CloudEx automatizovani bekap sistem je raspodeljen svojim funkcionalnostima između serverske i klijentske strane.

Na serverskoj strani CEPH storage sistem omogućava čuvanje podataka u file kontejnerima gde svaki korisnik ima svoj kontejner predodređene veličine. Radi visoke sigurnosti podataka, CEPH čuva podatke u tri replike (više opisa u sekciji OpenStack core tehnologija). Sadržajem kontejnera se upravlja pomoću OwnCloud servisa koji pored čuvanja i manipulacije podataka, pruža i mogućnost deljenja (share) podataka po želji korisnika.

Komunikaciju između klijentske i serverske strane omogućuje CloudEx-ov čarobnjak za upravljanje bekapom, kojim se ujedno vrši odabir i struktura podataka u bekapu. Dodatno, može se definisati i početak i periodičnost obavljanja automatskog procesa ažuriranja bekapa. Čarobnjak nudi korisniku da na svom računaru mapira „disk“ (sadržaj bekapa) i pomoću Windows Explorer-a može videti i uređivati bekap prostor.

Najčešće pitanje svakog korisnika bekapa je da li će uspeti da povrati podatke ukoliko dođe dođe do gubitka originalnih podataka i da li je integritet podataka u bekapu nenarušen.
CloudEx bekap rešenje pomoću CEPH-a u sebi ima mehanizam zvani „deep scrubbing“, koji podrazumeva da se svaki podatak sa primarne replike sistemski periodično čita i uporedi sa ostalim replikama u sistemu. Tako se u svakom trenutnku uveravamo da su sve replike identične i da je sistem zdrav sa punim integritetom.

Za korisnike administriranog bekapa na CloudEx platformi korisnik može napraviti potpunu virtualnu repliku korisnikovog informacionog sistema. Na repliciranom sistemu (poput Disaster Recovery system-a) može se uraditi potpuni povraćaj podataka i uveriti da je bekap funkcionalan i posle „fizičkog“ povrata podataka.

ADMINISTRIRANI BEKAP

Ova vrsta bekapa je prvenstveno namenjena kompanijama. Predstavlja sistem bekapa koji organizaciji daje mogućnosti automatske kontrole prenosa celokupnog sadržaja od strane administratora CloudEx-a, postavljanje parametara podele i izolacije bakapovanih podataka između korisnika i pomoć korisnicima u bilo kom pogledu radi sigurnog obavljanja bekapa.

BEKAP ZA INDIVIDUALNE KORISNIKE

Primarno je namenjen korisnicima za kućnu upotrebu. Sistem je besplatan do 3GB kapaciteta gde su korisniku raspoloživi svi potrebni alati.
U slučaju potrebe za većim kapacitetima prostor se obezbeđuje na komercijalnoj osnovi. O uspešnosti ažuriranja redovne procedure korisničkog sadržaja brinu administratori Cloudex-a.

Cloud Repository (iSCSI)

Sve što je uskladišteno na CloudEx platformi se čuva u više replika, a za to je odgovoran sistem za kontrolu skladišnog dela platforme – Ceph. Ceph je savremena tehnologija, sledeći korak razvoja u upravljanju skladišnim medijima u poređenju sa popularnom i široko primenjivanom RAID tehnologijom, koji na napredniji način brine o replikaciji uskladištenih podataka. Ukoliko jedna od replika postane neupotrebljiva (kvar fizičke medije – hard disk), Ceph automatski detektuje grešku i bez ikakvog prekida rada, kreira izgubljenu repliku na novoj fizičkoj lokaciji i time celokupni sistem vraća u prvobitno stanje.

 

Koristeći iSCSI tehnologiju, korisniku se dodeljuje prostor na Ceph-u u vidu iSCSI diska. Servis koji oponaša iSCSI Target u komunikaciji sa Ceph servisom je u mogućnosti da eksportuje blok prostor ka korisniku koji se preko iSCSI Initiator-a adresira na korisnikovoj radnoj stanici, stvarajući utisak korisniku da ima još jedan lokalni disk.

 

Preko iSCSI Initiator-a i javne IP adrese servera na kome se nalazi iSCSI target servis, korisnik je u mogućnosti da vidi iSCSI disk koji mu je dodeljen. Pristup iSCSI disku je zaštićen autentifikacijom (korisničko ime i lozinka), a kao dodatna mera sigurnosti moguće je dodeliti i javnu IP adresu korisnika kao još jedan vid autentifikacije. U tom slučaju, pristup korisnikovom iSCSI disku imaju samo radne stanice koje pristupaju javnoj mreži preko te javne IP adrese. Brzina čitanja i pisanja podataka na iSCSI disk je ograničena internet linkom korisnika.

Veeam Bekap

Uvod

Bekap rešenje omogućava korisniku da lako i jednostavno uradi bekap svog virtualnog okruženja i time poveća sigurnost svojih podataka. Redovnim bakapom virtualnih servera preko enkriptovanog komunikacijskog kanala sa primarnog sajta ka CloudEx-u (sekundarni sajt), korisnik se obezbeđuje da ima spremnu kopiju svoje IT infrastrukture za rad, u slučaju otkaza dela ili celog sistema na primarnom sajtu.

Proces bakapa i recovery virtualnih servera

Softver na korisničkoj strani, služeći se Hyper-V i VMware funkcijama, pravi bekap virtualnih mašina i u komunikaciji sa Cloud Connect okruženjem na strani CloudEx-a smešta ih u storage prostor koji se nalazi u data centru. Sistem radi tako što lokalno napravi inicijalnu kopiju stanja virtualnog servera, kompresuje ga i kroz siguran komunikacijski kanal prebacuje kopiju do CloudEx-ovog data centra. Koristeći planer servis, korisnik podešava vreme učestalosti inkrementalnog bekapa. Inkrementi se kompresuju i zajedno sa inicijalnim bekapom smeštaju u jedan fajl. Ovim procesom se dobija kopija virtualne mašine u data centru, gde se u bilo kom momentu, po potrebi može uraditi povrat (recovery) mašine na bilo koji host sa istim hipervizorom. Softver radi povrat virtualnih mašina, tako što otpakuje sadržaj bekapa i radi rekonstrukciju mašine na host koji je korisnik odredio.

Sigurna konekcija

Softver omogućava servis provajderu da generiše SSL sertifikat, koji služi za uspostavu sigurnog i enkriptovanog komunikacijskog kanala izmedju korisnika i servis provajdera.

Enkripcija bekap sadržaja

Veeam Backup & Replication softver omogućava korisniku enkripciju bekapa metodom simetričnih ključeva, nakon čega se enkriptovani sadržaj kompresuje i smešta u fajl. Pri enkripciji korisnik postavlja lozinku uz koju kasnije može da dekriptuje i povrati sadržaj bekapa.

Pristupna tačka servis provajderu (Cloud Gateway)

Veeam Cloud Gateway je pristupna tačka infrastrukturi za korisnike. Preko cloud connect opcije u softveru, korisnik pristupa Cloud Gateway-u preko IP adrese ili hostname-a kako bi omogućio komunikacioni kanal preko kojeg će se raditi bekap i replikacije virtualnih mašina. Cloud Gateway se postavlja na zasebnom serveru, odvojenom od ostatka infrastrukture, kako bi preko izolovane mreže korisnik komunicirao sa softverom na strani CloudEx-a. Ovim pristupom je omogućen dodatni sloj zaštite između infrastrukture na strani CloudEx-a i raznih napada koji dolaze sa javne mreže.

Ubrzanje prenosa podataka (WAN akcelerator) kao dodatna opcija

WAN akcelerator je tehnologija koja mehanizmom globalnog keširanja i dedeuplikacije smanjuje količinu podataka koje treba transportovati od korisnika do servis provajdera. WAN akcelerator je postavljen kao dodatni sloj u infrastrukturi transporta podataka. Da bi ovo rešenje radilo potrebno je da se, preko softvera, instalira WAN akcelerator na strani korisnika i servis provajdera. Kada se radi inicijalni backup, software analizira blokove podataka virtualnog servera i informacije o blokovima smešta u globalnu keš memoriju (prostor na disku kod servis provajdera). Pri svakom inkrementu WAN akcelerator upoređuje blokove podataka korisnikove virtualne mašine sa informacijama koje globalna keš memorija sadrži i radi deduplikaciju istih blokova. Kada se otklone redudantni data blokovi, inkrementalni sadržaj virtualnog servera je znatno manji i samim tim vreme prenosa kopije je dosta kraći.

Ovim kompaktnim i vrlo pouzdanim rešenjem Veeam je uspeo da malom potrošnjom resursa i minimalizovnom količinom prenosa podataka uveća sigurnost korisnikove virtualne infrastrukture. Iako sistem deluje jednostavno ispod se krije sofisticirano rešenje.

Pozovite nas da Vam pomognemo da obezbedite funkcionalnost Vašeg informacionog sistema i kontinuitet poslovanja u slučaju tehničkih problema.

CloudEx rešenje se zasniva na generičkom Openstack-u sa visokom dostupnošću (High Availability) sa integrisanim billing-om i monitoringom. Može se koristiti u širokom spektru namena, od jednostavnih virtualnih instanci (VPS), preko cloud skladišta podataka (backup i sharing), pa sve do obimnih IaaS, PaaS i virtualnih data centara. CloudEx platformu čine osnovne komponente:

OpenStack Compute (Nova)

Nova (Compute Service) predstavlja osnovni kontroler OpenStack Cloud-a. Sve aktivnosti potrebne za životni ciklus instanci su kontrolisane od strane Nova-e, tako da ona predstavlja upravljačku platformu za kontrolu i upravljanje računarskim resursima, mrežom, autorizacijom i skalabilnošću. Nova sama po sebi nema ugrađenu virtualizacionu funkcionalnost, već se oslanja na libvirt API, koji je zadužen za komunikaciju sa virtualizacionim hipervizorom. Ona izlaže svoje funkcionalnosti putem API web servisa, koji su komaptibilni sa poznatim Amazon EC2 standardom. Osnovne funkcionalnosti koje Nova treba da obezbedi su: upravljanje životnim ciklusom instanci, upravljanje računarskim resursima, mrežom i autorizacijom, asinhrona komunikacija i virtualizacija (komunikacija sa postojećim hipervizorom korišćenjem libvirt API-ja). Podržana su sledeća virtalizaciona rešenja: KVM bazično, ESXi, HyperV i XenServer, qemu i docker kontejneri.

Nova se sastoji od sledećih komponenti:

API Server (nova-api)
Message Queue (rabbit-mq server)
Compute Workers (nova-compute)
Scheduler (nova-scheduler)

Nova – Compute Service i komponenete – opis

API Server predstavlja interfejs koji obezbeđuje interakciju spoljašnjeg sveta sa Cloud infrastrukturom. Cloud korisnici jedino komuniciraju sa API Serverom, a on dalje komunicira sa odgovarajućim komponentama OpenStack infrastrukture koristeći Message Queue. Komunikacija sa spoljnim svetom odvija se pozivanjem web servisa korisšćenjem EC2 API-ja. Kao alternativa EC2 API-ju može se koristiti i originalni OpenStack API.

Message Queue, služi da obezbedi inteernu OpenStack komunikaciju, oslanjajući se na AMQP (Advanced Message Queue Protocol). “Nova” koristi asinhroni način rada, što znači da kada stigne bilo kakav zahtev (request), on se izvršava negde u pozadini – asinhrono. Odgovor (response) šalje se tek po dobijanju odgovarajućeg call-back poziva, koji znači da je dati pozadinski posao završen. Ovakav način rada je neophodan, jer postoji dosta vremenski zahtevnih akcija kao što su startovanje neke instance ili image upload na server.

Compute Workers se brinu o životnom ciklusu instanci. Oni primaju zahtev od Message Queue-a i dalje ga procesiraju. Tipično je da u produkcijskom OpenStack okruženju postoji više „Compute worker“ servera, mada to nije uslov. Koji „Compute worker“ server će se starati o kojoj instanci određuje se na osnovu posebnog algoritma. Network Controller, kao što mu i samo ime kaže zadužen je za mrežnu konfiguraciju. On je zadužen za operacije kao što su alokacija IP adresa, konfigurisanje VLAN-ova (Virtual LAN), implementaciju sigurnosnih grupa i mrežna podešavanja računarskih instanci.

Scheduler, služi da preusmeri pristigle API Server pozive ka odgovarajućim OpenStack komponentama. Na sistemu je „scheduler“ prisutan kao servis. Scheduler pravi izbor najmanje opterećenog „Compute Worker“ servera koristeći odgovarajući algoritam, koji uzima u obzir brojne faktore, kao što su: opterećenje sistema, memorija, arhitektura procesora, fizička udaljenost i drugi. Ukratko ima ulogu balansera.

OpenStack Disk Storage (Cinder)

Cinder je komponenta sistema zadužena za storage. Ona omogućava distribuciju volume-a (disk prostora) instancama. Tehnologija na koju se cinder oslanja u slučaju CloudEx platforme je CEPH.

Ceph je softverska platforma za skladištenje podataka dizajnirana za objekte, blok i čuvanje podataka iz jednog distribuiranog kompjuterskog klastera . Glavne prednosti CEPH-a su da je u potpunosti distribuiran bez jedinstvene tačke kvara, skalabilnom na nivou eksabajta. Podaci se repliciraju u 3 kopije, što ga čini veoma otpornim na kvarove.

CEPH softver radi prepleteno sa OpenStack platformom. Sistem je dizajniran da sam popravlja kvarove u smislu replikacije podataka na zdrave diskove na zdravim nodovima u slučaju kvara jednog ili više njih, kao i u slučaju ispada dela sistema iz produkcije.

Ceph upošljava četiri odvojene vrste sistemskih procesa:

  1. Monitori klastera (CEPH-mon) koji prate aktivne i neaktivne klaster nodove
  2. Metadata servere (CEPH-MDS) koji skladište metapodatke, nodove i direktorijume
  3. Uređaju za skladištenje objekata (CEPH-OSD) koji zapravo čuvaju sadržaje fajlova.
  4. Resftul gejtvej (CEPH-RGV) koji izlažu sloj za skladištenje objekata u interfejsu kompatibilnim sa Amazon S3 ili OpenStack Swift API-jem

Svi ovi servisi su potpuno distribuirani, i mogu da rade na istom skupu servera. Klijenti direktno komuniciraju sa svima njima.

CEPH radi segmentiranje individualnih fajlova na više nodova za postizanje većih protoka, slično tome kako RAID0 raspoređuje podatke kroz više hard diskova. Adaptive load balance podržava sistem kojim će se često pristupani objekti replicirati preko više nodova.

OpenStack Object Storage

OpenStack Object Storage (Swift – kompatibilan CEPH radosGW) predstavlja virtualni storage prostor za smeštanje OpenStack objekata. Postoji analogija sa Amazon – Simple Storage Service (S3). CEPH ima kapacitet za skladištenje biliona objekata distribuiranih na nodovima.

Osnovne CEPH funkcionalnosti i mogućnosti su:

Mogućnost skladištenja ogromnog broja objekata
Skladištenje velikih objekata
Redudantnost podataka
Mogućnost arhiviranja korišćenjem velikih datasetova
Data kontejneri za virtualne mašine i Cloud aplikacije
Mogućnost media striminga
Sigurno smeštanje objekata
Bekap i arhiviranje
Skalabilnost

OpenStack Networking (Neutron)

OpenStack Networking (Umrežavanje) (Neutron) je proširiv, skalabilan i API-pogonski sistem za upravljanje mrežama i IP adresama. Poput drugih aspekata cloud operativnog sistema, može biti korišćen od strane administratora i korisnika kako bi se povećala efikasnost data centra. OpenStack Networking osigurava da mreža neće biti usko grlo ili ograničavajući faktor u primeni cloud-a, i opsluživanju korisnika servisima, čak i nad svojim mrežnim konfiguracijama. Takođe Neutron predstavlja osnovu za softverski definisanu mrežu (SDN). Takav sistem omogućava korisnicima da kreiraju svoje mreže, rutere i pravila na njima potpuno izolovani od drugih korisnika CloudEx sistema i Interneta. Takođe, omogućuje i dodatne servise u sistemu kao što su VPNaaS i LBaaS.

OpenStack Dashboard (Horizon)

OpenStack Dashboard pruža administratorima i korisnicima grafički interfejs za pristup, upotrebu i automatizaciju cloud resursa. Prilagodljivi dizajn čini lakšim povezivanje i izlaganje proizvoda i usluga, kao što su plaćanje, monitoring i dodatne alatke za upravljanje. Dashboard je takođe pogodna za pružaoce usluga i druge komercijalne prodavce koji žele da ga koriste. To je web interfejs za upravljanje i administraciju OpenStack-a. Možemo ga koristiti za: upravljanje instancama (kreiranje, izmene i recikliranje), kreiranje Swift kontejnera, upravljanje korisnicima i dodeljivanje korisničkih kvota, dodavanje odnosno brisanje kontejnera odnosno objekata itd. Kompletna OpenStack administracija i upravljanje se obezbeđuju korišćenjem Horizon web interfejsa. Takođe Horizon poseduje posebnu konzolu koja služi za uspostavljanje VNC konekcija ka instancama.

Dashboard je proširiva web aplikacija koja omogućava administratorima i korisnicima cloud-a kojima će kontrolisati raspoložive računarske resurse. Dashboard pruža opšti pogled na veličinu i stanje cloud platforme. Omogućuje kreiranje korisnika i projekata, dodeljivanje projekta korisnicima i postavljanje ograničenja resursa za te projekte. Dashboard pruža korisnicima samouslužni portal kojim omogućava organizovanje ličnih resursa u okviru granica postavljenih od strane administratora.

Identity Service (Keystone)

Keystone (OpenStack Identity Service) modul zadužen je za autentifikaciju i autorizaciju ostalih OpenStack komponenti. On obezbeđuje dva načina autentifikacije. Jedan je autentifikacija korišćenjem korisničkog imena i lozinke, a drugi način se bazira na korišćenju token-a. Shodno tome sastoji se iz sledećih servisa: Token, Catalog i Policy servisa.

Token Servis koji se brine o autorizaciji već autentifikovanih korisnika.

Catalog Servis sadrži spisak svih servisa, koji su na raspolaganju korisnicima.

Policy Servis sadrži skup prava pristupa servisima, odnosno koji korisnici i grupe mogu koristiti neki servis i do kog nivoa.

Image Service (Glance)

Image Service (Glance) je OpenStack komponenta koja barata sa imidžima virtualnih mašina. Kao imidž skladište za virtualne mašine mogu se koristiti:

Lokalni fajl sistem
OpenStack Object Store
S3 storage direktno
S3 storage u kombinaciji sa Object Store-om
HTTP (read-only)

Komponenete iz kojih se Glance sastoji su: Glance-control i Glance-registry

Servis za merenje (Ceilometer)

Ovaj servis je zadužen na pouzdano merenje iskorišćenosti resursa kao i za beleženje događaja na platformi. Servis je potreban da bi se uspešno povezao sistem za naplatu (billing) sa CloudEx Openstack platformom.

Billing servis

Ovaj servis je poseban sistem koji koristi API OpenStack-a za pristup Keystone i Ceilometer servisu. Njegova osnovna dužnost je prikupljanje podataka i obrada potrošnje korisnika. U pitanju je rešenje kompanije Talligent, a proizvod se zove Openbook. Glavna prednost ovog rešenja je reselerski program sa mogućnošću rebrendiranja interfejsa. To omogućava kreiranje preprodavaca platforminih resursa i potpunu međusobnu izolaciju korisnika. Openbook omogućava naplatu servisa po potrošnji resursa kao i naplatu statičkih događaja kao što su na primer instanciranje Windows servera iz image-a i slične akcije.

Veeam disaster recovery rešenje omogućava da korisnikova IT infrastruktura, u slučaju disaster scenaria, uz minimalni prekid rada i gubitka podataka, nastavi neometano da radi u data centru. Redovnim repliciranjem virtualnih servera preko enkriptovanog komunikacijskog kanala sa primarnog sajta ka CloudEx-u (sekundarni sajt), korisnik se obezbeđuje da ima spremnu kopiju svoje IT infrastrukture za rad, u slučaju otkaza dela ili celog sistema na primarnom sajtu.

 

 

Proces replikacije virtualnih servera

Veeam Backup & Replication softver na korisničkoj strani, služeći se Hyper-V funkcijama, kopira virtualne mašine i u komunikaciji sa Veeam Cloud Connect na strani CloudEx-a, smešta ih na Hyper-V host koji se nalazi u data centru. Sistem radi tako što napravi lokalno inicijalnu kopiju stanja virtualnog servera i kroz siguran komunikacijski kanal prebacuje kopiju do CloudEx-ovog data centra. Koristeći servis Veeam planer, korisnik podešava vreme učestalosti inkrementalnog osvažavanja sadržaja servera. Kada inkrementi dospeju do data centra, Veeam, služeći se Hyper-V alatima spaja inkremente sa inicjialnom kopijom virtualne mašine. Sve vreme replicirani server je u sleep modu i takav se inkrementira. Ovim procesom se dobija identična mašina u data centru i u slučaju pada sistema kod korisnika, ona se prostim uključenjem spremna za upotrebu. Zahvaljujući NEA (Network Extension Appliance) delu sistema, korisnikovi server(i) u data centru su vidljivi u primarnoj korisnikovoj mreži kao da su u lokalnoj mreži. U slučaju neželjenog događaja inicira se proces koji u periodu od 10 minuta budi odnosno instancira replicirani server, originalni korisnikov server se proglašava neispravnim i umesto njega, kroz VPN tunel, replicirani server preuzima radno opterećenje.

Sigurna konekcija

Veeam softver omogućava servis provajderu da generiše SSL sertifikat, koji služi za uspostavu sigurnog i enkriptovanog komunikacijskog kanala izmedju korisnika i servis provajdera.

Pristupna tačka servis provajderu (Cloud Gateway)

Cloud Gateway je pristupna tačka Veeam infrastrukturi za korisnike. Preko cloud connect opcije u Veeam softveru, korisnik pristupa Cloud Gateway-u preko IP adrese ili hostname-a kako bi omogućio komunikacioni kanal preko kojeg će se raditi backup i replikacije virtualnih mašina. Cloud Gateway se postavlja na zasebnom serveru, odvojenom od ostatka Veeam infrastrukture, kako bi preko izolovane mreže korisnik komunicirao sa Veeam softverom na strani CloudEx-a. Ovim pristupom je omogućen dodatni sloj zaštite između Veeam infrastrukture na strani CloudEx-a i raznih napada koji dolaze sa javne mreže.

NEA

Network Extension Appliance (NEA) je Veeam rešenje za uspostavu VPN tunela između korisnika i servis provajdera. Kada se korisnik po prvi put, preko Cloud Connect-a, poveže sa servis provajderom, na korsnikovoj strani, na Hyper-V se instancira jedna mini instanca sa Linux OS. U slučaju disaster recovery, NEA instance se upale kako na korisničkoj strani, tako i na servis provajder strani, preko kojih se uspostavi VPN tunel. Zahvaljujući ovoj NEA tehnologiji, kopija korisnikove virtualne mašine na servis provajder strani se vidi kao da se nalazi na lokalnoj mreži sa korisničke strane.

Ubrzanje prenosa podataka (WAN akcelerator) kao dodatna opcija

WAN akcelerator je tehnologija koja mehanizmom globalnog keširanja i dedeuplikacije smanjuje količinu podataka koje treba transportovati od korisnika do servis provajdera. WAN akcelerator je postavljen kao dodatni sloj u infrastrukturi trasporta podataka. Da bi ovo rešenje radilo potrebno je da se, preko Veeam softvera, instalira WAN akcelerator na strani korisnika i servis provajdera. Kada se radi inicijalna replikacija, Veeam analizira blokove podataka virtualnog servera i informacije o blokovima smešta u globalnu keš memoriju (prostor na disku kod servis provajdera). Pri svakom inkrementu WAN akcelerator upoređuje blokove podataka korisnikove virtualne mašine sa informacijama koje globalna keš memorija sadrži i radi deduplikaciju istih blokova. Kada se otklone redudantni data blokovi, inkrementalni sadržaj virtualnog servera je znatno manji i samim tim vreme prenosa kopije je dosta kraći.

Failover i failback mehanizmi

Parcijalni failover: U slučaju kvara dela sistema, jednostavnim pokretanjem failover opcije u Veeam programu, virtualna mašina ili mašine, se pale na sekundarnom sajtu ostvarujući vidljivost ka korisnikovoj lokalnoj mreži preko VPN tunela.

Kompletan failover: U slučaju havarije kompletna kopija infrastrukture sa primarnog sajta se pokreće u data centru i nastavlja sa radom.

Kada se primarni sajt osposobi i serveri vrate u prvobitno stanje, pre puštanja mašina u rad potrebno je odraditi failback. Pri pokretanju failback-a, mašina koja je sad upaljena u data centru (sekundarni sajt), krene da se reverse-replicira kako bi ažurirala mašinu na primarnom sajtu. Tokom failback-a, Veeam vodi računa da mašinu na primarnom sajtu drži ugašenom dok se ne ažurira i time njen sadržaj postane identičan sadržaju koji se nalazi na mašini u data centru. Nakon što se reverse-repliciranje završi failback ostaje aktivan ali u stanju mirovanja, mašina u data centru se gasi, a mašina na primarnom sajtu se pali. Nakon potvrde da je mašina aktivna i da je nastavila sa radom, u Veeam programu, korisnik potvrđuje da je failback uspešan nakon čega se VPN tunel prekida. Replikacija mašina sa primarnog sajta u data centra se normalno nastavlja.

Ovim kompaktnim i vrlo pouzdanim rešenjem Veeam je uspeo da malom potrošnjom resursa i minimalizovnom količinom prenosa podataka obezbedi korisniku da za slučaj havarije u primarnom sistemu za kratko vreme vrati sve funkcionalnosti svog primarnog sistema. Iako sistem deluje jednostavno ispod se krije sofisticirano rešenje.

Pozovite nas da Vam pomognemo da obezbedite funkcionalnost Vašeg informacionog sistema i kontinuitet poslovanja u slučaju tehničkih problema.