النسخ الاحتياطي، الاسترداد، الهجرات في بيئة افتراضية

تيم لابلانت، مدير حلول الرؤية في استراتيجية المنتج، توقفت من قبل لإطلاع لي على ميزات ووظائف مزدوجة خذ 7. في حين أن التحسينات على عروض حلول الرؤية كانت مثيرة للإعجاب، وجدت مناقشة نهج مختلفة لنسخ الاحتياطي والانتعاش وكيف يمكن لهذه التكنولوجيا نفسها أن تخدم عددا من الأغراض، بما في ذلك هجرات النظام ودعم عمليات الفروع الموزعة، لتكون مفيدة جدا.

دوبل-تاكي 7

تخصيص حالة موحدة للتقارير لجميع الأصول المحمية بواسطة دوبل-تاكي 7.0 عمليات التهرب من الصفر بالقرب من الصفر مستقلة عن الطبقات المادية والافتراضية والسحابية أو التخزين تحت أعباء العمل إيت؛ بسيطة، بديهية واجهة المستخدم الرسومية (غوي)؛ خدمة العملاء على مستوى عالمي

وأصبحت التكنولوجيا الأساسية التي تكمن وراء عائلة منتجات “فيسيون سولوتيونس” ذات الرؤية المزدوجة متاحة لأول مرة في أوائل التسعينات. منذ ذلك الوقت، وقد بنيت مزدوجة اتخاذ سمعة مساعدة الشركات مع استراتيجيات حماية البيانات الخاصة بهم. وقد استخدمت أيضا لمساعدة الشركات على تنفيذ هجرات النظام (المادية إلى المادية، المادية والافتراضية والجسدية إلى سحابة). وإليك كيف تصف حلول الرؤية دوبل-تاكي 7

يوفر الخداع المزدوج 7.0 كلا من عامل الحماية الظاهري الوكيل والوكيل الوكيل، مما يسمح للمنظمات بحماية البيانات والتطبيقات والخوادم من أجل الحفاظ على استمرارية الأعمال بالطريقة التي تلبي احتياجاتهم على أفضل وجه. كما توفر ميزة دوبل-تاكي 7.0 أي ترحيل من أي شيء إلى أي شيء مع تعطل شبه الصفر مما يجعل من السهل على مؤسسات تقنية المعلومات التي لديها بيئات غير متجانسة نقل البيانات والتطبيقات وأعباء العمل بين مراكز البيانات السحابية المادية والظاهرية والعامة أو الخاصة دون التأثير على المستخدمين.

موردو خادم التخزين هم مؤيدون لاستخدام الميزات المتقدمة لأنظمتهم لإجراء نسخ متعددة من البيانات عند الكتابة إلى وسائط التخزين التي يديرونها. شركات مثل إمك، هيتاشي أنظمة البيانات، هب، عب و نيتاب تكنولوجيا العرض التي لا يمكن فقط كتابة البيانات إلى أجهزة التخزين متعددة، ولكن هذه الأجهزة يمكن أن يكون في مراكز البيانات المختلفة. بيد أن هذا النهج يتطلب خوادم تخزين مكلفة وتكنولوجيا شبكة منطقة تخزين. وعلاوة على ذلك، فإن التكنولوجيا التي يقدمها كل من هؤلاء الموردين مملوكة ولا يجوز أن تتداخل مع حلول التخزين القادمة من موردين آخرين؛ وموردي برمجيات النظام هم مؤيدون لاستخدام الأدوات التي توزع مع نظم التشغيل الخاصة بهم. مايكروسوفت، هب، عب، أوراكل ولينكس الموردين، مثل ريد هات، نقدم هذا النهج. في حين أنه يوفر فائدة عدم ربطها بأي حل تخزين معين، فإنه يركز عادة على نظام تشغيل واحد ولا يقدم حل مركز البيانات على نطاق واسع؛ الموردين حماية البيانات، مثل حلول الرؤية، سيمانتيك، راسيمي و والبعض الآخر، وتقديم الدعم لأنظمة متعددة وأنظمة التشغيل والشبكات ودعم البيئات المادية والظاهرية والسحابة المستندة إلى. ويحتاج بعض هؤلاء الموردين إلى تثبيت برامج الوكلاء على جميع الأنظمة. يعمل آخرون مع أنظمة التشغيل أو هيبيرفيسورس لحماية البيانات. وهناك عدد قليل توفر القدرة على رصد شبكة أو شبكة التخزين منطقة حركة المرور لالتقاط تحديثات البيانات مباشرة من السلك.

من خلال توسيع دوب-تاكي لتقديم كل من القائم على وكيل و حماية وكيل كجزء من نفس المنتج، يمكن للشركات تقليل الوقت اللازم لإدارة تطبيقاتها مع ضمان عموما ها / در التكنولوجيا دائما ما يصل إلى التاريخ. ونتيجة لذلك، اتخاذ مزدوج 7.0 جداول بسهولة لحماية مئات من الخوادم المادية أو الأجهزة الظاهرية.

وتشمل الميزات الرئيسية الأخرى

يوفر دوبل-تاكي 7.0 إمكانيات هاو و در و ميغراتيون ل VMware® و Microsoft® Windows® سيرفر و لينوكس بالإضافة إلى تقنيات كفم و ميكروسوفت هايبر-V و شين هبرفيسور.

يمكن الحفاظ على البيانات المحمية بحيث يمكن لعمليات الشركة البقاء على قيد الحياة فقدان التطبيق أو النظام أو جهاز التخزين أو الشبكة في عدد من الطرق، بما في ذلك ما يلي

مراكز البيانات؛ شركة آي بي إم تطلق أنظمة لينكس الجديدة، Power8، أنظمة أوبنبور؛ كلاود؛ مايكل ديل على إقفال صفقة إمك: “يمكن أن نفكر في عقود؛ مراكز البيانات؛ دلتا تضع علامة على انقطاع الأنظمة: 150 مليون دولار في الدخل قبل الضرائب، مراكز البيانات، ديل تقنيات يرفع قبالة: وهنا ما لمشاهدة كما ديل، إمك، وهيئة من الشركات المؤسسة تتحد

وقد اختارت فيسيون سولوتيونس أن تقدم كل من النهج التي لا تعتمد على الوكيل والوكيل لحماية البيانات. وستشير الشركة إلى أنه عندما تنقل الشركات بعض أو كل أعباء عملها الحرجة إلى بيئات افتراضية أو سحابة، تصبح حماية البيانات أكثر أهمية وأكثر تعقيدا. تقدم الشركة منتجات دوبل-تاكي 7 التي تعمل مباشرة مع هايبر-V و هيبرفيسورس إسكس من مايكروسوفت. كما أنها تقدم في داخل البرمجيات الضيف التي تدعم غيرها من بيئات البرمجيات الجهاز الظاهري بما في ذلك كفم و شين.

ما هو التحدي حول حماية البيانات هو أن هناك العديد من الموردين، كل تقدم تكنولوجيا مختلفة واستخدام نفس اللغة لوصف فوائدها ونقاط ضعف الموردين الآخرين. كل من النهج لحماية البيانات تقدم نقاط القوة ولها نقاط ضعف.

تحتاج الشركات إلى فهم ما تقوم به ومتطلباتها لحماية البيانات والتعافي من الكوارث قبل اتخاذ الاختيار. وبما أن أعباء العمل المختلفة لها متطلبات مختلفة لحماية البيانات، فقد يكون من الأفضل نشر عدد من هذه النهج جنبا إلى جنب مع بعضها البعض. توفر مجموعة “فيسيون سولوتيونس” من منتجات فيسيون سولوتيونس نهجا سهل الاستخدام لحماية البيئات المعقدة وهي جديرة بالاهتمام.

آي بي إم تطلق أنظمة لينكس الجديدة، Power8، أنظمة أوبنبور

مايكل ديل على إغلاق صفقة إمك: “يمكننا أن نفكر في عقود”

دلتا تضع علامة على انقطاع الأنظمة: 150 مليون دولار في الدخل قبل الضرائب

تقنيات ديل يرفع قبالة: وهنا ما لمشاهدة كما ديل، إمك، وهي مجموعة من الشركات المؤسسة تتحد

تحليل – نهج مختلفة للنسخ الاحتياطي، والانتعاش وحماية البيانات

Refluso Acido