Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Introducción a las utilidades de copia de seguridad de mainframe

De todas las utilidades que el mainframe pone a disposición, las que se utilizan para la copia de seguridad suelen ser las más útiles. Para entender por qué, volvamos brevemente a los conceptos básicos de la copia de seguridad, en el mainframe y en general.

Hay dos formas de recuperarse de un bloqueo del sistema: retroceso / avance (que usa respaldo) y respaldo / recuperación. En rollback / roll-forward, realiza un seguimiento de un flujo de transacciones en un registro; al recuperarse después de una falla, usted «revierte» o deshace las transacciones hasta que alcanza un estado que es «estable» (no contiene datos inválidos o inconsistentes; por ejemplo, una copia de seguridad contiene un estado estable), luego «revierte» las transacciones hasta que se acerque lo más posible al estado del sistema en el momento del bloqueo. En la copia de seguridad / recuperación, periódicamente toma una instantánea del estado del sistema, incluidos todos los datos, y la almacena en el almacenamiento de copia de seguridad (normalmente en cinta o disco). Para recuperar, copie la última instantánea posible (versión de respaldo) en el sistema.

El objetivo del juego es minimizar simultáneamente la pérdida de procesamiento debido al bloqueo (retrocediendo, recuperándose y / o avanzando lo más cerca posible del momento del bloqueo) y minimizar la sobrecarga de rendimiento resultante de la copia de seguridad / iniciar sesión mientras el sistema está en línea o desconectar el sistema para hacer una copia de seguridad (la ventana de copia de seguridad).

Desde la década de 1960, la cantidad de almacenamiento y, por lo tanto, la cantidad de almacenamiento que debe respaldarse, ha crecido muy rápidamente. Según algunas estimaciones, la cantidad total de almacenamiento de computadoras en el mundo ahora ha alcanzado un zettabyte. Las mejoras de fuerza bruta en la potencia de procesamiento de respaldo y el paralelismo simplemente no pueden mantenerse al día con esta tasa de aumento. Además, en el mismo período de tiempo, los requisitos para que los sistemas estén en línea se han movido de los días de semana a las 24 horas del día, los 7 días de la semana. En muchos casos, las ventanas de respaldo simplemente no están permitidas. Y finalmente, la reducción de los presupuestos de TI ha significado que los usuarios no pueden simplemente comprar más discos / cintas y procesadores para mantenerse al día con las crecientes demandas de respaldo.

CONTENIDO RELACIONADO  ¿Cómo debe TI evaluar los dispositivos de cliente cero frente a los de cliente ligero?

Hoy en día, para satisfacer estas necesidades, las estrategias de respaldo deben ser integrales y precisas. Deben ser integrales, cubriendo la mayor cantidad de almacenamiento posible, para que los ajustes para «ganar el juego» sean lo más exitosos y rentables posible. Deben ser detallados, dividiendo los datos en tantos «casos», como datos estructurados, semiestructurados y no estructurados, como sea posible, para que cada caso pueda optimizarse.

El mainframe se desempeña bien a la hora de proporcionar exhaustividad. Su capacidad para manejar cientos de máquinas virtuales y grandes cantidades de almacenamiento en cinta y disco significa que generalmente supera a otras plataformas en su capacidad para aplicar una estrategia de copia de seguridad coordinada a una gran parte de los datos de una empresa. Sin embargo, para lograr un control detallado sobre el respaldo, TI debe hasta cierto punto adoptar un enfoque de «hágalo usted mismo» ajustando las utilidades del mainframe a la combinación particular de datos y transacciones comerciales de una organización determinada. Y es por eso que las utilidades de respaldo de mainframe son tan importantes.

Las utilidades de copia de seguridad de mainframe a menudo se asocian con trabajos «por lotes». En los primeros días del mainframe, los usuarios descubrieron que operaciones como la copia de seguridad podían aplazarse hasta el final del día y luego aplicarse a un almacén de datos de una sola vez en un lote, sin que otros procesos las interrumpieran. Esto significó un procesamiento extremadamente rápido de la tarea; también significaba que ningún otro proceso podía cambiar los datos mientras se realizaba la copia de seguridad. Como resultado, cada noche de la semana y fin de semana se convirtió en una ventana de respaldo, en la cual los sistemas se desconectaban (es decir, se cortaba la comunicación con los usuarios para evitar la interrupción de otros procesos) para realizar el respaldo, entre otras tareas. Estas utilidades de respaldo se han modificado para su procesamiento 24/7 para que se puedan realizar en línea, ajustándose a las interrupciones de otros procesos. Al mismo tiempo, los proveedores de almacenamiento y bases de datos han implementado sus propios esquemas de respaldo que deben coordinarse con las nuevas utilidades de respaldo del mainframe en línea / fuera de línea. Mirando una guía de utilidades de mainframe, parece que todo lo que hace una utilidad de respaldo es una simple copia fuera de línea de todo el almacenamiento. Debajo de la superficie, cada utilidad de respaldo está haciendo un delicado acto de equilibrio para manejar diferentes casos, procesamiento en línea y coordinación con otros procesos de respaldo.

CONTENIDO RELACIONADO  Una comparación de Selenium IDE frente a WebDriver

Con esto en mente, echemos un breve vistazo a IEBCOMPR e IEBCOPY. Al principio, no es obvio por qué una utilidad como IEBCOMPR que ve si dos archivos son idénticos tiene algo que ver con la copia de seguridad. Sin embargo, una solución de respaldo detallada y de bajo rendimiento sigue el principio de «si no está roto, no lo repare»; en este caso, si no ha cambiado, no lo respalde. arriba. IEBCOMPR, por lo tanto, puede desempeñar un papel fundamental para determinar si los datos del sistema en línea son los mismos que los datos de respaldo en el almacenamiento de respaldo y, por lo tanto, si es necesario respaldarlos. Otra forma más rápida de hacer esto es mirar el registro del sistema para ver si alguna transacción ha cambiado los datos, pero en muchos casos, el registro del sistema no tiene esa información. Por lo tanto, un administrador inteligente usará IEBCOMPR como un bisturí en lugar de un hacha, y tallará aquellos archivos donde la comparación de archivos generalmente produce grandes ahorros en la copia de seguridad y donde la información del registro del sistema no está disponible.

IEBCOPY es también más de lo que parece, un programa simple de copia de archivos, en la superficie. La clave aquí es la capacidad de IEBCOPY para «fusionar» conjuntos de datos. Esto significa que mientras se realiza la copia real del sistema en línea al almacenamiento de respaldo, IEBCOPY está exprimiendo datos redundantes entre los dos conjuntos de datos, lo que resulta en una menor cantidad de datos para ser almacenados en el disco o cinta de respaldo. En otras palabras, después de que IEBCOMPR o una mirada al registro del sistema ha eliminado los datos que a un nivel amplio (el archivo) no necesitan ser respaldados, IEBCOPY está eliminando los datos que a un nivel detallado (el registro o block) no necesita copia de seguridad. Combinados, los dos pueden lograr reducciones importantes en la cantidad de respaldo necesario.

CONTENIDO RELACIONADO  ¿Qué es ejecutable? - Definición de Krypton Solid

Por supuesto, el administrador puede utilizar estas reducciones de muchas formas. A corto plazo, TI puede aumentar la cantidad de almacenamiento para respaldar, reducir la ventana de respaldo o mover más procesamiento de respaldo en línea. A largo plazo, TI puede aplazar la adquisición del procesador o del disco y utilizar el dinero ahorrado para mejorar el rendimiento del sistema mediante la compra de un disco de estado sólido de mayor rendimiento. Independientemente de lo que haga la TI, las utilidades de copia de seguridad de mainframe como IEBCOPY e IEBCOMPR ocupan un lugar importante en el repertorio del administrador.

SOBRE EL AUTOR: Wayne Kernochan es presidente de Infostructure Associates, una filial de Valley View Ventures. Infostructure Associates tiene como objetivo proporcionar liderazgo intelectual y asesoramiento sólido a proveedores y usuarios de tecnología de la información. Este documento es el resultado de una investigación patrocinada por Infostructure Associates. Infostructure Associates cree que sus hallazgos son objetivos y representan el mejor análisis disponible en el momento de la publicación.

¿Qué te pareció esta función? Escriba a Matt Stansberry de SearchDataCenter.com sobre sus inquietudes sobre el centro de datos en [email protected].

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

Agregar canales de voz y texto en CRM para aplicaciones

El servicio de reserva de estacionamiento de Chicago, SpotHero Inc., se lanzó en 2011 para conectar a los conductores que buscaban reservar … y prepago por espacios de estacionamiento con estacionamientos, estacionamientos y servicios de

¿Qué es la plataforma móvil como servicio (MPaaS)?

La plataforma móvil como servicio (mPaaS) es la provisión de pago de un entorno de desarrollo interactivo (IDE) para la creación de aplicaciones móviles. Por lo general, no se requieren conocimientos de codificación. Un IDE

Directrices de implementación del proyecto MDM-CDI

El siguiente extracto de Gestión de datos maestros e Integración de datos de clientes para la empresa global, por Alex … Berson y Larry Dubov, se imprime con permiso de McGraw-Hill. Copyright 2007. Haga clic

¿Qué es una llamada a la acción?

Una llamada a la acción, en marketing, es una imagen, una línea de texto o una combinación de las dos que tiene como objetivo animar a los lectores, oyentes o espectadores a dar el siguiente

¿Es el reclutamiento de TI el boleto dorado?

Los ciberataques siguen acaparando los titulares, y la escasez de talento en ciberseguridad podría echar más leña al fuego: la información … La Asociación de Control y Auditoría de Sistemas, o ISACA, un grupo de

Cómo configurar una anulación de VM en DRS y HA

La función de anulación de VM evita que las máquinas virtuales se muevan donde no deberían. Sin embargo, no aplique ciegamente las opciones de anulación, ya que eso podría empeorar una mala situación y crear

¿Qué es vTax? – Definición de Krypton Solid

VTax es el apodo despectivo que el público en general le dio a un cambio de licencia para VMware vSphere 5.0. En 2011, la documentación de VMware indicó que “vSphere 5.0 tendrá licencia por procesador

¿Qué es eClinicalWorks? – Definición de Krypton Solid

eClinicalWorks es una empresa con sede en Massachusetts que vende software y servicios de registros médicos electrónicos (EMR), administración de prácticas y registros médicos personales a proveedores de atención médica. Según la empresa, más de

¿Qué es DCPromo (Promotor de controlador de dominio)?

DCPromo (Promotor de controlador de dominio) es una herramienta en Active Directory que instala y elimina los Servicios de dominio de Active Directory y promueve los controladores de dominio. DCPromo, que crea bosques y dominios

¿Consulta anidada o combinación interna?

Estoy tratando de averiguar cuál es más eficiente, una consulta anidada de tipo I o una combinación interna, cuando los datos de una tabla (miles de registros) deben enumerarse utilizando un criterio basado en los

¿IBM está considerando rehacer OS / 2?

¿IBM debería considerar la devolución de OS / 2? Un integrador de sistemas cercano al gigante de la computación jura que hay un movimiento en marcha dentro de IBM para reintroducir el sistema operativo, venerado

¿Qué es Open Handset Alliance (OHA)?

Open Handset Alliance (OHA) es un consorcio cuyo objetivo es desarrollar estándares abiertos para dispositivos móviles, promover la innovación en teléfonos móviles y brindar una mejor experiencia a los consumidores a un costo menor. La

Adopción de la era emergente: agenda de IoT

¿Alguna vez ha sentido que el mundo se mueve a un ritmo más rápido que, digamos, hace una década? Bueno, ese sentimiento es una realidad. De hecho, tendemos a revisar nuestros teléfonos al menos 74

Examinador de SQL: cargado de extras

Fuente: accesorios sql Encontrará una serie de diferencias notables entre SQL Examiner y otras herramientas de comparación de esquemas. En el lado negativo, sus fuentes de comparación no pueden incluir archivos de respaldo, solo bases

El auge del chip de seguridad de IoT

Con el panorama en constante expansión del Internet de las cosas, ahora nos encontramos en un entorno en el que todos los proveedores de IP de semiconductores y chips están, o pronto lo estarán, lanzando

¿Qué es el software de gestión de contratos?

El software de gestión de contratos es un programa o una serie de programas relacionados para almacenar y gestionar acuerdos legales, como contratos con proveedores, arrendamientos y acuerdos de licencia. Un propósito importante del software

¿Qué es Microsoft Exchange Online Protection (EOP)?

Microsoft Exchange Online Protection (EOP) es un servicio de nube de correo electrónico que brinda a los usuarios finales protección contra correo no deseado y malware. EOP, que está disponible para las tiendas locales de

15 huecos para buscar

El software móvil tiene un conjunto distinto de posibles fallos estrechamente ligados al uso físico de un dispositivo móvil. La memoria, el calor y el acceso a la red plantean problemas potenciales a diferencia de

4 Nuevos problemas conocidos de 1903 13/09/2019

Últimamente ha habido MUCHA acción en los problemas conocidos de Windows 10 1903. Por lo tanto, vemos 4 nuevos problemas conocidos 13/9/2019. Incluyen problemas de Wi-Fi para algunos adaptadores Intel y Broadcom específicos, un menú

¿Cómo se divide una CPU física en varias CPU virtuales?

Una CPU física es básicamente un núcleo en el paquete del procesador con soporte para múltiples subprocesos de ejecución (p. ej.,… tecnología Intel hyperthreading) apagada. Esto significaría que un procesador Xeon con seis núcleos proporcionaría

IoT y centros de datos seguros

Los dispositivos y casos de uso de IoT están explotando. Junto con los avances en inteligencia artificial (IA), están preparados para transformar nuestras vidas. Las interfaces están pasando de la pantalla táctil al control de

Deja un comentario