数据容灾技术介绍

2025-01-14

数据容灾技术介绍(通用6篇)

数据容灾技术介绍 篇1

互联网技术被称为20世纪载体技术的第4次革命, 它的发展影响之远、作用之大远远超过了之前的所有技术。随着互联网的深度应用, 信息技术的发展, 给人们的生活、工作带来便捷的同时, 也蕴藏着巨大的风险, 各种数据信息的完整性、关联性、真实性成为今后数据安全工作者需要关注的重点。

云环境下, 数据高度集中存储, 给数据存储降低了成本、管理带来了方便, 但数据的安全性却大大地降低。近5年来, 黑客入侵、信息泄露、数据丢失给各行各业带来了巨大的损失。在此背景下, 云环境数据的安全研究提到了信息安全领域前所未有的高度。在数据安全保护的研究方面, 数据的容灾备份是一项重要的技术, 本文从云计算的概念入手, 分析了云计算环境下数据容灾的现状和流行的数据容灾技术, 最后重点针对数据容灾的命令中枢备份服务器提出了一套设计方案。

1 云计算

云计算可理解为计算机+网络技术+服务。云计算包括:存储系统、服务器、交换设备、安全平台等内容。

云计算是20世纪80年代继客户端服务器转变后的一次巨变, 它是并行计算、分布式计算、虚拟化、网络存储、热备份冗余、负载均衡等计算机技术与网络技术融合的产物。云计算是一种服务模式, 它是互联网上相关服务的使用、叠加以及交付。这种服务模式具有虚拟化服务 (用户可在任意位置使用种类终端获得资源, 并且不再是有形体, 用户无需关注资源的具体形态) 、数百上千台超大规模服务器群、数据多副本容错的高可靠性、可同时支撑多个不同应用、高伸展性、数据集中的风险性等特点。

2 云计算环境下数据容灾的现状

在激烈的市场竞争中, 企业的发展比任何一个时代更依赖数据, 数据的安全性对企业的发展乃至生存起到了不可小觑的作用。对网络中数据的破坏分为“天灾”和“人祸”, 对于“人祸”而言, 对网络中数据的保护, 通常采用数据定期备份的形式, 备份又分为完整性备份、增量备份, 这种数据保护的方式仅对因系统管理员的错误操作、黑客、病毒的恶意攻击导致的数据破坏具有保护和恢复作用, 但对一些灾害性“天灾”的数据破坏是无济于事的。

在网络世界中, 虽然“天灾”发生的概率远远低于“人祸”, 但“天灾”带来的数据的破坏却远远大于“人祸”。如不及早地采取有效措施, 将带给云环境下数据致命的破坏。为了应对“天灾”, 数据容灾应运而生, 它是在数据备份基础上的延伸, 将数据备份到安全的地点。当本地数据发生意外时, 不影响远程的数据。

据“互联网数据中心”对美国数据灾难企业的统计数据显示, 自2000年起, 发生过数据灾难的企业中, 55%的企业在半年内破产倒闭, 另外45%的企业中, 有29%的苦苦挣扎2年, 也以关门也告终, 艰难生存下来的仅有16%。

而另一个事例, 却反映了另一个事实, 也给企业容灾建设提供了有效的参考。恐怖基地组织发动的“911”事件, 炸毁了美国的世贸大厦, 大部分企业一时无法继续贸易, 然而摩根斯坦利公司却创造了一个奇迹, 该公司在第2天就能够恢复正常营业。其主要原因是它们不仅像一般公司那样在内部进行数据备份, 而且在数英里外的新泽西州也保留着公司数据的完整备份。

按灾难对数据信息的破坏程度, 从高到低分为5个等级。

一级破坏:全部数据丢失。

二级破坏:主要数据及系统丢失。

三级破坏:镜像 (非主数据) 及系统丢失。

四级破坏:遭受真正的攻击, 但没有丢失数据。

五级破坏:没有明显证据的灾难威胁。

3 容灾系统评价的3R标准

数据容灾系统的好坏由3 个指标来决定, 分别是冗余性 (Redundance) 、远程性 (Remote) 、响应性 (Replieation) , 也被称为3R标准。

一个真正的容灾系统要满足冗余性就需要对数据、关键组件、设备进行冗余设计, 一旦一个系统或服务器发生故障, 备份系统将能及时替代, 保证数据的稳定和连续性。数据灾难一定要考虑要距离的影响, 如果容灾系统设计 (生产中心与备份中心) 距离过近, 可能导致数据同时受到破坏, 因此远程性要求容灾系统的生产中心与备份中心要足够远。容灾系统另外一个评价指标就是数据恢复时间的及时性, 也称为响应性, 恢复时间的长短直接影响到容灾系统的好坏, 也是容灾系统重要的价值体现。

4 云计算环境下数据的容灾技术

4.1 Cache技术

Cache是一种缓存技术, 它以数据库 (Database) 的形式将数据存放在存储设备中, 对常用的数据进行备份, 因此, 当用户再次访问同一数据时, 就从缓存中访问, 大大缩短了访问时间。在容灾系统中, 将数据信息缓存在容灾系统中, 可以实现对数据的备份和快速恢复。

其中, 数据容灾的Cache技术还包括2种算法:第一, 本地容灾磁盘的饱和计算, 该种方法是指通过对单位时间内数据恢复的次数进行统计与计算, 替换恢复次数较少的数据块;第二, 对异地数据信息的恢复计算, 所谓的异地数据信息恢复计算是指, 通过单位时间内数据块恢复的次数确定是否对异地数据块进行替换。

4.2 映射技术

映射技术在一般情况下对设备和程序管理之间形成的映射关系进行处理, 它是完成信息储存的主要技术, 映射关系的出现导致了数据的自动迁移, 而自动迁移是由一种指令的触发而形成的自动化操作, 如:数据的自动保存、复制和粘贴、删除。当磁盘遭到损坏后, 将映射技术应用到数据容灾中, 容灾系统就会自动接收到该项指令, 并对相关数据进行映射操作。在使用映射技术时, 还可对磁盘的透明进行替换, 但是用户在使用之前, 必须先建立一个云存储环境, 然后在云存储环境中将映射的数据进行多项复制和备份到容灾系统中, 同时, 为了避免磁盘的损坏导致数据的永久不可还原性, 在数据备份的过程中可以同时创建多个副本。

4.3 互连技术

由于数据容灾系统涉及主节点与冗余备份节点, 因此将它们连接起来的互联技术在容灾中十分重要。目前, 主节点与冗余备份节点之间的连接主要是光纤通道连接, 主要是基于SAN的远程复制, 即通过光纤通道FC, 把2个SAN连接起来, 进行远程复制。当灾难发生时, 由备份数据中心替代主数据中心保证系统工作的连续性, 这种远程容灾备份方式存在的一些缺陷是:实现成本高, 设备的互操作性差, 跨越的地理距离短 (10公里) 等。

4.4 CDP技术

Continuous Data Protection (CDP) 是一个实时的数据备份系统, 它自动将应用数据的所有变化实时记录下来。它的关键是将每一个应用数据的变化加上了时间索引。这样, 当出现数据丢失、数据损坏或者安全问题时, 就可能恢复到最近的完好数据。CDP技术不断进步, 在数据损耗的情况下, 其允许快速的数据恢复, 并把数据还原到生命周期任一指定点。

4.5 主备机容灾

对正在运行业务的每台主机 (业务机) 各建立一套备份机 (容灾备份系统, 主机与备机建立一对一的关系) , 有条件的在异地建立异地容灾系统, 一旦本地主机发生故障, 数据错误或丢失, 通过异地备份系统进行恢复。

摘要:21世纪以来, 互联网技术日新月异, 人们工作、生活对互联网的依赖性也越来越高, 因此互联网世界对数据可靠性、安全性的要求也提到了前所未有的高度。云计算环境下, 数据高度集中, 一旦数据出现问题将会带来不可估量的损失。文章以云计算为背景, 分析了当前基于云计算环境下的数据容灾相关技术, 并提出了网络数据的备份容灾命令中枢备份服务器的设计。

关键词:云计算,容灾,安全

参考文献

[1]董子渔.基于云计算环境的数据容灾策略探析[J].网络安全技术与应用, 2015 (5) :171-172.

[2]刘军.基于云计算的网数据容灾关键技术的研究[D].武汉:华中师范大学, 2011.

[3]戴彪.基于Internet的数据容灾和恢复技术的研究[D].武汉:华中科技大学, 2006.

[4]江标.数据容冗技术研究[D].天津:南开大学, 2004.

浅析中小企业数据容灾理论和技术 篇2

随着计算机网络的发展, 原来的集中式信息系统逐渐转变成了分布式的网络信息应用系统。同时人类社会对分布式网络系统的依赖程度、可靠性要求也越来越高。特别是称之为关键信息系统的, 如金融、电信这样的行业, 其企业信息系统往往承载了企业的整个运作过程, 因此就对业务系统的可靠性、数据的完整性以及业务的连续性要求很高。据有关报告显示:只有6%的公司在数据丢失后生存下来, 43%的公司再也无法重新开业, 超过50%的公司会在两到三年后消失。为了保证企业关键数据的完全性和完整性, 建立一套完备的容灾系统是企业关键数据的最可靠保证。本文针对数据容灾理论及相关的技术进行分析和研究。

2、容灾的理论

2.1 容灾的概念

容灾 (disaster tolerance) 是一个范畴广泛的概念, 从广义上, 任何提高系统可靠性与可用性的努力都可称为容灾。从狭义上, 容灾是通过在异地建立和维护一个备份存储系统, 利用地理上的分离来保证系统和数据对灾难性事件的抵御能力。当灾难发生时, 如何能够在最短的时间内使系统恢复正常, 保证数据最少丢失, 都是容灾技术研究的内容。

2.2 容灾的分类

因为灾难所包含的内容较广, 容灾所涉及的内容也较多, 所以可以从多个角度对容灾进行分类。从距离角度分为本地容灾, 近距离容灾, 远距离容灾。这三种类型所能容忍的灾难也是不相同的, 这与备用系统和生产系统的距离是密切相关的。

从应用角度, 容灾系统的实现可分为两个层次:数据容灾和应用容灾。数据容灾指建立一个异地的备份数据系统, 备份本地关键应用数据, 即数据的异地备份。应用容灾是在数据容灾的基础上, 在异地建立一套完整的与本地生产系统相当的备份应用系统 (可以互为备份, 可以共同工作) 。在灾难出现后, 远程备份系统迅速接管业务运行。数据容灾是应用容灾的基础, 应用容灾是更高层次的容灾系统。

2.3 容灾系统的评价指标

容灾系统需要考虑多方面的因素, 如备份和恢复数据量大小、灾难发生时数据的丢失量、应用数据中心和备援数据中心之间的地理距离和数据传输方式、灾难发生时所要求的恢复速度和恢复层次、备援中心的管理及投入资金等。根据这些因素和不同的应用场合, 容灾备份中心自动异地远程恢复被定义有7层, 其中包含了2个技术指标。

一般是以数据丢失量和数据恢复时间作为标准进行评价的, 所公认的评价标准是RTO和RPO[1]。 (1) RPO (Recovery Point Objective) :即数据恢复点目标, 主要指的是业务系统所能容忍的数据丢失量; (2) RTO (Recovery Time Objective) :即恢复时间目标, 主要指的是所能容忍的业务停止服务的最长时间, 也就是从灾难发生到业务系统恢复服务功能所需要的最短时间周期。RPO针对的是数据丢失, 而RTO针对的是服务丢失, 二者没有必然的关联性。RTO和RPO的确定必须在进行风险分析和业务影响分析后根据不同的业务需求确定。对于不同企业的同一种业务, RTO和RPO的需求也会有所不同。

3、关键技术的分析

用于容灾系统的关键技术主要包含:数据存储管理、数据复制、灾难检测、系统迁移和系统恢复五个方面。在这里只介绍最重要的两个方面。

3.1 数据存储管理

数据存储管理[2], 是指对与计算机系统数据存储相关的一系列操作 (如备份, 归档, 恢复等) 进行的统一管理, 是建立一个容灾系统的重要组成部分。数据存储管理工作包括数据备份、数据恢复、备份索引、备份设备及媒体和灾难恢复等与数据备份相关的所有管理。

(1) 数据备份, 是指为防止系统出现操作失误或系统故障导致数据丢失, 而将全系统或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程, 数据备份是容灾的基石。

(2) 数据归档, 是将硬盘数据复制到可移动媒体上。与数据备份不同的是, 数据归档在完成复制工作后将原始数据从硬盘上删除, 释放硬盘空间。

数据备份, 是数据存储管理中的一个重要部分。数据备份的评价标准包括备份速度、恢复速度以及数据恢复点。提高数据备份管理的透明性和自动化, 管理好各种存储设备, 也是需要解决的一个重要问题, 而存储虚拟化技术[3]通过将各种异构的存储系统整合成为能够作为单一资源易于管理的单一存储池解决这个问题。

3.2 数据复制

数据复制是容灾系统的核心技术, 是将一个地点的数据拷贝到另外一个不同的物理点上的过程。数据复制一般分为同步数据复制和异步数据复制。同步数据复制是通过将本地生产数据以完全同步的方式复制到异地, 每一本地IO交易均需等待远程复制的完成方予以释放, 其特点是基本可以做到零数据丢失;异步数据复制指将本地生产数据以后台同步的方式复制到异地, 每一本地IO交易均正常释放, 无需等待远程复制的完成。其特点是在灾难发生时, 会有少量数据丢失, 与网络带宽、网络延迟、I/O吞吐量相关。

实现数据的异地复制, 有软件方式和硬件方式两种途径。软件方式, 是通过主机端软件来实现。即在主系统和容灾系统的主机上, 安装专用的数据复制软件。其优点是与硬件无关, 成本较低。缺点是效率较低和可管理性较差。硬件方式, 是数据直接在存储设备之间传输, 并不依赖主机的管理。这种方式要求在主系统和容灾系统配置上支持这种功能的专用存储设备, 所以成本较高。根据复制数据的层次可以分为四种类型: (1) 硬件级的数据复制; (2) 操作系统级的复制; (3) 数据库级的复制; (4) 业务数据流级复制。容灾数据复制的性能和网络带宽、复制距离、数据传输方式、数据块打包方式、系统处理能力有关。可以看出, 其中通讯问题是影响远程复制效率的最关键因素。

4、容灾系统的实现方式

4.1 基于主机的容灾

通过在主机上安装软件实现数据在服务器之间的复制。这种方式对存储系统没有限制, 支持异构存储系统, 不需要增加硬件, 同时可以在服务器层增加应用远程切换功能软件, 从而构成完整的应用级灾备方案。但这种方式对软件要求高, 生产中心和灾备中心的每一台应用服务器上都需要安装专门的软件, 随着服务器数目的增加, 成本也线性增加。同时存储目标数据的逻辑卷不能被业务系统直接使用。由于需要在服务器上运行软件, 对服务器兼容性和性能也会有所影响。

4.2 基于存储设备的容灾

通过存储控制器实现的设备级数据远程镜像或复制, 是传统灾备中最高效最可靠的方式。基于存储设备的容灾与服务器平台无关, 远程复制由生产中心和灾备中心的存储系统完成, 对应用服务器完全透明。设备往往采用的是一些专用的设备和通信方式, 安装维护都比较复杂。由于两个中心之间必须有专用的网络连接作为数据通道, 使得该系统对通信线路的要求较高, 初期成本非常昂贵。

4.3 基于网络级的容灾

主要是指基于虚拟化存储技术的灾备。这种方式无需在应用服务器上安装任何软件, 远程复制过程不会对应用服务器产生影响。存储设备可以完全异构, 不同厂商不同接口的阵列可以混合使用, 而且完全不用考虑现有的存储设备是否支持远程数据灾备, 大大降低了方案复杂程度和实施难度。但是数据的写入必须由虚拟化数据管理产品进行转发。

5、小结

通过建立容灾系统, 提供了高可靠的数据保护环境, 降低灾难发生造成的损失, 提高系统的安全性和可恢复性。容灾系统并不是在设计完成后就不必再管理的项目, 它不仅仅是技术, 更是一项工程。另外, 如何将基于磁盘设备或者操作系统的数据复制转移到从网络业务数据流层次进行数据复制, 怎样提供一个通用的应用接口将多样化的存储设备灵活且透明的组织起来, 将是以后的研究方向。

参考文献

[1]谢长生, 韩德志, 李怀阳等.容灾备份的等级和技术[J].中国计算机应用, 2003.5

[2]李君, 区分热备份、数据备份与数据管理[N].中国计算机报, 2001-11

数据容灾技术介绍 篇3

随着先进的信息技术与设备在油田类企业中的广泛利用, 油田在勘探和开发业务活动中产生大量的信息数据, 这是企业的宝贵财富和文化遗产, 也是后续勘探开发工作的依据, 因此这些数据的安全管理与利用已经引起高度重视。

1 岩心标本数据当前主要面临的问题

随着岩心扫描技术在油田企业的运用, 油田科技资料与实物标本数据的产生、入库、管理及利用工作大多是通过互联网来完成的。同时, 各种勘探记录也从纸质表格逐步更换为光盘和硬盘等, 此举意味着必须重新考虑安全对策。目前数据及数据库面临的安全威胁, 主要由3类因素引起:数据分散的因素、存储介质自身的因素、可能发生的自然灾害。

1.1 数据分散导致数据容易丢失

岩心、岩屑是油田钻井勘探, 从地下目标层位通过专用工具获取的岩石、岩屑等实物标本, 油田企业称为实物资料。它是分析地下情况的第一手资料。岩心、岩屑的相关数据, 产生于钻井现场, 是现场技术人员对钻取的这些实物资料的数据记录和文字描述。现场施工队伍有自己的“录井数据库”;其次是对岩心、岩屑实物资料的扫描, 产生实物的立体图像数据, 保存这些图像数据的是“实物资料扫描数据库”, 接着是研究人员对这些岩心、岩屑实物标本目标部位进行采样, 送进实验室进行化验分析, 化验分析数据保存在“化验分析数据库”, 岩心等实物资料进入实物资料库进行管理, 又出现“实物资料管理数据库”, 此外, 还有“勘探数据库”“开发数据库”等等。这些数据分散, 导致载体类型的多样性、驱动方式的多样性和读取平台及操作系统的多样性、数据安全与容灾的复杂性。这些岩心等实物资料的数据对油田勘探开发研究与决策部署都会发挥重要影响, 但是目前它们是分散的, 从安全与容灾角度分析, 是首先需要解决的问题。

1.1.1 数据分散易被外部获取

矿产勘探开发数据成果是花费了大量投资、投入很多人力资源才获取的, 但数据管理分散, 容易散失。目前, 国外竞争与国内同行的竞争异常激烈, 同时也不排除境外的对手雇佣黑客非法谋取的可能, 海洋勘探尤其会成为境外对手关注的目标。当今网络侦听、网络截取等行为骇人听闻, 同时存在黑客对数据库中的存储数据的修改、伪造及删除等行为的可能, 这2类外部行为都会对油田的分散数据信息造成危害。

1.1.2 数据分散易被员工泄露

为了不劳而获地获取别人的勘探数据, 竞争对手往往通过老同学、老同乡、老朋友、老下级等关系, 从企业内部获取相关数据。当然, 也有属于员工无意造成的, 如员工通过外网输送数据, 装有数据的笔记本电脑在出差或开会过程中被外来移动硬盘或U盘拷贝, 员工对系统的错误操作, 员工平时浏览带毒网页及下载带毒软件等造成客户端电脑中毒从而引起系统主机感染病毒, 造成数据信息被泄露和破坏。

1.2 数据的存储介质及软硬件故障导致数据失效

1.2.1 存储介质的脆弱性

目前, 岩心等实物资料的现场记录数据主要存放在光盘和硬盘中, 这些数据的保存必然受到存储介质的使用寿命的限制。

光盘的实际使用寿命只有8~10年, 如果在日常工作中对光盘频繁的进行读写和触摸等动作以及在野外勘探工作环境下长时间的存放, 则光盘的使用寿命会更短。同时光盘保存场所的温度和湿度也对光盘的使用寿命长短有着一定的影响。

而对于需要24小时不间断运行的存放数据库的服务器硬盘, 它的使用寿命也只有10多年。同时, 其他诸多因素, 例如存储场所的灰尘、静电、磁场及主机电源频繁开关和硬盘的低级格式化等, 也直接影响了硬盘的使用寿命, 从而影响了数据的存储和使用。

1.2.2 软硬件故障导致数据的失效

硬件故障导致设备物理损坏, 它能使数据无法使用, 但只要载体介质不被损坏, 数据恢复相对容易。同时, 软件和操作系统故障也会造成数据失效。

1.3 自然灾害导致数据的损毁

地震、洪水等自然灾害如果发生, 也会对野外队手中的数据造成威胁。

以上3种导致岩心等实物标本资料数据信息不安全的因素, 应当引起档案管理部门的高度重视, 在建立严谨的档案管理制度的同时, 应将容灾备份技术应用到管理工作中去。

2 数据管理容灾思考

对系统可能不完善或数据出现毁损, 必须有应对措施。“三分技术, 七分管理”, 管理制度在数据容灾防治中应该起基础性作用。从统一平台、统一标准到统一管理, 从组织机构到员工的分工, 从设备配置与保护到日常的数据监控与维护, 以及存储载体的定期检测等等, 从方方面面最大限度地减少数字灾害的发生。

2.1 建立严谨的数据统一管理与保护制度

首先, 建立和完善数据采集、传输、审核和日常维护制度非常重要。

其次, 必须提高相关管理人员及档案利用人员的责任心, 增强制度的执行力, 培养其认真负责的工作态度。

2.2 规范用户的利用程序

建立数据访问的审批程序, 对利用的过程也应该进行有效监控。

2.3 容灾技术措施

容灾的目的是为了在数据遭遇危害时能保证信息系统的正常运行, 帮助企业实现业务的连续性。

2.3.1 系统容灾措施

建立两套或多套功能相同的IT系统, 互相之间可以进行健康状态监视和功能切换, 当一处系统因意外停止工作时, 整个应用系统可以切换到另一处, 使得该系统功能够继续正常工作。

2.3.2 数据备份措施

岩心等实物数据的容灾, 统筹规划建立一个异地的数据池, 做好数据的异地备份, 在灾难发生之后要确保原有的各类实物标本数据不会丢失或者遭到破坏。

系统容灾是在数据容灾的基础之上, 在备份站点同样建立一套相同的岩心等实物数据的应用系统, 通过同步或异步复制技术, 保证关键应用在允许的时间范围内恢复运行, 尽可能减少灾难带来的损失, 让用户基本感受不到数据危害的发生, 这样就使系统所提供的服务完整、可靠和安全。

矿产企业分散在全国各地, 异地备份可在单位内部不同工作地点实施, 通过企业的局域网将实物标本数据备份到不同地点。备份时要注意这个异地必须在300km以外, 并且不能在同一地震带, 不能在同一江河流域。这样即使发生灾难性事故, 也可以在异地进行数据回退。

2.3.3 数据常用的备份方式

在数字化油田的管理中, 除计算机系统自带的备份程序外, 还应选择专门的备份软件和硬件设备进行备份, 以满足数据量的急速增加。

常用方法有:定期的光盘数据备份、远程数据库备份、远程镜像磁盘数据备份等。

比较好的方法是在系统主机中挂载磁盘阵列, 它是由多个磁盘组合成一个容量巨大的磁盘组。利用硬盘镜像技术, 在其中一块硬盘上写入数据时, 该数据将同时被写在相应的镜像盘上。当一个盘驱动器发生故障, 计算器系统仍能正常工作, 因为它可以在剩下的那块好盘上操作数据。

在资金及地理位置允许的前提下, 可采用双机数据库异地实时热备技术。这种技术要求在总部和异地的企业分部各自同时架设一个服务器, 两台服务器可以实时互备。在工作过程中, 两台服务器以一个虚拟IP地址对外提供服务, 依工作方式的不同, 将服务请求发送给其中一台服务器承担。同时, 一台服务器通过内部网络侦测另一台服务器的工作状况。当一台服务器出现故障时, 另一台服务器根据网络侦测的情况做出判断, 并进行切换, 接管服务。

3 建立长效机制全面强化数据管理

油田企业产生的各类研究与生产的数据量很大, 岩心等实物标本数据仅仅是其中一部分, 应当将数据容灾备份作为一项重大战略进行实施, 将其放在有效的高度来统筹考虑, 分阶段逐步安排并组织实施。在后期管理上, 需要提前进行研究和约定, 不断完善这个系统。

摘要:随着信息化技术在油田类企业中的普及和数字化油田工作在大型油田类企业中的展开, 岩心管理部门接收的电子文件及扫描数据也在大幅度增长。由于数据的脆弱性, 保证其在任何情况下都处于安全状态, 成为当前数据管理工作的重中之重, 海量电子勘探数据的安全存储, 已成为油田勘探开发中必须思考的问题。文章就岩心的数据安全存储与容灾技术问题展开了分析。

关键词:岩心数据,安全存储,容灾

参考文献

[1]孔文.档案信息容灾备份技术管理与应用[J].兰台内外, 2013 (6) .

[2]许桂清, 赵荔.电子档案异地容灾备份中心建设的实践[J].中国档案, 2010 (4) .

[3]刘文.现代容灾系统及技术[J].中国计算机安全, 2008 (9) .

数据容灾技术介绍 篇4

笔者在设计一个重要信息系统案例时,是通过数据库双机系统,以Oracle原厂高可用技术(Oracle Data Guard)为基础,以达到系统数据容灾的功能,从而实现重要系统的高可用性。通过实际测试比较,运用Oracle Data Guard技术比第三方双机软件更安全、更稳定,同时能够得到更多的技术支持。数据库双机系统还提供了图形化管理界面,能够实现外部监控、管理Oracle Active Data Guard双机的状态等功能,能够帮助用户对双机系统进行高度便捷的管理。

数据库双机系统网络连接如图1所示。

由图1可以看出,双机子系统主要由表1所示的部件组成。

2 数据库双机系统的主要接口关键概念

1)服务端--数据同步:基于网络TCP/IP协议,利用Oracle11g Active Data Guard技术,将主用数据库的所有DML、DDL、DCL等数据操作信息,通过联机日志以实时异步的方式,传输到异地的备用数据库上。备用数据库会实时接收这些日志,并同步到本地数据库中。

2)客户端—双机监控:默认以每30分钟巡检一次数据库的频率,对数据库双机35个关键技术点进行分析。包含:备份、锁、连接数、表空间、数据同步、作业、归档日志等多个数据库对象,一旦达到预警范围,会立即在界面告警,并提示可能故障的原因。

3 数据库双机系统的配置

结合工作的实际,数据库双机系统有一个主数据库和一个备用数据库,备用数据库采用物理备用数据库方式,采用物理备用数据库方式有优点:

1)对主数据库分块复制提供了快速、高效的故障转移。

2)对数据类型不做限制。

3)允许用在执行预定的维护时,切换主数据库和备用数据库的角色。

4)能够从主数据库中卸载备份。

5)使得在升级时停机时间最短,并允许使用Transient Logical Standby Database功能进行修补。

4 系统设计

4.1 双机模式

双存储系统设计,真正意义上的双机环境,即使在主用数据库完全丢失的情况下,业务数据也能得到最大限度的保障。

数据库双机系统能实现1:1的双机模式,即一台主用数据库对应一台备用数据库。不支持一台主用数据库对应多台备用数据库的模式,也不支持多台主用数据库对应一台备用数据库的模式。

主、备库硬件要求非常低,支持x86_64架构,需要windows2008R2(x64)系统。Intel公司2006年以后生产的CPU都支持64位模式。

无心跳线设计,一根网线既可以满足业务需要,也可以满足数据同步需要。在网络带宽大于数据日志增长量的环境下,主、备机可以在城域网内实现异地容灾的效果。

因设计为异步数据传输,所以即使在主用数据库高负载模式下,也能稳健的完成数据同步,数据同步产生的性能损耗微乎其微。

智能容错模式,当备机因异常脱离双机环境,主用库会自动缓存增量日志。在缓存最高限额时间范围内,备机修复正常后,只要插上网线,双机自动恢复同步状态。

防病毒设计,主、备库仅通过1521端口传输数据,在防火墙配合下的双机环境,即使主库感染了病毒,病毒也无法传播到备库。相反地,如果备库感染了病毒,也无法传播到主库。

其他的特点:对杀毒软件均兼容,无操作系统分区大小限制。

4.2 监控模式

数据库双机系统监控软件作为双机系统的第三个视角,可以同时监控多个数据库,主要目的是加强双机数据同步的监管,做好真正意义上的数据保护。

同时,系统监控软件不仅监控数据同步的信息,还监控数据库容易引发故障的潜在信息,例如:锁、作业、连接数、表空间等,这些隐含在内部的信息不容易被察觉,一旦发生故障,对业务系统都会产生严重的影响。

系统监控软件在巡检过程中,如果发现了故障或隐患信息,会自动调用高级模式,将更加详细的日志在后台进行输出,确保后续的分析和处理。

5 数据库双机系统实现的系统功能

经过项目开发组测试,数据库双机系统实现的系统功能如表2所示。

摘要:随着信息化建设的逐步发展,数据库作为整个信息网络化最重要基础组成部分,其地位和作用越来越突出。经权威技术部门统计,影响业务系统宕机的主要原因有:硬件故障占44%、人为错误占32%、软件故障占14%、病毒影响占7%、自然灾难占3%.。上述这些问题都会给信息化的进程造成种种障碍,进一步影响了信息系统连续使用的可用性。为了进一步提高信息系统的可用性、可靠性和安全性,笔者在设计重要信息系统时,把数据容灾作为首要的项目重点进行实施,以保证在任何危机的时刻,信息系统都能保证其业务工作的稳定运转。数据容灾作为高可用性的一部分,在高可用性设计中是必不可少的。容灾建设,就是在复杂的环境中,以保证业务的连续性为目的,根据项目的需求去定制最佳的容灾方案,是一个业务和技术相结合,高度冗余的信息网络化基础组成部分。

关键词:数据容灾,高可用性,Oracle11g,Active Data,Guard

参考文献

[1]Scot Jesse,Bryan Vongray.Oracle Database11g R2高可用性[M].张慧颖,李波,译.北京:清华大学出版社,2012.

数据容灾技术介绍 篇5

如何保障这些系统的全天候运行, 已经成为医疗信息工作者的工作重点和难点。泰州市人民医院在信息化建设过程中, 对信息系统建设也提出了高要求。笔者亲自参与了泰州人民医院信息化建设和规划, 在此, 以笔者所在的泰州市人民医院为例, 探讨一下如何利用存储虚拟化技术来实现医院数据中心的容灾路径。

1 医院数据中心容灾现状

目前医院实现医院容灾的传统方式一般有如下几种:

1) 数据备份。备份是容灾的基础, 备份本身也可以看作是一种容灾方式, 但起到的作用很小, 只能做到最基本的保护, 所以远远达不到要求。2) 双机热备。双机热备一般是用两台主机来做互相热备的架构, 是较早出现的容灾方式, 但因为两台服务器共享一个存储上的数据, 一旦存储损坏就造成两台服务器都不可用, 就会造成容灾失败;而且, 通过纯软件来切换的话存在误切换的可能, 就会造成信息系统的停顿不可用。3) 双机双存储。就是基于双机热备方案上额外增加了一套存储系统, 类似于双机热备但系统更稳健, 实现了应用层切换和底层数据不间断复制, 但因为两台存储一般都在同一个机房, 一旦发生机房灾难, 整个数据中心还是不可用。

目前大部分医院或多或少都在采取以上的传统容灾方式, 这些解决方案只解决了一部分容灾要求。随着医院的发展, 尤其是医院两个或多个院区的出现, 使得传统方案又无法满足医院数据中心容灾的需要。

泰州市人民医院信息化起步较早, 建设了完善的信息应用系统, 随着医疗业务的快速发展, 泰州人民医院现有南北两个院区, 我们计划建设横跨两个院区的双数据中心, 如何利用先进的计算机技术来实现两个院区数据中心的容灾是迫切需要解决的问题。

2 医院数据中心容灾方案

近年来虚拟化技术浪潮已经逐渐席卷整个医疗卫生行业, 给医疗的信息化带来巨大的有益改变。结合虚拟化技术原理, 我们认为通过存储虚拟化技术, 能够解决我们想建设两个院区数据中心容灾数据中心的问题。

存储虚拟化技术可以做到:1) 本地存储双活:虚拟化存储设备通过镜像虚拟卷提供给应用系统访问, 而在后端, 镜像虚拟卷将数据写入两台独立的存储系统中, 存储虚拟化系统可以在提供可接入存储设备可访问的同时, 从而来轻松达到数据本地保护目标[2]。2) 存储系统利旧:设备在提供存储访问功能的同时, 还可以方便地对容量进行横向扩展, 如果某台设备容量出现空间不足的状况时, 能通过本身构造虚拟卷, 将多台存储系统的空间组成一个卷给应用系统使用, 达到资源的更合理分配和优化。3) 存储虚拟化设备与虚拟化平台的集成:设备可提供本地融合和分布式融合, 该功能可以支持一个数据中心内或横跨多个数据中心的协同工作, 使得技术工程师可以不受地域的限制, 在实现基础的虚拟化数据中心之后, 后期可以发展为新一代的云数据中心。

借助高级漂移功能, 虚拟机可以能够从不同数据中心进行无中断移动, 整个过程对用户透明, 存储虚拟化设备负责数据的漂移, 虚拟化软件负责业务应用漂移, 大大增加业务系统的可用性以及系统资源的利用率, 基本实现“IT即服务”的高级形态[3]。根据存储虚拟化的原理, 我们采用了医院存储虚拟化技术来改造我们的数据中心, 确保当单个系统或整个数据中心出现故障时, 尽可能多的降低数据丢失量 (即RPO=0) , 尽可能快的复原业务系统 (RTO接近零) , 大大提升了数据中心的整体服务水平。

令人欣慰的是, 在实际项目建设应用过程中, 我们感到实施存储虚拟化带来了如下变化:1) 成功建设了应用层的容灾数据中心。利用虚拟化设备可以为不同品牌和类型存储设备提供物理volume支持镜像, 这样在后台设备发生问题时既能够有一份完备的数据, 也能够不让终端应用受到停机困扰, 保障了医院信息系统数据中心的正常运行。2) 存储数据优化。在异构品牌类型存储设备和不同性能硬盘之间, 数据可以任意迁移, 这样我们可以将访问量较大的热点数据从性能较低的SATA硬盘转移到性能卓越的闪存盘上[4], 或者转移到整体能力更强的存储设备上去, 从而提升整体应用的性能。3) 存储系统性能大幅提升。医院7 年前购置的存储设备已经老化, 我们在存储虚拟化设备上特别配置了上百G缓存, 这样就极大提升了老存储的性能, 整体性能也得到了提高, 也把老设备很好的加以利用起来, 不至于造成浪费。

3 结束语

我们在实践中采用存储虚拟化技术进行两院区容灾数据中心的搭建, 实现了应用系统统一访问生产中心和容灾中心的存储系统, 从而保证了数据中心的整体高可用。用虚拟化技术来实现数据中心的容灾, 给泰州人民医院带来四大方面的好处:1) 业务连续性大大提高。由于不需要灾难切换, 使RTO趋近于零;2) 提升了主数据站点和容灾数据站点的整体使用率, 整体拥有成本得到了大幅度的减少;3) 物理机房空间得到了大幅度的节约, 耗能也得以大幅度减少;4) 整体数据中心结构得到了极大简化, 非常方便管理。

从数据中心的发展及特征来看, 泰州人民医院的数据中心未来可以很方便的发展成为真正的云数据中心。同时, 我们也看到医院信息化变化的速度是飞快的, IT新技术的出现也是层出不穷, 只有不断学习新知识, 将新的、成熟的解决方案应用到医院信息化建设中, 才能满足医院业务不断发展的需要。

摘要:医院业务不断发展, 对医院信息化提出了更高要求, 医院信息系统数据中心对医院稳定运营至关重要, 如何保障数据中心的高可用, 是医院信息系统数据中心的首要任务。本文介绍了存储虚拟化技术的相关功能特点, 并运用存储虚拟化技术来实现医院信息系统数据中心容灾方案。

关键词:存储虚拟化技术,医院,数据中心,容灾,方案

参考文献

[1]赵立川.运用存储虚拟化技术提高医院数据管理水平[J].中国医药指南, 2014, (19) :375-377.

[2]谭生龙.存储虚拟化技术的研究[J].微计算机应用, 2010, (1) :33-38.

[3]吴松, 金海.存储虚拟化研究[J].小型微型计算机系统, 2003, (4) :728-732.

数据容灾技术介绍 篇6

在信息化进程快速发展的今天,信息已经成为企业的生命源泉。电力作为关系到国计民生的重要行业,一旦发生大规模数据丢失或损毁导致业务中断,其造成的损失难以估算,因此电力企业必须能够保证在发生灾难性事件时信息系统数据不会丢失或者损坏,业务能够快速恢复,从而最大程度地降低损失。在这种情况下,国家电网公司建设了统一的集中式灾备中心,在搭建大规模机房基础上使用数据库复制技术来实现数据的异地备份,进而增强整个电力网络安全供电风险管理能力。然而,随着国家电网公司SG186等各类业务应用的深入发展,随之而带来对大数据量安全可靠需求的提高,传统的物理灾备系统架构给未来的扩展带来巨大的挑战,同时存在资源利用率低、能耗高、连续性低、维护管理难、扩展性差等问题。近年来,伴随着虚拟化技术的出现和蓬勃发展,为解决上述问题提供了一种有效的手段。

近年来,已经展开了一些将虚拟化技术引入灾备系统的研究和实践工作,相关的研究人员在2010年率先在电力系统展开了基于虚拟化技术的灾备系统模型研究,但该研究成果不适用于目前电力系统的集中式灾备中心,因此有必要针对电力系统的灾备需求进行深化研究,真正实现虚拟化技术在异地容灾备份方案中的落地。

鉴于VMware和GoldenGate在各自领域的优势地位,本文将提出一种基于VMware虚拟化和GoldenGate数据库复制技术的虚拟基础架构之下的容灾备份解决方案,以期解决目前电力系统灾备中心存在的问题,从而为电力系统数据中心的建设提供支撑。

1 虚拟化关键技术

虚拟化技术打破了物理结构之间的壁垒,把分散的物理资源整合为逻辑可管理的虚拟资源池,即利用主机虚拟化、存储虚拟化、网络虚拟化等虚拟化技术将CPU、内存、硬盘、网络、存储等资源整合成统一的虚拟资源池,实现资源的高度整合。虽然虚拟化技术提出的初衷并不是为了容灾,但随着虚拟化技术的演变,发现虚拟化技术有资源灵活、兼容性好、系统封装、硬件透明等优点,大大增强了容灾备份的灵活性,不同程度地提高了灾难恢复速度,增强了容灾能力。

1.1 主机虚拟化

主机虚拟化是在一台物理计算机上虚拟出多个虚拟计算机(简称虚拟机),每个虚拟机可以看作是一台独立的物理主机。在每台物理计算机上安装特有的虚拟化操作系统,从而能够完成将物理计算机各种资源池化,在物理计算机之上能同时运行独立的、不同操作系统的虚拟机,而这些虚拟计算机则相互隔离。

这些虚拟机上安装的操作系统通过虚拟机监视器(Virtual Machine Monitor,VMM)访问实际的物理资源。

VMM是主机虚拟化的核心层,又称虚拟化层。VMM通过模拟和抽象,将物理硬件抽象成虚拟的CPU、内存和I/O等,并拆分、模拟成虚拟硬件分给每个虚拟机。每个虚拟机拥有自己的虚拟硬件,即虚拟机拥有完全独立的虚拟执行环境。在虚拟环境里,VMM通过向虚拟机操作系统提供一个与它期待的运行环境完全一致的接口的方法,抽象出一个虚拟的接口,“欺骗”虚拟机操作系统。

1.2 网络虚拟化

网络虚拟化不仅是指传统意义上的VLAN和VPN,还包括虚拟交换系统技术、虚拟设备技术和2层网络虚拟技术等。虚拟交换系统技术可将2台网络交换机虚拟化为单台设备,虚拟交换机有性能增倍、管理复杂度减半、单一管理界面、冗余可靠等优点。虚拟设备技术则可以实现将1台交换机划分为多个虚拟交换机,每个交换机拥有得力的配置界面,独立的生成树、路由、SNMP等协议进程,它与VSS配合,实现更加灵活的、与物理设备无关的跨平台资源分配,提供更经济高效的组网方式。服务器的网络虚拟化技术是在服务器上虚拟出一个2层的虚拟网络环境,为虚拟机运行、迁移提供可扩展的网络支撑。

自2001年VMware发布了第一个针对X86服务器的虚拟化产品以来,经过10多年的发展,X86服务器虚拟化技术已愈来愈成熟。目前主流的X86服务器虚拟化技术包括商业和开源两大类,商业虚拟化技术包括VMware、微软Hyper-V等,开源虚拟化技术包括Xen、KVM等。目前,VMware在基于X86的虚拟化市场拥有最高的市场占有率,有着大量的成功实施案例,可以提供全方位的虚拟化解决方案,并提供开放API以便进行二次开发。考虑到大型企业对产品成熟度、稳定性和售后服务的高要求,本文选择了基于VMware虚拟化技术实现电力系统业务数据异地容灾备份方案。

2 GoldenGate容灾技术

Oracle GoldenGate软件是现在业内成熟的数据容灾与复制产品,经过多年的发展和完善,现在已经成为业内事实上的标准之一。

2.1 GoldenGate数据容灾原理

GoldenGate是一种逻辑复制,即不同于当前使用物理复制技术的存储复制技术,也不同于Oracle DataGuard的在必须同构情况下支持逻辑复制和物理复制。GoldenGate是基于日志的结构化数据复制备份软件,实现的原理是通过抽取生产端的Online redolog或者归档日志,然后通过TCP/IP投递到容灾端,最后解析还原应用到容灾端,使容灾端实现与生产端数据同步。Oracle GoldenGate的技术原理如图1所示。

Oracle的GoldenGate技术实现生产端数据库与容灾端数据库之间的数据同步。GoldenGate的数据复制原理是:利用抽取进程(Extract)在生产系统端读取日志,确定需要进行的复制(增、删、改)操作,并通过队列(抽取队列),将相关信息传送到容灾系统。容灾端的复制进程(Replicate)接受相关内容,通过Replicate进程创建实现数据复制的SQL语句,并在容灾系统中予以执行。

GoldenGate相对于其他数据复制产品,主要有以下几点优势:(1)网络带宽占用少。由于GoldenGate对读取日志只抽取具有增、删、改等操作的一部分,传输时再进行压缩,因此利用网络传输的队列文件相当小。(2)应用场景灵活。GoldenGate支持一对一、一对多、多对一、级联等多种灵活的拓扑结构,因此,可以根据不同的应用场景要求,进行针对性配置。(3)GoldenGate支持异构的IT基础结构(包括几乎所有常用操作系统平台和数据库平台)之间实现大量数据亚秒级的实时复制。

2.2 GoldenGate在异构情况下的测试

在硬件资源池中,分别搭建了AIX平台到Redhat高可用平台,在HP-UX到Windows平台分别部署了GodlenaGate,进行异构平台下数据备份测试,测试结果如图2所示。实验结果表明,GoldenGate完全支持跨系统跨平台数据备份。

3 解决方案

3.1 解决方案设计目标

虚拟架构下的容灾系统,可以更有效地对关键业务数据实施灾备保护。利用虚拟化可封装性,将操作系统、应用系统、硬件配置等封装成文件,以及设定快捷的备份与恢复机制,使得在虚拟基础架构上实现容灾备份,可以提高资源利用率,降低能耗。

1)提高利用率。采用虚拟化技术,将物理资源虚拟化为统一的逻辑资源池,可以灵活分配、迁移、调整、回收逻辑资源,提高系统整体的资源利用率。

2)降低能耗。利用虚拟化技术构建资源池,在多用户和弹性的环境中通过IP网络提供高度可扩展的按需服务,将传统的资源全额运行模式转变为按需运行模式,关闭暂时不需要的硬件资源,从而有效降低能耗。

3)保证业务系统连续性。应用运行于虚拟机上,通过虚拟化基础设施获得高可用能力,当物理设备损坏的时候,自动迁移到可用的物理机之上,使得业务系统具有高可用性,不会造成灾备业务长时间中断。

4)易于管理。虚拟化后的灾备系统中,可以将虚拟机包括它的硬件配置、操作系统以及应用等封装成标准格式文件,数据和系统可以采用一致的灾备策略。采用这种策略可以随时进行迁移、恢复、分发等操作。在灾难恢复的过程中,数据与系统可以同步快速恢复。

5)扩展性强。信息系统采用虚拟化技术后,很大程度上增强了系统的扩展性。

3.2 基于虚拟化和GoldenGate技术的异地容灾备份方案

整个解决方案分3层架构(见图3)。

1)第1层:在灾备中心网省复制区集中部署X86 PC服务器,由这些PC服务器构建数据库复制所需硬件资源池。在X86 PC服务器上安装VMware的ESXi操作系统来完成对PC资源的虚拟化,从而生成用来进行灾备数据库复制的虚拟服务器。

2)第2层:利用Oracle Golden Gate软件可以跨操作系统平台进行数据库复制的特性,在灾备端部署统一版本的操作系统,将这些服务器部署统一版本的操作系统作为灾备中心的数据库复制服务器。

3)第3层:利用业界成熟VMware的VCenter平台来调度经过虚拟化后的资源,包括CPU、内存、存储和网络,从而达到能够批量部署数据库服务器及动态调整数据库服务器资源的目标。

该方案主要具有以下特点:灾备端主机资源可以根据网省数据库实际负荷进行动态调整(包括CPU内存、磁盘空间),满足个性化需求,在提高资源利用率的同时提供了管理的便捷性。虚拟化后可以节省主机资源,降低机房能耗,符合建设绿色数据中心的发展趋势。

1)对于灾备中心计划检修,可以事先转移负荷,不会造成中断,提高了系统的可用性及业务的连续性。

2)对于灾备中心硬件故障或失电造成宕机的突发事件,可以自动转移至备机,使业务具有高可用性,不会造成灾备业务长时间中断。

3)对于服务器构成的集群后端由统一软件管控,使用方便。

4)灾备端实施后只有一种操作系统,提高了运维的便捷性。

5)现有灾备端的PC机可以在不中断灾备业务的情况下迁移到虚拟化平台,实施方便。

特别值得一提的是,本解决方案可以保障灾备复制业务的安全稳定运行及提高灾备复制业务的可用率,降低计划检修和非计划检修的次数及时间。灾备端的服务器计划检修,可利用VMotion技术热切至其他物理服务器,因此计划检修不会造成灾备数据库复制业务的中断。灾备端服务器的非计划检修,可利用高可用技术冷切至其他物理服务器,因此非计划检修仅会造成灾备数据库复制业务的秒级中断。

3.3 市场应用

随着国家电网公司“三集五大”体系和集中式数据中心建设的快速推进,信息系统复杂度不断提高,设备数量急剧增长,机房使用日趋紧张,运维人员相对不足。维护成本的不断增加制约了信息化建设的快速发展,因此采用将虚拟化技术融合到灾备系统中的解决方案,国家电网公司某数据中心能够减少60%的服务器资源,大大提高了机房的使用效率。

4 结语

随着信息化建设的不断发展,虚拟化技术有着广阔的前景。本文集中阐述了虚拟化的关键技术,将虚拟化技术融合在灾备系统中,重点研究了以虚拟化整合的资源池为中心的灾备模型,设计并实现了基于虚拟化和GoldenGate技术的异地容灾备份方案。该方案在原有物理备份的基础上升级完成虚拟化备份平台建设,改善和优化了备份框架,提升了数据备份和恢复的能力,增强了灾备系统稳定可靠的运行能力,其良好的可扩展性可以满足数据增长后灾备系统性能提高等需求,解决了灾备系统面临的海量访问性能压力问题和数据库的可靠性问题,为灾备中心向数据中心的过渡提供了坚实的基础。同时,使用GoldenGate技术使灾备策略的部署更加灵活,简化了灾备端操作系统的维护管理。

摘要:针对国家电网公司集中式数据灾备中心投运后面临的实际问题,设计了对数据库复制业务的整合架构,并基于此提出了基于虚拟化的解决方案。通过充分应用主机虚拟化、网络虚拟化、存储虚拟化等技术,实现资源按需分配、动态调整、动态迁移,解决了当前灾备中心面临的问题并带来了明显的经济和管理效益。

关键词:虚拟化,数据库复制,动态迁移,高可用

参考文献

[1]刘军.基于云计算的网络数据灾备关键技术的研究[D].武汉:华中师范大学,2011.

[2]王德军.灾备技术研究[D].武汉:武汉大学,2004.

[3]杨晓红,李健,杨卫国.信息系统容灾技术的分析与研究[J].计算机工程与设计,2005,26(10):2727–2729.YANG Xiao-hong,LI Jian,YANG Wei-guo.Researching and analyzing of information system disaster tolerance technology[J].Computer Engineering and Design,2005,26(10):2727–2729.

[4]王晓东,康东明,顾晓鸣,等.基于虚拟化技术的灾备系统模型研究[J].计算机与网络,2009(1):53–56.WANG Xiao-dong,KANG Dong-ming,GU Xiao-ming,et al.Study on Virtualization-based Backup System Model for DisasterR e c o v e r y[J].C o m p u t e r&N e t w o r k,2009(1):53–56.

[5]英特尔开元软件中心,复旦大学并行处理研究所.系统虚拟化—原理与实践[M].北京:清华大学出版社,2009.

[6]谭志远,杨剑,宫云平.基于GoldenGate技术实现业务平台异地容灾备份的解决方案[J].移动通信,2011(14):67–71.

上一篇:补肺祛瘀汤下一篇:地下管线探查