Przejdź do treści
Wczytuję...

Wirtualne systemy IT stały się powszechne. Narzędzie to wykorzystywane jest szczególnie chętnie przez środowiska biznesowe i korporacyjne. Pozwalają one uruchomić na jednym serwerze wiele różnych stanowisk operacyjnych oraz różnorodne oprogramowanie. Rozwiązanie oferowane przez Citrix, Hyper-V czy Oracle mają szereg zalet - pozwalają na bardziej efektywne wykorzystanie serwerów, a także ograniczenia stopnia złożoności stosowanych konfiguracji sprzętowych, o korzyściach finansowych nie wspominając. Mają jednak także pewne wady, które skutkować mogą awarią i utratą przechowywanych informacji.

Maszyna wirtualna

Narzędziem, które przekształca serwer fizyczny w narzędzie wirtualne jest odpowiednie oprogramowanie (w porównaniu do obsługi serwerów fizycznych sprzęt wirtualny pozostaje niewidzialny) - hypervisor. Dzięki temu uruchomiona aplikacja (lub nawet cały system operacyjny) nie pracuje na sprzęcie fizycznym, ale na tzw. maszynie wirtualnej, będąc w pełni odseparowaną od fizycznego urządzenia. Maszyna wirtualna jest emulatorem systemu komputerowego i ma dostęp do dowolnej liczby zasobów: mocy obliczeniowej, fizycznych lub wirtualnych przestrzeni magazynujących dane, sieci połączeń, urządzeń współdzielonych USB itp. Każda maszyna wirtualna jest w pełni niezależna, a na jednym serwerze sprzętowym może być uruchomionych kilka takich maszyn jednocześnie. W tym samym czasie kilka różnych systemów operacyjnych oraz zainstalowanych programów może korzystać z odpowiednio rozdysponowanej mocy i zasobów jednego komputera. Środowiska takie funkcjonują jak klasyczny system komputerowy obsługiwany przez urządzenie fizyczne. Maszyny wirtualne można przenosić i kopiować na podobieństwo plików, także na serwer sprzętowy.

Zagrożenia utraty danych

Choć zabieg wirtualizacji upraszcza organizację struktur sprzętowych, w warstwie softwarowej nieco komplikuje działanie systemu, wywołując np. trudności we właściwym rozpoznaniu zasobów pamięci adekwatnych dla danego urządzenia w przypadku uszkodzenia danych, czy możliwość przypadkowego usunięcia określonego środowiska wirtualnego. Choć łatwość odzyskiwania danych w przypadku awarii jest wymieniana jako jeden z atrybutów wirtualizacji, należy zdawać sobie sprawę, że maszyny wirtualne, podobnie jak inne systemy pamięci, nie są odporne na awarie.

Czynnik ludzki

Za wiele błędów i w konsekwencji utratę danych odpowiada czynnik ludzki. Dlatego tak ważne jest aby wirtualnymi zasobami zarządzali pracownicy z odpowiednimi kwalifikacjami, jak również dokumentowanie wszelkich wprowadzanych zmian, czy przekazywanie informacji dotyczących stosowanej architektury wirtualnej podczas zmiany administratora. Minimalizujemy w ten sposób ryzyko wystąpienia błędu i w konsekwencji wprowadzenia niekontrolowanych zmian prowadzących do utraty danych. Administratorzy powinni być świadomi i zorientowani w schemacie zarządzanych systemów oraz posiadać plan działań wdrażany w przypadku awarii i utraty danych. W przeciwnym razie bardzo łatwo może dojść do omyłkowego usunięcia maszyny wirtualnej (i konieczności przywrócenie dysku i plików konfiguracyjnych maszyny oraz jej ponowne zaimportowanie), zmiany lokalizacji bądź nadpisania wirtualnego dysku, a także czynności prowadzących do uszkodzenia kopii zapasowych. Niektóre błędy mogą niestety skutkować nieodwracalnymi zmianami w strukturze danych.

Złożoność struktury

Niekorzystne bywa także łączenie środowisk wirtualnych. Stosowanie piramidalnych struktur wirtualnych niepotrzebnie komplikuje system, może być przyczyną utraty danych oraz utrudnień podczas prowadzenia procesu ich odzyskiwania. Należy zwrócić uwagę aby stosowane rozwiązania były możliwie najprostsze i mieściły się w obszarze jednego środowiska.

Sprzęt

Wśród innych czynników generujących awarie przestrzeni wirtualnych wymienić należy wszelkie uszkodzenia sprzętowe, w tym macierzy RAID, których awarie w kontekście wirtualizacji są szczególnie newralgiczne, niejednokrotnie niosąc ze sobą ryzyko niemożności odtworzenia plików. Do innych zagrożeń należą uszkodzenia pamięci sprzętowej, albo sieci, gdzie odbywa się transfer danych.

Oprogramowanie

Oprócz uszkodzeń sprzętowych za utratę danych mogą odpowiadać także awarie programowe związane m.in. z nieprawidłowo przeprowadzonymi aktualizacjami (bez opcji backupowych), przeformatowaniem dowolnych komponentów systemu, uszkodzeniem bazy danych, metadanych (VMFS), uszkodzeniem lub usunięciem plików dysków wirtualnych (VMDK), czy problemy wynikające z zastosowania procesu thin provisioning, wpływającego na stopień skomplikowania struktury wirtualnego środowiska.

Backup!

Wymienione zagrożenia wskazują oczywiście na zasadność powołania i utrzymania systemu backupowego.

Zabezpieczeniem na wypadek jakiejkolwiek awarii są odpowiednio aktualizowane kopie zapasowe przechowywane w różnych lokalizacjach fizycznych lub wirtualnych (serwer, dysk, chmura).

Niezwykle istotny w tym kontekście jest wybór właściwego oprogramowania realizującego odpowiedni backup. Jego bezpieczeństwo, funkcjonalność oraz czas potrzebny na odtworzenie danych są tutaj kluczowe i decydujące.

Centralna jest tutaj także właściwa strategia backupowa. Ustawienia pełnego backupu maszyny wirtualnej (jednorazowo, okresowo), a także odpowiednie zarządzanie backupami przyrostowymi pozwalają na normalną i niezakłóconą pracę systemu, co jest kluczowe dla jakości ochrony zapewnianej przez system backupu. Definiując własną strategię (czas przechowywania kopii zapasowych, okres po którym backupy przyrostowe są konsolidowane) administrator może wpływać na wielkość przyrostu danych i zautomatyzować zarządzanie systemem ochrony danych. Istotna jest także odpowiednia ochrona kopii zapasowych przed nieautoryzowanym dostępem. Stosowne narzędzia pozwalają np. na szyfrowanie plików. Istotne znaczenie ma także wspomniany czas pozwalający na przywrócenie pracy systemu w przypadku ewentualnej awarii i utraty danych. Profesjonalne aplikacje pozwalają na uruchomienie pracy w przeciągu nawet kilkunastu minut. Odpowiedni plan backupu sprawia wówczas, że awaria i utrata danych ma możliwie najlżejsze konsekwencje.

Należy jednak pamiętać o zagrożeniu ze strony oprogramowania ransomware, które niekiedy prowadzi do uszkodzeń systemu kopii zapasowych. Atakowane są aplikacje do tworzenia kopii maszyn wirtualnych. Czas penetrowania systemu podczas ataku na ogół jest nieznany, co niestety może dyskwalifikować kopie zapasowe jako narzędzie przywracania danych.

Oczywiście w takim przypadku, jak również podczas braku stosownych rozwiązań backupowych pozostaje kosztowna i żmudna procedura odzyskiwania danych przez odpowiednie laboratoria data-recovery.

Pavel Kroupka