hogyan maradnak a mai üzleti vezetők a tetején?” Című mai rendezvényednek. És az embereknek, ma kedves, bensőséges beszélgetést folytatunk ma; Tep Chantra lesz, és a tiéd valóban otthont ad a beszélgetésnek. Számos különféle dologról fogunk beszélni, beleértve a katasztrófa utáni helyreállítást, a biztonsági mentést és a helyreállítást, de manapság az a kifejezés, amelyet szeretek használni, az adat-ellenálló képesség - ezt hallottam egy úriembertől csak néhány héttel ezelőtt, és valóban nagyon sok értelme van. Mert csak annyit mond, hogy mennyire fontos rugalmas információs infrastruktúra a vállalkozás alatt.
Manapság ez az információgazdaság, ami azt jelenti, hogy a legtöbb társaság bizonyos értelemben vagy más módon támaszkodik az információs eszközökre, az adatokra. Úgy értem, még a kiskereskedelmi és a hardvervállalatok is, manapság bármilyen szervezetnek lesz valamiféle információs gerince, vagy legalábbis akkor, ha a modern korban van, ha akarod. Vannak olyan anyukák és pop-boltok, amelyek még mindig elkerülhetik ezeket a dolgokat, de még ott is sokkal inkább elterjed az információs rendszerek elterjedése, sokuk felhőalapú, őszintén szólva, de sokuk még mindig előfeltétele, az ügyfelek tranzakcióinak kezelésében, a dolgok tetején tartásában, az ügyfelek kívánságainak megismerésében, a készletek megismerésében, a tartalom megismerésében és a nagy kép megértésében - manapság ez nagyon fontos dolog.
Tehát az adat rugalmasság egy olyan kifejezés, amelyet szeretek használni; az elbocsátás egy másik kifejezés, amelyre jut eszembe. De azt szeretné biztosítani, hogy függetlenül attól, hogy mi történik, az alkalmazottak és a szervezet megkapják az ügyfelek kiszolgálásához szükséges információkat. Szóval bemegyek az érvelés valamilyen formájába, mielőtt Tep belépett, és elmagyarázza nekünk néhány dolgot, amelyen az IDERA folyik. Az IDERA természetesen jó néhány webes közvetítést tett velünk az elmúlt évben. Nagyon, nagyon érdekes cég, összpontosítanak néhány rézrúdra, szükség szerint blokkolják és kezelik az információs gazdaságban való túlélést. Majd belemerülünk.
Golyóálló infrastruktúra - ez valójában egy régi kép egy nagygépről, nézd meg, olyan, mint a 1960-as évek eleje a Wikipedia-ból. Gondolkodtál akkor, amikor a nagygépek napjai nem voltak sok hozzáférési pont a nagygépek számára, tehát a biztonság nagyon egyszerű volt, a biztonsági mentés meglehetősen egyszerű, megértette, mit kell tennie, csak be kell lépnie és meg kell tennie azt. Természetesen akkor nem volt sok ember, aki tudta, mit kell tennie, de azok, akik csináltak, elég világos volt, hogy mit kell tenned. És ez nem volt túl sok aggodalom. Volt alkalmi kiadása, de valójában nem volt annyira általános.
A nap folyamán ez a cucc meglehetősen egyszerű volt - ma nem annyira. Tehát itt van a kép - ez valójában Hercules, a harc a Hydra ellen. Azoknak köztük, akik nem igazán gondolkodnak a mitológiában, a Hydra nagyon bosszantó lény volt, mivel több feje volt, és amikor egyszer levágtad egymást, még kettő jött fel a helyén, tehát ez valamilyen módon szól a az életben felmerült néhány kérdés kezelése, különösen ebben az összefüggésben, valójában a rossz fiúk köré irányult. Kivesz egy rosszfiút, még két helyre kerül. És ezt láthatod a hackelés világában, őszintén szólva, manapság nagy iparág, és ez csak egy a legnagyobb kihívás előttünk.
Tehát gondolkodik azon, hogy miért kell aggódnia, ha megpróbálja feltérképezni az adat-ellenálló képességgel kapcsolatos stratégiáját? Nos, rengeteg dolgot kell aggódni: katasztrófák, tüzek, áradások. Sok időt töltöttem Dél- és New Orleans-ban, természetesen van néhány érdekes történet a hurrikánokról, az áradásokról és így tovább. És sokszor az emberi hiba lép fel a játékba, a képbe, azt kell mondanom. És ez volt a helyzet még a New Orleans-i Katrina esetében is, mert igen, hurrikán jött át, ez Isten cselekedete, amint mondják, vis maior . De ennek ellenére a hurrikánhoz vezető emberi hiba vezette be az illetékek több megsértését. Tehát három volt, valójában egy volt az ipari csatornán, és az a probléma, hogy egy hajót nem megfelelően horgonyoztak, a folyó mentén. A hurrikán bejött, és kiszorította a kikötőit, és valójában megcsavarozta a tűt, amely a kanyar köré halad, ahol a folyó jobbra kanyarodik New Orleans előtt, és csak lement az ipari csatornán, és áttört az egyik falon. Tehát annak ellenére, hogy igen, ez egy természeti katasztrófa volt, ennek ellenére emberi tévedés okozta ezt a hatalmas problémát.
Ugyanez történt a város másik oldalán, ahol volt az illeték egy része, amelyet még soha nem teljesítettek, nyilvánvalóan azért, mert a város és a mérnökök hadserege soha nem állapodtak meg abban, hogy ki fizeti érte. Nos, nem kell egy rakétatudósnak kitalálnia, hogy ha van egy nagy tátongó lyuk az illetékben, ez nem túl hatékony illeték. Tehát a lényeg az, hogy az emberi hiba valóban játszik a forgatókönyvben, ahol a katasztrófa sztrájkol. Tehát még akkor is, ha tűz, árvíz, földrengés vagy bármilyen eset is létezik, valószínűleg van valami, amit valaki megtehetett volna és meg kellett volna tennie egy ilyen esemény előkészítéséhez. És természetesen ezt hagyományosan katasztrófa utáni helyreállításnak hívjuk. Tehát igen, katasztrófák történnek, de az embereknek tényleg át kell látniuk ezeket a dolgokat, és ennek megfelelően fel kell készülniük. Ma egy kicsit erről beszélünk ma Tep-kel.
Tehát az elégedetlen alkalmazottak - ne becsüljék alá a károkat, amelyeket egy elégedetlen alkalmazott okozhat - odakint vannak, mindenütt vannak. Ismerek embereket, akik meséltek nekem a valóban kellemetlen dolgokról, amikor az emberek csak rossz dolgokat csinálnak, szándékosan szabotálják saját szervezetüket, mert boldogtalanok. Lehet, hogy nem kaptak emelést, vagy kirúgták őket, vagy ki tudja, mi történt. De ezt szem előtt kell tartani, és ez egy nagyon jelentős összetevő. Engedélyezés esetén is, csakúgy, mint FYI odakint, emberek. Az egyik statisztika, amelyet hallottam, az összes tipp 60 százaléka volt, amelyet a szoftvergyártók azért kapnak, mert nem fizetik meg a licencdíjakat. Tehát azt szeretné megbizonyosodni arról, hogy megvásárolta ezt a szoftvert, és hogy tisztességes és négyzet alakú. A vállalati szabotázs nem mindig történik, de megtörténik. Az adatvédelmi kérdések szintén belekerülnek a keverékbe; óvatosnak kell lennie attól, amit tárol, és hogyan tárolja, valóban átgondolja ezeket a dolgokat.
És mindig igyekszem emlékeztetni az embereket a szabályozás szempontjából, nagyon fontos, hogy legyen egy tervük, és végrehajtsuk azt, mert amikor nyomja a nyomást, vagy valamilyen könyvvizsgáló bejön, vagy egy szabályozó, akkor azt akarja tudni mutatni, hogy akkor magyarázza el, hogy miként reagál erre a politikára, amikor bizonyos dolgok történnek, például egy katasztrófa, például az ellenőrzés kérdése vagy bármilyen eset is bekövetkezik. Tudni akarja, mit csinált, és ennek nyilvántartása van - hosszú utat kell megtenni, hogy megőrizze a könyvvizsgálót és az öblöt, és ez csak jó dolog.
Tehát hackerek, természetesen - pár percet beszélek a hackerekről és arról, hogy miért jelentenek ilyen veszélyt. És természetesen ransomware, mondjuk csak ezt az egész esetet a WannaCry, a WannaCry ransomware programmal, amely éppen csak nagyon rövid időn belül fedezte fel a bolygót, és látszólag néhány okos barátságtalan ember egy csomó információt kapott az NSA-től, vannak olyan hackerek, amelyeket használtak és kitett. Tehát, emlékeztetem az embereket, van egy régi mese, Azesop's Fable, amely azt mondja, hogy gyakran ellenségeinknek adjuk a saját pusztítás eszközeit. Ezt figyelembe kell venni, mert ezt a technológiát ismét az NSA, a Nemzetbiztonsági Szövetség vezette be - valójában nem emlékszik, miért áll. De ki volt téve, és kijutott a világba, és pusztán pusztítást okozott. Találd ki? És sok vállalat még nem frissítette a Windows környezetét, tehát egy régi, gondolom, a Windows XP volt a veszélyeztetett. Tehát ismét, ha szorgalmas vagy, ha a javítások és az operációs rendszer verzióinak tetején áll, és ha biztonsági másolatot készít az adatokról, és helyreállítja azokat. Ha mindent megtesz, amit tennie kellene, az ilyen dolgok nem olyan nagy probléma. De elmondhatod az axmens embereknek: „Hé, tudod mit? Nem érdekel, zárja le a rendszert, indítsa újra, töltse fel a biztonsági másolatot. ”És kiindulsz a versenyekhez.
Tehát a lényeg az, hogy igen, ezek a rossz dolgok történnek, de vannak dolgok, amelyeket meg tudsz csinálni - erről beszélünk a mai műsorban. Tehát végeztem némi kutatást - valójában nagyon érdekes volt, ha a Wikipedia-ba megy és felnéz egy hackelésre, egészen 1903-ig megy. Amikor egy srác feltörte a távírók rendszerét, és durva üzeneteket küldött a táviraton keresztül, csak annak bizonyítására, hogy megtámadhatja. Azt hittem, hogy ez elég szórakoztató. A lényeg az, hogy a hackerek alapvetően jól képesek betörni és belépni, ezt csinálták már évekig, évekig. Olyanok, mint a modern internetes világválasztók.
És nem szabad elfelejtenie, hogy bármilyen rendszert feltörhetnek, belsejéből feltörhetik, kívülről is csapkodhatnak. Sokszor, amikor ezek a hackelések megtörténnek, nem mutatják meg magukat, vagy azok az emberek, akik belépnek a rendszerébe, nem fognak sokat tenni egy ideje. Várnak egy ideig; van egy kis stratégia is, részben csak azért, mert működésük üzleti oldala, mert általában azt, amit a hackerek csinálnak, az csak a program egy kis részét végzik, tehát sok olyan srác, akik jól képesek átjutni tűzfalak és áthatoló információs rendszer, ez az, amit a legjobban tesznek, és ha egyszer átjutnak egy rendszerbe, akkor megfordulnak, és megpróbálják eladni ezt a hozzáférést valakinek. És ez időbe telik, oly gyakran, hogy a színfalak mögött valaki csak megpróbálja eladni a hozzáférést bármilyen rendszerhez, amelyet megcsavart - a rendszerét, amely valószínűleg nem lenne túl szórakoztató -, és megpróbálja kitalálni, ki valójában fizetni kell a rendszerhez való hozzáférésért.
Tehát ott van egyfajta szétszórt magánszemélyek vagy szervezetek hálózata, akik összeállnak és együttműködnek az ellopott információk felhasználása érdekében. Legyen szó akár személyazonosság-lopásról, akár csak adatlopásról, függetlenül attól, hogy kellemetlenné teszik-e az életet egy vállalat számára - erről van szó ebben a ransomware-ben, ezek a srácok csak megfogják a rendszereidet, és pénzt igényelnek, és ha pénzt kapnak, akkor talán vagy talán nem adják vissza a cuccodat. Természetesen ez az igazi ijesztő dolog, miért akarja még fizetni ezt a váltságdíjat? Honnan tudja, hogy vissza fogják adni? Lehet, hogy csak kétszer vagy hárman kérnek. Tehát, ismét, mindez az információs stratégián való átgondolás fontosságára, az adatokkal szembeni ellenálló képesség fontosságára szól.
Tehát még néhány kutatást végeztem, ez egy régi 386; ha olyan öreg vagy, mint én, emlékszel ezekre a rendszerekre. És a hackelés szempontjából nem voltak ilyen problematikusak; akkoriban nem volt sok vírus. Manapság ez egy másik játék, tehát természetesen az internet jön, és mindent megváltoztat. Most már minden kapcsolódik egymáshoz, ott van egy globális közönség, az első nagyobb vírusok támadni kezdtek, és valóban őszinte szólva, a hackelési ipar ballisztálni kezdett.
Tehát, beszélünk egy kicsit az IoT-ről, és egy közönség tagjától már van egy jó kérdésünk: Hogyan lehet megvédeni az IoT-eszközöket a sebezhetőség szempontjából? Ez egy nagy kérdés - őszintén szólva, nagyon sok erőfeszítést kell betennünk ebbe a helyzetbe azáltal, hogy hogyan kezeljük az IoT-eszközök feltörésének lehetőségeit. Ez sok felhasználás, a szokásos kérdések, amelyekre összpontosít, például a jelszóvédelem, például a gondos beállítási folyamat, a saját jelszó beállítása. Sokszor az emberek csak hagynak alapértelmezett jelszót, és ez valójában a biztonsági rést okozza. Szóval ez az alapvető dolgok. A hét elején csak egy újabb biztonsági műsoron vettük részt a rádióműsorunkban, ahol számos szakértő volt, és mindannyian azt mondták, hogy a hackelési problémák 80–90 vagy annál nagyobb százaléka, legyen szó IoT-ről vagy ransomware-ről, vagy akármi, elkerülhető lenne, ha csak az alapokkal foglalkozott, ha csak megbizonyosodott arról, hogy lefedte az alapjait, megtett minden olyan alapvető dolgot, amit tudott, hogy meg kell tennie, és ez az összes probléma 80% -át kezeli.
Szóval, a dolgok internetét, rendben, IoT. Nos, ha az IoT-ra gondolsz, ez nem olyan új. Őszintén szólva, vannak olyan csúcskategóriás gyártók, akik ezt a fajta dolgot 20 és 30 évvel ezelőtt, majd körülbelül 15, 20 évvel ezelőtt tették be, amikor bejött az RFID - rádiófrekvenciás azonosító címkék -, amelyek rendkívül hasznosak voltak a nagyon nagy szervezetek, mint például a kiskereskedők, például a hajózási társaságok, minden olyan termékcég, amely az országban, a világ minden táján mozgatja a cuccokat, rendkívül hasznos, ha rendelkeznek ezekkel az adatokkal, megtudhatja, hová megy a cucc; ha valami eltűnik, megtudja.
Természetesen ez nem bolondbiztos megoldás, sőt, a laptopomat, az Apple-t eltartóztattam az atlanta repülőtéren - az Atlanta Hartsfield repülőtéren -, valaki csak elvette a táskámat, a számítógéppel. Azt hittem, hogy már nem lopnak táskákat; mindig táskát találnak - rossz. Valaki ellopta a táskát, majd kb. Egy hónappal később megjelent, felébredt, kaptam egy kis üzenetet az Apple-től, az iCloud-tól, hogy körülbelül hét-tíz perccel felébresztette az Atlanta Hartsfield repülőtértől délre; valaki csak úgy döntött, hogy belemegy. Körülbelül egy hónapig ültek rajta, és átéltem a meglehetősen frusztráló folyamatot, amikor rájöttem: nos, rendben, nagyjából tudom, hogy hol van, lehet ebben a házban, abban a házban, az utca túloldalán, csak ideiglenesen volt ott. Mit csinálsz? Milyen hasznos ez az információ az Ön számára?
Tehát, bár megtanul valamit, néha nem csinálhat sokat ezzel. Ennek ellenére, azt kell mondanom, hogy ez az IoT-kompatibilis világ azt hiszi, hogy nem igazán készen állunk rá, hogy őszinte legyünk. Azt hiszem, van egy olyan eset, ahol nagyon sok jó technológia van odakint, és valószínűleg túl gyorsan haladunk azért, hogy kihasználjuk ezeket a dolgokat, mert a fenyegetés olyan jelentős. Csak arra gondolunk, hogy hány eszköz van most a veszélyhelyzetbe, mivel az emberek beszélnek róla, ez egy hatalmas, hatalmas eszközhullám.
Néhány, a közelmúltban bekövetkezett nagy hackelésből, amely a DNS-kiszolgálók leépítését követi, az IoT-eszközök kooperációjára és a DNS-kiszolgálókkal szembeni ellen fordulnak, csak a klasszikus DDoS-hackekre, az elosztott szolgáltatásmegtagadásra, ahol ezeket az eszközöket szó szerint átprogramozzák egy DNS-kiszolgálón hólyagos ütemben, ahol százezrek kérések érkeznek erre a DNS-kiszolgálóra, és csak fojtják, összeomlik és meghalnak. Ez a fajta dolog, amikor a szerver nem olyan népszerű weboldal nagyszerű története összeomlott - csak nem ilyen jellegű forgalomra készültek.
Tehát az IoT-t csak szem előtt tartani kell, és ismét, ha biztonsági mentéssel és visszaállítással foglalkozunk, akkor fontos, hogy ne felejtsük el, hogy ezeknek a támadásoknak bármikor bekövetkezhetnek bármikor. És ha nem készül fel erre, akkor sok ügyfelet veszít, mert sok ember nagyon boldogtalan lesz. És ezzel a hírnév-menedzsmenttel kell foglalkoznia. Ez az egyik olyan új kifejezés, amely körül úszik ezen a környéken: „jó hírnév menedzsment”. Fontos megjegyezni és értékelni, hogy a jó hírnév évekbe telik, és percekig, sőt másodpercekig is eltarthat. Tehát ne felejtse el ezt szem előtt tartani, amikor megtervezi az információs stratégiáját.
Tehát ott van a hibrid felhő egész koncepciója. Van egy régi, kedvenc filmem gyermekkoromból, a Dr. Moreau-sziget, ahol készítették ezeket a félállatos, fél-teremtményes dolgokat, ez olyan, mint a hibrid felhő. Tehát a helyszíni rendszerek évek óta itt lesznek - ne tévesszen el róla, sokáig tart az ilyen helyszíni adatközpontok felszámolása - és még a kisvállalkozásoknál is sok ügyfél-adat van a rendszerekben és a meghajtókban, és minél összetettebb lesz a helyzet, annál nehezebb lesz a tetején maradni. Ugyanakkor az egy adatbázisba történő konszolidáció szintén mindig igazi kihívás, különösen olyan rendszerek esetén, mint például a MySQL.
Soha nem volt ilyen könnyű mindent egy rendszerbe tömöríteni. Általában, amikor megtörténik, problémák merülnek fel, teljesítményproblémák merülnek fel. Tehát ismét ez egy ideje kérdés lesz. Természetesen az örökölt infrastruktúra az adatközpontokban és a vállalkozásokban is. Ez volt a WannaCry problémája, van-e ezek az XP rendszerek - a Microsoft már nem támogatja az XP-t. Tehát ez egyfajta elképesztő, hogy ezeknek a problémáknak néhány, amely annyira súlyos és fájdalmas anyagi szempontból, és egyébként elkerülhető az alapvető karbantartással és karbantartással. Alapvető dolgok.
Tehát hiányzik a készségek; ezek a képességekkel kapcsolatos hiányosságok az idő múlásával növekedni fognak, mert ismét a felhő a jövő - nem hiszem, hogy kételkednék benne -, a felhő ott van, ahol a dolgok megyek; van már a súlypontja a felhőben. És amit látni fog, egyre több vállalkozás, egyre több szervezet látja el a felhőt. Tehát ez bizonyos készségek hiányát hagyja a feltételezés oldalán; még nincs ott, de jön. És még az amortizációra is gondolkodni lehet, tehát sok nagyvállalat nem egyszerűen csak felhőbe költözhet - megtehetik, de ez nem lenne sok értelme, költséghatékony, mert az összes ilyen eszközt amortizálják talán három, öt, hét év.
Ez meglehetősen jelentős ablakot hoz létre, amelynek során elvándorolnak az előadások és a felhő környezet felé. És őszintén szólva elértük azt a pontot, ahol a helyszíni szolgáltatások valószínűleg kevésbé biztonságosak, mint a felhő. Olyan vicces, mert ez sokáig volt a nagy kopogtatás: A vállalatok biztonsági okok miatt attól tartottak, hogy felhőbe mennek, és attól tartottak, hogy a felhő hajlamos a csapkodásra. Nos, ez továbbra is természetesen, de valóban, ha a nagy srácokra nézzük: Amazon, Microsoft, még most is az SAP és a Google, ezek a srácok, nagyon jók ebben a cuccban, nagyon jól tudják biztosítani a felhőt maga.
És akkor, természetesen, végül a bevezető oldalon, a dátummal ellátott rendszereknél: ezek az alkalmazások manapság nagyon gyorsan elrontódnak a fogakban. Egyszer hallottam egy viccet, a régi szoftver meghatározása bármilyen szoftver, amelyet gyártanak. (Nevet) Azt hiszem, ez egy nagyon vicces. Tehát a felhőrendszereknél megemlítettem a fő szereplőket, ők nap mint nap növekednek. Az AWS továbbra is uralja ezt a helyet, bár a Microsoft hitelüknek megfelelően kitalált néhány dolgot, és nagyon odafigyeltek. Ugyanúgy, mint az SAP, az SAP HANA Cloud, ez a HANA Cloud platform, amelyet hívnak - ez egy hatalmas terület az SAP számára és nyilvánvaló okokból. Tudják, hogy a felhőnek most gravitációja van, tudják, hogy a felhő kiváló harcterület a technológia számára.
Szóval, amit lát a felhőalapú architektúrák körüli összevonás, és az elkövetkező két évben sok munkával fog foglalkozni a felhő-felhő közötti migrációval. Még a felhőalapú adatkezelés is nagy kérdéssé válik. És a Salesforce - nézd meg, milyen nagy lett a Salesforce - ez egy abszolút erő, amellyel számolni kell. Ez is egy marketing rendszerek vannak a felhőben; van valami 5000 marketingtechnikai társaságtól - 5000! Ez őrület. És több erőfeszítést látsz ezen az egyetlen üvegtáblán annak érdekében, hogy képes legyen a multi-cloud környezetek kezelésére. Tehát egy utolsó csúszás tőlem, és aztán átadom a Tepnek, hogy tanácsot adjon nekünk, hogyan tudunk itt maradni a játék előtt.
Erről beszéltünk a héten a rádióműsoromban, a megosztott felelősségű felhő modelljéről. Szóval arról beszélnek, hogy az AWS miként volt felelős a felhő biztonságáért, azaz a felhő biztonságáért. Láthatják számítási áruházak, adatbázis-hálózatok stb. De az ügyfél felelős az adatokért és a felhő biztonságáért. Nos, vicces volt, mert ezt a „megosztott felelősség” kifejezést használják, és amit én a rendezvényen a vendégektől gyűjtöttem, az az, hogy valójában nem osztják meg. Az ötlet az, hogy te vagy a felelősséged, mert esélyek vannak arra, ha push tolódik és valaki megfertőzi a környezetet, az AWS valószínűleg nem felelős, te vagy.
Tehát ez egy furcsa világ, azt hiszem, ez egy kicsit egyértelműen megfogalmazott kifejezés, a „megosztott felelősség”, mert valójában nem ilyen, mégis az a felelőssége, hogy ezen a tetején maradj. Tehát ezzel és tudom, hogy egy kicsit beszéltem az IoT-ről - egy jó kérdésünk merült fel az IoT eszközök biztosításával kapcsolatban - abszolút sorozat technológiát fog megjelenni, hogy képes kezelni ezt. Nyilvánvaló, hogy van valamilyen szoftver maguk az IoT eszközökön található firmware-re, tehát ezt érdemes szem előtt tartani; aggódnia kell bármilyen hitelesítési protokoll mellett, amelyet ehhez a cucchoz használnia kell. De ahogy mondom, az alapok, valószínűleg, hogy meg fogják oldani a legtöbb problémát, amelyekkel szembesülnek, csak jelszóvédelmet, jelszavak cseréjét és valóban ilyen jellegű maradást - felügyelik ezeket a dolgokat, és figyeli .
Például a csalások vagy a hálózatokban zajló rossz tevékenységek nyomon követésére használt technológiák nagy része a kiugró pontokra összpontosít, és ez a dolog, amellyel a gépi tanulás valóban nagyon jó, a csoportosulásoknál és a külsőségek figyelésénél, a furcsa viselkedési minták figyelésénél. Mint őszintén szólva, amit a DNS-kiszolgálókkal szembeni közelmúltbeli DDoS-támadás során láttunk, ahol hirtelen ezek az eszközök elindítanak visszahívást egy-egy maroknyi szerverre, ez nem tűnik jól. És őszintén szólva: amire mindig emlékeztetek az embereket ezekkel a rendszerekkel: Ha bármilyen komoly automatizálással jár ilyen környezetben, mindig legyen kézi felülírása, rendelkezzen a kill kapcsolóval - szeretne valamiféle kill kapcsolót beprogramozni oda, hogy bezáródjon. ezeket a dolgokat.
Tehát ezzel megtesszük Tep első diáját, és néhány demót készít nekünk. Aztán megyek előre, és megadom a kulcsokat a WebEx fülhöz. Most jön az utad, és vegye el.
Tep Chantra: Rendben, köszönöm, Eric. A nevem Tep Chantra, és itt vagyok az IDERA termékmenedzsere. Ma az IDERA vállalati biztonsági mentési megoldásáról, nevezetesen az SQL biztonságos biztonsági mentésről akart beszélni. Azoknak, akik ismerik az SQL biztonságos biztonsági másolatot, vessünk egy rövid áttekintést a termék néhány kiemeléséről, amelyek - bocsáss meg. Tehát, amint azt már kitalálta, az emberek azt mondják, hogy biztonsági mentés, SQL Server biztonsági mentés és visszaállítás, az SQL Safe egyik legfontosabb jellemzője a gyors biztonsági mentések készítése. És ez egy fontos jellemző, mivel a legtöbb biztonsági mentést el kell készíteni, és a legtöbb esetben nagyon gyorsan, egy kis idő alatt kell elkészíteni.
Néhány környezetben a biztonsági mentési ablakok kielégítése nagy kihívást jelenthet, különösen akkor, ha több nagy adatbázissal rendelkezik, amelyeket biztonsági másolatot kell készíteni. Az SQL Safe azon képessége, hogy gyorsan készítse el a biztonsági mentési műveleteket, lehetővé teszi a végfelhasználók számára, hogy megfeleljenek ezeknek a biztonsági mentési ablakoknak. A nagy adatbázisokról, a nagy adatbázisokról, nyilvánvalóan a nagyobb biztonsági másolatokról. Az SQL Safe ragyogásának egy másik tulajdonsága a biztonsági mentési fájlok tömörítésének képessége. Az alkalmazott tömörítési algoritmus akár 90–95 százalékos tömörítést is elérhet. Ez azt jelenti, hogy hosszabb ideig tárolhatja a biztonsági mentéseket, vagy költségmegtakarítást tehet lehetővé a tárolási igények szempontjából.
A biztonsági mentési műveletek alapoldalán visszaállítási műveletek vannak. Az egyik harc, amelyben a DBA-knak harcolniuk kell az adatbázisok helyreállítása során, az, hogy ezeket az adatbázisokat a lehető leggyorsabban vissza kell állítani. Nagy adatbázisok esetén a biztonsági másolat fájl teljes visszaállítása több órát is igénybe vehet, ami nyilvánvalóan hosszabb állásidőt és esetleges bevételkiesést jelent. Az SQL Safe szerencsére rendelkezik az „Azonnali visszaállítás” elnevezésű funkcióval, amely alapvetően lerövidíti a visszaállítás megkezdése és az adatbázis közötti hozzáférést a végfelhasználók vagy akár az alkalmazások közötti időtartam között.
Emlékszem, hogy egyszer beszéltünk egy ügyféllel, ahol beszámolt arról, hogy egy adott adatbázis visszaállítása 14 órát vett igénybe. Az azonnali visszaállítás funkcióval azonban egy órán belül kevesebb hozzáférést tudott elérni az adatbázishoz. Házirendeken alapuló menedzsment, az SQL Safe újabb kiemelése az, hogy házirendeket készíthet és mentési műveleteket ezen házirendeken keresztül kezelheti. A házirend konfigurálásakor alapvetően meghatározza, hogy mely példányokat kell biztonsági másolatot készíteni, vagy mely adatbázisokat kell biztonsági másolatot készíteni, milyen biztonsági mentési műveleteket kell végrehajtani, és még az ütemezést is, amelyen belül ezek a biztonsági mentések készülnek.
Ezen felül konfigurálhat riasztási értesítéseket. Ily módon értesítést kaphat olyan eseményekről, mint például a biztonsági mentés sikeres elvégzése, a biztonsági mentések meghiúsultak, talán láthatja, de vannak figyelmeztetések a művelethez kapcsolódóan. Arra is értesítést kapunk, ha a biztonsági mentés nem haladt végre az ütemezett módon. Ez egy fontos értesítés, mert akkor valószínűleg kockázatot jelent egy olyan időtartamra, amikor nem létezik biztonsági másolat. És ha ilyen értesítést kap, akkor azt jelzi, hogy oda kell mennie, és futtatnia kell a biztonsági mentést, majd esetleg meg kell vizsgálnia, hogy miért nem ment a biztonsági mentés az ütemezett módon.
Néhány egyéb dolog, lássuk itt a hibatűrő tükrözést, ez lényegében azt jelenti, hogy képesek vagyunk másolatos biztonsági másolatfájlok létrehozására egynél több helyen. Tegyük fel például, hogy az elsődlegesen van egy célobjektum, mint például: mi a fő tárolóhelye, ahova ment minden biztonsági mentési fájl. Előfordulhat azonban, hogy szükség van ugyanazon biztonsági másolat fájljának másolatára, például a helyi gépen, csak arra az esetre, ha további tesztelést kell végeznie, győződjön meg arról, hogy az adatbázis helyreállítható, bármilyen eset is legyen. SQL virtuális adatbázis optimalizálása - ami lényegében az, hogy van egy másik termékünk, amelyet a közelmúltban integráltak az SQL Safe szolgáltatásba, az úgynevezett SQL virtuális adatbázis.
Mint már említettem, az a közelmúltban integrálódott, így valójában magában az SQL Safe-ben is megtalálható. Most, amit az SQL virtuális adatbázis alapvetően lehetővé tesz, az valójában egy virtuális adatbázis létrehozása. (Nevet) Utálom ugyanazokat a kifejezéseket, mint a meghatározás, de alapvetően az történik, hogy felveszünk egy adatbázist és a biztonsági mentési fájl alapján. Tehát lényegében az történik, hogy az SQL Server úgy gondolja, hogy az adatbázis valóban fel van állítva és fut, miközben valójában az adatokat a biztonsági mentési fájlból olvassa be, ahelyett, hogy maga a tényleges adatbázist létrehozná a fájlrendszeren.
Ez nagyon hasznos, mivel lehetővé teszi a biztonsági mentési fájlban lévő adatok elérését anélkül, hogy ténylegesen további lemezterületet igényelne, tehát valóban hasznos lehet, főleg ha hatalmas adatbázisokkal foglalkozik, amelyeket csak meg kell szereznie, gyorsan áttekintheti őket., vagy végezzen valamilyen fejlesztési munkát. Nulla hatású titkosítás - ez lényegében azt jelenti, hogy amikor ezen adatbázisok biztonsági másolatát készítjük, akkor valójában titkosíthatjuk a biztonsági mentési fájlokat, és amikor ezeket a biztonsági mentési fájlokat titkosítjuk, nem adunk hozzá további terhelést a ténylegeshez a rendszer teljesítménye. Tehát ez teljesen elhanyagolható. A fatörzskönyvezés egy másik dolog, amit megtehetünk, ahol az irányelveinknek, amint azt már korábban említettem, és az előnyös licenceléssel kapcsolatban - ez lényegében azt jelenti, hogy licencmodelljeink lehetővé teszik az engedélyezési modellek áthelyezését egyik példányról a másikra, a néhány egyszerű kattintás az egérrel.
Most folytassunk egy rövid pillantást magának a terméknek a felépítésére. Tehát alapvetően négy fő alkotóeleme van a terméknek. Balról kezdve az SQL Safe Management Console-t és a Web Console-t kezdjük. Mindkettő alapvetően felhasználói felület, az egyik az asztali kliens, a másik egy webalkalmazás. Mindkét felhasználói felület adatot húz a következő komponensről, amely az SQL Safe Repository Database. A lerakatbázis alapvetően az összes működési előzményt, valamint a biztonsági mentési és visszaállítási műveleteket tárolja. Ezeket az adatokat itt tárolják. A lerakatban található összes adatot az SQL Safe Management Service kezeli, amely a következő elem. A Kezelőszolgálat felelős a lerakat-adatbázis frissítéséért és a riasztási értesítés küldéséért. A biztonsági mentési és visszaállítási műveletekre vonatkozó adatok valójában az SQL Safe Backup Agent-től származnak, amely a jobb szélén az utolsó összetevő.
Az SQL Safe Backup Agent egy olyan összetevő, amely az SQL Server példányokat tároló összes kiszolgálóra telepítve van, amelyet az SQL Safe használatával próbál kezelni. És ez a szolgáltatás felelõs a biztonsági mentések készítéséért és tömörítéséért. Most ezen a dián van egy ötödik komponens is, amelyre nincs szükség teljesen, de ez egy kedves dolog. És ez az SQL Server Reporting Services RDL fájljaink. Ez alapvetően lehetővé teszi, hogy néhány RDL fájlt telepítsen az SQL Server Reporting Service szolgáltatásba, hogy jelentéseket futtasson a lerakat adatbázisunkban. És számos különféle jelentésünk van, például a biztonsági mentés utoljára futtatása, a biztonsági mentési műveletek részletei, mi van önnel.
És bocsásson meg. Vessünk egy pillantást magára az SQL Safe-re. Adj egy percet ide. És adj egy percet a bejelentkezéshez. Mint látod, most be van töltve a webes alkalmazás, de először valójában szeretnék átnézni az asztali alkalmazást. Tehát hadd engedje el ezt gyorsan. És ez az SQL Safe asztali alkalmazás, amikor először betölti, az SQL Safe mai nézetbe viszi. Ez lényegében felsorolja az összes biztonsági mentési vagy visszaállítási műveletet, amelyek a mai napig megtörténtek. Ez a környezet gyors állapotát is megadja, amint azt itt láthatod, és kijelenti, hogy politikáimnak van egy irányelve, ami rendben van, ami jó, mert csak egy irányelv van, és remélem, hogy ez nem . Összefoglalót ad a sikeres műveletekről, az esetlegesen sikertelen műveletekről is. Összességében jó állapotban vagyok: Csak egy pillantást vetve láthatja az összes zöldet; jó menni.
Itt a bal oldalon láthatja az összes olyan kiszolgálót, amelyet regisztrált az SQL Safe alkalmazásban, és azokat, amelyeket alapvetően kezel. Ha kibővíti, megnézheti a rendszer adatbázisai listáját. Ha kiválaszt egy adott adatbázist, láthatja az adott adatbázis működési előzményeit. Nem sokkal több magyarázható, azon kívül, hogy továbbléphet és ad hoc biztonsági másolatot készíthet ezen az ablakon is, és ez nagyon gyors és egyszerű. És hadd mutassam meg neked ezt igazán gyorsan. Csak kattintson a jobb gombbal, és válassza ki a kívánt műveletet. És erre a célra megyek és kiválasztom a biztonsági mentési adatbázist. Megnyílik az SQL biztonságos biztonsági mentés varázsló. Innentől kaphatja meg ezt, például azt a példányt, amellyel biztonsági másolatot készít, és kiválaszthatja, hogy mely adatbázisokat szeretné biztonsági másolatot készíteni. Ebben az esetben előzetesen kiválasztottam a HINATA gépet és ezt a Contoso Retail adatbázist, mert erre hangsúlyoztam, amikor az opciót választottam. Megyek, és hagyom ezt egyelőre, de lehetőséged van arra, hogy ténylegesen több adatbázist válasszon ki, így ha például az összes felhasználói adatbázist biztonsági másolatot szeretne készíteni, akkor kiválaszthatja ezt a választógombot, és előzetesen kiválasztja az összes azok. Hadd menjek tovább, és csak folytassam ezzel.
A varázsló következő oldalán. Itt választhatom ki a biztonsági másolat típusát, amelyet végrehajtani szeretnék, és itt számos különféle lehetőség van. Ez - biztos vagyok benne, hogy az összes biztonsági mentési segédprogramban megtalálható, például teljes mentést, differenciált biztonsági mentést, tranzakciónapló biztonsági másolatot készíthet, vagy valójában egyszerűen biztonsági másolatot készíthet az adatbázis-fájlról. Lehetősége van arra is, hogy csak másolatot készítsen biztonsági másolatot, amelyet alapvetõen akkor használnak, ha nem akarnak zavarni az LSM-ekkel. Most a „nem” -t választom. És lehetősége van arra is, hogy ellenőrizze a biztonsági másolatot, miután a biztonsági mentés befejeződött - így ellenőrizheti, hogy a biztonsági másolat jó-e és később felhasználható-e. Ez mindig egyike azoknak a szolgáltatásoknak, amelyekben meg szeretné győződni arról, hogy rendelkeznek-e, csak hogy kissé megbizonyosodjon arról, hogy a biztonsági mentés használható-e.
Itt található a név és az adatok leírása. Ez alapvetően metaadatok, amelyek segítségével könnyedén meghatározhatja, hogy a biztonsági másolatot miért használták, ezért itt mondom a demo célt. És használja az adatbázis biztonsági másolatát a bemutatóhoz. Ezután itt meghatározzuk, hova szeretnénk menteni a biztonsági mentési fájlt, és itt több különböző lehetőség áll rendelkezésére: Egy fájlba mentheti, csíkos fájlokat hozhat létre, itt kiválaszthatja a célállomást, az adattartományt is támogatja. És ez az Amazon ST felhő, abban az esetben, ha oda szeretné menteni az adatait.
Folytatom a bemutató egyetlen fájlját, amely lehetővé teszi a hálózati rugalmasságot. Ez egy igazán szép szolgáltatás az SQL Safe-en belül abban az értelemben, hogy ha biztonsági másolatot készít egy hálózati helyre - ezt csinálok itt, láthatja az elsődleges archívumból - ha biztonsági másolatot készít a hálózati helyről, akkor előfordulhat, hogy bizonyos hálózati csuklásokkal találkozhat. Bizonyos esetekben, ha a hálózati csuklások ellensúlyozódnak, a biztonsági mentési művelet teljesen elfogy. Nos, engedélyezze a hálózati rugalmasságot, és lényegében az, ha egy hálózati csuklást tapasztal, amit az SQL Safe lényegében tesz, ha szünetelteti a biztonsági másolatot, és vár egy bizonyos ideig, és megpróbálja újra a hálózat helyét. És ha képes csatlakozni, akkor a mentést csak ott folytatja, ahol abbahagyta. Így nem tölt órákat egy időben, amikor megpróbálja futtatni ezt a biztonsági másolatot, és éppen akkor, amikor közel van a vége, bekövetkezett egy hálózati csuklás - nem azonnal adjuk el a műveletet, csak várunk egy kicsit, és megpróbáljuk hogy újra befejezzem.
Van néhány egyéb lehetőség is ennek konfigurálásakor. Most alapvetően magában foglalja az újrapróbálkozási intervallumot, tehát ebben az értelemben, ha hálózati csuklást tapasztalunk, tíz másodpercen belül megpróbálja újra elérni a hálózati helyet. A második lehetőség itt alapvetően azt mondja neked, hogy ha hálózati csuklásokkal találkozunk, akkor itt 300 másodperc van - tehát mi lenne, összesen öt perc -, akkor a biztonsági mentési műveletet teljesen eladni fogjuk. És ez öt perc egymás után, tehát ha újra és újra megpróbálunk, és ezen öt percen belül továbbra sem tudjuk helyreállítani a hálózati kapcsolatot, akkor a műveletet teljesen eladjuk. Ez a legutóbbi művelet itt alapvetően a biztonsági mentés teljes időtartama alatt zajlik, tehát ha tíz másodpercet veszít itt, állítsa vissza a kapcsolatot, majd ismét elveszítse a kapcsolatot, ha ez alapvetően 60 percig megismétlődik, akkor a művelet eladásra kerül. Ezek konfigurálva vannak, amint láthatja, így testreszabhatja a környezetéhez.
Ez a tükör archívum opció itt, erről már korábban beszéltünk, hibatűrő tükrökkel. Itt állíthat be egy másik biztonsági mentési helyet, arra az esetre, ha valaha is szeretne. Ezt most ellenőrizetlenül hagyom, csak mert szeretnék továbbmenni és folytatni. Ezen opciók ablakaiban meghatározhat olyan dolgokat, mint például a tömörítés típusa, amelyet ehhez a biztonsági mentési művelethez használni akarunk, és hogy engedélyezni akarjuk-e a biztonsági mentés fájl titkosítását. Számos különféle lehetőséget kínálunk a tömörítéshez, még egyikét sem beleértve, ha úgy dönt, hogy egyáltalán nem akarja tömöríteni. Szóval, csak gyorsan kell átjutnia ezekre a lehetőségekre.
A nagy sebesség alapvetően megkísérli a biztonsági mentés készítését a lehető leggyorsabban, miközben tartalmaz némi tömörítést. Az ISize jobban összpontosít a lehető legtöbb tömörítés beillesztésére, de - mivel megpróbáljuk tömöríteni - kissé hosszabb időt vehet igénybe, és valószínűleg egy kicsit több CPU-t is igénybe vesz. Az 1. szint lényegében a legkisebb tömörítést jelenti a 4. szintig, a legtöbb tömörítést, amelyet hozzáadhatunk. Tehát ez egy kicsit részletesebb, általában az iSpeed - mi a szó? Az 1. és a 2. szint közötti tömörítés között mozog; átnéz egy pillantást a rendszerre, hogy megnézze, mennyi CPU és rendelkezésre álló erőforrás áll rendelkezésre, és megítélése szerint sok a tömörítés, az 1. és 2. szint között kell használnia.
Az ISize ugyanazt csinálja, kivéve a 3. és a 4. szintet. Vannak más speciális lehetőségek is, mint például, hogy hány CPU-n kell részt vennünk, itt állíthatjuk be az SQL virtuális adatbázis és a azonnali visszaállítás funkció. Tartalmazhat adatbázis-bejelentkezést és néhány olyan lehetőséget, amelyet néhány felhasználó nagyon értékesnek tart, például ellenőrzéseket generálhat ebből, így később ellenőrizheti, hogy a biztonsági mentési fájlok jóak-e. Ha továbblépünk a következő oldalra, itt állíthatja be az értesítéseket. És láthatja az itt található különféle lehetőségeket: értesítsen, ha a biztonsági mentés sikertelen, értesítse, ha a biztonsági másolatot bármilyen okból kihagyja. Ha a biztonsági másolatot megszakítják, vagy ha a biztonsági másolat figyelmeztetéssel zárul, és ha erre kíváncsi, értesítést kaphat arról, hogy a biztonsági másolat tiszta. Olyan környezetekben, ahol nagyszámú adatbázis található, ez valószínűleg nem olyan, amit engedélyezni szeretne, csak azért, mert valószínűbb, hogy a biztonsági mentés sikeres lesz, és e-mailek fognak elárasztani.
A következő oldalon megtekintheti az Ön által definiált összefoglaló összefoglalóját. És ha szeretné, ha minden jól néz ki, akkor továbbléphet és kattinthat a biztonsági másolatra, és elindítottuk. Mielőtt kattintanék a biztonsági mentésre, hadd menjek előre, és mutassam meg ezt a „parancsfájl létrehozása” gombot. Mivel az, amit az SQL Safe parancssori felületet kínál, ahol ténylegesen elindíthat egy biztonsági mentést vagy visszaállítási műveletet, mi van a parancssoron keresztül, a DOS-val. Ha rákattint a generáló szkriptre itt, alapvetően biztosítja az aktuális szkriptet, amelyet használhat, ha a biztonsági mentést a parancssorból szeretné eltávolítani.
Másik ügyes dolog az, hogy kibővített tárolási eljárásokat is kínálunk, és ebben az esetben létrehozunk egy szkriptet az ön számára, amely ugyanazt a biztonsági mentési műveletet hajtja végre kiterjesztett tárolási eljárásokkal - csak egy kicsit gyors apró darab, amit meg akartam osztani. Tehát menjünk, és indítsuk el ezt a biztonsági másolatot. És láthatja, hogy a biztonsági mentés már elindult. És ez az adatbázis egy kicsit nagy, ezért eltarthat egy ideig. Láthatjuk, hogy korábban már néhányszor futtam itt, tehát egy-három percig bárhova tart. Ez egy 4. szint, tehát azt hiszem, ez lesz a kettő között.
Amíg ez fut, vessünk egy valódi gyors pillantást a politikákra. Mint korábban említettem, a házirendek lehetővé teszik az ütemezett biztonsági mentési műveletek konfigurálását a vállalati szektorban, tehát itt van egy házirendem, amelyet már előre konfiguráltam, és nem egy új létrehozása, hanem tovább menjünk, és nézzük meg ennek részleteit. Ne bocsánatot kérje, a virtuális gép fut a személyes laptopomon, és úgy tűnik, hogy elég keményen működik a rajongó. (Nevet)
Eric Kavanagh: Ez jó - tudod, akartam feltenni egy kérdést, miközben ezt itt nézzük. Az IDERA sokat változtat az adatgyűjtésben a biztonsági mentések szempontjából, vagy mindig teljes biztonsági másolatot készít? Hogy működik ez, tudod?
Tep Chantra: Mondd még egyszer, sajnálom?
Eric Kavanagh: Igen, tehát tudja, ha az IDERA CDC-t használ, megváltoztatja-e az adatgyűjtési technológiát annak érdekében, hogy kisebb mentéseket készítsen, vagy mindig teljes biztonsági másolatot készít?
Tep Chantra: Nem hiszem. Emlékszem, hogy ezt korábban számos jegynél láttam. És ha helyesen emlékszem, nem, nem használjuk ki a CDC-t, vagyunk, hogy őszinte legyünk, alapvetően hagyjuk, hogy az SQL Server készítsen biztonsági másolatot, csak rögzítjük az adatokat a köztük és tömörítjük, ami egy biztonsági mentési fájl készül. Tehát alapvetően ezt használva. Igen.
Tehát most, hogy betöltöttem a politikámat - ó, sajnálom, volt még egy kérdésed?
Eric Kavanagh: Nem, ennyi. Menj tovább.
Tep Chantra: Rendben, tehát most, hogy betöltöttem a politikámat, itt láthat néhány gyors dolgot: név, leírás, megadhatja, hogy milyen irányelvet fog létrehozni, függetlenül attól, hogy irányelvet fog-e kezelni, az ütemtervet az SQL Server Agent kezeli, vagy az ütemtervet az SQL Server Backup Agent kezeli. A legtöbb esetben az SQL Server Agent alkalmazást akarja használni, mivel ez általában olyasmi, ami egyébként fut a rendszerén, így kihasználhatja azt is, ami elérhető az Ön számára. A tagság lapon itt adja meg azokat a példányokat a biztonsági mentési adatbázisokban, amelyekről biztonsági másolatot szeretne készíteni. És ebben az esetben láthatja, hogy hozzáadtam az összes regisztrált példányomat, és megadtam egy konkrét adatbázist, amelyet biztonsági másolatot kell készíteni. Most, ha akartam, mentem tovább és szerkeszthetem ezeket, és mondhatnám: „Biztonsági másolatot akarok készíteni az összes adatbázisról, vagy csak a felhasználói adatbázisokról, vagy akár a rendszerbázisokról.” Nagyon jó az, hogy helyettesítő karaktereket is felhasználhatok és létrehozhatom bizonyos adatbázisok.
Nem fogom változtatni itt, csak azért, mert nem akarok nagy változtatásokat végezni a beállításokban. Tehát térjünk vissza a lehetőségekhez. A lehetőségeknél itt határozhatja meg, hogy milyen biztonsági másolatot készít, és ha itt megnézzük, teljes biztonsági másolatom, különféle biztonsági mentésem és nagy biztonsági mentésem van konfigurálva. És ezen biztonsági mentések mindegyikében meghatározhatom, hogy bizonyos tömörítést akarok-e használni, vagy be kell kapcsolni a titkosítást. Csakúgy, mint a lehetőségek, amelyeket az ad hoc varázslón megtalálhatott. És a helyeken meghatározhatja ezen biztonsági mentési műveletek rendeltetési helyét. A házirendek egyik jó dologja, hogy meghatározhatja azt is, hogy tovább akarja-e lépni, és törli azokat a régi biztonsági másolat-fájlokat, az X napszám vagy hét alapján, mi van.
És ez minden egyes biztonsági másolat típushoz konfigurálható. Tehát, itt láthatod, teljes biztonsági másolatomat törölhetem egy hét után. A differenciális törlésem két nap után, és azt szeretném, ha a biztonsági mentéseim egy nap után törlődnének. Ez nagyon jó, mert automatizálja a forgatókönyv, a régi biztonsági mentési fájlok kezelését, az idő alapján csak azokat megtartja, amelyekre tényleg szüksége van. A következő oldalon meghatározza az ütemtervet, és ismét az ütemterv specifikus lehet az egyes biztonsági mentési műveletek típusaira, amelyeket teljesíteni fog, tehát teljes egészében hetente futtatom, különbségem hat óránként fut., naplóim 30 percenként futnak. A következő oldalon állíthatja be az értesítéseket, és lényegében ugyanazok az értesítések, amelyeket az eseti biztonsági mentés során talált, az egyetlen különbség, hogy van ez az új, másik lehetőség, ahol megmondhatja, ha a biztonsági mentés nem indul el. a tervek szerint. Itt figyelmeztethetnek olyan helyzetekre, amikor a biztonsági mentés nem futott. Nagyon fontos, különösen azokban az esetekben, amikor van bizonyos SLA-k, hogy megbizonyosodjon arról, hogy van-e biztonsági másolata a rendelkezésre álló időpontokban. És a következő oldalon megtekintheti az összefoglalót. Ha bármilyen változtatást elvégeztem volna, és ha rákattintnék a befejezésre, akkor kimenne, és végrehajtaná ezeket a változtatásokat, elmentném, és például az SQL Server Agent jobok tárolójába mentem.
És csak azért, hogy gyorsan gyorsan megmutassam, itt van egy politika és egy munka, amelyet én hoztam létre az adott politikához. Láthatja, hogy három különböző feladatot hozott létre: egyet minden egyes biztonsági másolat típushoz. Most, nagyon gyors, hadd vessünk egy pillantást a HUD felületére és egyfajta elemére - amint már korábban említettem - a virtuális adatbázis régen az volt, amit beépítettünk az SQL Safe rendszerbe. Most, ahogy említettem, alapvetően becsapja az SQL Server-t abban, hogy azt hitte, hogy a tényleges adatbázis helyreállt, amikor valójában csak a biztonsági másolat fájlt olvassa. Tehát hadd menjek tovább, és neked egy igazi gyorsaság neked srácok. Hadd készítsek biztonsági másolatot. Hadd vegyem itt egy négyet. A folyamat befejeződött, és nagyon gyors, ha itt frissítem az adatbázisomat, akkor láthatja, hogy az adatbázis elérhető és az SQL Server azt gondolja, hogy élő, de valójában csak az adatokat olvassa ki az adatbázisból.
Néhány más szolgáltatás, amely új ebben a kiadásban, az a képesség, hogy biztonsági másolatot készítsen a legújabb biztonsági mentési formátum használatával. Ez nagyon hasznos azoknak az ügyfeleknek, akiknek ki kell használniuk a házirend-alapú menedzsmentünket, ám bármilyen okból meg akarják őrizni az SQL Server fájl formátumát. Most már tudom, hogy fogy az idő, ezért azt hiszem, szeretnék tovább menni és megállítani ezt az előadást, csak hogy feltehessünk néhány kérdést, vagy bármit.
Eric Kavanagh: Igen, persze. Tehát, azt hiszem, az egyik kulcsa valóban a politika irányításában van, igaz? Mint amikor az optimális politikára gondolsz, és mire alapozod? Nyilvánvaló, hogy bizonyos esetekben vannak rendeletek, amelyek miatt aggódni kell, de egy vállalkozásban ez talán nem nagyon szabályozott; csak meg kell találnia az optimális időpontokat a biztonsági mentések készítéséhez, majd azt hiszem, kapsz néhány jelentést arról, hogy mennyi ideig tartott és mennyire drága a számítási teljesítmény és így tovább. Mi megy az optimális politika meghatározására?
Tep Chantra: Valójában ez esetről esetre szól, minden környezetnek más-más politikája lesz attól függően, hogy mikor kell ezeket a biztonsági mentéseket futtatni. Ugyanakkor, és ez magában foglalhatja a futó mentések típusát, az ütemezésüket, amelyen futnak, és ez valóban meghatározza, valóban függ a helyreállítási igényektől is, azt hiszem, ez a válasz.
Eric Kavanagh: Oké, igen. És arról beszélt, hogy különféle mentéseket és csíkokat lehet készíteni, az egyik lehetőség. Ez valamiféle meleg és hideg adathoz, vagy mi a logika mögött rejlő logika ellentétben más módszerrel?
Tep Chantra: Úgy gondolom, hogy a legjobb válasz erre az, hogy igen, a csíkos fájlok alapvetően az, hogy a biztonsági másolatot különböző fájlokra írjuk. Úgy gondolom, hogy a csíkos fájlok használatának gondolata az, hogy ilyen módon gyorsabban megírhatja a biztonsági mentési fájljait. Például lehet, hogy minden egyes fájl más helyre kerül. Ez a kiszolgáló biztonságát is költségessé teszi, mivel a biztonsági mentési fájlokat különböző helyekre osztja szét.
Eric Kavanagh: És van néhány jó, új dolog a helyreállítási képességek szempontjából, igaz? Mert mondjuk, hogy van valamilyen esemény, akár természeti katasztrófa, akár ransomware, akármi is legyen. Nem kell csak egy lehetőséggel visszaállítania, igaz? Meg tudja határozni a prioritásokat arra vonatkozóan, hogy mi kerül visszaállításra, és milyen adatokra? Tudsz beszélni az ottani lehetőségekről?
Tep Chantra: Nos, a visszaállítás vonatkozásában már említettem, hogy azonnali visszaállítást végezünk, ami lényegében gyorsabbá teszi az adatokat az adatokhoz, igaz? És csak annak bizonyítására, hogy korábban tettem egyet, tehát itt láthatja, hogy ismét ez az adatbázis nem túl hatalmas, ez működik a laptopomon. Tehát azt hiszem, hogy ez olyan, mint két koncert méret, de ez az adatbázis 37 másodpercen belül elkészült. Valódi visszaállítás. Tehát 37 másodpercbe telt, amíg hozzáférhetek az adataimhoz, tehát az azonnali visszaállítás révén két másodpercen belül tudtam elérni az adatbázisomat. Tehát el tudja képzelni, hogyan nézne ki, ha az adatbázis sokkal nagyobb lenne.
Eric Kavanagh: Igen, jó pont. És természetesen erről beszéltünk a show előtt; sok időt töltött a frontvonalon, támogatva az embereket, majd átköltözve a termékmenedzsment területre, tehát azt hiszem, ez egy kicsit más kihívás. De te élvonalban voltál - azt hiszem, ez egy nagyon jó hely, ahol megtanulhatom, hol csinálnak rosszul az emberek, és melyek a problémák. Mit lát a leggyakoribb bukásoknak, amelyeket az emberek elkerülhetnek, ha csak jobban átgondolják ezt a dolgot?
Tep Chantra: Néhány általános buktató csak - azt hiszem, ahogy korábban már említette - a biztonsági mentések ütemezése. Volt olyan idők, amikor láttam, hogy az emberek megpróbálják kihasználni például az irányelveinket, az irányelveinket, az irányelveinket, amelyekben sok biztonsági másolatot készít, és az LSM-re alapozza. És bizonyos esetekben láttam, hogy néhány embernek vannak más segédprogramjai, amelyek biztonsági másolatot készítenek az adatbázisukban, ami valójában összezavarja naplóküldési politikájukat, mivel a biztonsági mentéseket alapvetően az SQL Safe rendszeren kívül készítik, és nem tudunk róluk. Elsősorban csak a dolgok előre tervezése, innen jön a buktató.
Eric Kavanagh: Nem lep meg. Nos, emberek, ez egy nagyszerű áttekintés a blokkolásokról és az azokkal kapcsolatos problémákról, amelyek szükségesek a vállalkozás boldogságához és az ügyfelek boldogságához. Nagyon köszönetet szeretnék mondani mindenkinek, Tep Chantra-nak, az IDERA-tól, aki belépett, élő demókat készít, ami mindig érdekes - az élő demo készítése mindig kissé kockázatos, de szerintem ez nagyon jól ment. Tudod, ez alapvető dolgok, de ez az a fajta dolog, ahol ha nem csinálod, mindenféle problémával szembesülsz. Szóval, ez a fontos dolog, amit a vállalatok néhány ember csinál.
Tep, köszönöm az idejét. Emberek, ezeket a webes adásokat archiváljuk későbbi megtekintés céljából, így általában egy-két órán belül visszajöhetnek és megnézhetik az archívumot. De itt ismét nagyszerű dolgokat próbálunk segíteni a vállalkozásnak a dolgok tetején maradásában, minden időt és figyelmet nagyra értékelünk, odakint. Legközelebb utolérjük. Hallgattad a Hot Technologies-t. Vigyázz, emberek. Viszlát.