بواسطة Techopedia Staff ، 7 يونيو 2017
الوجبات الجاهزة: يناقش المضيف إريك كافاناغ النسخ الاحتياطي والاسترداد مع Tep Chantra من IDERA في هذه الحلقة من Hot Technologies.
أنت لم تسجل الدخول حاليًا. يرجى تسجيل الدخول أو التسجيل لمشاهدة الفيديو.
إريك كافانا: حسنًا ، سيداتي وسادتي ، إنه يوم الأربعاء الساعة 4:00 بالتوقيت الشرقي ، بالنسبة لأولئك الذين يعملون في مجال تكنولوجيا الشركات ، فأنت تعرف ماذا يعني ذلك: لقد حان الوقت لشركة Hot Technologies. نعم فعلا اسمي إريك كافاناغ ، سأكون مديرك في حدث اليوم بعنوان "مضاد للرصاص: كيف يظل قادة الأعمال اليوم في المقدمة". والناس ، سنجري محادثة لطيفة وحميمة هنا اليوم ؛ ستكون Tep Chantra وستستضيفك هذه المحادثة حقًا. سنناقش كل شيء عن عدد من الأشياء المختلفة ، بما في ذلك التعافي من الكوارث والنسخ الاحتياطي والاستعادة ، ولكن في الحقيقة المصطلح الذي أحب استخدامه هذه الأيام هو مرونة البيانات - سمعت ذلك من رجل نبيل قبل بضعة أسابيع فقط ، و انها حقا ، فإنه يجعل الكثير من المعنى. لأنه يتحدث عن مدى أهمية وجود بنية تحتية مرنة للمعلومات تحت عملك.
هذا هو اقتصاد المعلومات هذه الأيام ، مما يعني أن معظم الشركات تعتمد بشكل أو بآخر على أصول المعلومات ، على البيانات. أعني ، حتى شركات البيع بالتجزئة ، أو حتى شركات الأجهزة ، أي نوع من المنظمات هذه الأيام سيكون لديها نوع من المعلومات العمود الفقري ، أو على الأقل ستذهب ، إذا كانت في العصر الحديث ، إذا صح التعبير. هناك بعض المتاجر الصغيرة التي لا يزال بإمكانها تجنب تلك الأشياء ، لكن حتى هناك ، بدأت ترى الكثير من تكاثر أنظمة المعلومات ، كثير منها قائم على السحابة ، بصراحة ، ولكن الكثير منها لا يزال قائماً ، للتعامل مع معاملات العملاء ، ومتابعة الأمور ، ومعرفة ما يريده عملاؤك ، ومعرفة ماهية المخزون ، لمعرفة ما هو عليه ، القدرة على فهم الصورة الكبيرة - إنها أشياء مهمة حقًا هذه الأيام.
لذا ، فإن مرونة البيانات هي مصطلح أحب استخدامه ؛ التكرار هو مصطلح آخر يتبادر إلى الذهن. لكنك تريد التأكد من أنه بغض النظر عما يحدث ، فإن موظفيك ومؤسستك سيحصلون على المعلومات التي يحتاجونها لخدمة عملائك. لذا ، سأذهب إلى هناك ، فقط نوع من تأطير الحجة ، قبل أن يدخل Tep ويشرح لنا بعض الأشياء التي تطرأ عليها IDERA. بالطبع ، قامت IDERA ببعض البث الشبكي معنا في العام الماضي أو نحو ذلك. إنها شركة مثيرة جدًا للاهتمام للغاية ، فهي تركز على بعض من المسابقات النحاسية ، حيث يتم حظرها ومعالجتها ، حسب الضرورة ، للبقاء في اقتصاد المعلومات. سنقوم بالغوص فيها.
بنية تحتية مضادة للرصاص - إنها في الحقيقة صورة قديمة للإطار الرئيسي ، انظر إلى ذلك ، إنها مثل أوائل الستينيات من ويكيبيديا. كنت تفكر في العودة إلى الوراء ، لم تكن أيام أجهزة الكمبيوتر المركزية كثيرة من نقاط الوصول للإطارات الرئيسية ، لذلك كان الأمن سهلاً ، كان النسخ الاحتياطي بسيطًا للغاية ، يمكنك فهم ما يجب القيام به ، كان عليك فقط الدخول والقيام ذلك. بالطبع ، لم يكن هناك الكثير من الناس الذين يعرفون ماذا يفعلون ، ولكن الذين فعلوا ذلك ، فقد كان واضحًا جدًا ما عليك القيام به. ولم يكن هناك الكثير من القلق بشأن ذلك. لقد واجهت مشكلة من حين لآخر ، لكنها لم تكن شائعة حقًا.
بالعودة إلى اليوم ، كانت هذه الأشياء سهلة إلى حد ما - اليوم ، ليس كثيرًا. إليكم الصورة - إنها في الواقع هرقل تقاتل هيدرا هناك. بالنسبة لأولئك منكم الذين ليسوا أقوياء في الأساطير ، كانت هيدرا مخلوقًا مثيرًا للإزعاج من حيث أن لها رؤوسًا متعددة ، وفي أي وقت تقطعت رأسًا واحدًا ، ظهر اثنان آخران في مكانها ، لذا فهي تتحدث عن التحدي إن التعامل مع بعض القضايا التي تجدها في الحياة ، وتحديداً في هذا السياق ، كان موجهاً حقًا إلى الأشرار. كنت تأخذ رجل سيء ، واثنان آخران في مكانهما. وأنت ترى هذا في عالم القرصنة ، بصراحة تامة ، إنها صناعة كبيرة هذه الأيام وهي مجرد واحدة من التحديات الكبيرة التي تواجهنا.
إذاً ، أنت تفكر فيما إذا كنت تحاول رسم استراتيجية مرونة البيانات لديك ، فما الذي يجب أن تقلق بشأنه؟ حسنًا ، هناك الكثير من الأشياء التي يجب أن تقلق بشأنها: الكوارث والحرائق والفيضانات. قضيت الكثير من الوقت في الجنوب ونيو أورليانز بالطبع لديه بعض القصص المثيرة للاهتمام فيما يتعلق بالأعاصير والفيضانات وما إلى ذلك. وفي كثير من الأحيان يأتي خطأ بشري إلى المسرحية ، ويأتي في الصورة ، وأود أن أقول. وكان هذا هو الحال حتى في كاترينا في نيو أورليانز ، لأن نعم ، لقد حدث إعصار ، إنه عمل من أعمال الله ، كما يقولون ، قوة قاهرة . ولكن مع ذلك ، كان الخطأ البشري الذي أدى إلى حدوث الإعصار هو الذي أدى إلى العديد من خروقات الرسوم. لذلك ، كان هناك ثلاثة منهم ، في الواقع ، كان هناك واحد على القناة الصناعية ، والمشكلة هناك سفينة لم ترسو بشكل صحيح ، أسفل النهر. ودخل الإعصار ودفعه بعيدًا عن مراسه ، وقام في الواقع بإبرة الإبرة التي تدور حول المنحنى ، حيث ينحني النهر خارج نيو أورليانز مباشرةً ، وقد ذهب إلى أسفل القناة الصناعية مباشرة وتحطمت عبر أحد تلك الجدران. لذلك ، على الرغم من ذلك ، نعم كانت كارثة طبيعية ، ومع ذلك ، كان الخطأ البشري هو الذي تسبب في هذه المشكلة الضخمة.
وحدث الشيء نفسه على الجانب الآخر من المدينة ، حيث كان هناك جزء من الضريبة لم يكتمل على الإطلاق ، على ما يبدو لأن المدينة وفيلق المهندسين بالجيش لم يتفقوا أبدًا على من سيدفع ثمنها. حسنًا ، لا يتطلب الأمر عالِمًا في مجال الصواريخ لمعرفة أنه إذا كان لديك فتحة فجوة كبيرة واحدة في جبايتك ، فهذه ليست ضريبة فعالة للغاية. وهكذا ، فإن النقطة هي أن الخطأ البشري يلعب فعلاً في السيناريو الذي تحدث فيه الكوارث. لذلك ، حتى لو كان حريقًا ، أو إذا كان فيضانًا ، أو إذا كان زلزالًا ، أو أياً كان الحال ، فمن المحتمل أن يكون هناك شيء ما كان يجب على شخص ما فعله ، وكان عليه القيام به للتحضير لمثل هذا الحدث. وبالطبع ، هذا ما نسميه تقليديا التعافي من الكوارث. لذا ، نعم ، تحدث كوارث ، لكن ينبغي للبشر أن يروا تلك الأشياء بالفعل ، ويستعدوا لذلك. سنتحدث قليلاً عن ذلك اليوم مع Tep.
لذا ، الموظفون الساخطون - لا تقلل من شأن الضرر الذي يمكن أن يحدثه الموظف الساخط - فهم موجودون هناك ، وهم في كل مكان. أعرف أشخاصاً أخبروني قصصًا عن أشياء غير سارة حقًا حدثت ، حيث يقوم الناس بأشياء سيئة ، ويقومون بتخريب منظمتهم عن قصد ، لأنهم غير سعداء. ربما لم يحصلوا على زيادة ، أو أطلقوا النار ، أو من يعرف ما حدث. لكن هذا شيء يجب أخذه في الاعتبار ، وهو عنصر مهم للغاية. في حالة الترخيص ، أيضًا ، تمامًا مثل FYI ، هناك أشخاص. كانت إحدى الإحصائيات التي سمعتها حوالي 60 في المائة من جميع النصائح التي تحصل عليها شركات البرمجيات لفشلها في دفع رسوم الترخيص من موظفين سابقين. لذا ، فأنت تريد أن تتأكد من أنك اشتريت هذا البرنامج وأنك حصلت عليه بشكل عادل ومربع. التخريب للشركات لا يحدث طوال الوقت ، لكنه يحدث بالفعل. قضايا الخصوصية تأتي أيضا في المزيج. عليك أن تكون حذراً بشأن ما تخزنه وكيف تخزنه ، فكر حقًا في هذه الأشياء.
وأنا أحاول دائمًا تذكير الأشخاص من حيث التنظيم ، من المهم حقًا أن يكون لديك خطة وتنفيذها ، لأنه عندما يتعلق الأمر بالدفع أو عندما يأتي بعض المدققين أو منظم ، فأنت تريد أن تكون قادرًا على الإشارة إلى السياسة التي لديك ، ثم اشرح كيف تتعامل مع هذه السياسة ، عندما تحدث أشياء معينة ، مثل كارثة على سبيل المثال ، كمسألة تخضع للتدقيق أو أيا كان الأمر. تريد أن تعرف ما الذي تفعله ، ولديك سجل بذلك - سوف تقطع شوطًا طويلاً للحفاظ على المدقق والخليج ، وهذه مجرد أشياء جيدة.
لذا ، قراصنة الكمبيوتر ، بالطبع - سأتحدث بضع دقائق عن المتسللين ولماذا يشكلون مثل هذا التهديد. وبالطبع فدية ، فقط قل هذه الحالة برمتها مع WannaCry ، فدية WannaCry ، التي غطت الكوكب في وقت قصير جدًا ، وعلى ما يبدو بعض الأشخاص الأذكياء لمجموعة من المعلومات من وكالة الأمن القومي ، كانت هناك أدوات قرصنة تم استخدامها و مكشوف. لذلك ، أذكر الناس ، هناك حكاية قديمة ، أسطورة إيسوب ، تقول أننا غالبًا ما نوفر لأعدائنا أدوات تدميرنا. هذا شيء يجب مراعاته ، لأنه مرة أخرى ، تم تطويق هذه التقنية من قبل وكالة الأمن القومي ، من قبل جمعية الأمن القومي - لا يمكن أن تتذكر ما تمثله بالفعل. لكنها تعرضت ، وخرجت إلى العالم ، وألحقت الدمار. خمين ما؟ ولم تقم الكثير من الشركات بترقية بيئة Windows الخاصة بها ، لذلك كانت قديمة ، أعتقد أنه كان Windows XP ، الذي تم اختراقه. لذا ، مرة أخرى ، إذا كنت متيقظًا ، إذا كنت لا تزال على قمة تصحيحاتك وإصداراتك من أنظمة التشغيل الخاصة بك وإذا كنت تقوم بنسخ بياناتك احتياطيًا واستعادة البيانات الخاصة بك. إذا كنت تفعل كل الأشياء التي يجب عليك القيام بها ، فإن أشياء كهذه ليست كبيرة الحجم. ولكن يمكنك فقط أن تخبر الأشخاص الذين هم فأس ، "يا ، خمن ماذا؟ نحن لا نهتم ، ونغلق النظام ، ونعيد تشغيله ، ونحمل النسخ الاحتياطية. "وأنت خارج السباقات.
النقطة المهمة هي نعم ، هذه الأشياء السيئة تحدث ، لكن هناك أشياء يمكنك القيام بها حيال ذلك - هذا ما سنتحدث عنه في البرنامج اليوم. لذا ، قمت ببعض الأبحاث - في الواقع ، كان الأمر مثيرًا للاهتمام ، إذا ذهبت إلى ويكيبيديا وابحثت عن القرصنة ، فقد انتهى الأمر حتى عام 1903. عندما اخترق رجل نظامًا للتلغراف وكان يرسل رسائل فظة عبر التلغراف ، فقط لإثبات أنه قادر على اختراقه ، أفترض. اعتقدت أنه كان مسليا إلى حد ما. النقطة المهمة هي أن المتسللين يجيدون الاختراق والدخول ، وهذا ما كانوا يفعلونه لسنوات وسنوات وسنوات. إنهم مثل منتقي قفل عالم الإنترنت الحديث.
وعليك أن تتذكر أن أي نظام يمكن اختراقه ، ويمكن اختراقه من الداخل ، ويمكن اختراقه من الخارج. في كثير من الأحيان ، عندما تحدث تلك الاختراقات ، فإنها لن تظهر نفسها ، أو أن الأشخاص الذين يتسللون إلى نظامك لن يفعلوا الكثير لفترة من الوقت. ينتظرون لفترة من الوقت. هناك القليل من الاستراتيجية التي ينطوي عليها الأمر ، ويعود السبب في ذلك جزئياً إلى أن الجانب التجاري من عملياتهم ، لأن ما يقوم به المتسللون عادةً هو أنهم يقومون فقط بدورهم الصغير في البرنامج ، لذلك الكثير من الرجال الذين يجيدون اختراقها جدران الحماية ونظام اختراق المعلومات ، حسنًا ، هذا هو ما يفعلونه بشكل أفضل ، وبمجرد اختراقهم للنظام ، يستديرون ويحاولون بيع هذا الوصول إلى شخص ما. وهذا يستغرق وقتًا ، غالبًا ما يكون الأمر هو أن شخصًا ما وراء الكواليس يحاول فقط بيع إمكانية الوصول إلى أي نظام اخترقوه - نظامك ، على الأرجح ، والذي لن يكون ممتعًا للغاية - ويحاولون معرفة من الذي سوف يقوم بالفعل دفع ثمن الوصول إلى النظام.
لذلك ، هناك هذا النوع من شبكة مفككة من الأفراد أو المنظمات ، الذين يتجمعون ويتعاونون للاستفادة من المعلومات المسروقة. سواء كانت سرقة الهوية ، أو مجرد سرقة للبيانات ، سواء أكانوا يجعلون الحياة غير سارة لشركة - هذا هو الحال مع برنامج الفدية هذا ، هؤلاء الرجال يأخذون فقط أنظمتك ويطلبون أموالًا ، وإذا حصلوا على المال ، أو ربما أو ربما لن يعيدوا أموالك. بالطبع ، هذا هو الشيء المخيف الحقيقي ، لماذا تريد دفع الفدية؟ كيف تعرف أنهم سوف يعيدونها؟ قد يسألون فقط عن ضعف أو ثلاثة أضعاف. لذلك ، مرة أخرى ، كل هذا يتحدث عن أهمية التفكير حقًا من خلال استراتيجية المعلومات الخاصة بك ، ومرونتك لبياناتك.
لذلك ، قمت ببعض الأبحاث ، وهذا هو 386 القديم. إذا كنت تبلغ من العمر مثلي ، فيمكنك تذكر هذه الأنظمة. ولم تكن تلك الإشكالية من حيث القرصنة ؛ لم تكن هناك مجموعة كبيرة من الفيروسات في ذلك الوقت. في هذه الأيام ، إنها لعبة مختلفة ، لذلك بالطبع يأتي الإنترنت ، ويغير كل شيء. كل شيء مرتبط الآن ، هناك جمهور عالمي هناك ، أول الفيروسات الرئيسية بدأت بالهجوم ، وحقًا بدأت صناعة القرصنة في الارتفاع ، بصراحة تامة.
لذلك ، سنتحدث قليلاً عن إنترنت الأشياء ، لدينا بالفعل سؤال جيد من أحد أعضاء الجمهور: كيف يمكنني حماية أجهزة إنترنت الأشياء ، من وجهة نظر الضعف؟ هذه مشكلة كبيرة - وبصراحة تامة ، يتم بذل الكثير من الجهد في هذا الوقت الآن ، في كيفية تعاملك مع إمكانات أجهزة إنترنت الأشياء التي يتم اختراقها. إنه كثير الاستخدام ، والمشاكل المعتادة التي تركز عليها ، وحماية كلمة المرور على سبيل المثال ، التي تمر بعملية إعدادها بعناية ، وهي تعيين كلمة المرور الخاصة بك. في كثير من الأحيان ، سيترك الناس كلمة المرور الافتراضية هناك ، وسيؤدي ذلك في الواقع إلى الضعف. لذلك ، إنها الأشياء الأساسية. لقد عرضنا برنامجًا آخر للأمان في وقت سابق من هذا الأسبوع ، في برنامجنا الإذاعي ، مع وجود العديد من الخبراء هناك ، وقد قالوا جميعًا أن 80 إلى 90 في المائة أو أكثر من مشكلات القرصنة ، سواء كان إنترنت الأشياء أو فدية ، أو أي شيء آخر ، سيتم تجنبها إذا كنت تعاملت فقط مع الأساسيات ، إذا كنت قد تأكدت للتو من تغطية قواعدك ، فقد فعلت كل الأشياء الأساسية ، التي تعرف أنك من المفترض أن تقوم بها ، والتي تتعامل مع أكثر من 80 في المئة من جميع المشاكل الموجودة هناك.
لذلك ، فإن الإنترنت من الأشياء ، حسنا ، إنترنت الأشياء. حسنًا ، إذا كنت تفكر في إنترنت الأشياء ، فليس بالأمر الجديد. بصراحة ، هناك شركات تصنيع راقية تقوم بهذا النوع من الأشياء منذ 20 و 30 عامًا ، ثم منذ حوالي 15 أو 20 عامًا ، جاء ذلك عندما دخلت RFID - علامات التعرف على تردد الراديو - والتي كانت مفيدة للغاية في مساعدة كبيرة جدًا المنظمات ، مثل تجار التجزئة ، على سبيل المثال ، شركات الشحن ، أي شركة منتجات تنقل الأشياء في جميع أنحاء البلاد ، في جميع أنحاء العالم ، من المفيد للغاية الحصول على جميع هذه البيانات ، ومعرفة أين تذهب الأشياء الخاصة بك ؛ إذا اختفى شيء ما ، تكتشف ذلك.
بالطبع ، هذا ليس حلاً مضمونًا ، في الواقع ، كان لديّ جهاز الكمبيوتر المحمول الخاص بي ، حيث هربت جهاز Apple الخاص بي ، من مطار أتلانتا - مطار أتلانتا هارتسفيلد - قام شخص ما بحمل حقيبتي ، مع جهاز الكمبيوتر الخاص بي. اعتقدت أنهم لم يسرقوا الحقائب بعد الآن. هم دائما يجدون الحقائب - خطأ. سرق شخص ما الكيس ثم ظهر بعد حوالي شهر ، استيقظت ، تلقيت رسالة صغيرة من Apple ، من iCloud بأنها استيقظت حوالي سبع إلى عشر دقائق جنوب مطار أتلانتا هارتسفيلد ؛ شخص ما قرر فقط الدخول فيه. لقد كانوا يجلسون عليها لمدة شهر تقريبًا وخضعت لعملية محبطة إلى حد ما وهي تحقيق ، حسنًا ، حسناً ، أعرف تقريبًا أين هي ، فقد يكون في هذا المنزل ، ذلك المنزل ، المنزل المقابل للشارع ، كان هناك فقط مؤقتا. ماذا تفعل؟ مثل ، كيف هي تلك المعلومات مفيدة لك؟
لذلك ، على الرغم من أنك تتعلم شيئًا ما ، في بعض الأحيان لا يمكنك فعل الكثير حيال ذلك. لكن مع ذلك ، هذا العالم الذي تم تمكين إنترنت الأشياء ، يجب أن أقول ، أعتقد أننا لسنا مستعدين تمامًا لذلك ، لنكون صادقين. أعتقد أن لدينا حالة يوجد فيها الكثير من التكنولوجيا الجيدة وقد نتحرك بسرعة كبيرة للاستفادة من هذه الأشياء ، لأن التهديد كبير للغاية. نحن فقط نفكر في عدد الأجهزة التي أصبحت الآن جزءًا من التهديدات ، حيث يتحدث الناس عن ذلك ، إنها موجة ضخمة ضخمة من الأجهزة في طريقنا.
كانت بعض الاختراقات الكبيرة التي حدثت مؤخرًا ، والتي تتعطل خوادم DNS ، تتعلق بأجهزة إنترنت الأشياء التي يتم اختيارها وتحويلها ضد خوادم DNS ، مجرد اختراقات DDoS الكلاسيكية ، ورفض الخدمة الموزع ، حيث تتم إعادة برمجة هذه الأجهزة حرفيًا للاتصال على خادم DNS بخطى متلألئة ، حيث ستحصل على مئات الآلاف من الطلبات الواردة إلى خادم DNS هذا ، وفقط الاختناقات وتعطل ويموت. إنه نوع من الأشياء التي تعطلت فيها الخوادم فقط على موقع الويب الذي لا يحظى بشعبية - فهي ليست مصنوعة فقط لهذا النوع من الزيارات.
لذا ، فإن إنترنت الأشياء مجرد شيء يجب مراعاته ، مرة أخرى ، إذا كنا نتعامل مع النسخ الاحتياطي والاستعادة ، فمن المهم فقط أن نتذكر أن أيًا من هذه الهجمات يمكن أن يحدث في أي وقت من الأوقات. وإذا لم تكن مستعدًا لذلك ، فسوف تخسر الكثير من العملاء ، لأنك ستجعل الكثير من الناس غير سعداء للغاية. وسيكون لديك إدارة السمعة للتعامل معها. هذه واحدة من المصطلحات الجديدة التي تطفو هناك ، "إدارة السمعة". من المفيد أن نتذكر ونقدر أن السمعة قد تستغرق سنوات للبناء ودقائق أو حتى ثواني لتبدد. لذا ، ضع في اعتبارك ذلك بعين الاعتبار أثناء تخطيطك لاستراتيجية المعلومات الخاصة بك.
لذلك ، إذن ، هناك هذا المفهوم الكامل للسحابة الهجينة. لديّ واحد من أفلامي القديمة المفضلة منذ الطفولة ، وهي جزيرة الدكتور مورو هناك ، حيث ابتكروا هذه الأشياء نصف المخلوقة ونصف المخلوقات ، وهذا يشبه السحابة الهجينة. لذا ، ستظل الأنظمة المحلية موجودة هنا لسنوات - لا نخطئ في ذلك ، سيستغرق الأمر وقتًا طويلاً لتهدئة مراكز البيانات المحلية هذه - وحتى في الشركات الصغيرة ، سيكون لديك الكثير من بيانات العملاء في أنظمتك ومحركاتك ، وكلما زاد الموقف تعقيدًا ، كان من الصعب أن تظل في المقدمة. ومع ذلك ، فإن الدمج في قاعدة بيانات واحدة يمثل دائمًا تحديًا حقيقيًا أيضًا ، خاصة مع نظام مثل MySQL ، على سبيل المثال.
إن محاولة حشر كل شيء في نظام واحد لم تكن سهلة للغاية. عادة عند الانتهاء من ذلك ، هناك مشاكل ، تواجه مشكلات في الأداء. لذا ، مرة أخرى ، ستكون مشكلة لبعض الوقت الآن. البنية التحتية القديمة هناك في مراكز البيانات والشركات ، بالطبع. كانت هذه هي مشكلة WannaCry ، هل لديك كل أنظمة XP هذه - لم تعد Microsoft تدعم XP. لذا ، من المدهش كيف يمكن تجنب بعض هذه المشكلات التي أصبحت شديدة الخطورة ومؤلمة للغاية وغير ذلك من خلال الصيانة الأساسية والصيانة. الاشياء الأساسية.
لذلك ، ستكون هناك فجوة في المهارات ؛ سوف تنمو فجوات المهارات هذه بمرور الوقت ، لأنه مرة أخرى ، تكون السحابة هي المستقبل - لا أعتقد أن هناك أي شك في ذلك - السحابة هي أين تسير الأمور ؛ هناك بالفعل مركز الثقل في السحابة. وما ستراه هو المزيد والمزيد من الشركات ، والمزيد والمزيد من المنظمات التي تتطلع إلى السحابة. لذلك ، سوف يترك ذلك بعض الفجوات في المهارات على الجانب الداخلي ؛ ليس هناك بعد ، لكنه قادم. وحتى التفكير في الإطفاء ، لذلك الكثير من الشركات الكبرى ، لا يمكنها فقط الانتقال إلى السحابة - يمكنهم ، لكن ذلك لن يكون له معنى كبير ، من حيث التكلفة ، لأنهم يستهلكون كل تلك الأصول على ثلاثة ، إلى خمس ، إلى سبع سنوات ، ربما.
هذا يخلق نافذة كبيرة إلى حد ما من الوقت ، حيث سيتم الانتقال خلاله بعيداً عن السابق ونحو البيئة السحابية. وبصراحة ، لقد وصلنا إلى النقطة الآن ، حيث ربما تكون الأماكن الداخلية أقل أمانًا من السحابة. نوع من المضحك ، لأن ذلك كان الضربة الكبيرة لفترة طويلة: كانت الشركات قلقة بشأن الذهاب إلى السحابة لأسباب أمنية ، كانوا قلقين من أن تكون السحابة عرضة للاختراق. حسنًا ، لا يزال ، بالتأكيد ، ولكن إذا نظرت إلى الأشخاص الكبار: أمازون ومايكروسوفت وحتى الآن SAP و Google ، كل هؤلاء الرجال ، فهم جيدون في هذه الأشياء ، فهم جيدون في تأمين السحابة بحد ذاتها.
وبعد ذلك ، بالطبع ، في النهاية ، على الأنظمة القديمة ، هذه التطبيقات تدوم طويلاً في السن بسرعة كبيرة هذه الأيام. سمعت نكتة ذات مرة ، وتعريف البرامج القديمة هو أي برنامج قيد الإنتاج. (يضحك) أعتقد أنه أمر مضحك. لذلك ، إلى أنظمة الحوسبة السحابية ، ذكرت اللاعبين الرئيسيين ، إنهم ينموون كل يوم. لا يزال AWS يسيطر على تلك المساحة ، على الرغم من أن Microsoft نظرًا لائتمانها اكتشفت بالفعل بعض الأشياء وتركز اهتمامها بشدة. وكذلك SAP ، SAP HANA Cloud ، إنها منصة HANA Cloud التي يطلقون عليها - إنها مجال تركيز كبير لـ SAP ولأسباب واضحة. وهم يعلمون أن السحابة لديها الآن خطورة ، وهم يعرفون أن السحابة هي منطقة عسكرية ممتازة للتكنولوجيا.
لذا ، فإن ما تراه هو هذا التوحيد حول بنيات السحابة ، وسيكون لديك الكثير من العمل في العامين المقبلين حول الترحيل من السحابة إلى السحابة. حتى إدارة البيانات الرئيسية عبر السحب ستصبح مشكلة كبيرة. و Salesforce - انظر كيف أصبحت Salesforce كبيرة - إنها قوة مطلقة يجب حسابها. أيضا ، أنها أنظمة التسويق في السحابة. هناك ما يقرب من 5000 شركة لتسويق التكنولوجيا - 5000! هذا جنون. وسترى المزيد من الجهد في هذا الجزء المفرد من الزجاج ، لتتمكن من إدارة بيئات متعددة السحاب. لذلك ، شريحة أخيرة مني ، وبعد ذلك سأسلمها إلى Tep لإعطائنا بعض النصائح حول كيف يمكننا البقاء في صدارة اللعبة ، هنا.
تحدثنا عن هذا في برنامجي الإذاعي في وقت سابق من هذا الأسبوع ، نموذج سحابة المسؤولية المشتركة. لذلك ، ما يتحدثون عنه هو كيف كانت AWS مسؤولة عن تأمين السحابة ، وبالتالي أمن السحابة. يمكن أن نرى حساب المخازن ، وشبكات قواعد البيانات ، وما إلى ذلك ولكن العميل هو المسؤول عن البيانات والأمن في السحابة. حسنًا ، كان الأمر مضحكًا لأنهم يستخدمون هذا المصطلح "مسؤولية مشتركة" وما تجمعه من الضيوف في عرضنا هو أنه لا يتم مشاركته على الإطلاق. الفكرة هي أنها مسؤوليتكم ، لأن الاحتمالات هي أنه في حالة حدوث إزعاج ودفع شخص ما إلى البيئة الخاصة بك ، فمن المحتمل ألا تتحمل AWS المسؤولية ، فأنت بذلك.
لذلك ، إنه نوع من العالم الغريب ، وأعتقد أنه نوع من المصطلحات المزدوجة ، "المسؤولية المشتركة" ، إنها في الحقيقة ليست نوعًا من ذلك ، فلا يزال من مسؤوليتك أن تظل على رأس كل هذه الأشياء. لذلك ، وأنا أعلم أنني تحدثت قليلاً عن إنترنت الأشياء - كان لدينا سؤال جيد واحد حول كيفية تأمين أجهزة إنترنت الأشياء - سيكون هناك مجموعة مطلقة من التقنيات التي ستخرج للتعامل مع ذلك. من الواضح أنك حصلت على بعض البرامج على بعض البرامج الثابتة على أجهزة إنترنت الأشياء نفسها ، لذلك هذا شيء يجب مراعاته ؛ عليك أن تقلق بشأن أي بروتوكول مصادقة يجب أن تستخدمه لتلك الأشياء. لكن كما قلت ، فإن الأساسيات ، من المحتمل أن تتغلب على معظم المشكلات التي ستواجهها ، فقط تقوم بحماية كلمة المرور ، وتغيير كلمات المرور ، والبقاء بالفعل على رأس ذلك - مراقبة تلك الأشياء ، ومشاهدة .
تركز الكثير من التقنيات المستخدمة لرصد الاحتيال ، على سبيل المثال ، أو النشاط الشرير في الشبكات على القيم المتطرفة ، وهذا شيء يعتبر التعلم الآلي جيدًا حقًا فيه ، عند تجميع المجموعات الخارجية ومراقبتها ، والبحث عن أنماط غريبة من السلوك. بصراحة ، ما شاهدناه من خلال هجوم DDoS الأخير على خوادم DNS ، حيث تبدأ جميع هذه الأجهزة المفاجئة في إرسال رد إلى مجموعة معينة من الخوادم ، وهذا لا يبدو جيدًا. وبصراحة ، ما أذكره دائمًا مع هذه الأنظمة: في أي وقت يكون لديك أتمتة جدية في هذا النوع من البيئات ، دائمًا ما يكون لديك تجاوز يدوي ، يكون لديك مفتاح القتل - تريد أن يكون هناك نوع من مفتاح القتل المبرمج هناك لإغلاقه هذه الأشياء إلى أسفل.
لذلك ، سأقوم بدفع الشريحة الأولى من Tep ، سيقوم ببعض العروض التجريبية لنا. وبعد ذلك سأذهب إلى الأمام وأعطيك مفاتيح علامة التبويب WebEx. الآن ، يأتي في طريقك ، ويأخذها.
تيب شانترا: حسنًا ، شكرًا ، إيريك. اسمي Tep Chantra ، وأنا مدير المنتجات هنا في IDERA. اليوم ، أراد التحدث عن حل النسخ الاحتياطي للمؤسسة IDERA ، وهو SQL Safe Backup. لأولئك منكم على دراية بـ SQL Safe Backup ، دعنا نلقي نظرة سريعة على بعض النقاط البارزة للمنتج الذي - معذرة. لذلك ، كما قد تكون خمنت بالفعل ، يقول الناس النسخ الاحتياطي ، واستعادة SQL Server واستعادة المنتج ، واحدة من الميزات الرئيسية ل SQL الآمن هي القدرة على إجراء نسخ احتياطية سريعة. إنها ميزة مهمة ، بالنظر إلى أنه يجب إجراء معظم النسخ الاحتياطية وفي معظم الحالات يجب أن يتم ذلك بسرعة كبيرة ، في نافذة صغيرة من الزمن.
في بعض البيئات الآن ، قد يكون تلبية تلك الإطارات الاحتياطية تحديًا كبيرًا ، خاصةً عندما يكون لديك العديد من قواعد البيانات الكبيرة التي يجب نسخها احتياطيًا. تتيح قدرة SQL Safe لاستكمال عمليات النسخ الاحتياطي للمستخدمين النهائيين أن يكونوا قادرين على تلبية تلك الإطارات الاحتياطية. الحديث عن قواعد البيانات الكبيرة ، النسخ الاحتياطي لقواعد البيانات الكبيرة ، ملفات النسخ الاحتياطي الكبيرة بشكل واضح. ميزة أخرى حيث SQL الآمن يضيء هي القدرة على ضغط ملفات النسخ الاحتياطي. يمكن أن تحقق خوارزمية الضغط المستخدمة ضغطًا يصل إلى 90 إلى 95 في المائة. هذا يعني أنه يمكنك تخزين النسخ الاحتياطية لفترة أطول ، أو السماح بتوفير التكاليف من حيث احتياجات التخزين.
على الجانب الآخر من عمليات النسخ الاحتياطي ، لديك عمليات استعادة. إحدى المعارك التي يجب على DBAs خوضها في استعادة قواعد البيانات هو أن قواعد البيانات هذه يجب استعادتها في أسرع وقت ممكن. في حالات قواعد البيانات الكبيرة ، قد تستغرق عملية الاستعادة الكاملة لملف النسخة الاحتياطية عدة ساعات ، مما يعني بوضوح فترة توقف أطول ، وربما خسارة في الإيرادات. لحسن الحظ لدى SQL Safe هذه الميزة المسماة "الاستعادة الفورية" ، والتي تقلل بشكل أساسي الوقت بين بدء تشغيل الاستعادة ومتى يمكن الوصول إلى قاعدة البيانات بواسطة المستخدمين النهائيين أو حتى التطبيقات.
أتذكر التحدث إلى أحد العملاء مرة واحدة ، حيث أبلغ عن استعادة قاعدة بيانات معينة استغرقت 14 ساعة. ولكن بفضل ميزة الاستعادة الفورية ، تمكن من الوصول إلى قاعدة البيانات هذه خلال ساعة أو أقل. الإدارة المستندة إلى السياسة ، ومن أبرز ميزات SQL Safe هي القدرة على إنشاء سياسات وإدارة عمليات النسخ الاحتياطي الخاصة بك من خلال تلك السياسات. عندما تقوم بتكوين سياسة ، فأنت تحدد أساسًا المثيلات التي سيتم نسخها احتياطيًا أو قواعد البيانات على تلك الحالات التي سيتم نسخها احتياطيًا ، ونوع عمليات النسخ الاحتياطي التي يتعين تنفيذها ، وحتى الجدول الذي ستحدث فيه هذه النسخ الاحتياطية.
بالإضافة إلى ذلك ، يمكنك أيضًا تكوين إعلامات التنبيه. وبهذه الطريقة ، يمكن إعلامك بأحداث مثل النسخ الاحتياطي الذي تم إكماله بنجاح ، وفشلت النسخ الاحتياطية ، وربما يمكن أن ترى ذلك ، ولكن هناك بعض التحذيرات المرتبطة بهذه العملية. سيتم إخطارك أيضًا إذا لم يتم تنفيذ نسخة احتياطية كما هو مقرر. هذا إشعار مهم ، لأنه قد يكون لديك ، يخاطر بإعداد نافذة من الوقت حيث لم يكن هناك نسخة احتياطية. وسيشير إليك تلقي مثل هذا الإخطار إلى أنك بحاجة إلى الخروج إلى هناك وعمل ذلك النسخ الاحتياطي ، ثم القيام ببعض الأبحاث حول سبب عدم تشغيل تلك النسخة الاحتياطية كما هو مقرر.
بعض الأشياء الأخرى ، دعنا نرى هنا ، النسخ المتطابق المتسامح مع الأخطاء ، وهذا يعني في الأساس أن لدينا القدرة على إنشاء ملفات نسخ احتياطي مكررة في أكثر من موقع واحد. لذلك ، على سبيل المثال ، لنفترض أن لديك وجهة مستهدفة في مركزك الأساسي - ما هي مساحة التخزين الرئيسية الخاصة بك ، حيث تذهب جميع ملفات النسخ الاحتياطي. ومع ذلك ، قد تحتاج إلى الحصول على نسخة من ملف النسخ الاحتياطي نفسه على سبيل المثال على الجهاز المحلي نفسه ، فقط في حالة ما إذا كنت بحاجة إلى القيام ببعض الاختبارات الإضافية ، تأكد من إمكانية استعادة قاعدة البيانات هذه ، بغض النظر عن الحالة. قاعدة بيانات SQL الافتراضية - ما هو أساسي ، هو أن لدينا منتجًا آخر تم دمجه مؤخرًا في SQL Safe ، يسمى قاعدة بيانات SQL الافتراضية.
كما ذكرت ، هل تم دمج هذا مؤخرًا بحيث يتم تضمينه فعليًا في SQL Safe نفسه. الآن ، ما تسمح لك قاعدة بيانات SQL الافتراضية القيام به هو إنشاء قاعدة بيانات افتراضية بالفعل. (يضحك) أنا أكره استخدام نفس المصطلحات مثل التعريف ، ولكن ما يحدث بشكل أساسي هو أننا سننشئ قاعدة بيانات وننطلق من ملف النسخ الاحتياطي. لذلك ، ما يحدث بشكل أساسي هو أن SQL Server يعتقد أن قاعدة البيانات قيد التشغيل بالفعل ، في حين أنها تقوم بالفعل بقراءة البيانات من ملف النسخ الاحتياطي ، بدلاً من إنشاء قاعدة البيانات الفعلية نفسها بالفعل على نظام الملفات.
يعد هذا مفيدًا جدًا لأنه يتيح لك الوصول إلى البيانات الموجودة داخل ملف النسخ الاحتياطي دون استهلاك مساحة إضافية على القرص بالفعل ، لذلك يصبح في متناول اليد ، خاصة عندما تتعامل مع قواعد البيانات الضخمة التي تحتاج فقط إلى الحصول عليها ، قم بعرض سريع ، أو القيام ببعض ديف العمل. تشفير ذي تأثير صفري - ما يعنيه هذا بشكل أساسي هو أنه عندما نقوم بإجراء نسخ احتياطية لقواعد البيانات هذه ، يمكننا فعلاً تشفير ملفات النسخ الاحتياطي ، وعندما نقوم بتشفير ملفات النسخ الاحتياطي هذه ، لا نضيف أي حمل إضافي إلى القيمة الفعلية أداء النظام. لذلك ، لا يكاد يذكر. سجل الشحن هو شيء آخر يمكننا القيام به ، حيث سياساتنا ، كما ذكرت سابقًا ، وفيما يتعلق بالترخيص المفيد - ما يعنيه هذا بشكل أساسي هو أن نماذج الترخيص الخاصة بنا تسمح لك بنقل نماذج الترخيص من مثيل إلى مثيل آخر ، مع بضع نقرات بسيطة من الماوس.
مع التقدم ، دعنا نلقي نظرة سريعة على بنية المنتج نفسه. لذلك ، هناك أربعة مكونات أساسية للمنتج. لقد بدأنا من اليسار ، وحدة تحكم إدارة SQL الآمن ووحدة التحكم في الويب. كلاهما عبارة عن واجهات المستخدم بشكل أساسي ، أحدهما عميل سطح المكتب والآخر تطبيق ويب. تقوم كل من واجهات المستخدم هذه بسحب البيانات من المكون التالي ، وهو قاعدة بيانات SQL Safe Repository. تقوم قاعدة بيانات المستودع بتخزين تاريخ المحفوظات بالكامل ، وجميع عمليات النسخ الاحتياطي والاستعادة. يتم تخزين هذه التفاصيل هنا. تتم إدارة جميع هذه البيانات الموجودة في المستودع بواسطة خدمة الإدارة الآمنة لـ SQL ، وهي المكون التالي. خدمة الإدارة مسؤولة عن تحديث قاعدة بيانات المستودع وإرسال إشعار التنبيه. البيانات المتعلقة بعمليات النسخ الاحتياطي والاستعادة تأتي بالفعل من SQL Safe Backup Agent ، وهو المكون الأخير ، في أقصى اليمين.
يعد SQL Safe Backup Agent مكونًا مثبتًا على كافة الخوادم التي تستضيف مثيلات SQL Server التي تحاول إدارتها باستخدام SQL Safe. وهذه هي الخدمة المسؤولة بالفعل عن إجراء النسخ الاحتياطية وضغطها. الآن ، في هذه الشريحة ، هناك أيضًا مكون خامس ، ليس مطلوبًا بالكامل ، لكنه شيء لطيف. وهذا هو ملفات SQL Server Reporting Services RDL الخاصة بنا. ما يسمح لك هذا في الأساس بنشر بعض ملفات RDL في خدمة تقارير خادم SQL بحيث يمكنك تشغيل التقارير مقابل قاعدة بيانات المستودع الخاصة بنا. ولدينا عدد من التقارير المختلفة مثل آخر مرة تم فيها تشغيل النسخة الاحتياطية وتفاصيل بشأن عمليات النسخ الاحتياطي وماذا لديك.
ومعذرة دعنا نمضي قدمًا ونلقي نظرة على SQL Safe نفسها. أعطني ثانية هنا. وأعطيني ثانية لتسجيل الدخول. كما ترى ، لقد قمت بتحميل الآن تطبيق الويب ، لكن أولاً ، أود فعلاً إلقاء نظرة على تطبيق سطح المكتب. لذلك ، اسمحوا لي أن إطلاق النار بسرعة حقيقية. وهذا هو تطبيق SQL Safe لسطح المكتب ، عند تحميله لأول مرة ، يأخذك إلى عرض SQL Safe اليوم. هذا يسرد بشكل أساسي جميع عمليات النسخ الاحتياطي أو استعادة العمليات التي حدثت اعتبارًا من اليوم. كما يوفر لك حالة سريعة لبيئتك ، كما ترون هنا ، فهي تنص على أن سياساتي لديها سياسة واحدة ، وهي في حالة جيدة ، وهي جيدة ، "لأن لدي سياسة واحدة فقط وآمل أن ليست كذلك . يوفر لك أيضًا ملخصًا للعمليات الناجحة ، وأي عمليات قد تكون فشلت. عموما ، أنا في حالة جيدة: فقط من خلال إلقاء نظرة سريعة ، يمكنك أن ترى كل الخضر ؛ نحن جيدون للذهاب.
على اليسار هنا ، يمكنك رؤية جميع الخوادم التي قمت بتسجيلها في SQL Safe والخوادم التي تديرها بشكل أساسي. إذا قمت بتوسيعه ، فستشاهد قائمة قواعد البيانات على هذا النظام. إذا قمت بتحديد قاعدة بيانات معينة ، يمكنك مشاهدة محفوظات التشغيل لقاعدة البيانات المعينة هذه. لا يوجد الكثير لتوضيحه ، بخلاف أنه يمكنك المضي قدمًا وعمل نسخ احتياطية مخصصة من هذه النافذة ، وهي سريعة وبسيطة حقيقية. واسمحوا لي أن أثبت لك بسرعة حقيقية. عليك فقط النقر بزر الماوس الأيمن فوقه ، وتحديد العملية التي تريد القيام بها. ولهذا الغرض ، سأذهب إلى الأمام واختر قاعدة بيانات النسخ الاحتياطي. و SQL الآمن معالج النسخ الاحتياطي يفتح. من هنا يمكنك الحصول على هذا ، مثل المثيل الذي تريد إجراء النسخ الاحتياطي عليه ، وتحديد قواعد البيانات التي تريد نسخها احتياطيًا. في هذه الحالة ، قمت مسبقًا باختيار جهاز HINATA ، وقاعدة بيانات Contoso Retail ، لأن هذا ما أبرزته عندما اخترت الخيار. سأستمر في الأمر وأترك ذلك في الوقت الحالي ، لكن لديك الخيار لتحديد المزيد من قواعد البيانات فعليًا ، إذا كنت ترغب في عمل نسخة احتياطية من قاعدة بيانات المستخدم الخاصة بك على سبيل المثال ، فيمكنك تحديد زر الاختيار هذا وسيقوم باختيار أولئك. اسمحوا لي أن المضي قدما والمضي قدما في ذلك.
إلى الصفحة التالية من المعالج. هذا هو المكان الذي يمكنني فيه تحديد نوع النسخ الاحتياطي الذي أرغب في تنفيذه ، ولديك عدد من الخيارات المختلفة هنا. هذا - أنا متأكد من أنه موجود في جميع أدوات النسخ الاحتياطي ، على سبيل المثال ، يمكنك إجراء نسخة احتياطية كاملة أو نسخة احتياطية تفاضلية أو نسخة احتياطية من سجل المعاملات ، أو يمكنك ببساطة إجراء نسخ احتياطي لملف قاعدة البيانات نفسه. لديك أيضًا خيارات إنشاء نسخة احتياطية للنسخ فقط ، والتي تُستخدم أساسًا عندما لا ترغب في العبث باستخدام LSM. سأختار "لا" الآن. ولديك أيضًا خيار التحقق من النسخة الاحتياطية بعد اكتمال النسخ الاحتياطي - وبهذه الطريقة تتأكد من أن النسخة الاحتياطية جيدة ويمكن استخدامها لاحقًا. إنها دائمًا واحدة من تلك الميزات التي تريد التأكد من امتلاكها ، فقط لإعطائك قدرًا قليلاً من التأكيد على أن النسخة الاحتياطية قابلة للاستخدام.
هنا ، يمكنك العثور على الاسم ووصف البيانات. هذا هو في الأساس بيانات التعريف التي يمكنك أن تساعد بسهولة في تحديد ما تم استخدام النسخ الاحتياطي ، لذلك سأقول الغرض التجريبي هنا. واستخدام النسخ الاحتياطي لقاعدة البيانات الخاصة بك للعرض. بعد ذلك ، نحدد هنا المكان الذي نريد حفظ ملف النسخ الاحتياطي لدينا فيه ، ولديك عدة خيارات مختلفة هنا: يمكنك حفظه في ملف واحد ، ويمكنك إنشاء ملفات شريطية ، لديك القدرة على تحديد الوجهة المستهدفة هنا ، أيضا دعم مجال البيانات. وهذا ، سحابة Amazon ST ، إذا كنت تريد حفظ معلوماتك عليها.
سوف أتابع الملف الفردي لهذا العرض التوضيحي ، وهذا يُمكِّن من مرونة الشبكة ، إنها ميزة لطيفة حقًا في SQL Safe ، بمعنى أنه إذا كنت تقوم بالنسخ الاحتياطي لموقع الشبكة - وهو ما أقوم به هنا ، يمكنك أن ترى من الأرشيف الأساسي - إذا كنت تقوم بالنسخ الاحتياطي لموقع الشبكة ، فهناك احتمال أن تصادف بعض الفواق في الشبكة. في بعض الحالات ، في حالة مواجهة الفواق الشبكية ، ستنفذ عملية النسخ الاحتياطي تمامًا. حسنًا ، قم بتمكين خيار مرونة الشبكة ، وما تفعله بشكل أساسي هو حدوث مشكلة للفشل في الشبكة ، وما يفعله SQL Safe أساسًا ، هل يتوقف مؤقتًا عن النسخ الاحتياطي وينتظر فترة زمنية محددة ويحاول موقع الشبكة مرة أخرى. وإذا كان قادرًا على الاتصال ، فسيستأنف فقط النسخة الاحتياطية مباشرة من حيث توقفت. وبهذه الطريقة ، لا تقضي ساعات في كل مرة تحاول فيها تشغيل هذه النسخة الاحتياطية واليمين عندما تقترب من نهايتها ، وقد واجهت عثرة في الشبكة - نحن لا نبيع العملية على الفور ، سننتظر قليلاً ونحاول لإكماله مرة أخرى.
هناك بعض الخيارات الأخرى عند تكوين هذا. الآن ، يستلزم هذا بشكل أساسي الفاصل الزمني الذي نعيد المحاولة به ، لذلك بهذا المعنى ، إذا واجهنا مشكلة في الشبكة ، فسوف نحاول الوصول إلى موقع الشبكة مرة أخرى خلال عشر ثوانٍ. يخبرك الخيار الثاني هنا بشكل أساسي أنه إذا واجهنا فواق الشبكة لـ ، فإنه يشير إلى 300 ثانية هنا - فما هو ، خمس دقائق ، الإجمالي - ثم سنبيع عملية النسخ الاحتياطي تمامًا. وهذا مدته خمس دقائق متتالية ، لذلك إذا تمت إعادة المحاولة مرارًا وتكرارًا وخلال خمس دقائق لا يزال يتعذر علينا إعادة إنشاء اتصال الشبكة ، فسوف نبيع العملية بالكامل. هذه العملية الأخيرة هنا هي في الأساس لكامل مدة النسخ الاحتياطي ، لذلك إذا فقدت عشر ثوانٍ هنا ، فأعد الاتصال ، ثم فقدت الاتصال مرة أخرى ، إذا كانت هذه العملية تتكرر أساسًا لمدة 60 دقيقة ، فسيتم بيع هذه العملية. ويتم تكوينها ، كما ترون ، بحيث يمكنك تكييفها مع بيئتك.
خيار أرشيف النسخ المتطابق هذا هنا ، هذا ما كنت أتحدث عنه سابقًا ، مع وجود نسخ متطابقة متسامحة مع الخطأ. هذا هو المكان الذي يمكنك فيه تحديد موقع نسخ احتياطي آخر ، في حالة ما إذا كنت ترغب في ذلك. سأترك هذا دون رادع الآن ، فقط لأنني أود المضي قدمًا والمضي قدمًا. في نوافذ الخيارات هذه ، يمكنك تحديد أشياء مثل نوع الضغط الذي نريد استخدامه لعملية النسخ الاحتياطي هذه وما إذا كنا نريد تمكين التشفير لملف النسخ الاحتياطي أم لا. نحن نقدم عددًا من الخيارات المختلفة للضغط ، بما في ذلك لا شيء ، إذا اخترت أنك لا تريد أن يكون لديك أي ضغط على الإطلاق. لذلك ، فقط لتجاوز هذه الخيارات بسرعة.
تحاول السرعة العالية إكمال النسخ الاحتياطي بأسرع ما يمكن ، مع تضمين قدر من الضغط. إن ISize يركز بشكل أكبر على تضمين أكبر قدر ممكن من الضغط ولكنه - لأننا نحاول ضغطه كثيرًا - قد يستغرق الأمر وقتًا أطول قليلاً ، ومن المحتمل أن يستخدم وحدة CPU أكثر قليلاً. المستوى 1 يعني في الأساس أقل قدر من الضغط طوال الطريق إلى المستوى 4 ، وهو أكبر قدر من الضغط الذي يمكننا إضافته. لذلك ، هذا أكثر تفصيلاً قليلاً ، iSpeed عادة - ما هي الكلمة؟ يتراوح بين ضغط المستوى 1 والمستوى 2 ؛ يستغرق إلقاء نظرة على النظام الخاص بك لمعرفة مقدار وحدة المعالجة المركزية والموارد المتاحة المتاحة وإصدار الأحكام على الكثير من الضغط ، يجب أن تستخدم بين المستوى 1 والمستوى 2.
يقوم ISize بالشيء نفسه ، باستثناء المستوى 3 والمستوى 4. هناك بعض الخيارات المتقدمة الأخرى ، حيث أن هناك عددًا على وحدة المعالجة المركزية التي يجب أن نستخدمها ، فيما يلي خيار إنشاء بيانات التعيين لقاعدة بيانات SQL الافتراضية وأيضًا ميزة استعادة فورية. يمكنك تضمين عمليات تسجيل الدخول إلى قاعدة البيانات ، وبعض الخيارات الأخرى التي يجدها المستخدمون ذات قيمة كبيرة ، مثل إنشاء عمليات تدقيق من هذا ، حتى يتمكنوا من التحقق من ذلك لاحقًا ، للتأكد من أن ملفات النسخ الاحتياطي جيدة. إذا تابعنا إلى الصفحة التالية ، فهذا هو المكان الذي تقوم فيه بإعداد الإشعارات. ويمكنك الاطلاع على الخيارات المختلفة المتوفرة لدينا: إخطار ما إذا فشل النسخ الاحتياطي ، وإعلام ما إذا تم تخطي النسخ الاحتياطي ، لأي سبب كان. إذا تم إلغاء النسخ الاحتياطي ، أو في حالة اكتمال النسخ الاحتياطي مع التحذير ، وإذا كنت ترغب في ذلك ، فيمكن إخطارك بأنه نظيف للنسخة الاحتياطية. بالنسبة للبيئات التي يكون فيها عدد كبير من قواعد البيانات ، قد لا يكون ذلك شيئًا تريد تمكينه ، لمجرد أنه من المحتمل أن تنجح النسخة الاحتياطية الخاصة بك وسوف تغمرها رسائل البريد الإلكتروني.
في الصفحة التالية ، يمكنك عرض ملخص لما قمت بتحديده ، لأن عملية النسخ الاحتياطي هذه. وإذا كنت ترغب في ذلك ، إذا كان كل شيء يبدو جيدًا ، يمكنك المضي قدمًا والنقر فوق النسخ الاحتياطي ، فنحن ننفذه. قبل النقر فوق النسخ الاحتياطي ، اسمح لي بالمضي قدمًا وأعرض لك هذا الزر "إنشاء برنامج نصي". لأن ما يوفره SQL Safe واجهة سطر أوامر حيث يمكنك فعلياً تشغيل عملية النسخ الاحتياطي أو الاستعادة ، فما الذي لديك ، من خلال سطر الأوامر ، موجه DOS. إذا قمت بالنقر فوق "إنشاء البرنامج النصي هنا" ، فسيوفر لك بشكل أساسي البرنامج النصي الفعلي الذي يمكنك استخدامه ، إذا كنت تريد إزالة النسخة الاحتياطية من سطر الأوامر.
شيء آخر أنيق هو أننا نقدم أيضًا إجراءات متجر ممتدة ، وفي هذه الحالة نقوم بإنشاء برنامج نصي لك يقوم بتنفيذ نفس عملية النسخ الاحتياطي هذه بالضبط باستخدام إجراءات المتجر الموسعة - مجرد القليل من الوجبات السريعة التي أردت مشاركتها. لذلك دعونا نذهب ونبدأ هذه النسخة الاحتياطية. ويمكنك أن ترى أن النسخة الاحتياطية بدأت بالفعل. وقاعدة البيانات هذه كبيرة بعض الشيء ، لذلك قد تستغرق بعض الوقت. يمكنك أن ترى أنني ركضت عدة مرات هنا ، سابقًا ، لذلك سوف يأخذني في أي مكان من دقيقة واحدة إلى ثلاث دقائق. هذا مستوى 4 ، لذا أعتقد أنه سيكون بين هذين المرتين.
بينما يتم ذلك ، دعنا نلقي نظرة سريعة على السياسات. كما ذكرت سابقًا ، تسمح لك السياسات بتكوين عمليات النسخ الاحتياطي المجدولة عبر مؤسستك ، لذلك لدي سياسة هنا ، تم تكوينها مسبقًا بالفعل وبدلاً من إنشاء سياسة جديدة ، دعنا نمضي قدمًا ونلقي نظرة على تفاصيل هذه العملية. اعتذر ، يعمل جهاز VM الخاص بي على جهاز الكمبيوتر المحمول الشخصي ويبدو لي أنه يشغل المروحة بشدة. (يضحك)
إريك كافانا: هذا جيد - كما تعلمون ، كنت سأطرح عليك سؤالًا بينما نراقب هذا هنا. هل تستخدم IDERA الكثير من عمليات تغيير البيانات من حيث النسخ الاحتياطي ، أم أنك تقوم بعمل نسخ احتياطية كاملة في كل مرة؟ كيف هذا العمل ، هل تعرف؟
تيب شانترا: قل ذلك مرة أخرى ، أنا آسف؟
إريك كافانا: نعم ، هل تعرف إذا كانت IDERA تستخدم CDC ، أو غيرت تقنية التقاط البيانات من أجل عمل نسخ احتياطية أصغر ، أم أنها تقوم بعمل نسخ احتياطية كاملة في كل مرة؟
تيب شانترا: لا أصدق ذلك. أتذكر أنني رأيت ذلك سابقًا في عدد من التذاكر. وإذا كنت أتذكر بشكل صحيح ، لا ، فنحن لا نستفيد من CDC ، فنحن بصراحة ، نسمح لـ SQL Server بإجراء النسخ الاحتياطي بشكل أساسي ، بل نلتقط فقط البيانات الموجودة بينها ونضغطها ، مما يؤدي إلى يتم إنشاء ملف النسخ الاحتياطي. لذلك ، وذلك أساسا باستخدام ذلك. بلى.
الآن ، بعد أن قمت بتحميل سياستي - أوه ، أنا آسف ، هل لديك سؤال آخر؟
إريك كافانا: لا ، هذا كل شيء. إنطلق.
Tep Chantra: حسنًا ، والآن بعد أن تم تحميل سياستي ، يمكنك رؤية بعض الأشياء السريعة هنا: الاسم والوصف ، ويمكنك تعيين نوع السياسة التي ستقوم بإنشائها ، سواء كانت سياسة سيتم إدارتها ، سيتم إدارة الجدول الزمني بواسطة عميل SQL Server ، أو سيتم إدارة الجدول الزمني بواسطة SQL Server Backup Agent. في معظم الحالات ، سترغب في استخدام SQL Server Agent ، لأنه عادة ما يتم تشغيله على أي حال على نظامك ، لذلك قد يستفيد من ما هو متاح لك. في علامة تبويب العضوية ، هذا هو المكان الذي تحدد فيه المثيلات الموجودة في قواعد بيانات النسخ الاحتياطي التي تريد عمل نسخة احتياطية منها. وفي هذه الحالة ، يمكنك رؤية أنني قمت بإضافة جميع مثيلاتي المسجلة وحددت قاعدة بيانات محددة يجب نسخها احتياطيًا. الآن ، إذا كنت أرغب في ذلك ، يمكنني المضي قدمًا وتحريرها وأقول ، "أريد عمل نسخة احتياطية من جميع قواعد البيانات أو قواعد بيانات المستخدم فقط ، أو حتى قواعد بيانات النظام". الشيء الجميل في ذلك هو أنني أستطيع أيضًا استخدام أحرف البدل وإنشاء بعض قواعد البيانات.
لن أجري هذا التغيير هنا ، فقط لأنني لا أريد إجراء أي تغييرات كبيرة على إعداداتي. لذلك ، دعنا نعود إلى الخيارات. وفيما يتعلق بالخيارات ، هذا هو المكان الذي تحدد فيه نوع النسخ الاحتياطية التي ستقوم بتنفيذها ، وإذا ألقيت نظرة هنا ، فلدي تكوين نسخ احتياطية كاملة ونسخ احتياطية تفاضلية ونسخ احتياطية كبيرة. ولكل من هذه النسخ الاحتياطية ، يمكنني تحديد ما إذا كنت أرغب في استخدام مقدار معين من الضغط أو تشغيل التشفير. تمامًا مثل الخيارات التي قد تجدها في المعالج المخصص. وفي المواقع ، يمكنك أيضًا تحديد وجهة عمليات النسخ الاحتياطي هذه. أحد الأشياء الجيدة المتعلقة بالسياسات هو أنه يمكنك أيضًا تحديد ما إذا كنت تريد المضي قدمًا أم لا وحذف ملفات النسخ الاحتياطي القديمة هذه ، استنادًا إلى X عدد الأيام أو الأسابيع ، ماذا لديك.
وهذا شكلي لكل نوع النسخ الاحتياطي. لذلك ، يمكنك أن ترى هنا ، لدي نسخ احتياطية كاملة لي لحذفها بعد أسبوع واحد. يحذف الفرق الخاص بي بعد يومين ، وأريد حذف النسخ الاحتياطية الخاصة بي بعد يوم واحد. هذا أمر حقيقي ، لأنه يجعل من معالجة السيناريو وملفات النسخ الاحتياطي القديمة أمرًا تلقائيًا ، مع الاحتفاظ فقط بالملفات التي تحتاجها بالفعل ، بناءً على الوقت. الصفحة التالية التي تحدد الجدول الزمني ، ومرة أخرى ، يمكن أن يكون الجدول محددًا لكل نوع من أنواع عمليات النسخ الاحتياطي التي ستكملها ، لذلك بالنسبة لي بالكامل ، فأنا أقوم بتشغيلها أسبوعيًا ، والفرق الذي أديره يعمل كل ستة ساعات ، سجلاتي أعمل كل 30 دقيقة. في الصفحة التالية هي المكان الذي تقوم فيه بإعداد الإشعارات وهي في الأساس نفس أنواع الإشعارات التي عثرت عليها في نسخة احتياطية مخصصة ، والفرق الوحيد هو أن لديك هذا الخيار الجديد والآخر حيث يمكن أن يخبرك ما إذا كان النسخ الاحتياطي قد بدأ كما هو مقرر. هذا هو المكان الذي يمكن تنبيهك فيه للمواقف التي لا تعمل فيها النسخ الاحتياطية. مهم للغاية ، خاصةً في الحالات التي يكون فيها لديك اتفاقيات مستوى الخدمة معينة للتأكد من أن لديك نسخ احتياطية متوفرة في الأوقات التي تحتاج إليها. والصفحة التالية يمكنك عرض الملخص. إذا قمت بإجراء أي تغييرات ، إذا قمت بالنقر فوق "إنهاء" ، فستخرج وتجري هذه التغييرات ، وتحفظها ، على سبيل المثال ، ستحفظها في مستودع مهام SQL Server Agent.
وفقط لتظهر بسرعة أنك حقيقي ، إليك سياسة ووظيفة قمت بإنشائها لتلك السياسة بالذات. ويمكنك أن ترى أنه خلق ثلاث وظائف مختلفة: واحدة لكل نوع النسخ الاحتياطي. الآن ، بسرعة حقيقية ، اسمحوا لي أن ألقي نظرة سريعة على واجهة HUD ونوعها - كما ذكرت سابقًا ، اعتادت أن تكون قاعدة البيانات الافتراضية مدمجة في SQL Safe. الآن ، كما ذكرت ، فإنه يخدع SQL Server بشكل أساسي للاعتقاد بأنه تمت استعادة قاعدة بيانات فعلية عندما نقرأ ملف النسخ الاحتياطي في الواقع. لذلك ، اسمحوا لي أن المضي قدما وليس واحدة حقيقية سريعة يا رفاق. اسمحوا لي أن تأخذ ملف النسخ الاحتياطي. هنا ، اسمحوا لي أن آخذ أربعة هنا. اكتمال العملية ، وسريعة ، إذا قمت بتحديث قواعد البيانات الخاصة بي هنا ، يمكنك أن ترى أن قاعدة البيانات يمكن الوصول إليها ويعتقد SQL Server أنها حية ، ولكن في الواقع ، نحن فقط نقرأ البيانات من قاعدة البيانات.
تتمثل بعض الميزات الأخرى الجديدة في هذا الإصدار في القدرة على إجراء النسخ الاحتياطية باستخدام أحدث تنسيق للنسخ الاحتياطي. إنه مفيد حقًا لأولئك العملاء الذين يحتاجون إلى الاستفادة من الإدارة القائمة على السياسة الخاصة بنا ، لكنهم يريدون الاحتفاظ بتنسيق ملف SQL Server لأي سبب كان. الآن ، أعلم أن الوقت ينفد ، لذا أعتقد أنني أود المضي قدمًا في هذا العرض التقديمي وإيقافه ، حتى نتمكن من طرح بعض الأسئلة أو غيرها.
إريك كافانا: نعم بالتأكيد. لذلك ، أعتقد أن أحد المفاتيح في إدارة السياسة ، أليس كذلك؟ كما هو الحال في التفكير في السياسة المثلى وما الذي تقوم عليه؟ من الواضح في بعض الحالات وجود لوائح تقلق ، ولكن في الأعمال التجارية ربما لا يتم تنظيمها بشكل كبير ؛ تحتاج فقط إلى العثور على الأوقات المثلى للقيام بنسخك الاحتياطية ، وبعد ذلك ، أعتقد أنك تحصل على بعض التقارير حول المدة التي استغرقتها ومدى كلفتها من حيث القوة الحسابية وما إلى ذلك. ما الذي يذهب إلى تحديد السياسة المثلى؟
Tep Chantra: هذه حالة على حدة ، سيكون لكل بيئة سياسة مختلفة فيما يتعلق بموعد تشغيل هذه النسخ الاحتياطية. أيضًا ، وقد يستلزم ذلك نوع النسخ الاحتياطية التي يتم تشغيلها ، والجدول الزمني الذي يتم تشغيلها فيه ، وهو يحدد بالفعل ، ويعتمد أيضًا على احتياجات الاسترداد الخاصة بهم ، أعتقد أن هذا هو الجواب.
إريك كافانا: حسنًا ، نعم. وتحدثت عن القدرة على عمل أنواع مختلفة من النسخ الاحتياطية والمشارب كان أحد الخيارات. هل هذا بسبب نوع من البيانات الساخنة والباردة ، أو ما هو المنطق وراء الشريط ، بدلاً من بعض الطرق الأخرى؟
Tep Chantra: لذلك ، أعتقد أن أفضل إجابة يمكنني تقديمها هي أن الملفات المخططة ، ما نقوم به بشكل أساسي هو كتابة محتوى النسخة الاحتياطية على عدد من الملفات المختلفة. أعتقد أن فكرة استخدام ملفات مخططة هي أنه يمكنك كتابة ملفات النسخ الاحتياطي بشكل أسرع ، بهذه الطريقة. على سبيل المثال ، يمكن أن يكون كل ملف مختلف ينتقل إلى موقع مختلف. هذا يكلف الخادم وسائل الأمن أيضًا ، نظرًا لأنك تقوم بتوزيع ملفات النسخ الاحتياطي على مواقع مختلفة.
إريك كافاناغ: وهناك بعض الأشياء الرائعة والجديدة فيما يتعلق باستعادة القدرات ، أليس كذلك؟ لأنه لنفترض أن هناك نوعًا من الأحداث ، سواء كانت كارثة طبيعية أو فدية ، مهما كانت الحالة. ليس لديك فقط خيار واحد لاستعادة ، أليس كذلك؟ هل يمكنك تحديد الأولويات بشأن ما يتم استعادته وما أنواع البيانات؟ يمكنك التحدث عن الخيارات هناك؟
Tep Chantra: حسنًا ، من حيث الاستعادة ، ذكرت سابقًا أننا نوفر القدرة على إجراء عمليات الاستعادة الفورية ، والتي تجعل المستخدمين في الأساس يحصلون على البيانات بشكل أسرع ، أليس كذلك؟ وللتوضيح فقط ، فعلت واحدة في وقت سابق ، لذلك يمكنك أن ترى هنا ، مرة أخرى ، أن قاعدة البيانات هذه ليست ضخمة جدًا ، فهذه هي القاعدة التي تعمل على جهاز الكمبيوتر المحمول. لذلك ، أعتقد أنها ربما تشبه حجمين ، لكن قاعدة البيانات هذه اكتملت في غضون 37 ثانية. استعادة الفعلية. لذلك ، استغرق الأمر مني 37 ثانية قبل أن أتمكن من الوصول إلى البيانات الخاصة بي ، لذلك مع الاستعادة الفورية ، تمكنت من الوصول إلى قاعدة البيانات الخاصة بي في غضون ثانيتين. لذلك ، يمكنك أن تتخيل كيف ستبدو إذا كانت قاعدة البيانات الخاصة بك أكبر بكثير.
إريك كافانا: نعم ، نقطة جيدة. وبالطبع كنا نتحدث عن هذا قبل العرض. لقد قضيت الكثير من الوقت على الخطوط الأمامية في تقديم الدعم للأشخاص ومن ثم انتقلت إلى مساحة إدارة المنتج ، لذلك أعتقد أنه يمثل بعض التحدي. لكنك كنت في الخطوط الأمامية - أعتقد أنه مكان جيد لتعلم أين يخطئ الناس وما هي بعض المشاكل. ماذا ترى في بعض المزالق الأكثر شيوعًا ، والتي يمكن للناس تجنبها إذا ما فكروا في هذه الأشياء بشكل أفضل؟
Tep Chantra: بعض العثرات الشائعة هي فقط - أفترض كما ذكرت سابقًا - جدولة النسخ الاحتياطية. هناك أوقات رأيت فيها أشخاص يحاولون الاستفادة ، على سبيل المثال ، سياساتنا وسياساتنا وسياساتنا التي تقوم بها كثيرًا من النسخ الاحتياطية واستبعادها من LSM. وفي بعض الحالات ، رأيت بعض الأشخاص لديهم أيضًا أداة مساعدة أخرى لإجراء نسخ احتياطية على قواعد البيانات الخاصة بهم والتي تؤدي في الواقع إلى تباطؤ سياسات شحن السجل الخاصة بهم ، لأن النسخ الاحتياطية يتم إجراؤها بشكل أساسي خارج SQL Safe ولا ندركها. إنها في الأساس مجرد التخطيط للأشياء ، حيث يأتي المأزق.
إريك كافانا: لا يفاجئني. حسنًا ، لقد كان هذا مراجعة رائعة لبعض عمليات الحجب والمعالجة الضرورية لإبقاء مشروعك سعيدًا ولإبقاء عملائك سعداء. أريد أن أتقدم بالشكر الجزيل للجميع ، Tep Chantra من IDERA ، وهو يتقدم هنا ، ويقوم ببعض العروض الحية ، وهذا أمر مثير للاهتمام دائمًا - من المخاطرة دائمًا القيام بالعرض التجريبي المباشر ، لكنني أعتقد أن ذلك سار بشكل جيد. كما تعلمون ، إنها أشياء أساسية ، ولكنها نوع من الأشياء ، إذا لم تفعل ذلك ، فستواجه جميع أنواع المشاكل. لذلك ، هذه هي الأشياء المهمة التي لدى الشركات بعض الأشخاص.
لذلك ، Tep ، شكرا لك على وقتك. الأشخاص ، نقوم بأرشفة كل هذه البث الشبكي للعرض لاحقًا ، لذلك عادةً ما يمكنك العودة خلال ساعة أو ساعتين والتحقق من الأرشيف. ولكن مرة واحدة ، مرة أخرى ، أشياء رائعة هنا ، نحاول مساعدة المؤسسة على البقاء على رأس الأمور ، ونحن نقدر كل وقتك والاهتمام ، والناس هناك. سنلحق بك في المرة القادمة. لقد كنت تستمع إلى Hot Technologies. اعتن ، الناس. مع السلامة.