GH GambleHub

Bakaps և wwww.aster recovery

Bakaps և Delaster Recovery

1) Սահմանումներ և նպատակներ

Bakap-ը համաձայնեցված տվյալների/միգրացիաների պատճենն է հետագա վերականգնման համար (պատահական հեռավորություններից, ուղիներից, կրիպտոլոկերից, աղետից)։

DR (Draster Recovery) - ենթակառուցվածքի/ծառայությունների վերականգնման գործընթացը մինչև SLO-ի աշխատողները մեծ վթարից հետո (հրդեհը, տարածաշրջանի կորուստը, զանգվածային փոխզիջումը)։

RPO (Recovery Point Objective) ժամանակի տվյալների առավելագույն թույլատրելի կորուստ է (օրինակ, 15 րոպե)։

RTO (Recovery Time Objective) - մրցույթի վերականգնման նպատակային ժամանակը (օրինակ, 30 րոպե)։

Հիմնական սկզբունքը կրկնօրինակումն է։ Կրկնօրինակումը արագ «տաքացնում է» սխալները և ծածկագրում բոլոր պատճեններով։ Բեքապը մեկուսացված, ստուգված, պոտենցիալ անփոփոխ օրինակ է։

2) Տվյալների դասակարգումը և քննադատության մակարդակը

Կիսեք ակտիվները դասարանների վրա

Tier-0 (կենսական կարևոր) 'գործարքային BD, վճարումներ, հաշվեկշռներ, գաղտնիքներ/PKI։

Tier-1 (քննադատական) 'ծառայությունների, հերթերի, CI/CD արտեֆակտների, բեռնարկղերի դիագրամները։

Tier-2 (կարևոր) 'վերլուծություն, հաշվետվություններ, հիբրիդային ինդեքսներ, լոգ արխիվներ։

Tier-3 (105) 'քեշներ, ժամանակավոր տվյալներ (կարող եք վերականգնել վերակառուցումը)։

Յուրաքանչյուր դասարանի համար նախատեսված է RPO/RTO, պահեստավորման ժամանակահատվածը, անփոփոխ և տեղավորման պահանջները։

3) Պահեստավորման ռազմավարությունը 'կանոն 3-2-1-1-0

Տվյալների 3 օրինակներ (prod + 2 պահեստային)։

2 տարբեր տեսակի փոխադրողներ/պահեստներ։

1 օրինակ www.site (մյուս տարածքը/ամպը)։

1 immutable/air-gap (WORM/Object Lock/Tape).

0 սխալ վերականգնման ստուգման մեջ (թեստեր)։

4) Բեքապների տեսակները

Fox-ը ամբողջական օրինակ է։ Դանդաղ/թանկ, բայց հիմքը բոլոր ռազմավարության համար։

Incremental-ը վերջին ցանկացած bakam տարբերությունն է։ Օպտիմալ ծավալով։

Winfferential-ը վերջին fox-ի տարբերությունն է։ Արագ վերականգնումը, ավելի մեծ տեղ։

Diapshot-ը թոմի/սկավառակի ակնթարթային կույր է (EFC/ZMS/LVM)։ Անհրաժեշտ է app-consistent դիպուկահարներ (quiesce)։

PITR (Point-in-Time Recovery) - հիմնական bakap + ամսագրեր (WAL/binlog) ճշգրիտ ժամանակի/LSN։

Օբյեկտի/ալյումինե/ձևավորված 'տվյալների կոնկրետ տեսակների տակ (VM պատկերներ, S3 օբյեկտներ, BD-տիկնայք)։

5) Բեքապների համաձայնությունը

Crash-consistent: Ինչպես հանկարծակի անջատումից հետո, հարմար է FS-ի ստատելեսի/ամսագրերի համար։

App-consistent: Ծրագիրը «սառեցնում է» վիրահատությունը (fsfreeze/pre-post script) հաստատվում է երաշխավորված ամբողջականությամբ։

BD կոնսիստենցիան 'API bakap գործիք (pgBackRest, XtraBackup), hot-backup ռեժիմները, ռուսական կետերի սառեցումը։

6) Կոդավորումը, բանալիները և հասանելիությունը

At-rest-ի և in-transit-ի կոդավորումը բոլոր օրինակների համար։

KFC/HSM-ի բանալիները, քաղաքականության լուծարումը (90/180 օր), շրջապատի առանձին բանալիները։

Պարտականությունների տարանջատումը 'ով ստեղծում է/հեռացնում է բեքապները, թե ով կարող է դրանք վերծանել/կարդալ։

Մի՛ պահիր ապշեցուցիչ բաները նույն վստահության մեջ, ինչպես օրինակ։

7) Անփոփոխ պատճեններն ու պաշտպանությունը ransom.ru-ից

Object Systek/WORM (Compliance/Governae) ռենտենով և Legal Hold-ով։

Air-gap: մեկուսացված/օֆլայնային պահեստ (ժապավեն, օֆլինային ամպ/հաշիվ)։

Քաղաքական գործիչները պատրաստված են «հետաձգված ակտիվությամբ», MFA-Intet-ը, backup-բաքերի համար առանձին հաշիվը, հանրային հասանելիության արգելքը։

Վերաֆինանսավորումը mal.ru/փոխզիջման լուծիչների վրա նախքան տեղադրումը։

8) Հաճախականությունը, հաճախականությունը և ռետենշը

GMS (Grandfather-Father-Son) 'ցերեկային ռուսական ելույթներ, շաբաթական fox/diff, ամսական fox, երկար պահպանումով։

RPO-ն թելադրում է ռեմենտալների հաճախությունը և WAL/binlog արխիվացումը (օրինակ, յուրաքանչյուր 5-15 րոպե)։

Պահեստավորում 'կրիտիկական' 35-90 օր + ամսական 12-36 ամիս (իրավաբանական պահանջներ)։

Սեզոնային պիկը առանձին վերահսկողական կետեր են (մինչև բաժնետոմսերը/թողարկումները)։

9) DR մոդելները և սցենարները

Active-Action-ը 'երկու տարածաշրջանները ծառայում են ռուսական։ Նվազագույն RTO-ն, տվյալների փաթեթավորումը պահանջում է հակամարտությունների խիստ քաղաքականություն։

Active-Passive (տաք/տաք): Տաք, փակված և համաժամեցված (RTO րոպե), տաք, մասամբ պատրաստ (RTO ժամացույց)։

Cold: Մենք հավաքում ենք պատճենները և Terraform/Ansible/պատկերները, բարձրացնում ենք (RTO օր +)։

DRaaS: VM/ցանցերի/հասցեների պրովայդերական նվագախումբը այլ գոտում։

10) Ֆեյլերի նվագախումբը և վերականգնման առաջնահերթությունները

Գործարկման առաջնահերթությունը/SDN/IV ցանցն է գաղտնիքները/KMS-ը/wwwwww.parme/CDN-ի պարամետրերը։

Ավտոմատիզացիա 'ջութակներ/Runbook գործողություններ, Terraform/Ansible/Helm/ArgoCD-ի համար։

Տվյալները ՝ DB PITR ww.reindex/replica warm-cash-ը նկարագրում է ծառայությունների գործարկումը ռուսական սխեմաների դրոշներով։

CSA/GSLB 'TTL-ի նվազումը նախապես, սցենարները կապված են վալիդացիայի հետ։

11) Վերականգնման թեստերը (backup verifae)

Restore-թեստերը ժամանակացույցով 'N% bakas նմուշը, որը տեղադրված է «ավազի» մեջ, սխեմաների ավտոմատ ստուգումներ/invariants։

Ամբողջական DR-dame-day (game-day) 'տարածաշրջանի/AZ անջատումը, RTO/RPO ստուգումը կենդանի օպտիկայի վրա (կամ 2019-ստվերում)։

Ամբողջականության թեստերը 'հաշ-փոսեր, վերահսկողական գումարներ, բոլոր շերտերը կարդալու փորձ (fox + chain)։

Դոկ զեկույցը 'ժամանակ, քայլեր, անոմալիաներ, չափսերը նպատակներից, ուղղումը։

12) Հիմնական տեխնոլոգիաների համար պրակտիկա

Տվյալների հիմքերը

POSTgRESQL: big backup + WAL արխիվը (PITR), pgBackRest/Barman գործիքները։ վերարտադրության արցունքները, վերահսկողությունը 'lsn'։

MySQL/Marts DB: Percona XtraBackup/Enterprise Backup, binlog արխիվացում։

MongoDB: «mongodump» տրամաբանական պատճենի համար + diapshot մեծ հավաքածուի համար; Oplog-ի համար։

Redis: RDB/AOF քննադատների համար (եթե Redis-ը ոչ միայն քեշ է), այլ ավելի հաճախ տրամաբանական վերակառուցում է արդյունքից + www.apshot-ը դժբախտ պատահարների համար։

Kafka/Pulsar: Bakap (ZK/Kraft/Box Keeper), սկավառակների կեղտաջրերը, տոպիկների/լոգարանների հացահատիկը։

Kubernetes

etcd medapshot + Velero ռեսուրսների/հատորների համար (CSI nopshots)։

Bakap գաղտնիքները/PKI-ն առանձին (Vox papshot)։

Առանձնահատուկ պատկերներ 'արտեֆակտների պահեստավորման պոլիս (immutable tags)։

WM և ալյումինե համակարգեր

ZMS: "z.ru. apshot '+" zronsend nozstd nowsend-recv ", ստուգում" scrub "։

LVM/EFC սարքավորումները pre/post ջութակներով (ap-consistent)։

Օբյեկտի բջիջները ՝ + Object Prok տարբերակները։

13) Կատալոգիզացիա և վերահսկում Բեքապների տարբերակները

Կատալոգը (մետատվյալների կատալոգիզացիա) 'որ, երբ, ինչ է արվել, հեշը, KFC բանալին, սեփականատերը, պահեստավորման ժամանակը։

Метки/теги: `env=prod|stage`, `system=db|k8s|vm`, `tier=0|1|2`, `retention=35d|1y`.

«Ոսկե» վերահսկողական կետերը (Gold) 'խմբակցությունների/DDL/մեծ թողարկումների առջև։

14) Դիտողությունն ու չափումները

Առաջադրանքների հաջողությունը 'հաջողակ/գայթակղված, պատճառները։

Բեքապի/վերականգնման ժամանակը, պատուհանի լայնությունը։

RPO-իրական 'ամսագրերի արխիվների լագը (WAL/binlog) p95։

Ամբողջականություն 'ստուգված շղթաների մասնաբաժինը, հեշի չափման սխալները։

Արժեքը 'դասարանների պահեստավորման ծավալը, dedupliation/սեղմման գործակիցը։

DR պատրաստակամություն 'հաճախականությունը և ուսուցումների արդյունքը (pass/fail)։

15) Հասանելիության քաղաքականությունները և համադրությունները

Առանձին ձայնագրություններ/նախագծեր bekap պահեստավորման համար։ հասանելիությունը NaC-ի սկզբունքով (թույլ չենք տալիս, որ prod-օպտիկամանրաթելերից 108/108-ը)։

Մուտքի/փոփոխության լոգները (audit trail), ալտերտերը զանգվածային պարամետրերի/ռետենշի փոփոխության վրա։

Նամակագրությունը 'GDPR (vs արխիվի հեռացման իրավունք), PCI DSS (կոդավորում, բանալիներ, հատվածներ), տեղական կարգավորիչներ։

16) Anti-patterna

«Կրկնություն կա, նշանակում է, որ բեքապը կարիք չունի»։

Ոչ մի imutable/air-gap: մեկ սխալ/վնասակար ամեն ինչ լվանում է։

Բեքապները նույն հաշվում/տարածաշրջանում, ինչպես պրոդը։

Երբեք չտեսնել վերականգնումը (bakap «մեռած մինչև ստուգումը»)։

Չկա կատալոգիզացիա և վերահսկել տարբերակները դժբախտ պատահարների ժամանակ։

Ընդհանուր բանալիները պատրաստված են բոլոր միջավայրի համար։

Սարքավորումները առանց ap-consistent ռեժիմի BD-ի համար։

Բեքապի պատուհանը հատվում է գագաթներով (ազդում է p99 և SLO)։

17) Ներդրման թուղթ (0-60 օր)

0-10 օր

Համակարգերի/տվյալների բուլարիզացիան, քննադատության դասերը։

Տեղադրել RPO/RTO նպատակները դասարաններում։

Ներառել fox + incremental Tier-0/1, WAL/binlog արխիվը։

Bakaps 'առանձին տարածք/հաշիվ + միացրեք KFC կոդավորումը։

11-30 օր

Տեղադրեք imutable (Object Systek/WORM) կրիտիկական օրինակների համար։

Ներդնել կատալոգիզացիան, թեգերը, հաշվետվությունները։ ամսագրերի ձախողման և լաց լինելու ալտերտեր։

Առաջին DR-medill-ը 'վերականգնել առանձին ծառայություն բեքապից մեկուսացված միջավայրում։

31-60 օր

Ավտոմատիզացնել runbook: Terraform/Ansible/Helm պրոֆիլները DR։

Exprestore թեստերը (շաբաթ/ամիս) + զանգվածային fox DR սցենարը։

Օպտիմիզացնել արժեքը 'deduplication/սեղմել/կյանքի պահպանման ցիկլերը։

18) Հասունության մետրերը

Restore-թեստերը ՝ 241/2019 Tier-0-ի համար (ընտրական), 241/mes - ամբողջական սցենարը։

Immutable coverage для Tier-0/1 = 100%.

RPO-իրական p95-ը (օրինակ ՝ 15 րոպե)։

RTO-իրական DR-ուսուցումների վրա 128 (օրինակ ՝ 30 րոպե)։

Կատալոգը կոմպլեկտիվությունը = 100 տոկոսը (յուրաքանչյուր bakap կոդավորված և ստուգված է)։

Incident-to-restore: ժամանակ հայտնաբերումից մինչև վերականգնման մեկնարկը։

19) Օրինակներ (նեպետներ)

PostgreSQL-ը PITR քաղաքականությունն է (գաղափարը)

bash base backup once a day pgbackrest --stanza = prod --type = full backup archive WAL every 5 minutes pgbackrest --stanza = prod archive-push restore to time pgbackrest --stanza = prod restore --type = time --target =" 2025-11-03 14:00:00 + 02"

MySQL-ը ռուսական իրական ցիկլ է

bash xtrabackup --backup --target-dir=/backup/full-2025-11-01 xtrabackup --backup --incremental-basedir=/backup/full-2025-11-01 --target-dir=/backup/inc-2025-11-02 xtrabackup --prepare --apply-log-only --target-dir=/backup/full-2025-11-01 xtrabackup --prepare --target-dir=/backup/full-2025-11-01 --incremental-dir=/backup/inc-2025-11-02

Kubernetes-Velero (մանիֆեստի գաղափարներ)

yaml apiVersion: velero. io/v1 kind: Backup metadata: { name: prod-daily }
spec:
includedNamespaces: ["prod-"]
ttl: 720h storageLocation: s3-immutable

S3 Object Prok (կյանքի ցիկլի քաղաքականության օրինակ)

json
{
"Rules": [{
"ID": "prod-immutable",
"Status": "Enabled",
"NoncurrentVersionExpiration": { "NoncurrentDays": 365 }
}]
}

20) Հաղորդակցություն և վիրահատական դերեր

Incident Commander, Comms Lead, Ops Lead, DB Lead, Security.

Ստեյքհոլդերների/կարգավորողների/օգտագործողների համար հաղորդագրությունների ձևանմուշները։

Post-mortem գործողություններով 'որտեղ կորցրել են րոպեները, որտեղ բարելավել ավտոմատիզացիան։

21) Եզրակացություն

Beapas-ի և DR-ի հուսալի իրականացումը ոչ թե "պատճենել", այլ ցիկլը 'RPO/RTO նպատակների դասակարգումը ռուսական մուլտֆիլմ-մակարդակի և imutable պատճեններն են, որոնք տեղադրված են ավտոմատ runbook "և տեխնիկական վերականգնման և ուսմունքների համար։ Պահպանեք 3-2-1-1-0, բաժանեք կրկնօրինակումը բեքապներից, ծածկագրեք և մաքրեք բանալիները, փաստաթղթավորեք և ստուգեք։ Այդ ժամանակ նույնիսկ «սև կարապը» վերածվելու է կառավարվող գործընթացին, որը կանխատեսելի է արագ և նվազագույն տվյալների կորստի հետ։

Contact

Կապ հաստատեք մեզ հետ

Կապ հաստատեք մեզ հետ ցանկացած հարցի կամ աջակցության համար։Մենք միշտ պատրաստ ենք օգնել։

Սկսել ինտեգրացիան

Email-ը՝ պարտադիր է։ Telegram կամ WhatsApp — ըստ ցանկության։

Ձեր անունը ըստ ցանկության
Email ըստ ցանկության
Թեմա ըստ ցանկության
Նամակի բովանդակություն ըստ ցանկության
Telegram ըստ ցանկության
@
Եթե նշեք Telegram — մենք կպատասխանենք նաև այնտեղ՝ Email-ի дополнение-ով։
WhatsApp ըստ ցանկության
Ձևաչափ՝ երկրի կոդ և համար (օրինակ՝ +374XXXXXXXXX)։

Սեղմելով կոճակը՝ դուք համաձայնում եք տվյալների մշակման հետ։