<object id="3iwlw"><noframes id="3iwlw"></noframes></object>

      <th id="3iwlw"></th>

    1. <rp id="3iwlw"></rp>
      <rp id="3iwlw"></rp>

    2. <button id="3iwlw"></button>
      云計算·大數據 頻道

      Kubernetes環境下的數據保護策略:建立以業務為中心的原生體驗

        云原生時代,企業數據保護策略發生了根本性變化,不再以虛機或者物理機層面進行備份,而是以業務視角去審視安全問題,防范各種風險。

        云原生變革

        過去,企業通過把簡單的業務放在一個虛機里,而復雜一些的業務,會部署在幾個虛機,或者以幾十個虛機組合的方式支撐業務,所以企業的數據保護只需要做到虛機層面的保護就可以了,直接對虛機本身的VMDK文件或者以KVM的文件進行保護。

        但是,當云計算走向云原生時代,企業把越來越多的企業部署在以Kubernetes為代表的容器環境中,也許只是一個業務就由成百上千甚至上萬的容器來支撐,其業務的復雜性難以想象。因為,在Kubernetes環境中,所有的資源以不同的命名空間進行組織,同時各種命名空間之間是不可交叉狀態,導致容器和各種命名空間、配置文件、業務資源和組織方式更難以管理。

        那么,有沒有容器云環境下的數據保護“金標準”呢?

        ▲Veritas公司大中華區技術銷售與服務總監顧海巍

        “與虛機相比,Kubernetes環境下的數據保護要更細粒度、更復雜,需以業務為中心一層層梳理?!盫eritas公司大中華區技術銷售與服務總監顧海巍認為,在容器環境下的最佳數據保護策略,應該以業務為中心,一層層往下梳理。

        在容器運行環境下,一個業務可能就有上千個命名空間,每個命名空間底下又有不同的資源,其復雜性遠遠超過虛機。如果中間不小心漏掉一個資源,最終會導致業務恢復失敗,這也是很多企業在數據備份時,選擇從工作負載視角轉為應用視角的最重要原因。

        數據保護面臨新挑戰

        具體而言,Kubernetes環境下的數據保護存在三大挑戰:

        第一,如何保證容器環境的備份效率?

        在Kubernetes環境下,用戶最關心的問題是備份是不是有效,夠不夠及時,能不能提供原生支持,是否符合企業自己的運維標準。進行Kubernetes環境保護不能降低Kubernetes本身的運維水準,包括集成Kubernetes環境本身的CI/CD(持續性集成、持續性部署、持續性交付)。同時,數據保護的總體擁有成本是不是合理,應用的擴展性如何,會不會被限制在一個煙囪里等等,要想有效解決這些問題,必須在數據保護平臺的架構層面,就實現和Kubernetes環境的契合,包括大規模Kubernetes環境的保護和恢復。

        第二,如何針對Kubernetes容器應用復雜性進行一致性保護?

        傳統數據中心上云,是為了屏蔽應用的復雜性,但隨著多云時代的來臨,云也出現了新的問題,而Kubernetes的出現,則實現了云標準的統一,消除了運維的復雜性。只不過,Kubernetes涉及更多微服務,需要進行更復雜的編排。要想保證業務的一致性,必須把所有資源視為一個整體,處理好不同Kubernetes微服務之間的編排關系。

        第三,如何保護好Kubernetes環境的可移植遵從性?

        既然Kubernetes帶來了新的復雜性,那么客戶為什么還會選擇?其中,最重要一個原因是,Kubernetes環境有很大的可移植性,可以兼容傳統數據中心、不同云以及不同的商業版本,確保原先代碼的可移植性。所以,數據保護要遵循這種可移植性,否則最終價值將大大降低。

        基于上述種種問題,Veritas提出一個新理念,那就是要以應用為中心進行備份容災。

        NetBackup 10帶來現代化業務體驗

        從具體的落地工具層面來看,要想滿足企業在Kubernetes環境下的備份需求,必須基于原生框架提供備份工具。熟悉傳統備份環境的人都知道,客戶端跟被保護的工作負載(Workload)之間有建立通信能力,但在Kubernetes環境中,再采用這種掛車式的客戶端代理方式去做,就會顯得很笨重。

        于是,NetBackup 10在Kubernetes上提出了“原生保護功能”,這種方式的最大優勢在于,備份通信機制或者備份的客戶端都要遵從Kubernetes本身的架構。比如:通過容器化的NetBackup Operator,就可以像在傳統環境中的Agent一樣,把它作為一個容器部署在Kubernetes集群中。NetBackup Operator的分發需要遵從NetBackup原生標準,自動把數據保護接口分發出去。NetBackup的設計特別強調,能夠自動發現Kubernetes上的業務,自動管理容器上限,進行自我保護。

        為了具備自我保護以及自動發現的能力,NetBackup 10有一整套完整機制,可以完美契合到CI/CD的運維標準中。所以,Veritas也向Kubernetes的運維管理員提供了基于訪問策略標準、基于角色權限控制標準的一套API,把NetBackup保護集成到CI/CD流程中。

        當然,并不是所有的容器保護平臺都需要做得這么復雜。在很多企業里,容器Kubernetes保護平臺由備份管理員來維護,他們可能并不是Kubernetes方面專家,只想保護好Kubernetes。這時,他們可以基于設定好的策略,直接進行保護就可以了,不需要了解與CI/CD相關的標準,也無須關心Helm chart分發機制。

        NetBackup 10針對不同業務角色進行了個性化開發,比如開發了基于Web界面的數據保護,備份管理員只需要簡單敲幾下鼠標,就能完成Kubernetes環境的保護。

        概括來說,NetBackup 10有五大殺手锏功能:1)原生的工具;2)針對Kubernetes環境平臺和存儲的廣泛支持;3)以應用為中心,進行Kubernetes的數據保護;4)基于Kubernetes的靈活恢復選項;5)簡化備份和運維恢復。

        其實,數據安全問題由來已久,不管是傳統環境,還是基于Kubernetes的容器環境,都有各種各樣的問題。

        正如顧海巍所言,安全的真正問題并不是意識不足,絕大多數企業都已經依據標準,建立了不同級別的安全運維能力。只不過,安全運維本身是一個動態發展、持續迭代的一個能力,并不是部署了某些安全運維解決方案就能一勞永逸。尤其在企業數字化轉型加快背景下,如果數據治理能力沒有跟得上4C挑戰,就行形成差距,產生不安全因素。

        從這個角度來看,容器化部署,也是數字化轉型的具體落地方案,如果企業沒有基于容器環境建立相關的部署能力,也就無法趕超數字化速度。

        針對Kubernetes環境下的數據保護,建議企業加強如下六個方面的能力:

       ?。?)遵循基本的安全原則;

       ?。?)妥善保護Kubernetes環境下的數據;

       ?。?)完整地保證Kubernetes環境下所有命名空間的安全,缺一不可,這是數據復制完整性的問題。

       ?。?)要明確Kubernetes環境的各種運維人員和使用用戶的訪問權限。

       ?。?)簡化運維,通過自動化的方式解放DevOPs團隊和備份團隊的工作量。

       ?。?)基于現有的企業整體環境,不僅是Kubernetes環境,包括其他所有環境,建立整體環境下的統一、一致性的備份平臺。

        綜上而言,在運維產品選型方面,企業應該選擇被市場長期驗證可靠的、有效的、平臺性的解決方案;而在品牌選擇上,應該是一個能夠跟客戶共同成長,可信任的合作伙伴。

      0
      相關文章
        漂亮的苏酥全文阅读