Delen via


Richtlijnen voor herstel na noodgevallen voor Avere vFXT voor Azure

Dit artikel bevat een overzicht van strategieën voor het beveiligen van uw Avere vFXT voor Azure-werkstroom en biedt richtlijnen voor het maken van back-ups van gegevens, zodat u kunt herstellen van ongevallen of storingen.

Avere vFXT voor Azure slaat gegevens tijdelijk op in de cache. Gegevens worden op lange termijn opgeslagen in back-endopslagsystemen: on-premises hardwaresystemen, Azure Blob Storage-containers of beide.

Als u wilt voorkomen dat er storingen en mogelijk gegevensverlies zijn, moet u rekening houden met de volgende vier gebieden:

  • Beveiliging tegen downtime als een Avere vFXT voor Azure-systeem niet meer beschikbaar is
  • Gegevens in de clustercache beveiligen
  • Gegevens beveiligen in back-end-NAS-hardwareopslag
  • Gegevens beveiligen in back-end Azure Blob-cloudopslag

Elke Avere vFXT voor Azure-klant moet een eigen uitgebreid noodherstelplan maken dat plannen voor deze items bevat. U kunt ook tolerantie inbouwen in toepassingen die u gebruikt met het vFXT-cluster. Lees de koppelingen in Volgende stappen voor hulp.

Beschermen tegen downtime

Redundantie is ingebouwd in het Avere vFXT voor Azure-product:

  • Het cluster is maximaal beschikbaar en afzonderlijke clusterknooppunten kunnen een failover uitvoeren met minimale onderbreking.
  • Gegevens die in de cache zijn gewijzigd, worden regelmatig geschreven naar back-end core filers (hardware NAS of Azure Blob) voor langetermijnopslag.

Elk Avere vFXT voor Azure-cluster moet zich in één beschikbaarheidszone bevinden, maar u kunt redundante clusters in verschillende zones of verschillende regio's gebruiken om snel toegang te bieden in het geval van een regionale storing.

U kunt opslagcontainers ook in meerdere regio's plaatsen als u zich zorgen maakt over het verlies van toegang tot gegevens. Houd er echter rekening mee dat transacties tussen regio's een hogere latentie en hogere kosten hebben dan transacties die binnen een regio blijven.

Gegevens in de clustercache beveiligen

Gegevens in de cache worden altijd naar de kern-filers geschreven voordat ze regelmatig worden afgesloten, maar in een onbeheerde afsluiting kunnen gewijzigde gegevens in de cache verloren gaan.

Als u het cluster gebruikt om alleen-lezen van bestanden te optimaliseren, zijn er geen wijzigingen die verloren gaan. Als u het cluster ook gebruikt om bestandswijzigingen (schrijfbewerkingen) in de cache op te slaan, kunt u overwegen of u het cachebeleid van de kern-filers wilt aanpassen om aan te passen hoe vaak gegevens naar langetermijnopslag worden geschreven.

Over het algemeen moet uw herstelplan zich richten op het maken van back-ups van de back-endopslagsystemen, die meer gegevens bevatten en doorgaans belangrijker zijn voor het opnieuw tot stand brengen van uw werkstroom na een fout.

Gegevens beveiligen in NAS-kern-filers

Gebruik geaccepteerde methoden om gegevens te beveiligen die zijn opgeslagen in een on-premises NAS-hardwarekern-filer, inclusief momentopnamen en volledige back-ups, zoals aanbevolen door de NAS-provider. Herstel na noodgevallen voor deze kern-filers valt buiten het bereik van dit artikel.

Gegevens beveiligen in Azure Blob Storage

Avere vFXT voor Azure maakt gebruik van lokaal redundante opslag (LRS) voor Azure Blob Core Filers. Dit betekent dat de gegevens in uw Blob-containers automatisch worden gekopieerd voor beveiliging tegen tijdelijke hardwarefouten in een datacenter.

In deze sectie vindt u tips voor het verder beveiligen van uw gegevens in Blob Storage tegen zeldzame storingen in de hele regio of onbedoelde verwijderingen.

Best practices voor het beveiligen van gegevens in Azure Blob Storage zijn onder andere:

  • Kopieer uw kritieke gegevens vaak naar een ander opslagaccount in een andere regio (zoals wordt bepaald door uw noodherstelplan).
  • Beheer de toegang tot gegevens op alle doelsystemen om onbedoelde verwijdering of beschadiging te voorkomen. Overweeg het gebruik van resourcevergrendelingen voor gegevensopslag.
  • Schakel de functie Avere vFXT in voor Azure-cloudmomentopnamen voor uw Blob Core-filers.

Avere vFXT core filer-gegevens kopiëren naar een back-upaccount

Volg deze stappen om een gegevensback-up in een ander account tot stand te brengen.

  1. Genereer indien nodig een nieuwe versleutelingssleutel en sla deze veilig op buiten de betrokken systemen.

    Als uw gegevens worden versleuteld door het Avere vFXT voor Azure-cluster, moet u een nieuwe versleutelingssleutel genereren voordat u de gegevens naar een ander opslagaccount kopieert. Bewaar die sleutel en wachtwoord veilig in een faciliteit die veilig is en die niet worden beïnvloed door een regionale storing.

    U moet deze sleutel opgeven wanneer u de container toevoegt aan een cluster, zelfs als u deze opnieuw toevoegt aan het oorspronkelijke cluster.

    Lees cloudversleutelingsinstellingen voor gedetailleerde informatie.

    Als uw container alleen gebruikmaakt van ingebouwde versleuteling van Azure, kunt u deze stap overslaan.

  2. Verwijder de kern-filer uit het systeem. Dit dwingt het cluster om alle gewijzigde gegevens naar de back-endopslag te schrijven.

    Hoewel u de kern-filer na de back-up opnieuw moet toevoegen, kunt u het beste garanderen dat alle gegevens volledig naar de back-end worden geschreven. (De optie 'onderbreken' kan soms gewijzigde gegevens in de cache achterlaten.)

    Noteer de naam en verbindingsinformatie van de kern-filer (vermeld op de pagina Naamruimte in het configuratiescherm), zodat u deze kunt repliceren wanneer u de container na de back-up opnieuw toevoegt.

    Gebruik het configuratiescherm van het cluster om de kern-filer te verwijderen. Open het configuratiescherm van het cluster en kies Core Filer>Core Filers beheren. Zoek het opslagsysteem waarvoor u een back-up wilt maken en gebruik de knop Verwijderen om het uit het cluster te verwijderen.

  3. Maak een nieuwe, lege Blob Storage-container in een ander opslagaccount in een andere regio.

  4. Gebruik een handig hulpprogramma voor kopiëren om de gegevens op de kern-filer naar de nieuwe container te kopiëren. De kopie moet de gegevens zonder wijzigingen repliceren en zonder de eigen indeling van het cloudbestandssysteem te verstoren die wordt gebruikt door Avere vFXT voor Azure. Hulpprogramma's op basis van Azure zijn AzCopy, Azure PowerShell en Azure Data Factory.

  5. Nadat u de gegevens naar de back-upcontainer hebt gekopieerd, voegt u de oorspronkelijke container weer toe aan het cluster, zoals beschreven in Opslag configureren.

    • Gebruik dezelfde naam van de kernbestands- en verbindingsinformatie, zodat clientwerkstromen niet hoeven te worden gewijzigd.
    • Stel de inhoudswaarde Bucket in op de bestaande gegevensoptie.
    • Als de container is versleuteld door het cluster, moet u de huidige versleutelingssleutel voor de inhoud invoeren. (Dit is de sleutel die u in stap 1 hebt bijgewerkt.)

Voor back-ups na de eerste hoeft u geen nieuwe opslagcontainer te maken. Overweeg echter elke keer dat u een back-up maakt een nieuwe versleutelingssleutel te genereren om ervoor te zorgen dat de huidige sleutel is opgeslagen op een plaats die u onthoudt.

Toegang tot een back-upgegevensbron tijdens een storing

Volg dit proces om toegang te krijgen tot de back-upcontainer vanuit een Avere vFXT for Azure-cluster:

  1. Maak indien nodig een nieuw Avere vFXT for Azure-cluster in een niet-beïnvloede regio.

    Fooi

    Wanneer u een Avere vFXT voor Azure-cluster maakt, kunt u een kopie van de aanmaaksjabloon en parameters opslaan. Als u deze informatie opslaat bij het maken van uw primaire cluster, kunt u deze gebruiken om een vervangend cluster met dezelfde eigenschappen te maken. Klik op de overzichtspagina op de koppeling Sjabloon downloaden en parameters . Sla de gegevens op in een bestand voordat u het cluster maakt.

  2. Voeg een nieuwe cloudkern-filer toe die verwijst naar de dubbele Blob-container.

    Zorg ervoor dat u opgeeft dat de doelcontainer al gegevens bevat in de instelling Bucket-inhoud van de wizard voor het maken van de core filer. (Het systeem moet u waarschuwen als u deze per ongeluk laat ingesteld op Leeg.)

  3. Werk indien nodig clients bij zodat ze het nieuwe cluster of de nieuwe kern-filer koppelen in plaats van het origineel. (Als u de vervangende kern-filer met dezelfde naam en verbindingspad als de oorspronkelijke container toevoegt, hoeft u clientprocessen alleen bij te werken als u het nieuwe cluster op een nieuw IP-adres moet koppelen.)

Volgende stappen