Notes d'étude HCIP-Planification des services de stockage-4

Présentation du service de stockage

1.1 Tendance de développement du stockage des données

image.png

  • De l'ère du mainframe IBM (la fonction de fichier, la fonction réseau et la fonction de stockage du mainframe sont encapsulées dans un environnement défini), à l'ère x86 (les données de la base de données sont stockées dans le serveur d'architecture x86 dans la salle informatique), puis à l'ère de la virtualisation (utilisation de la technologie distribuée pour stocker des données dans des machines virtuelles), les composants des supports de stockage deviennent basés sur le cloud (les entreprises vont dans le cloud et les données sont également stockées dans le cloud avec l'entreprise) et les protocoles réseau évoluent vers TOUT IP.

1.2 Stockage cloud traditionnel et stockage hors cloud

image.png

  • Selon le type de serveur, il est divisé en : stockage système fermé et stockage système ouvert. Le stockage du système ouvert est divisé en : stockage intégré et stockage externe. Le stockage plug-in est divisé en : stockage en attachement direct (DAS en abrégé) et stockage en attachement à la structure (stockage attaché à la structure, FAS en abrégé) selon la méthode de connexion ; le stockage réseau est en outre divisé en : stockage d'accès au réseau ( Réseau -Stockage attaché, appelé NAS hw35 et réseau de stockage (Storage Area Network, appelé SAN).
  • DAS : Bien que DAS soit relativement ancien, il convient toujours parfaitement aux petites et moyennes entreprises ayant un petit volume de données et des exigences élevées en matière de vitesse d'accès au disque.
  • NAS : le NAS convient principalement aux serveurs de fichiers pour stocker des données non structurées. Bien qu'il soit limité par la vitesse d'Ethernet, il a un déploiement flexible et un faible coût. 2903hw3580290
  • SAN : le SAN convient aux applications à grande échelle ou aux systèmes de base de données, l'inconvénient est le coût élevé et la complexité
  • Stockage de blocs : le stockage de blocs divise les données en blocs et stocke chaque bloc individuellement. Chaque bloc de données a un identifiant unique 290, de sorte que le système de stockage peut stocker des données plus petites à l'emplacement le plus pratique. Cela signifie que certaines données peuvent être stockées dans un environnement Linux et d'autres dans une unité Windows.
  • Stockage de fichiers : le stockage de fichiers est également appelé stockage au niveau des fichiers ou stockage basé sur des fichiers, et les données sont stockées dans des dossiers sous la forme d'une seule information.
  • Stockage d'objets : le stockage d'objets, également appelé stockage basé sur des objets, est une structure plate dans laquelle les fichiers sont divisés en plusieurs parties et répartis sur plusieurs éléments matériels. Dans le stockage d'objets, les données sont décomposées en unités discrètes appelées "objets" et conservées dans un référentiel unique, plutôt que sous forme de fichiers dans des dossiers ou de blocs sur un serveur

1.3 Scénarios d'utilisation de Huawei Cloud Storage

image.png

  • RPO (Recovery Point Objective) est l'objectif de point de récupération de données, qui se réfère principalement à la quantité de perte de données que le système d'entreprise peut tolérer.
  • RTO (Recovery Time Objective) est l'objectif de temps de récupération, qui se réfère principalement au temps le plus long que l'entreprise peut arrêter le service qui peut être toléré, c'est-à-dire la période de temps la plus courte nécessaire entre l'occurrence du sinistre et la récupération du fonction de service du système d'entreprise

Planification des services de stockage

2.1 Service de stockage de blocs EVS

2.1.1 SVE

image.png

  • Quelques remarques :
    • Lorsqu'une instance monte un disque cloud, le nombre de disques cloud montés varie en fonction des règles de l'instance. Cela dépend de la situation spécifique.
    • L'instance et le disque cloud doivent se trouver dans la même région, sinon le montage échouera.
    • Lors de la création d'une réplique pour EVS, la réplique sera créée dans la même région que l'EVS.

2.1.2 Type de spécification EVS

image.png

  • Utiliser la recommandation de scène
    • Disque dur cloud High IO : disque système de chaque système d'exploitation
    • Disque de type SSD : généralement utilisé comme disque de données

2.1.3 Fonction de cryptage

image.png

  • Si l'administrateur de la sécurité utilise la fonction de chiffrement pour la première fois, le processus de fonctionnement est le suivant :
    • Autorisez EVS à accéder à KMS. Une fois l'autorisation réussie, le système créera une clé principale par défaut "evs/default" pour l'utilisateur. Cette clé est utilisée pour chiffrer le disque cloud.
    • Remarque : Le cryptage du disque cloud dépend de KMS. Lorsque vous utilisez la fonction de cryptage pour la première fois, vous devez autoriser EVS à accéder à KMS. Une fois l'autorisation réussie, tous les utilisateurs du groupe d'utilisateurs n'ont pas besoin d'autoriser le cryptage fonctionner à nouveau.
    • Sélectionnez une clé. Les clés que les utilisateurs peuvent choisir d'utiliser sont les suivantes : Clé principale par défaut. evs/défaut".0
    • La clé principale de l'utilisateur, la clé créée par l'utilisateur avant d'utiliser la fonction de chiffrement du disque cloud ou la clé nouvellement créée 0. Une fois que l'administrateur de sécurité a utilisé avec succès la fonction de chiffrement, tous les utilisateurs de la zone B peuvent utiliser directement la fonction de chiffrement.
  • Si l'utilisateur E (utilisateur ordinaire) utilise la fonction de cryptage pour la première fois, le processus de fonctionnement est le suivant.
    • Lorsque l'utilisateur E utilise la fonction de cryptage, le système signale que l'autorité est insuffisante et l'EVS ne peut pas être autorisé à accéder au KMS. 0
    • Contactez l'administrateur de sécurité et demandez-lui d'autoriser EVS à accéder à KMS.
  • Une fois l'autorisation réussie, l'utilisateur E et tous les utilisateurs de la zone B peuvent utiliser directement la fonction de cryptage sans contacter l'administrateur de sécurité pour obtenir l'autorisation.

2.1.4 Fonction d'extension de capacité

image.png

  • Pour étendre la capacité du disque dur cloud dans la console de gestion :
    • Pour étendre la capacité du disque cloud dans la console de gestion, vous devez sélectionner la méthode d'extension correspondante en fonction de l'état du disque cloud. Comment vérifier l'état du disque dur cloud. Le disque dur cloud dont l'état est "en cours d'utilisation" signifie que le disque dur cloud a été monté sur le serveur cloud. Il est nécessaire de déterminer si le disque dur cloud prend en charge l'extension dans le état "en cours d'utilisation" selon les contraintes et restrictions. Si oui, vous pouvez directement étendre la capacité du disque Cloud. S'il n'est pas pris en charge, vous devez désinstaller le disque cloud, puis le développer. Un disque cloud dont l'état est "Disponible" signifie que le disque cloud n'est attaché à aucun serveur cloud et que la capacité du disque cloud peut être directement étendue

2.1.5 Fonction d'instantané

image.png

  • Données de sauvegarde quotidiennes
    • En créant régulièrement des instantanés du disque dur cloud, la sauvegarde quotidienne des données peut être réalisée, ce qui peut faire face à la perte de données ou à l'incohérence causée par une mauvaise utilisation, des virus et des attaques de pirates.
  • Restaurer rapidement les données :
    • Avant les opérations majeures telles que les mises à niveau des logiciels d'application ou la migration des données d'entreprise, vous pouvez créer un ou plusieurs instantanés. Lorsqu'un problème survient pendant le processus de mise à niveau ou de migration, vous pouvez utiliser l'instantané pour restaurer l'entreprise à l'état des données au point de création de l'instantané. à l'heure.
  • Déploiement rapide de plusieurs services
    • Plusieurs disques durs cloud contenant les mêmes données peuvent être rapidement créés via le même instantané, de sorte que les ressources de données peuvent être fournies à plusieurs entreprises en même temps.
Scène applicable

image.png

2.2 OBS du service de stockage d'objets

image.png

  • Un seau est un conteneur pour stocker des objets dans OBS. Le stockage d'objets fournit une méthode de stockage à plat basée sur des buckets et des objets. Tous les objets d'un bucket sont au même niveau logique, éliminant ainsi la structure de répertoires arborescente à plusieurs niveaux dans le système de fichiers. Chaque compartiment possède ses propres attributs, tels que la catégorie de stockage, l'autorisation d'accès et la région. Les utilisateurs peuvent créer des compartiments avec différentes catégories de stockage et autorisations d'accès dans différentes régions, et configurer des attributs plus avancés pour répondre aux demandes de stockage de différents scénarios.
  • Le système OBS et un seul compartiment n'ont aucune restriction sur la capacité totale de données et le nombre d'objets/fichiers, offrant aux utilisateurs la possibilité de stocker une grande capacité de stockage, adaptée au stockage de tout type de fichiers et adaptée aux utilisateurs ordinaires, sites Web , entreprises et développeurs. OBS est un service d'accès à Internet qui fournit une interface de service Web basée sur le protocole HTTP/HTTPS. Les utilisateurs peuvent se connecter à des ordinateurs sur Internet à tout moment et n'importe où, et accéder et gérer les données stockées dans OBS via OBS console de gestion ou divers outils OBS. En outre, OBS prend en charge les interfaces SDK et API OBS, permettant aux utilisateurs de gérer facilement leurs propres données stockées sur OBS et de développer divers types d'applications métier de couche supérieure.

2.2.1 Trois catégories de stockage d'OBS

image.png

  • Stockage standard :
    • Par exemple : données volumineuses, applications mobiles, vidéos populaires, images sociales et autres scénarios.
  • Stockage rarement consulté :
    • Par exemple : synchronisation/partage de fichiers, sauvegarde d'entreprise et autres scénarios. Par rapport au stockage standard, le stockage à accès peu fréquent a la même persistance des données, le même débit et la même latence d'accès, et le coût est inférieur, mais la disponibilité est légèrement inférieure au stockage standard.
  • Stockage d'archive :
    • Par exemple : archivage de données, sauvegarde à long terme et autres scénarios. Le stockage d'archives est sécurisé, durable et extrêmement peu coûteux, et peut être utilisé comme alternative aux bibliothèques de bandes. Pour maintenir les coûts bas, les temps de récupération des données peuvent varier de quelques minutes à plusieurs heures.

2.2.2 Comparaison de trois catégories de stockage d'OBS

image.png

  • Lors de la configuration de la stratégie de stockage de données du service de stockage d'objets OBS, vous pouvez choisir un stockage multi-AZ ou un stockage 80AZ unique en fonction de scénarios commerciaux. Lorsque le stockage multi-AZ est sélectionné, les données entre plusieurs AZ peuvent assurer la persistance des données jusqu'à 99,9999999999 % et la continuité des activités jusqu'à 99,995 % grâce à des moyens tels que la reprise après sinistre, qui est beaucoup plus élevée que l'architecture traditionnelle.
  • Durabilité : une durabilité de 99,9999999999 % (12 neuf) signifie que le taux annuel moyen de perte d'objets devrait être de 0,0000000001 %. Par exemple, si un utilisateur stocke 100 millions d'objets dans OBS, on estime qu'un objet peut être perdu tous les 10 000 ans en moyenne.
  • Disponibilité : la disponibilité peut également être comprise comme la continuité des activités. Une disponibilité de 99,995 % signifie que si OBS est consulté en continu pendant 100 000 minutes (environ 69 jours), la période d'inaccessibilité ne dépassera pas 5 minutes.

2.2.3 Fonction de gestion du cycle de vie

image.png

  • Explication des actions :
  • Conversion de classe de stockage : lorsqu'une classe de stockage d'objets est convertie en une autre classe de stockage.
  • Supprimer après expiration : lorsque l'objet expire, il sera supprimé par le magasin d'objets.
  • Notes complémentaires:
    • Il n'y a pas de limite au nombre de règles de cycle de vie pour un compartiment unique, mais la taille totale des descriptions XML de toutes les règles de cycle de vie dans un compartiment ne peut pas dépasser 20 Ko.
    • La période de stockage minimale pour le stockage des archives est de 90 jours. Si l'objet est converti et que la durée de stockage de l'archive est inférieure à la durée de stockage minimale, vous devez compenser les frais de stockage pour les jours restants.
  • Limites de conversion de classe de stockage d'objets(1) :
    • Seuls les objets de stockage standard sont pris en charge pour la conversion en objets de stockage à accès peu fréquent
    • Seuls les objets de stockage standard ou à accès peu fréquent sont convertis en objets de stockage d'archives
  • Limites de changement de classe de stockage d'objets(2)
    • La conversion d'objets de stockage à accès basse fréquence en objets de stockage standard nécessite une conversion manuelle
    • Pour convertir un objet de stockage d'archives en un stockage standard ou un objet de stockage à accès peu fréquent, vous devez restaurer manuellement l'objet, puis convertir manuellement la classe de stockage.

2.2.4 Réplication interrégionale

image.png

  • Lors de la configuration des règles de réplication entre régions, les utilisateurs peuvent demander à répliquer certains objets en fonction de la correspondance des préfixes ou demander à répliquer tous les objets du compartiment. Les objets copiés dans le bucket cible sont des copies exactes des objets du bucket source. Ils ont le même nom d'objet et les mêmes métadonnées, notamment : le contenu de l'objet, la taille, l'heure de la dernière modification, le créateur, le numéro de version, les métadonnées définies par l'utilisateur et l'ACL. Par défaut, la classe de stockage de l'objet copié est cohérente avec celle de l'objet source. Les utilisateurs peuvent également hw35802903 spécifier 358 classes de stockage pour les objets de réplication.
  • Contenu copié :
    • Objets récemment téléchargés (à l'exception des objets de stockage d'archives)
    • Il y a des objets mis à jour, par exemple, le contenu de l'objet est mis à jour ou l'ACP de l'objet copié avec succès est mis à jour
    • Objets historiques dans le bucket (vous devez activer la fonction "Synchroniser les objets historiques", sauf pour les objets de stockage d'archives)

2.2.5 Fonction de contrôle multi-version

image.png

  • Un bucket stocke deux objets, l'objet un et l'objet deux. Étant donné que la fonction de contrôle de version est activée sur le bucket de stockage, l'utilisateur voit que la version actuelle de l'objet 1 est la version 3. En interrogeant l'enregistrement d'historique p0, vous pouvez voir que les versions non actuelles de l'objet 1 incluent la version 1 et la version 2. L'utilisateur voit la version actuelle de l'objet deux comme supprimée car l'objet est maintenant marqué pour suppression. En interrogeant l'historique, vous pouvez voir que la version non actuelle de l'objet 2 a la version 1

2.2.6 Fonction de chiffrement côté serveur

image.png

  • Chiffrement côté serveur avec clés gérées par KMS (SSE-KMS)
    • L'utilisateur doit d'abord créer une clé dans KMS (ou utiliser la clé par défaut fournie par KMS) et utiliser cette clé pour le chiffrement côté serveur lorsque l'utilisateur télécharge des objets dans OBS
  • Chiffrement côté serveur (SSE-C) avec clé de chiffrement fournie par le client :
    • OBS utilise la clé fournie par l'utilisateur et la valeur MD5 de la clé pour le chiffrement côté serveur

2.2.7 Fonction de notification d'événement

image.png

  • Types d'événements pris en charge :
  • OBS peut créer des objets via des API telles que PUT, POST et COPY, et configurer les types d'événements correspondants pour avertir les utilisateurs lorsqu'ils utilisent des API spécifiques pour créer des objets. Les utilisateurs peuvent également demander toutes les notifications d'objets créés à l'aide des types d'événements ObjectCreated:*.
    • ObjectCreated :* (toutes les opérations de téléchargement)
    • ObjectCreated:Put (objet de téléchargement)
    • ObjectCreated : Post (télécharger l'objet à l'aide du navigateur). 0
    • ObjectCreated ; 8Copy (copie d'objet).
    • ObjectCreated : CompleteMultipartUpload (segment de fusion)
  • En utilisant le type d'événement ObjectRemoved, les utilisateurs peuvent activer la notification lorsqu'un objet ou un lot d'objets est supprimé du stockage.
  • Les utilisateurs peuvent utiliser le type d'événement ObjectRemoved:Delete pour demander à être avertis lorsqu'un objet est supprimé ou lorsqu'un objet versionné est définitivement supprimé. Vous pouvez également utiliser la demande ObjectRemoved:DeleteMarkerCreated pour être averti lorsqu'un marqueur de suppression est créé pour un objet versionné. Vous pouvez également utiliser ObjectRemoved:* pour demander à être averti chaque fois qu'un objet est supprimé.
    • ObjectRemoved : 4 (toutes les opérations de suppression)
    • ObjectRemoved : Supprimer (supprimer l'objet)
    • ObjectRemoved : DeleteMarkerCreated (objet deletemarker généré)

2.2.8 Scénarios applicables

image.png

  • Les solutions Big Data fournies par OBS sont principalement destinées à des scénarios tels que l'analyse massive de stockage de données, la requête détaillée de données historiques, l'analyse massive de journaux de comportement et l'analyse et les statistiques des affaires publiques.
  • Analyse du stockage de données de masse :
    • Scénarios typiques : stockage de données au niveau PB, analyse de données par lots, requête détaillée de données au niveau de la milliseconde, etc. Requête détaillée des données historiques :
    • Scénarios types : audit de flux, analyse de l'historique de consommation d'énergie des équipements, relecture de trajectoire, analyse du comportement de conduite des véhicules, suivi affiné, etc.
  • Analyse massive des journaux de comportement :
    • Scénarios typiques : analyse des habitudes d'apprentissage, analyse des journaux d'exploitation, analyse et requête des journaux d'exploitation du système, etc.
  • Statistiques d'analyse des affaires publiques :
    • Scénarios typiques : suivi de la criminalité, requête de cas connexe, analyse de la congestion du trafic, statistiques de popularité des sites pittoresques, etc.

2.3 Service de stockage de fichiers SFS

2.3.1 Service de fichiers flexible SFS

image.png

2.3.2 Turbo SFS

image.png

2.3.3 Scénarios applicables

image.png

2.3.4 Différences entre EVS, SFS et OBS

image.png

2.4 Résumé des trois services de stockage

image.png

  • Cloud Disk (EVS) : l'intégralité de l'espace disque brut est mappé sur la machine virtuelle hôte, et les utilisateurs peuvent formater librement le stockage dans un système de fichiers à utiliser selon les besoins.
  • Flexible File Service ( SFS ): C'est comme un dossier partagé. Le système de fichiers existe déjà et les utilisateurs peuvent directement stocker leurs données sur le stockage de fichiers, comme le partage de répertoires à distance Windows.
  • Object Storage Service (OBS) : chaque donnée correspond à un identifiant unique. Dans le stockage orienté objet, il n'y a plus de hiérarchie de répertoires similaire au système de fichiers. Un stockage complètement plat signifie que les données peuvent être directement localisées en fonction de l'identifiant de l'objet Localisation.

2.5 Service de stockage distribué dédié DSS

image.png

  • Spécifications riches :
    • E/S élevées : hautes performances, haute expansion et haute fiabilité, adaptées aux scénarios d'application avec des performances relativement élevées, des exigences de vitesse de lecture et d'écriture élevées et des exigences de stockage de données en temps réel 1hw35802903.
    • E/S ultra-élevées : faible latence, hautes performances, adaptées aux exigences de faible latence, de taux de lecture et d'écriture élevés et aux scénarios d'application gourmands en données.
  • Expansion élastique :
    • Extension à la demande : le pool de stockage peut être étendu en fonction des besoins de l'entreprise
    • Croissance linéaire des performances : prend en charge l'extension en ligne des disques sous DSS et la croissance linéaire des performances pour répondre aux besoins de l'entreprise.
  • Sûr et fiable :
    • Plus de trois copies : la durabilité des données atteint 99,9999999 %.
    • Cryptage des données : le disque système et le disque de données prennent en charge le cryptage des données pour protéger la sécurité des données
  • Restauration de sauvegarde:
    • Service de sauvegarde dans le cloud : "Les sauvegardes peuvent être créées pour les disques sous un stockage distribué dédié, et les données de sauvegarde peuvent être utilisées pour restaurer les disques afin de maximiser la sécurité et l'exactitude des données, garantissant ainsi la sécurité de l'entreprise

2.6 La différence entre DSS et EVS

image.png

2.6.1 Scénarios applicables

image.png

  • Clients Entreprises : Clients d'IDC Hosting, une société de règlement de titres, etc.
  • Les clients utiliseront le stockage partagé EVS et les services de stockage dédié DSS pour les entreprises. Le stockage partagé ECS fournit un stockage quotidien pour les bureaux d'entreprise, les services de développement, les services de test et les bases de données. Le stockage dédié DSS fournit un stockage pour les données commerciales de base exécutées sur le BMS.

Service de réseau de diffusion de contenu

3.1 Pourquoi CDN est nécessaire

image.png

  • Réaliser une couverture réseau complète inter-opérateurs et interrégionale : divers facteurs tels que les pannes d'interconnexion, les limitations géographiques régionales des FAI et la bande passante d'exportation limitée ont rendu le site Web inaccessible au niveau régional. L'accélération CDN peut couvrir des lignes dans le monde entier. En coopérant avec les opérateurs, en déployant des ressources IDC et en déployant rationnellement des nœuds de stockage de distribution de périphérie CDN chez les fournisseurs de nœuds backbone à travers le pays pour utiliser pleinement les ressources de bande passante et équilibrer le trafic de la station source.
  • Assurer la sécurité du site Web : la technologie d'équilibrage de charge et de stockage distribué de CDN peut améliorer la fiabilité du site Web et ajouter virtuellement un parapluie de protection au site Web de l'utilisateur pour faire face à la plupart des attaques Internet. Le système anti-attaque peut également empêcher le site Web d'être attaqué de manière malveillante
  • Sauvegarde hors site : lorsqu'un serveur tombe en panne de manière inattendue, le système appelle d'autres nœuds de serveur sains à proximité pour fournir des services, offrant ainsi une fiabilité de près de 100 %, ce qui permet au site Web de ne jamais tomber en panne.
  • Économie de coûts et d'investissement : l'utilisation de l'accélération CDN permet de réaliser la pose nationale du site Web, sans tenir compte de l'achat de serveurs et de l'exploitation et de la maintenance de l'hébergement ultérieur, de la synchronisation miroir entre les serveurs, et sans avoir à se soucier des techniciens de gestion et de maintenance, en économisant de la main-d'œuvre, de l'énergie et des ressources financières.
  • Laissez les utilisateurs se concentrer davantage sur leur entreprise : les fournisseurs d'accélération CDN fournissent généralement des services à guichet unique, et leur activité ne se limite pas au CDN. Ils prennent également en charge le stockage en nuage, les services de mégadonnées, les services de cloud vidéo, etc., et fournissent généralement 7 x 24 assistance au suivi de l'exploitation et de la maintenance, Assurer la fluidité du réseau à tout moment. Et mettre plus d'énergie dans le développement de son propre cœur de métier.

3.2 Réseau de diffusion de contenu CDN

image.png

  • HUAWEI CLOUD CDN met en cache les ressources du site source sur des nœuds d'accélération partout dans le monde. Lorsque les utilisateurs finaux accèdent aux ressources, il n'est pas nécessaire de revenir à la source. CDN sera À ce moment-là, l'adresse IP du nœud CDN qui peut répondre à l'utilisateur le plus rapide est fourni à l'utilisateur, afin que l'utilisateur puisse obtenir le contenu du site Web à la vitesse la plus rapide.
  • HUAWEI CLOUD CDN dispose d'abondantes ressources de nœuds d'accélération, avec plus de 2 000 nœuds d'accélération en Chine continentale et plus de 800 nœuds d'accélération en dehors de la Chine continentale. Les ressources de bande passante sont suffisantes et la capacité de sortie de bande passante de l'ensemble du réseau n'est pas inférieure à 150.Tbps. Il couvre les opérateurs grand public tels que Telecom, China Unicom, China Mobile et Education Network, ainsi que de nombreux opérateurs de petite et moyenne taille. Couvrant plus de 130 pays/régions et prenant en charge plus de 1 600 réseaux d'opérateurs. Assurez-vous que les demandes des utilisateurs sont envoyées avec précision au nœud périphérique optimal, fournissant des effets d'accélération efficaces et stables.

3.3 Principe de fonctionnement du CDN

image.png

3.4 Accélération de contenu statique

image.png

  • Données dynamiques : programmes Web
  • Données statiques : images, vidéos, audio, etc.

3.5 Contenu anti-falsification

image.png

  • Largement utilisé dans les communications sensibles à la sécurité sur le World Wide Web, telles que les paiements de transaction, etc.

3.6 Prise en charge de la gamme de retour à la source

image.png

  • La fonction des informations de plage est de spécifier la plage des données renvoyées dans l'en-tête de requête HTTP, c'est-à-dire la position de la première section et la position du dernier octet. Par exemple : Plage : octets=0-100 est de demander le contenu des données des 101 premiers octets du fichier.
  • La plage de retour à la source peut réduire efficacement le temps de distribution des fichiers volumineux, améliorer l'efficacité du retour à la source et réduire la consommation de retour à la source

3.7 Anti-sangsue

image.png

3.8 Cas : CDN accélère les fichiers de compartiment OBS

image.png

Plan de sauvegarde

4.1 Pourquoi avez-vous besoin d'une sauvegarde de données

image.png

4.2 Sauvegarde cloud CBR

image.png

  • sauvegarde:
    • La sauvegarde fait référence aux données de sauvegarde générées lorsqu'un objet de sauvegarde exécute une tâche de sauvegarde, y compris toutes les données requises pour la restauration de l'objet de sauvegarde
  • dépôt:
    • Cloud Backup utilise un référentiel pour stocker les sauvegardes. Avant de créer une sauvegarde, vous devez créer au moins un référentiel et lier un serveur ou un disque au référentiel. Les sauvegardes effectuées par le serveur ou le disque sont stockées dans le référentiel lié.
    • Il existe deux types de référentiels : les référentiels de sauvegarde et les référentiels de réplication. Le référentiel de sauvegarde est utilisé pour stocker la sauvegarde générée par l'objet de sauvegarde, et le référentiel de réplication est utilisé pour stocker la sauvegarde générée par l'opération de réplication.
    • Les sauvegardes générées par différents types d'objets de sauvegarde doivent être stockées dans différents types de référentiels
  • Stratégie : divisée en stratégie de sauvegarde et stratégie de réplication.
    • Stratégie de sauvegarde : lorsqu'il est nécessaire d'effectuer une opération de sauvegarde automatique sur l'objet de sauvegarde, une stratégie de sauvegarde peut être définie. En définissant l'heure d'exécution de la tâche de sauvegarde, la période et les règles de conservation des données de sauvegarde dans la politique, et en liant le référentiel de sauvegarde à la politique de sauvegarde, une sauvegarde automatique peut être effectuée pour le référentiel.
    • Politique de réplication : lorsque vous devez effectuer des opérations de réplication automatique sur des sauvegardes ou des référentiels, vous pouvez définir une politique de réplication. En définissant l'heure et le cycle d'exécution de la tâche de réplication et les règles de conservation des données de sauvegarde dans la politique, et en liant le référentiel de sauvegarde à la politique de réplication, la réplication automatique peut être effectuée pour le référentiel. Les sauvegardes résultant de la réplication doivent être stockées dans le référentiel de réplication.

4.3 Différences des quatre sauvegardes

image.png

  • Les sauvegardes produites par la sauvegarde cloud peuvent être divisées en plusieurs types :
    • Sauvegarde de disque cloud : la sauvegarde de disque cloud fournit une protection des données basée sur la technologie d'instantané pour les disques cloud
    • Sauvegarde de serveur cloud : la sauvegarde de serveur cloud fournit une protection des données pour les serveurs cloud élastiques basée sur la technologie d'instantané cohérente des disques multi-cloud. Dans le même temps, la sauvegarde générée par le serveur qui ne déploie pas la base de données et d'autres applications est une sauvegarde de serveur, et la sauvegarde générée par le serveur qui déploie la base de données et d'autres applications est une sauvegarde de serveur de base de données.
    • SFS Turbo Backup : SFS Turbo Backup fournit une protection des données pour les systèmes de fichiers SFS Turbo
    • Sauvegarde sur cloud hybride : la sauvegarde sur cloud hybride fournit une protection des données pour le stockage de sauvegarde hors ligne des données de sauvegarde dans les baies OceanStor Dorado et les sauvegardes de serveur VMware.

4.4 Méthode de configuration CBR

image.png

  • Les utilisateurs peuvent également mélanger les deux méthodes en fonction des conditions commerciales. Par exemple, selon l'importance des données, tous les serveurs/systèmes de fichiers peuvent être liés au même référentiel, et le référentiel peut être lié à une politique de sauvegarde pour une protection de sauvegarde quotidienne. Certains des serveurs/systèmes de fichiers qui stockent des données très importantes effectuent des sauvegardes ponctuelles de temps en temps selon les besoins pour assurer la sécurité des données.

4.5 La différence entre la sauvegarde de disque cloud et l'instantané

image.png

4.6 Scénarios applicables

image.png

Plan de reprise après sinistre

5.1 Service de reprise après sinistre du stockage SDRS

image.png

  • RPO = 0 : basé sur plus de 8 ans de technologie de réplication synchrone de couche de stockage auto-développée, aucune perte de données n'est garantie.
  • RTO de niveau minute : après un sinistre, le basculement est terminé en quelques minutes.
  • Exercice de reprise après sinistre en ligne : des exercices de reprise après sinistre en ligne à la demande peuvent être effectués sans affecter l'entreprise pour tester la faisabilité et l'efficacité de la solution de reprise après sinistre.
  • Reprise après sinistre en trois étapes : vous pouvez facilement réaliser une protection de reprise après sinistre sur le cloud en créant un groupe de protection, en créant une instance de protection et en activant la protection en trois étapes.
  • Commutation de reprise après sinistre à une touche : SDRS prend en charge la commutation de reprise après sinistre à une touche. Une fois la commutation terminée, l'activité peut être reprise en démarrant rapidement ECS manuellement.
  • Protection granulaire de l'entreprise : SDRS prend en charge la protection de reprise après sinistre basée sur l'entreprise, c'est-à-dire que plusieurs ECS de la même entreprise sont ajoutés au même groupe de protection SDRS pour la protection de reprise après sinistre
  • Pas besoin d'installer des plug-ins : pas besoin d'installer des plug-ins dans l'ECS de reprise après sinistre, déploiement simple Aucun frais pour l'ECS de fin de reprise après sinistre : dans des conditions normales, l'ECS de fin de reprise après sinistre est à l'état d'arrêt, et il y a aucun frais pour les ressources informatiques Le coût total de possession est réduit de 60 % : par rapport à la reprise après sinistre traditionnelle, cette solution permet d'économiser des coûts tels que la maintenance du matériel et de l'alimentation, et le coût total de possession de la reprise après sinistre est réduit d'environ 60 %.
  • Migration automatique du réseau : une fois le basculement de reprise après sinistre terminé, l'IP, le MAC et l'EIP de l'ECS peuvent être migrés vers le nouveau site de production sans reconfigurer l'IP et l'EIP

5.2 La différence entre SDRS et CBR

image.png

5.3 Scénario applicable : reprise après sinistre cross-AZ

image.png

questions de réflexion

image.png
image.png
image.png

Je suppose que tu aimes

Origine blog.csdn.net/GoNewWay/article/details/130846347
conseillé
Classement