バックアップ

ウィキペディアから、無料の百科事典
ナビゲーションにジャンプ 検索にジャンプ

情報技術で はバックアップまたはデータバックアップは、データ損失イベント後に元のデータを復元するために使用できるように、他の場所で取得および保存されたコンピュータデータのコピーです。その過程を指す動詞の形は「バックアップ」であり、名詞と形容詞の形は「バックアップ」です。[1]バックアップは、データの削除または破損によって失われたデータを回復するため、または以前のデータを回復するために使用できます。[2]バックアップは、簡単な形式のディザスタリカバリを提供します; ただし、すべてのバックアップシステムが、コンピューターシステム、またはコンピュータークラスターアクティブディレクトリサーバー、データベースサーバーなどの他の複雑な構成を再構成できるわけではありません。[3]

バックアップシステムには、保存する価値があると見なされるすべてのデータのコピーが少なくとも1つ含まれています。データストレージ要件は大きくなる可能性があります。情報リポジトリモデルを使用して、このストレージに構造を提供できますすでにセカンダリストレージにあるデータのバックアップをアーカイブファイルにコピーするために使用されるさまざまなタイプのデータストレージデバイスがあります。[注1] [4]地理的な分散、データセキュリティ、および移植性を提供するために、これらのデバイスを配置するさまざまな方法もあります

データは、保存のために選択、抽出、および操作されます。このプロセスには、開いているファイル、圧縮、暗号化、重複排除など、ライブデータを処理するためのメソッドを含めることができます追加の手法は、エンタープライズクライアントサーバーバックアップに適用されますバックアップスキームには、バックアップされるデータの信頼性を検証するドライランが含まれる場合があります。バックアップスキームには制限[5]と人的要因が関係しています。

ストレージ

バックアップ戦略には、データの「ソース」のバックアップを集約する情報リポジトリ「データのセカンダリストレージスペース」[6]が必要です。リポジトリは、すべてのバックアップメディア(DVDなど)と作成された日付のリストのように単純な場合もあれば、コンピュータ化されたインデックス、カタログ、またはリレーショナルデータベースを含む場合もあります。

バックアップデータを保存する必要があり、バックアップローテーションスキーム[4]が必要です。これは、データストレージメディアを適切に再利用することにより、別々に保持される異なる日付のバックアップの数を制限するコンピュータメディアにデータをバックアップするシステムです。不要になったバックアップの上書きによる。このスキームは、リムーバブルストレージの各部分をバックアップ操作に使用する方法とタイミング、およびバックアップデータが保存された後に保持される期間を決定します。

3-2-1ルール

3-2-1ルールは、バックアッププロセスに役立ちます。データの少なくとも3つのコピーがあり、2つの異なるタイプのストレージメディアに保存され、1つのコピーがオフサイトのリモートロケーション(クラウドストレージを含む場合があります)に保持される必要があると記載されています。同様の理由によるデータ損失を排除するために、2つ以上の異なるメディアを使用する必要があります(たとえば、光ディスクは水中にあることを許容しますが、LTOテープは許容しない場合があります。また、SSDは、ヘッドクラッシュやスピンドルモーターの損傷が原因で故障することはありません。ハードドライブとは異なり、可動部品)。オフサイトコピーは、火災、物理メディア(テープやディスクなど)の盗難、洪水や地震などの自然災害から保護します。[7] ioSafe製のような災害から保護されたハードドライブはオフサイトコピーの代替手段ですが、限られた期間しか火に耐えられないなどの制限があるため、オフサイトコピーは依然として理想的な選択肢です。

バックアップ方法

非構造化

非構造化リポジトリは、何がいつバックアップされたかについての最小限の情報を備えた、テープ、DVD-R、または外付けHDDのスタックである場合があります。この方法は実装が最も簡単ですが、自動化が行われていないため、高レベルの回復可能性を実現することはできません。

フルのみ/システムイメージング

このバックアップ方法を使用するリポジトリには、1つ以上の特定の時点で取得された完全なソースデータコピーが含まれています。[8]システムイメージをコピーするこの方法は、コンピューター技術者が既知の良好な構成を記録するために頻繁に使用されます。ただし、イメージング[9]は、さまざまなシステムの継続的なバックアップを作成するためのツールとしてではなく、多くのシステムに標準構成を展開する方法として一般的に有用です。

インクリメンタル

増分バックアップは、参照時点以降に変更されたデータを保存します[10]変更されていないデータの重複コピーはコピーされません。[8]通常、すべてのファイルの完全バックアップは1回またはまれな間隔で行われ、インクリメンタルリポジトリの参照ポイントとして機能します。その後、連続した期間の後に、いくつかの増分バックアップが作成されます。復元は最後の完全バックアップから始まり、増分を適用します。[11] 永久増分バックアップは、最初の完全バックアップ1つから始まり、その後、増分バックアップのみが作成されます。永久増分バックアップの利点は、バックアップストレージと帯域幅の使用量が少なくなることです。ユーザーはバックアップをより頻繁にスケジュールして、RPOを短くすることができます。[12]一部のバックアップシステム[13]は、一連の増分からの合成完全バックアップ。したがって、完全バックアップを頻繁に実行するのと同等の機能を提供します。[8]単一のアーカイブファイルを変更するために行われると、これにより最近のバージョンのファイルの復元が高速化されます。

CDPに近い

継続的データ保護(CDP)とは、データに加えられたすべての変更のコピーを即座に保存するバックアップを指します。これにより、任意の時点へのデータの復元が可能になり、最も包括的で高度なデータ保護になります。[14] CDPに近いバックアップアプリケーション(多くの場合「CDP」として販売されています)は、特定の間隔、たとえば15分、1時間、または24時間ごとに増分バックアップを自動的に作成します。したがって、間隔境界への復元のみを許可できます。[14] CDPに近いバックアップアプリケーションはジャーナリングを使用し、通常は定期的な「スナップショット」に基づいています。 [15] 特定の時点で凍結されたデータの読み取り専用コピー。

Near-CDP( Apple Time Machineを除く[16] インテント-ホストシステム上のすべての変更をログに記録します[17]。多くの場合、ファイルレベルの違いではなく、バイトレベルまたはブロックレベルの違いを保存します。[8]このバックアップ方法は、ログのロールバックを可能にし、データの古いイメージを復元できるという点で、単純なディスクミラーリング[8]とは異なります。インテントロギングを使用すると、ライブデータの整合性を確保し、自己整合性のあるファイルを保護できますが、アプリケーションは「静止してバックアップの準備を整える」必要があります。

ニアCDPは、仮想マシン[18] [19]または同等のもの[20]と組み合わせて実行する必要があるため、エンタープライズクライアントサーバーバックアップで一般的に使用される真のCDPとは対照的に、通常のパーソナルバックアップアプリケーションでより実用的です。

逆増分

逆増分バックアップ方式では、ソースデータの最近のアーカイブファイル「ミラー」と、現在の状態の「ミラー」と以前の状態の一連の違いが保存されます逆増分バックアップ方式は、非イメージの完全バックアップから始まります。フルバックアップが実行された後、システムは定期的にフルバックアップをライブコピーと同期し、古いバージョンの再構築に必要なデータを保存します。これは、Apple Time Machineのようにハードリンクを使用するか、バイナリ差分を使用して実行できます。

ディファレンシャル

差分バックアップは、最後の完全バックアップ以降に変更されたデータのみを保存します。これは、リポジトリからの最大2つのバックアップがデータの復元に使用されることを意味します。ただし、最後の完全バックアップからの時間(したがってデータの累積変更)が増えると、差分バックアップを実行する時間も長くなります。システム全体を復元するには、最新の完全バックアップから開始して、最後の差分バックアップのみを適用する必要があります。

差分バックアップは、他の差分バックアップが作成されたかどうかに関係なく、最後の完全バックアップ以降に作成または変更されたファイルをコピーしますが、増分バックアップは、任意のタイプの最新のバックアップ以降に作成または変更されたファイルをコピーします(フルまたは増分)。ファイルの変更は、最終変更ファイル属性のより新しい日付/時刻、および/またはファイルサイズの変更を通じて検出される場合があります。増分バックアップの他のバリエーションには、ファイル全体ではなくファイルの一部を比較するマルチレベルの増分とブロックレベルの増分が含まれます。

ストレージメディア

左から右へ、プラスチックカバーのDVDディスク、USBフラッシュドライブ、外付けハードドライブ

使用するリポジトリモデルに関係なく、データはアーカイブファイルのデータ記憶媒体にコピーする必要があります。使用されるメディアは、バックアップ先のタイプとも呼ばれます。

磁気テープ

磁気テープは、長い間、バルクデータの保存、バックアップ、アーカイブ、および交換に最も一般的に使用されていた媒体でした。以前はより安価なオプションでしたが、少量のデータの場合はそうではありません。[21]テープはシーケンシャルアクセス媒体であるため、データの継続的な書き込みまたは読み取りの速度は非常に速くなる可能性があります。テープメディア自体はスペースあたりのコストが低いですが、テープドライブは通常、ハードディスクドライブ光学ドライブの数十倍の費用がかかります

多くのテープ形式は、メインフレームや特定のブランドのパーソナルコンピュータなど、特定の市場に固有または固有のものです。2014年までに、 LTOは主要なテープテクノロジーになりました。[22]残りの実行可能な「スーパー」フォーマットは、IBM 3592(TS11xxシリーズとも呼ばれます)です。Oracle StorageTekT100002016年に廃止されました。[23]

ハードディスク

ハードディスクストレージの使用は、次第に安くなるにつれて、時間の経過とともに増加しています。ハードディスクは通常、使いやすく、広く利用可能であり、すばやくアクセスできます。[22]ただし、ハードディスクのバックアップは公差の厳しい機械装置であり、特に輸送中はテープよりも損傷しやすい可能性があります。[24] 2000年代半ばに、いくつかのドライブメーカーが、ランプローディングおよび加速度計テクノロジー(「ショックセンサー」と呼ばれることもある)を採用したポータブルドライブの製造を開始しました[25] [26]。そして2010年までに、そのテクノロジーを搭載したドライブの落下テストの業界平均では、36インチの非動作時の産業用カーペットへの落下後も、ドライブは無傷のままで動作していることが示されました。[27]一部のメーカーは、ハードディスクの周囲に衝撃吸収ケースを備えた「頑丈な」ポータブルハードドライブも提供しており、より高い落下仕様の範囲を主張しています。[27] [28] [29]何年にもわたって、ハードディスクバックアップの安定性はテープバックアップの安定性よりも短くなっています。[23] [30] [24]

外付けハードディスクは、 SCSIUSBFireWireeSATAなどのローカルインターフェイスを介して、またはイーサネットiSCSIファイバーチャネルなどの長距離テクノロジを介して接続できます一部のディスクベースのバックアップシステムは、仮想テープライブラリなどを介して、データの重複排除をサポートします。これにより、日次および週次のバックアップデータによって消費されるディスクストレージ容量を削減できます。[31] [32] [33]

光ストレージ

光ストレージは、レーザーを使用してデータを保存および取得します。記録可能なCD、DVD、およびBlu-rayディスクは、一般的にパーソナルコンピュータで使用され、一般的に安価です。過去には、これらのディスクの容量と速度はハードディスクやテープよりも低かったが、光メディアの進歩によりそのギャップは徐々に縮小している。[34] [35]

メディアの段階的な劣化によって引き起こされる潜在的な将来のデータ損失は、修正可能なマイナーデータエラーの割合測定することで予測できます。このエラーの数が多すぎると、修正不可能なセクターのリスクが高まります。エラースキャンのサポートは、オプティカルドライブベンダーによって異なります。[36]

多くの光ディスクフォーマットはWORMタイプであり、データを変更できないため、アーカイブ目的で役立ちます。さらに、光ディスクは、ヘッドクラッシュ、磁気、差し迫った水の侵入、または電力サージに対して脆弱ではなく、ドライブの障害は通常、回転を停止するだけです。

光メディアはモジュール式です。ストレージコントローラーは外部にあり、ハードドライブやフラッシュストレージ(フラッシュメモリコントローラー)のようにメディア自体に関連付けられていないため、別のドライブから取り外してアクセスできます。ただし、記録可能なメディアは、長期間光にさらされると早期に劣化する可能性があります。[37]

内部コンポーネントと磁気がないため、光メディアは、核メルトダウン太陽嵐などの環境災害によって引き起こされる可能性のある電離放射線による単一事象の影響を受けません

一部の光ストレージシステムでは、ディスクに人が触れることなくカタログ化されたデータのバックアップが可能であり、データの整合性を高めることができます。2008年のフランスの調査によると、一般的に販売されているCD-Rの寿命は2〜10年でしたが[38]、あるメーカーは後に、金でスパッタされた層を備えたCD-Rの寿命を100年と推定しました。 。[39]ソニー独自の 光ディスクアーカイブ[22]は、2016年に250MB /秒の読み取り速度に達する可能性があります。[40]

ソリッドステートドライブ(SSD)

ソリッドステートドライブ(SSD)は、集積回路アセンブリを使用してデータを保存します。フラッシュメモリサムドライブUSBフラッシュドライブコンパクトフラッシュスマートメディアメモリースティック、およびセキュアデジタルカードデバイスは、容量が少ないため比較的高価ですが、比較的少量のデータをバックアップするには便利です。ソリッドステートドライブには可動部品が含まれていないため、物理的な損傷を受けにくく、約500 Mbit / sから最大6Gbit / sの巨大なスループットを実現できます。利用可能なSSDは、より容量が大きく、より安価になっています。[41] [28]フラッシュメモリのバックアップは、ハードディスクのバックアップよりも数年間安定しています。[23]

リモートバックアップサービス

リモートバックアップサービスまたはクラウドバックアップには、データをオフサイトに保存するサービスプロバイダーが関与します。これは、ローカルに保存されたバックアップを破壊する可能性のある火災、洪水、地震などのイベントから保護するために使用されています。[42]クラウドベースのバックアップ(GoogleドライブMicrosoft OneDriveなどのサービスを介して)は、データ保護のレイヤーを提供します。[24]ただし、ユーザーは、暗号化を使用して機密性を強化し、データのプライバシーと整合性を維持するためにプロバイダーを信頼する必要があります速度と可用性はユーザーのオンライン接続によって制限されるため、[24]大量のデータを持つユーザーはクラウドシードを使用する必要がある場合がありますそして大規模な回復。

管理

さまざまな方法を使用してバックアップメディアを管理し、アクセシビリティ、セキュリティ、およびコストのバランスをとることができます。これらのメディア管理方法は相互に排他的ではなく、ユーザーのニーズを満たすために頻繁に組み合わされます。ニアラインテープライブラリに送信される前にデータをステージングするためにオンラインディスクを使用することは、一般的な例です。[43] [44]

オンライン

オンラインバックアップストレージは通常、最もアクセスしやすいタイプのデータストレージであり、ミリ秒単位で復元を開始できます。内蔵ハードディスクまたはディスクアレイ( SANに接続されている可能性があります)は、オンラインバックアップの例です。このタイプのストレージは便利でスピーディーですが、偶然、悪意のあるアクション、またはデータ削除ウイルスのペイロードの結果として、削除または上書きされる可能性があります。

ニアライン

ニアラインストレージは通常、オンラインストレージよりもアクセスしにくく、安価ですが、バックアップデータストレージには役立ちます。機械装置は通常、メディアユニットをストレージからデータの読み取りまたは書き込みが可能なドライブに移動するために使用されます。一般的に、オンラインストレージと同様の安全性があります。例として、復元時間が数秒から数分の範囲 のテープライブラリがあります。

オフライン

オフラインストレージでは、ストレージメディアへのアクセスを提供するために、直接的なアクションが必要です。たとえば、テープをテープドライブに挿入したり、ケーブルを接続したりします。データは、書き込みまたは読み取りが行われる限られた期間を除いて、どのコンピューターからもアクセスできないため、オンラインバックアップ障害モードの影響をほとんど受けません。アクセス時間は、メディアがオンサイトかオフサイトかによって異なります。

オフサイトデータ保護

災害やその他のサイト固有の問題から保護するために、バックアップメディアをオフサイトのボールトに送信する場合があります。ボールトは、システム管理者のホームオフィスのように単純なものから、バックアップメディアストレージの機能を備えた、耐災害性があり、温度制御された、セキュリティの高いバンカーのように洗練されたものにすることができます。データレプリカはオフサイトでもオンラインでもかまいません(たとえば、オフサイトRAIDミラー)。このようなレプリカは、バックアップとしての価値がかなり限られています。

バックアップサイト

バックアップサイトまたは災害復旧センターは、災害時にコンピュータシステムとネットワークを復元し、適切に構成できるようにするデータを保存するために使用されます独自のデータリカバリセンターを持っている組織もあれば、これをサードパーティに委託している組織もあります。コストが高いため、データをDRサイトに移動するための好ましい方法がバックアップと見なされることはめったにありません。より一般的な方法は、リモートディスクミラーリングです。これにより、DRデータが可能な限り最新の状態に保たれます。

データの選択と抽出

バックアップ操作は、データの一貫した単位を選択して抽出することから始まります。最新のコンピュータシステムのほとんどのデータは、ファイルと呼ばれる個別の単位で保存されます。これらのファイルはファイルシステムに編成されていますいつでも何をバックアップするかを決定するには、トレードオフが必要です。冗長なデータをバックアップしすぎると、情報リポジトリがすぐにいっぱいになります。不十分な量のデータをバックアップすると、最終的に重要な情報が失われる可能性があります。[45]

ファイル

  • ファイルのコピー :ファイルのコピーを作成することは、バックアップを実行するための最も簡単で最も一般的な方法です。この基本機能を実行する手段は、すべてのバックアップソフトウェアとすべてのオペレーティングシステムに含まれています。
  • 部分的なファイルコピー:バックアップには、特定の期間に変更されたファイル内のブロックまたはバイトのみが含まれる場合があります。これにより、必要なストレージスペースを大幅に削減できますが、復元状況でファイルを再構築するには、より高度な機能が必要になります。一部の実装では、ソースファイルシステムとの統合が必要です。
  • 削除されたファイル:意図的に削除されたファイルの意図しない復元を防ぐために、削除の記録を保持する必要があります。
  • ファイルのバージョン管理:フルオンリー/システムイメージングのみを実行するアプリケーションを除くほとんどのバックアップアプリケーションは、最後のバックアップ以降に変更されたファイルもバックアップします。「こうすることで、特定のファイルのさまざまなバージョンを取得できます。ハードディスクから削除しても、[情報リポジトリ]アーカイブで見つけることができます。」[4]

ファイルシステム

  • ファイルシステムダンプ:ブロックレベルでファイルシステム全体のコピーを作成できます。これは「rawパーティションバックアップ」とも呼ばれ、ディスクイメージングに関連しています。このプロセスには通常、ファイルシステムのマウントを解除し、dd(Unix)などのプログラムを実行することが含まれます。[46]ディスクは順次読み取られ、大きなバッファを使用するため、このタイプのバックアップは、特にファイルシステムに多数の小さなファイルが含まれている場合、非常に断片化されている場合、またはほぼ満杯の場合に、通常のすべてのファイルの読み取りよりも高速になります。ただし、このメソッドは有用なデータを含まない空きディスクブロックも読み取るため、特にファイルシステムがほぼ空の場合、このメソッドは従来の読み取りよりも遅くなる可能性があります。XFSなどの一部のファイルシステム、未使用のセクションをスキップしながら、高性能のためにディスクを順番に読み取る「ダンプ」ユーティリティを提供します。対応する復元ユーティリティは、オペレーターの選択により、個々のファイルまたはボリューム全体を選択的に復元できます。[47]
  • 変更の識別:一部のファイルシステムには、最近変更されたことを示す各ファイルのアーカイブビットがあります。一部のバックアップソフトウェアは、ファイルの日付を確認し、それを最後のバックアップと比較して、ファイルが変更されたかどうかを判断します。
  • バージョン管理ファイルシステム :バージョン管理ファイルシステムは、ファイルへのすべての変更を追跡します。Linux用のNILFSバージョニングファイルシステムはその一例です。[48]

ライブデータ

積極的に更新されているファイルは、バックアップするのが困難です。ライブデータをバックアップする1つの方法は、一時的にデータを静止し(たとえば、すべてのファイルを閉じる)、「スナップショット」を作成してから、ライブ操作を再開することです。この時点で、スナップショットは通常の方法でバックアップできます。[49]スナップショットは、一部のファイルシステムの瞬間的な機能であり、ファイルシステムのコピーを特定の時点でフリーズしたかのように、多くの場合はコピーオンライトメカニズムによって提示します。変更中にファイルのスナップショットを作成すると、ファイルが破損して使用できなくなります。これは、従来のデータベースやMicrosoft Exchange Serverなどのアプリケーションに見られるように、相互に関連するファイルにも当てはまります。[15]ファジーバックアップという用語は、正しく実行されたように見えるライブデータのバックアップを表すために使用できますが、特定の時点でのデータの状態を表すものではありません。[50]

静止できない、または静止しないデータファイルのバックアップオプションは次のとおりです。[51]

  • オープンファイルバックアップ:多くのバックアップソフトウェアアプリケーションは、内部的に一貫した状態でオープンファイルをバックアップすることを約束します。[52]一部のアプリケーションは、開いているファイルが使用されているかどうかを確認し、後で再試行するだけです。[49]他のアプリケーションは、非常に頻繁に更新される開いているファイルを除外します。[53]一部の低可用性の対話型アプリケーションは、自然な/誘導された一時停止を介してバックアップできます。
  • 相互に関連するデータベースファイルのバックアップ:一部の相互に関連するデータベースファイルシステムは、データベースがオンラインで使用可能なときにデータベースの「ホットバックアップ」[54]を生成する手段を提供します。これには、データファイルのスナップショットに加えて、バックアップの実行中に行われた変更のスナップショットログが含まれる場合があります。復元時に、ログファイルの変更が適用され、データベースのコピーが最初のバックアップが終了した時点に到達します。[55]他の低可用性の対話型アプリケーションは、調整されたスナップショットを介してバックアップできます。ただし、真に高可用性のインタラクティブアプリケーションは、継続的データ保護を介してのみバックアップできます。

メタデータ

コンピューターに保存されているすべての情報がファイルに保存されているわけではありません。システム全体を最初から正確にリ​​カバリするには、このファイル以外のデータも追跡する必要があります。[56]

  • システムの説明:災害後に正確な交換品を調達するには、システムの仕様が必要です。
  • ブートセクタ :ブートセクタは、保存するよりも簡単に再作成できる場合があります。通常、これは通常のファイルではなく、システムはそれなしでは起動しません。
  • パーティションのレイアウト:元のシステムを適切に再作成するには、元のディスクのレイアウト、およびパーティションテーブルとファイルシステムの設定が必要です。
  • ファイルメタデータ :元の環境を適切に再作成するには、復元のために各ファイルのアクセス許可、所有者、グループ、ACL、およびその他のメタデータをバックアップする必要があります。
  • システムメタデータ:オペレーティングシステムが異なれば、構成情報を保存する方法も異なります。Microsoft Windowsは、通常のファイルよりも復元が難しいシステム情報のレジストリを保持しています。

データの操作とデータセットの最適化

バックアッププロセスを最適化するために、バックアップされるデータを操作することは、しばしば有用であるか、または必要とされます。これらの操作により、バックアップ速度、復元速度、データセキュリティ、メディア使用量、および/または帯域幅要件の削減を改善できます。

自動データグルーミング

古いデータは自動的に削除できますが、個人のバックアップアプリケーションの場合、自動データの「グルーミング」をカスタマイズできるエンタープライズクライアントサーバーバックアップアプリケーションとは対照的に、削除[注2] [57] [58]は次のようにできます。ほとんどの[59]は、グローバルに遅延するか、無効になっています。[60]

圧縮

さまざまなスキームを使用して、保存するソースデータのサイズを縮小し、使用するストレージスペースを減らすことができます。多くの場合、圧縮はテープドライブハードウェアの組み込み機能です。[61]

重複排除

同様に構成されたワークステーションのバックアップによる冗長性を減らすことができるため、1つのコピーのみを保存できます。この手法は、ファイルまたはrawブロックレベルで適用できます。この潜在的に大きな削減[61]は、重複排除と呼ばれます。これは、データがバックアップメディアに移動する前にサーバーで発生する可能性があり、ソース/クライアント側の重複排除と呼ばれることもあります。このアプローチにより、バックアップデータをターゲットメディアに送信するために必要な帯域幅も削減されます。このプロセスは、ターゲットストレージデバイスでも発生する可能性があり、インラインまたはバックエンドの重複排除と呼ばれることもあります。

複製

バックアップが2番目のストレージメディアセットに複製されることがあります。これは、アーカイブファイルを再配置して復元速度を最適化するため、またはエンタープライズクライアントサーバーバックアップのディスクからディスク、テープへの機能のように、別の場所または別のストレージメディアに2番目のコピーを配置するために実行できます。 。

バックアップメディアが利用できない場合、同じデバイス上で複製すると、データが破損した場合にバイトエデ​​ィタを使用してファイルの無傷の部分をマージできる可能性があります。

暗号化

バックアップテープなどの大容量のリムーバブルストレージメディアは、紛失または盗難にあった場合にデータセキュリティのリスクをもたらします。[62] これらのメディア上のデータを暗号化するとこの問題を軽減できますが、暗号化はCPUを集中的に使用するプロセスであり、バックアップ速度が低下する可能性があります。暗号化されたバックアップのセキュリティは、キー管理ポリシーのセキュリティと同じくらい効果的です。[61]

多重化

バックアップ先のストレージデバイスよりもバックアップするコンピューターの数が多い場合は、単一のストレージデバイスを複数の同時バックアップで使用できると便利です。[63]ただし、 「多重バックアップ」によるスケジュールされたバックアップウィンドウの詰め込みは、テープの宛先にのみ使用されます。[63]

リファクタリング

アーカイブファイル内のバックアップのセットを再配置するプロセスは、リファクタリングと呼ばれます。たとえば、バックアップシステムが毎日1本のテープを使用して、保護されているすべてのコンピューターの増分バックアップを保存する場合、コンピューターの1つを復元するには多くのテープが必要になる可能性があります。リファクタリングを使用して、単一のコンピューターのすべてのバックアップを単一のテープに統合し、「合成完全バックアップ」を作成できます。これは、インクリメンタルフォーエバースタイルのバックアップを実行するバックアップシステムで特に役立ちます。

ステージング

バックアップは、テープにコピーされる前にステージングディスクにコピーされる場合があります。[63]このプロセスは、 Disk-to-disk-to-tapeの頭字語であるD2D2Tと呼ばれることもあります。ネットワークベースのバックアップシステムで頻繁に直面するように、最終的な宛先デバイスと送信元デバイスの速度の一致に問題がある場合に役立ちます。また、他のデータ操作技術を適用するための一元化された場所としても機能します。

目的

  • 目標復旧時点(RPO):再起動されたインフラストラクチャが反映される時点。「重大なインシデントが原因でITサービスからデータ(トランザクション)が失われる可能性のある最大目標期間」として表されます。基本的に、これは回復の結果として発生するロールバックです。最も望ましいRPOは、データ損失イベントの直前のポイントです。より新しいリカバリポイントを実現可能にするには、ソースデータとバックアップリポジトリ間の同期の頻度を増やす必要があります。[64]
  • 目標復旧時間(RTO):災害からビジネス機能の復旧までに経過した時間。[65]
  • データのセキュリティ :所有者のデータへのアクセスを維持することに加えて、データは不正アクセスから制限する必要があります。バックアップは、元の所有者の業務を損なうことのない方法で実行する必要があります。これは、データの暗号化と適切なメディア処理ポリシーを使用して実現できます。[66]
  • データ保持期間:規制とポリシーにより、バックアップが特定の期間保持されると予想される状況が発生する可能性がありますが、それ以上は保持されません。この期間が過ぎてもバックアップを保持すると、望ましくない責任が発生し、ストレージメディアの使用が最適化されなくなる可能性があります。[66]
  • チェックサムまたはハッシュ関数の検証:テープアーカイブファイルにバックアップするアプリケーションでは、データが正確にコピーされたことを確認するためにこのオプションが必要です。[67]
  • バックアッププロセスの監視 :エンタープライズクライアントサーバーバックアップアプリケーションには、管理者がバックアッププロセスを監視し、組織外の規制機関への準拠を証明できるユーザーインターフェイスが必要です。たとえば、米国の保険会社は、HIPAAの下で、クライアントデータがレコード保持要件を満たしていることを証明する必要がある場合があります。[68]
  • ユーザーが開始するバックアップと復元:1つ以上のファイルの「適切な」バージョンを誤って削除または上書きするなどの軽微な災害 を回避または回復するために、管理者ではなくコンピューターユーザーがバックアップと復元を開始する場合があります(必ずしもファイルまたはフォルダの最新のバックアップ)。

も参照してください

バックアップについて
関連トピック

メモ

  1. ^ 「アーカイブ」という用語の日常的な使用とは対照的に、「アーカイブファイル」に保存されているデータは、必ずしも古いものや歴史的に興味深いものではありません。
  2. ^ 一部のバックアップアプリケーション(特にrsyncCrashPlan )は、バックアップデータを「グルーミング」ではなく「プルーニング」で削除することを意味します。

参考文献

  1. ^ 「バックアップ•アップ」アメリカヘリテッジ英語辞典ホートンミフリンハーコート。2018 2018年5月9日取得
  2. ^ S.ネルソン(2011)。「第1章:バックアップとリカバリの概要」。プロデータのバックアップとリカバリ押してください。pp。1–16。ISBN 978-1-4302-2663-52018年5月8日取得
  3. ^ ハイバーガー、EL; Koop、K。(2003)。「第1章:回復のない災害とは?」バックアップブック:デスクトップからデータセンターへのディザスタリカバリネットワークフロンティア。pp。1–14。ISBN 0-9729039-0-9
  4. ^ a b c ジョー・キッセル(2007)。Mac OS Xバックアップの制御(PDF)(バージョン2.0版)。ニューヨーク州イサカ:TidBITS電子出版。pp。18–20(「アーカイブ」、バージョン管理を含む情報リポジトリを意味する)、24(クライアントサーバー)、82–83(アーカイブファイル)、112–114(オフサイトストレージバックアップローテーションスキーム)、126–141 (古いRetrospectの用語とGUI-Windowsバリアントで引き続き使用)、165(クライアントサーバー)、128(サブボリューム-後でMacintoshバリアントでFavorite Folderに名前が変更されました)。ISBN  978-0-9759503-0-22019年5月17日取得
  5. ^ テリーサリバン(2018年1月11日)。「写真をバックアップするための初心者向けガイド」ニューヨークタイムズハードドライブ...確立された会社...破産を宣言...多くの...が...
  6. ^ マクマホン、メアリー(2019年4月1日)。「情報リポジトリとは」wiseGEEK予想株式会社2019年5月8日取得データ管理へのアプローチという意味では、情報リポジトリはデータのセカンダリストレージスペースです。
  7. ^ 「3-2-1バックアップルール–データ保護戦略」NAKIVO公式ブログ2017年11月13日。
  8. ^ a b c d e Mayer、Alex(2017年11月6日)。「説明されているバックアップの種類:完全、増分、差分、合成、および永久増分」ナキボブログナキボ。フルバックアップ、増分バックアップ、差分バックアップ、ミラーバックアップ、逆増分バックアップ、連続データ保護(CDP)、合成完全バックアップ、永久増分バックアップ2019年5月17日取得
  9. ^ 「バックアップソリューションについて尋ねる5つの重要な質問」sysgen.ca2014年3月23日。あなたの会社は、より長い「データアクセスの停止」に対する許容度が低く、および/またはあなたの会社がデータなしでいる時間を最小限に抑えたいですか?2016年3月4日にオリジナルからアーカイブされました2015年9月23日取得
  10. ^ リード、ジェシー(2018年2月27日)。「増分バックアップとは何ですか?」ナキボブログナキボ。逆増分、マルチレベル増分、ブロックレベル2019年5月17日取得
  11. ^ 「増分バックアップ」Tech-FAQインディペンデントメディア。2005年6月13日。2016年6月21日のオリジナルからアーカイブ2006年3月10日取得
  12. ^ 「VinchinBackup&Recoveryの永久増分バックアップ」ヴィンチンブログヴィンチン。2021年8月26日。
  13. ^ 池、ジェームズ(2013年8月31日)。「TimeMachineがその魔法をどのように機能させるか」AppleOSXとTimeMachineのヒントbaligu.com。ファイルシステムイベントストア、ハードリンク2019年5月19日取得
  14. ^ a b Behzad Behtash(2010年5月6日)。「継続的データ保護がより実用的になっている理由」災害復旧/事業継続InformationWeek 2011年11月12日取得真のCDPアプローチでは、すべてのデータ書き込みをキャプチャする必要があります。これにより、データを継続的にバックアップし、バックアップウィンドウを排除できます。CDPはゴールドスタンダードであり、最も包括的で高度なデータ保護です。しかし、「CDPに近い」テクノロジーは、複雑さとコストを抑えながら、多くの企業に十分な保護を提供できます。たとえば、スナップショットは、ファイル共有に対して妥当なCDPレベルに近い保護を提供し、ユーザーが定期的な間隔(たとえば、30分または15分ごと)でファイル共有のデータに直接アクセスできるようにします。これは確かに、テープベースまたはディスクベースの夜間バックアップよりも高いレベルの保護であり、必要なのはそれだけかもしれません。
  15. ^ a b 「継続的データ保護(CDP)の説明:真のCDPとCDPに近い」ComputerWeekly.comTechTarget。2010年7月2019年6月22日取得...ソースからターゲットにデータをコピーします。真のCDPは変更が行われるたびにこれを実行しますが、いわゆるニアCDPは事前に設定された時間間隔でこれを実行します。ニアCDPは、スナップショットと実質的に同じです。真のCDPシステムは、すべての書き込みを記録し、すべての変更がログに保存されるターゲットにコピーします。[新しい段落]対照的に、CDP /スナップショットに近いシステムはファイルを簡単な方法でコピーしますが、アプリケーションのバックアップモードを介して、またはMicrosoftのボリュームシャドウコピーサービス(VSS)を使用して、アプリケーションを静止してバックアップの準備をする必要があります。 )。
  16. ^ 池、ジェームズ(2013年8月31日)。「TimeMachineがその魔法をどのように機能させるか」AppleOSXとTimeMachineのヒントBaligu.com(James Pondが2013年に亡くなった後にミラーリングされたもの)2019年7月10日取得ファイルシステムイベントストアは、OSXが各HFS +フォーマット済みディスク/データに加えられた変更のパーティションに保持する隠しログです。変更されたすべてのファイルが一覧表示されるわけではありませんが、内部で変更が加えられた各ディレクトリ(フォルダ)が一覧表示されます。
  17. ^ de Guise、P。(2009)。エンタープライズシステムのバックアップとリカバリ:企業の保険ポリシーCRCプレス。pp。285–287。ISBN 978-1-4200-7639-4
  18. ^ ウー、ビクター(2017年3月4日)。「仮想マシン用のEMCRecoverPointの概要」ビクターバーチャルWuChiKin 2019年6月22日取得スプリッターは、書き込みIOをVMのVMDK / RDMに分割し、コピーを本番VMDKとRecoverPoint forVMsクラスターに送信します。
  19. ^ 「ZertoまたはVeeam?」RES-Qサービス2017年3月2019年7月7日取得ZertoはVeeamのようなスナップショットテクノロジーを使用していません。代わりに、Zertoは物理ホストに小さな仮想マシンをデプロイします。これらのZertoVMは、データがホストに書き込まれるときにデータをキャプチャし、そのデータのコピーをレプリケーションサイトに送信します.....ただし、Veeamには、データをより効率的にキャプチャして長期間保存できるという利点があります。保持の必要性。価格にも大きな違いがあり、VeeamはZertoよりも安価です。
  20. ^ 「エージェント関連」CloudEndure.com2019. CloudEndure Agentは何をしますか?2019年7月3日取得CloudEndure Agentは、サーバーに接続されているボリュームのコンテンツの初期ブロックレベルの読み取りを実行し、それをレプリケーションサーバーにレプリケートします。次に、エージェントはOSレベルの読み取りフィルターとして機能し、書き込みをキャプチャし、ブロックレベルの変更をCloudEndure Replication Serverに同期して、RPOがほぼゼロになるようにします。
  21. ^ ガードナー、スティーブ(2004年12月9日)。「ディスクからディスクへのバックアップとテープ–戦争か、それとも真実か?」Engenio。平和共存。2005年2月7日にオリジナルからアーカイブされました2019年5月26日取得
  22. ^ a b c 「デジタルデータストレージの展望2017」(PDF)スペクトルスペクトルロジック。2017.p。7(ソリッドステート)、10(磁気ディスク)、14(テープ)、17(オプティカル)2018年7月11日取得
  23. ^ a b c トムコフリン(2014年6月29日)。「データを長期間保持する」フォーブスパラ。磁気テープ(人気のあるフォーマット、保管寿命)、パラ。ハードディスクドライブ(アクティブアーカイブ)、パラ。まず、アーカイブのフラッシュメモリを検討します(...メディアアーカイブの寿命が短い場合があります)2018年4月19日取得
  24. ^ a b c d Jacobi、John L.(2016年2月29日)。「ハードコアデータの保存:データをアーカイブするための最良のメディアと方法」PCワールド外付けハードドライブ(棚にある、磁気特性、機械的ストレス、衝撃に対して脆弱)、テープ、オンラインストレージ2018年4月19日取得
  25. ^ 「ハードディスクドライブのランプロード/アンロードテクノロジ」(PDF)HGSTWesternDigital。2007年11月。p。3(秒。強化された耐衝撃性)2018年6月29日取得
  26. ^ 「東芝ポータブルハードドライブ(Canvio®3.0)」東芝データダイナミクスシンガポールToshiba Data Dynamics Pte Ltd. 2018.sec。概要(内部衝撃センサーとランプローディング技術)2018年6月16日取得
  27. ^ a b 「IomegaDropGuard™テクノロジー」(PDF)ハードドライブストレージソリューションIomega Corp. 2010年9月20日。pp。2(ドロップショックテクノロジーとは?、ドロップガードテクノロジーとは?(...特別な内部クッションを備えています....業界平均を40%上回っています))、3(*注)2018年7月12日取得
  28. ^ a b John Burek(2018年5月15日)。「最高の頑丈なハードドライブとSSD」PCマガジンジフデイビス。正確にドライブを頑丈にするものは何ですか?(ドライブが収納されている場合...ドライブの定格最大落下距離を教えてくれるのは、ほとんどの場合、ドライブベンダーに翻弄されます)2018年8月4日取得
  29. ^ Justin Krajeski; キンバーストリーム(2017年3月20日)。「最高のポータブルハードドライブ」ニューヨークタイムズ2017年3月31日にオリジナルからアーカイブされました2018年8月4日取得
  30. ^ 「最高の長期データアーカイブソリューション」アイアンマウンテンIron Mountain Inc.2018。秒。信頼性の向上(平均故障間隔...率、データ移行のベストプラクティス)2018年4月19日取得
  31. ^ Kissell、ジョー(2011)。Macのバックアップを管理します。Ithaca NY:TidBITS PublishingInc.p。41(重複排除)。ISBN 978-1-61542-394-12019年9月17日取得
  32. ^ 「SymantecはBackupExecに小さな重複排除の愛を示しています;ソース側の重複排除ロードマップをレイアウトします–DCIG」DCIG2016年3月4日にオリジナルからアーカイブされました2016年2月26日取得
  33. ^ 「VeritasNetBackup™重複排除ガイド」ベリタスVeritas TechnologiesLLC。2016年2018年7月26日取得
  34. ^ S。ワン; Q.カオ; C.謝(2014)。「光ストレージ:長期的なデジタル保存における新たなオプション」。オプトエレクトロニクスのフロンティア7(4):486–492。土井10.1007 / s12200-014-0442-2S2CID60816607_ 
  35. ^ Q。張; Z. Xia; Y.-B. チェン; M. Gu(2018)。「ナノプラズモニックハイブリッドガラス複合材料の強化されたヤング率に基づく大容量の光学ロングデータメモリ」ネイチャーコミュニケーションズ9(1):1183。Bibcode2018NatCo ... 9.1183Z土井10.1038 / s41467-018-03589-yPMC5864957_ PMID29568055_  
  36. ^ Bärwaldt、Erik(2014)。「フルコントロール»LinuxMagazine」LinuxMagazine
  37. ^ 「5。CDおよびDVDに影響を与える条件•CLIR」CLIR
  38. ^ ジェラールポワリエ; Foued Berahou(2008年3月3日)。「Journalde20Heures」国立視聴覚研究所テレビニュース放送の約30分2008年3月3日取得
  39. ^ 「アーカイブゴールドCD-R「300年ディスク」スクラッチアーマー表面を備えた10枚のディスクのバインダー」デルキンデバイスDelkin Devices Inc. 2013年9月27日のオリジナルからアーカイブ。
  40. ^ 「光ディスクアーカイブ世代2」(PDF)光ディスクアーカイブソニー。2016年4月。p。12(世界初の8チャンネルオプティカルドライブユニット)2019年8月15日取得
  41. ^ R。ミケローニ; P.オリボ(2017)。「ソリッドステートドライブ(SSD)」。IEEEの議事録105(9):1586–88。土井10.1109 /JPROC.2017.2727228
  42. ^ 「リモートバックアップ」EMC用語集Dell、Inc 2018年5月8日取得効果的なリモートバックアップでは、両方の場所が同じ破壊的なイベントの影響を受けないように、本番データをプライマリの場所から十分に離れた場所に定期的にバックアップする必要があります。
  43. ^ Stackpole、B。; ハンリオン、P。(2007)。ソフトウェアの展開、更新、およびパッチ適用CRCプレス。pp。164–165。ISBN 978-1-4200-1329-02018年5月8日取得
  44. ^ Gnanasundaram、S。; Shrivastava、A.、eds。(2012)。情報の保存と管理:クラシック、仮想化、およびクラウド環境でのデジタル情報の保存、管理、保護ジョン・ワイリーとサンズ。p。255. ISBN 978-1-118-23696-32018年5月8日取得
  45. ^ リー(2017年1月25日)。「何をバックアップするか–データの批判的考察」IrontreeブログIrontree Internet ServicesCC 2018年5月8日取得
  46. ^ プレストン、WC(2007)。バックアップとリカバリ:オープンシステム向けの安価なバックアップソリューションO'Reilly Media、Inc。pp。111–114。ISBN 978-0-596-55504-72018年5月8日取得
  47. ^ プレストン、WC(1999)。UnixバックアップとリカバリO'Reilly Media、  Inc.pp。73–91ISBN 978-1-56592-642-42018年5月8日取得
  48. ^ 「NILFSホーム」NILFS連続スナップショットシステムNILFSコミュニティ。2019 2019年8月22日取得
  49. ^ a b Cougias、DJ; ハイバーガー、EL; Koop、K。(2003)。「第11章:データベースのオープンファイルバックアップ」バックアップブック:デスクトップからデータセンターへのディザスタリカバリネットワークフロンティア。pp。356–360。ISBN 0-9729039-0-9
  50. ^ Liotine、M。(2003)。ミッションクリティカルなネットワーク計画アーテックハウス。p。244. ISBN 978-1-58053-559-52018年5月8日取得
  51. ^ de Guise、P。(2009)。エンタープライズシステムのバックアップとリカバリ:企業の保険ポリシーCRCプレス。pp。50–54。ISBN 978-1-4200-7639-4
  52. ^ 「Windows用のオープンファイルバックアップソフトウェア」便利なバックアップNovosoftLLC。2018年11月8日2018年11月29日取得
  53. ^ Reitshamer、Stefan(2017年7月5日)。「Windowsで開いている/ロックされているファイルをバックアップする際のトラブルシューティング」ArqブログHaystackソフトウェア。Stefan Reitshamerは、Arqの主要な開発者です2018年11月29日取得
  54. ^ ボス、ニーナ(1997年12月10日)。「OracleTipsSession#3:OracleBackups」www.wisc.eduウィスコンシン大学。2007年3月2日にオリジナルからアーカイブされました2018年12月1日取得
  55. ^ 「OracleのARCHIVE-LOGモードとNO-ARCHIVE-LOGモードとは何ですか?これらのモードの長所と短所は何ですか?」ArcserveBackupArcserve。2018年9月27日2018年11月29日取得
  56. ^ Grešovnik、Igor(2016年4月)。「起動可能なメディアとイメージの準備」2016年4月25日にオリジナルからアーカイブされました2016年4月21日取得
  57. ^ "rsync(1)-Linuxのマニュアルページ"linux.die.net
  58. ^ 「アーカイブのメンテナンス」Code42サポート2015年7月22日。
  59. ^ 池、ジェームズ(2012年6月2日)。「12.古いバックアップを削除する必要がありますか?削除する場合はどうすればよいですか?」タイムマシンbaligu.com。緑のボックス、灰色のボックス2019年6月21日取得
  60. ^ Kissell、ジョー(2019年3月12日)。「最高のオンラインクラウドバックアップサービス」ワイヤーカッターニューヨークタイムズ。次に、ファイルの保持があります2019年6月21日取得
  61. ^ a b c D.チェリー(2015)。SQL Serverの保護:攻撃者からデータベースを保護しますSyngress。pp。306–308。ISBN 978-0-12-801375-52018年5月8日取得
  62. ^ バックアップは、2016年4月5日にウェイバックマシンでアーカイブされたID泥棒のバックドアをテープで 記録します(2004年4月28日)。2007年3月10日取得
  63. ^ a b c プレストン、WC(2007)。バックアップとリカバリ:オープンシステム向けの安価なバックアップソリューションO'Reilly Media、Inc。pp。219–220。ISBN 978-0-596-55504-72018年5月8日取得
  64. ^ 「目標復旧時点(定義)」ARLリスクの高い思考Albion Research Ltd.2007 2019年8月4日取得
  65. ^ 「目標復旧時間(定義)」ARLリスクの高い思考Albion Research Ltd.2007 2019年8月4日取得
  66. ^ a b リトル、DB(2003)。「第2章:バックアップシステムのビジネス要件」バックアップとリカバリの実装:エンタープライズ向け準備ガイドジョン・ワイリーとサンズ。pp。17–30。ISBN 978-0-471-48081-52018年5月8日取得
  67. ^ 「「検証」および「メディアへのチェックサムの書き込み」プロセスはどのように機能し、なぜそれらが必要なのですか?」VeritasサポートVeritas.com。2015年10月15日。メディアにチェックサムを書き込みます2019年9月16日取得
  68. ^ 2007年4月11日にウェイバックマシンでアーカイブされたHIPAAアドバイザリ 2007年3月10日取得

外部リンク