Szukaj
Close this search box.

Redundancja danych w systemach informatycznych

Picture of Tomasz Radwan
Tomasz Radwan

1. Czym jest Redundancja

         

Redundancja jest to nadmiarowość w stosunku do minimalnej struktury wystarczającej do pracy systemu informatycznego. Dotyczy to zarówno software (połączone bazy danych czy klastry) jaki i hardware (switche, serwery, okablowanie). W zależności od konfiguracji stosuje się ją z paru powodów:
– zwiększenie bezpieczeństwa przez przechowywanie tych samych danych w wielu punktach nawet oddalonych od siebie geograficznie
– zwiększenie niezawodności systemu przez zwielokrotnienie połączeń, urządzeń sieciowych oraz serwerów pełniących tą samą funkcję
– zwiększenie wydajności systemu przez rozłożenie obciążenia pomiędzy wieloma punktami dystrybucyjnymi

2. Zalety Redundancji

Jak już wspomniano powyżej, istnieją 3 główne zalety wykorzystywania zwielokrotnienia w systemach informatycznych.

Pierwszą z nich jest chęć zabezpieczenia danych przed ich utratą. Nie trudno wyobrazić sobie sytuację, gdy pojedynczy dysk w serwerze przestaje działać a wszystkie informacje na nim zawarte znikają. Oczywiście można w takiej sytuacji próbować je odzyskać ale po pierwsze, niektóre lub wszystkie sektory uszkodzonego dysku mogą już nie nadawać się do odczytu a po drugie wiąże się to z czasem potrzebnym na jego wykonanie. Zazwyczaj w takiej sytuacji firma nie jest w stanie normalnie funkcjonować co może w znacznym stopniu odbić się na jej funkcjonowaniu oraz postrzeganiu jej przez kontrahentów. 

Rozwiązaniem tego problemu jest powielenie danych na wielu dyskach połączonych ze sobą za pomocą RAID-u. Taką funkcjonalność oferują serwery oraz macierze dyskowe.

Rys. 1. Macierz dyskowa

Rys. 2. Serwer

Co jednak jeśli takie urządzenie ulegnie zniszczeniu np. z powodu burzy czy pożaru. I tutaj redundancja całego środowiska (serwerowni) jest rozwiązaniem. W takim przypadku tworzy się wiele centrów danych, zazwyczaj w różnych lokalizacjach geograficznych połączonych ze sobą w klaster. Takie rozwiązanie daje pewność że nawet tak pesymistycznym scenariuszu jak zniszczenie jednej z serwerowni nie doprowadzi do utraty danych.

Rys. 3. Klaster geograficzny

Kolejną zaletą redundancji serwerów oraz urządzeń sieciowych jest zwiększenie niezawodności środowiska. Odpowiednie skonfigurowanie klastra sprawi, że w przypadku awarii jednego z jego węzłów lub połączeń między nimi usługi prawie natychmiast zostaną przeniesione do kolejnego sprawnego serwera. Użytkownik korzystający z nich może nawet nie zauważyć że jakiś element przestał działać. Należy jednak zaznaczyć, że aby osiągnąć wysoki poziom niezawodności należy  także odpowiednio powielić wszystkie urządzenia sieciowe oraz okablowanie w taki sposób aby wyeliminować pojedyncze punkty awarii.

Rys. 4. Redundancja połączeń między dwoma serwerami.

Redundancję można także wykorzystać do poprawy wydajności systemów informatycznych. W tym przypadku wchodzą w grę rozwiązania oparte zarówno o hardware jaki i software. Dzięki odpowiedniej konfiguracji klastra oba jego węzły mogą pracować jednocześnie dzieląc między siebie obciążenie. Pozwala to w znacznym stopniu poprawić wydajność. Można w ten sposób poprawić także przepustowość sieci dzięki zastosowaniu Multipaf-u lub Bond-u, który w skrócie łączy wiele ścieżek sieciowych zwiększając przepustowość łącza. Nawet prędkość odczytu i zapisu danych można poprawić przez zastosowanie odpowiedniego RAID-u lub w przypadku Linux-a skonfigurowanie wielu dysków przy użyciu dynamicznego partycjonowania Stiped LVM. Dzięki temu będą one prawować jak jedna pamięć masowa o zwiększonej wydajności.

3. Wady Redundancji

Zastosowanie redundancji oprócz zwiększenia skomplikowania środowiska niesie za sobą jedną, ale istotną wadę. Mianowicie znacząco zwiększa ona koszt całego systemu a jest on tym większy im więcej węzłów będzie miał klaster oraz ile dodatkowych połączeń będzie między serwerami.

4. Podsumowanie

Zastosowanie redundancji niesie za sobą wiele korzyści od zwiększenia bezpieczeństwa danych po podniesienie niezawodności i wydajności systemu. Wszytko zależy od ilości urządzeń i zastosowanej konfiguracji.

Podczas planowania wdrożenia tego typu rozwiązania należy jednak wziąć pod uwagę o wile większy koszt całego środowiska.


Masz pytania?
Skontaktuj się z autorem
Picture of Tomasz Radwan
Tomasz Radwan

Podobne artykuły

BLOG
Krzysztof Tyl

Październik – miesiącem bezpieczeństwa

Postanowienia noworoczne w październiku?!?  Więcej sportu. Rodzina jest najważniejsza. Zdrowe odżywianie. Dbanie o zdrowie. Praktykowanie wdzięczności. Lista książek do przeczytania. Nowe hobby lub przebranżowienie. Więcej czasu dla siebie.  Postanowienia noworoczne, to deklaracje zmiany zachowań lub osiągnięcia celów, które często formułujemy podczas rozpoczęcia nowego roku. Choć stanowią tradycyjny element kalendarza noworocznego, rzadko udaje się je zrealizować.   Podobnie jest z kończącym się dzisiaj Cybersecurity Awareness Month, który już po raz dwudziesty jest obchodzony w październiku. Inicjatywa powstała w 2004 r. w ramach wspólnego wysiłku amerykańskiego rządu i przemysłu, którego celem jest zapewnienie każdemu Amerykaninowi zasobów potrzebnych do zapewnienia większego bezpieczeństwa w Internecie. Od lat jest trwale wpisany w kalendarz nie tylko amerykański, ale europejski i wreszcie polski. W ramach działań różnych firm i organizacji powstaje wiele cennych inicjatyw budujących wiedzę na temat cyberbezpieczeństwa i podnoszących świadomość na temat cyberzagrożeń. Odbyły się konferencje, wykłady, w Internecie powstało wiele wartościowych artykułów, postów, filmików, audiobooków. I pewnie każdy z nas z zaciekawieniem wsłuchiwał się w treści płynące z aktywności, które miały miejsce w tym tygodniu. I być może każdy z nas mówił sobie: Faktycznie, to ma sens! I z przekonaniem myślał, że trzeba by coś zmienić w swoim cyberzachowaniu. Tylko czy z tymi postanowieniami nie będzie tak, jak z naszymi postanowieniami noworocznymi?  Statystycznie większość z nas trzyma się swoich postanowień noworocznych około trzy miesiące. Zastanówmy się co zrobić, aby nasze postanowienia październikowe, mające na celu podnieść nasze osobiste bezpieczeństwo  ale i naszych rodzin i firm, w których pracujemy było trwałe.   Postanawiaj konkretnie  Najłatwiej zarzucić postanowienia, które są zbyt ogólne. Łatwo obejść obietnicę, że np. muszę mieć lepsze hasła. Bo co to znaczy lepsze hasła? O jakich hasłach mówię? Wszystkich? Do banku? Przy ogólnie opisanym wyzwaniu, dużo trudniej na zacząć od zaraz. A w postanowieniach dotyczących bezpieczeństwa czas jest bardzo ważny.   To może spróbuj tak: „Już dziś zmienię wszystkie hasła w aplikacjach, z których korzystam na dwunastoznakowe!” W październiku na pewno się spotkałaś/łeś z informacją jak ważna jest długość hasła oraz jakie są „przyjazne” metody tworzenia i zapamiętywania dłuższych haseł. Jak tych haseł będzie sporo to zainstaluj manager haseł. Nie jutro, ale konkretnie dziś!.  Zapisz swoje postanowienia  Samo myślenie raczej nie wystarczy, warto spisać swoje postanowienia, a najlepiej  napisać konkretny plan z datami –  harmonogram. To pomoże Ci uczynić swoje plany bardziej realnymi i trudniej będzie przymykać oko na opóźnienia w realizacji planu/harmonogramu.  To może spróbuj tak: „Wypisz obszary, które po Cybersecurity Awareness Month wymagają poprawy, np., hasła – musze mieć w każdej aplikacji inne hasło – i wpisuje deadline, wiedza – muszę znaleźć szkolenie z zakresu przeciwdziałania atakom socjotechnicznym jak phishing – i wpisuje deadline, bezpieczeństwo urządzeń mobilnych  – muszękupić oprogramowanie do ochrony urządzeń mobilnych – i deadline.   Wprowadź swój własny system motywacyjny  Niestety najczęściej w zakresie cybezbezpieczeństwa najbardziej motywują udane cyberataki. I choć wtedy znajduje się czas, pieniądze, ponadstandardowa motywacja to jednak nie jest to delikatnie mówiąc miła sytuacja. Dlatego warto spróbować opracować sobie system nagród za sukcesy w realizacji postanowień i ewentualnie kar za odpuszczenie postanowienia. To dodatkowa motywacja, a także sposób na uświadomienie sobie, w jakim punkcie jesteśmy oraz jak ważne  są te postanowienia dla nas. Każdy z nas jest w stanie zrobić szybką analizę ryzyka i skutków zaniechań w zakresie cyberbezpieczeństwa. Myślę, że wszyscy mamy świadomość, że lepiej jest motywować się analizą ryzyka niż realną stratą np. finansową.  Poniżej przestawiam Wam  10 popularnych działań poprawiających cyberbezpieczeństwo, które warto wziąć pod uwagę robiąc październikowe postanowienie Secuirty Awareness Month:  W artykule tym skupiam się na kilku podstawowych zmianach w cyberzachowaniach. Wybrałem działania, które można wykonać od razu i które nie wymagają kosztownych inwestycji. Według mnie są to działania, które każdy nie tylko może zrobić, ale powinien zrobić w dobie rosnących ataków. Pamiętajcie człowiek jest głównym wektorem ataków, a według raportów ponad 80% ataków zaczyna się od człowieka i wykorzystaniu jego podatności, lenistwa, roztargnienia, wygody, zmęczenia i wielu innych stanów i sytuacji, w których bywamy każdego dnia.  W Internecie znajdziecie wiele artykułów analizujących przyczyny niskiej skuteczności obietnic noworocznych, wydobywając na światło dzienne psychologiczne i behawioralne mechanizmy, które wpływają na ich niepowodzenie. Mam nadzieje, że postanowienia październikowe poprzedzone miesiącem „indoktrynacji” przez świat cyberbezpieczników okażą się trwałe a Securty Awareness Month 2024 będzie tylko okazją do utrwalenia dobrych praktyk i podjęcia kolejnych postanowień październikowych, czego Wam i sobie życzę! 😊 

Wideo
Konrad Pogódź

Święta Wielkanocne

Trzeci odcinek świąteczny – Weosłych Świąt Wielkanocnych

Aktualności
Anna Maciocha

Mistrzostwa Polski Full Contact 2024 

IT Challenge wspiera Beskid Dragon Bielsko Biała, drużynę Kick Boxingu 👏 Szymon Salachna, nasz pracownik, trener, zajął 🥈 2 miejsce na Mistrzostwach Polski Full Contact 2024 🥈🎖 Piąty tytuł Wicemistrza Polski Full Contact w karierze. Na ręce Szymona składamy gratulacje. Życzymy powodzenia w kolejnych zawodach. Trzymamy kciuki za złoto 🏅 👍 🏅

Zgłoszenie serwisowe

Dane firmy

Masz pytanie? Napisz do nas