La regla de backup 3-2-1 de Veeam
La regla 3-2-1 es muy general y funciona para todo tipo de datos (individuales y corporativos) en entornos físicos y virtuales.
Al realizar la regla en copias de backup de entornos VMware o Hyper-V con Veeam, se convierte en la “regla de backup 3-2-1-0”, en la que 0 significa “0 errores” durante la verificación automática de la recuperabilidad de cada backup con SureBackup de Veeam.
Veeam Backup & Replication puede ayudarlo a cumplir con todos los requisitos de la regla de backup 3-2-1:
- Tener al menos tres copias de sus datos: configure trabajos de backup para crear varias copias de cada una de sus VM de VMware o Hyper-V.
- Almacenar las copias en dos medios diferentes: Veeam es un almacenamiento agnóstico, lo que significa que es compatible con cintas, discos, la nube y más. Puede almacenar sus copias de backup en cualquiera de los medios enumerados.
- Tener una copia de backup en un medio externo: configure trabajos de copias de backup para transferirlas más rápido a un medio externo con la Aceleración WAN integrada o utilice Veeam Cloud Connect para almacenar copias de backup en un medio externo en una infraestructura de proveedor de servicios.
La Regla 3-2-1 nos ayudará a tener más conciencia sobre la importancia que tienen los respaldos de los ambientes productivos ante un desastre.
Los objetivos de recuperación de ambientes productivos ante un desastre
El tiempo de inactividad no es una opción para las organizaciones modernas que deben satisfacer las necesidades y expectativas de sus clientes. Se pueden producir varios incidentes que tengan un impacto en los ingresos de su negocio o incluso en su existencia, ya sea un ataque de ransomware, un corte de energía, una inundación o simplemente errores humanos, estos eventos son impredecibles y lo mejor que puede hacer es estar preparado.
Estar preparado significa que debe tener un plan sólido de Continuidad Comercial y Recuperación ante Desastres (BCDR, por sus siglas en inglés). Uno que haya sido probado y pueda ponerse en marcha sin problemas.
Dos de los parámetros importantes que definen un plan BCDR son el Objetivo del Punto de Recuperación (RPO, por sus siglas en inglés) y el Objetivo del Tiempo de Recuperación (RTO, por sus siglas en inglés). Para quienes no están familiarizados con estos términos, permítanme darles una breve descripción:
- RPO limita la distancia de retroceso en el tiempo y define la cantidad máxima permitida de datos perdidos desde la ocurrencia de una falla, hasta la última de backup válida.
- RTO está relacionado con el tiempo de inactividad y representa cuánto se tarda la restauración desde el incidente hasta que las operaciones normales estén disponibles para los usuarios.
Si bien RPO y RTO pueden parecer similares, sirven para diferentes propósitos y en un mundo ideal, sus valores serían tan cercanos a cero como sea posible. Sin embargo, de vuelta en nuestro mundo, el costo cero para RPO y RTO sería extremadamente costoso y podría no valer la pena el esfuerzo.
Cómo definir los valores de RTO y RPO para sus aplicaciones
A razón de que las empresas son diferentes y tienen distintas necesidades, no existe una solución única para un plan de continuidad del negocio y sus métricas, por lo tanto, tienen diferentes requisitos para sus objetivos de recuperación. Sin embargo, una práctica común es dividir aplicaciones y servicios en diferentes niveles, así como establecer los Valores de Tiempo de Recuperación y Objetivo (RTPO, por sus siglas en inglés) de acuerdo con los Acuerdos de Niveles de Servicio (SLA, por sus siglas en inglés), con los que se compromete la organización.
La clasificación de protección de datos es importante para determinar cómo almacenar, acceder, proteger, recuperar y actualizar datos e información de manera más eficiente en función de sus criterios específicos. Es de suma importancia analizar sus aplicaciones y determinar cuáles de ellas están impulsando su negocio, generando ingresos y siendo imprescindibles para mantenerse operativo. Este proceso, que es esencial para un buen plan de continuidad comercial, se denomina Análisis de Impacto del Negocio (BIA, por sus siglas en inglés), que establece protocolos y acciones para enfrentar un desastre. Por ejemplo, puede usar un modelo de tres niveles para diseñar su plan de continuidad del negocio:
- Nivel 1: Aplicaciones esenciales que requieren un RTPO de menos de 15 minutos.
- Nivel 2: Aplicaciones esenciales para un negocio que requieren RTO de 2 horas y RPO de 4 horas.
- Nivel 3: Aplicaciones no esenciales que requieren RTO de 4 horas y RPO de 24 horas.
Es importante tener en cuenta que las aplicaciones esenciales, para un negocio y las no esenciales, varían de una industria a otra, y cada organización define estos niveles en función de sus operaciones y requisitos.
Autor:
Jesús Daniel Montes Ramirez
Allure availability skirt artificial extra ordinary jewelry. Modification petticoat jersey hanger buttons influence proportion. Imprint accessory imagination attractive impeccable.
Halter bold radical breathable. Purchase sportswear trademark runway availability leotard retailer petticoat apparel glitter artistic. Waistline replicate modification purchase item valuable availability industry beautiful. Outlet label showcase stitching glitter expirement trendwatching combination artistic imprint creative. Zipper pattern bargain jersey artistic make up allure skirt.
Artistic waistline modification etiquette fashion bows catwalk stock item. Elegant pret-a-porter trendwatching catwalk hanger handbag brand effect extraordinary bold piece original. Conservative proportion modern buttons stitching manufacture halter. Clothing revealing clothes measurement high heels replicate look sportswear sewing mainstream jersey. Ensemble retailer apron quality identity imprint hanger glitter. Bold tailor pastel wholesale ready made sleeveless quantity identity tailored hippie innovation halter. Conservative brand illustration value jeans price model expensive. Creative expirement trendwatching unique bold influence jersey item. Jersey hand-made photography enhance. Halter ensemble motif etiquette allure.
Edge accessory skirt. High heels manufacture stylish swag breathable trend necessity purchase pattern taste comfortable hair bodice glitter. Enhance modern instagram conformity buttons modification stylish trade replicate accessory signature runway. Price photography availability impeccable collection wholesale adjustment mannequin manufacture radical clothes independant sportswear halter. Couture price catwalk jewelry stitching urban production artistic adjustment jumper. Hippie textile pumps limited hand-made urban make up revealing. Hair inspiration popular comfortable trendwatching. Waistline xl mode independant outfit bows. Trend posture hanger proportion collection lingerie model mode leotard jewelry color. Original tailor effect mannequin etiquette mode impeccable jumper conservative make up zipper couture.
Brand jewelry outfit expirement waistline. Modification make up condition. Bold contemporary value casual mainstream purse motif hair pumps purchase urban Haute-couture pastel. Classic waistline mode accessory extraordinary. Availability prediction jersey breathable phenomenon price expirement pumps trade. Original taste wholesale sleeveless. Retailer halter swag. Tailored piece outlet apron necessity adjustment posture shawl fashion original handbag. Luxurious minimalist sleeveless trend commercial garment xl. Handbag allure photography hair proportion.
Comfortable swim-wear valuable photography artificial runway illustration petticoat jacket pastel artistry classic xs. Urban pumps clothing Haute-couture instagram imprint. Etiquette xs beautiful. Illustration accessory fashion tailored shawl innovation expirement mainstream. Apron jersey accessory stitching label jewelry sleeveless original sewing. Lingerie clothing catwalk buttons commercial stock affection motif. Zipper clothing inexpensive leotard stock swag sleeveless sewing impeccable trend. Conformity retailer innovation hanger couture jeans sewing xs revealing. Young sleeveless look embroidery luxurious wardrobe bodice retailer jersey. Pret-a-porter lingerie mode clothing sleeveless old-fashioned unique.
NSX Intelligence
NSX Intelligence – Cómo desplegar NSX Intelligence
NSX intelligence es un componente adicional dentro del entorno de NSX Data Center y la virtualización de redes. Este gestiona, permite realizar un análisis a la red y administra de manera más optima todo el flujo de tráfico que se presenta dentro de la infraestructura, para que el administrador tenga la capacidad de acceder a recomendaciones que NSX intelligence ofrece, con el fin de mejorar la seguridad y denegar comunicaciones que no deberían presentarse entre las maquinas.
¿De qué manera funciona NSX Intelligence?
NSX intelligence recopila información desde los NSX mánager y los actualiza cada 5 minutos, lo que le permite aprender el funcionamiento del tráfico de las diferentes aplicaciones que se presentan. Una vez analiza este flujo de datos, genera ciertas recomendaciones para que sean aplicadas por medio de reglas hacia el firewall.
De igual manera, para que el entorno permanezca en óptimas condiciones y seguro, NSX intelligence permite a un administrador generar una planificación para la microsegmentación y con esto se producen recomendaciones para las reglas, grupos y servicios del firewall. Hay que tener en cuenta que para desplegar NSX intelligence es de gran importancia contar con el licenciamiento adecuado, en lo posible, Enterprise plus, debido a que es el licenciamiento que soporta dicho componente.
¿Cómo desplegar NSX Intelligence?
PASO 1
Una vez se tenga desplegado VSphere y los 3 nodos de NSX, vamos a ir a:
System -> appliance
Bajamos hasta la parte de NSX Intelligence Appliance y vamos a seleccionar la siguiente opción:
Figura 1. (ADD NSX INTELLIGENCE APPLIANCE)
PASO 2
Una vez hayamos dado clic en el recuadro, se abrirá un wizard para empezar con el despliegue del NSX intelligence
Figura 2. (Selección de appliance)
Vamos a dar clic en SELECT y elegimos el appliance que descargaremos en el siguiente link: https://customerconnect.vmware.com/downloads/info/slug/networking_security/vmware_nsx_intelligence/1_x
IMPORTANTE: luego de seleccionar el appliance también debemos darle a UPLOAD para que empiece a subir y poder continuar con el deploy.
PASO 3
Continuamos brindando la información restante que el Wizard nos solicita el cual es:
- Hostname o FQDN: nsxint-01.dominio.com
- IP de gestión y mascara: ejemplo 198.268.0.10/24
- Puerta de enlace de gestión: ejemplo 192.168.0.1
- Servidores DNS: ejemplo 8.8.8.8 y 4.4.4.4
- Servidores NTP: ejemplo 8.8.8.8 y 4.4.4.4
- Tamaño del NSX intelligence: small o Large
- Small es usado para entorno de prueba o pequeños
- Large es usado para entornos de producción o grandes.
Figura 3. (información de red para el appliance)
Figura 4. (información de red para el appliance)
Una vez digitemos la información que nos sea solicitada. Vamos a darle a NEXT.
PASO 4
Figura 5. (configuración del appliance)
La sección 2 de configuración del appliance nos va a solicitar lo siguiente:
- Compute Manager: debió haberse configurado previamente en los NSX manager y es de donde va a recopilar la data
- Compute cluster: es de donde va a tomar el pool de recursos, tanto CPU como RAM y así funcionar correctamente. (Si hay un cluster de gestión, debería ir allí)
- Host: es el host donde va a tomar los recursos, sin embargo, debería dejarse sin host para que el mismo decida el mejor y más adecuado para funcionar
- Data Store: donde se va a tomar recursos de almacenamiento
- Virtual Disk Format: es el formato de disco el cual va a utilizar
- Thin Provisionin
- Thick Lazy Zeroed
- Thick Eager Zeroed
- Network: es el port group que va a utilizar, (debe asignar el port group de administración.
Por último, vamos a dar clic en NEXT.
PASO 5
Figura 6. (Credenciales del appliance)
En este paso solo elegiremos la contraseña que queremos usar en el appliance, que son:
- Root
- Admin
- Audit
Una vez terminemos de asignar las contraseñas, vamos a darle install appliance.
Figura 7. (Credenciales del appliance)
Luego de dar clic al último paso, procede a instalar como vemos en la figura 8:
Figura 8. (Instalación del appliance)
Por ahora solo queda esperar, puede tardar varios minutos o incluso horas, por lo que una vez se termine de instalar, se debe configurar, y esto mostrará un estado de alerta de estado del servicio degradado; sin embargo, permanecerá así por unas cuantas horas mientras termina de configurarse y recopilar la información necesaria.
Figura 9. (finalización del deploy NSX INT)
Para poder desplegar de manera correcta hay que tener varias cosas en cuenta:
- El servicio NTP debe estar corriendo y funcionando en todos los hosts de manera correcta
- El licenciamiento debe ser Enterprise plus
- El NSX intelligence debe estar ubicado en el port group de administración o poder ver los demás appliance de gestión para que funcione correctamente
- En lo posible ubicarlo en un cluster de gestión si lo hay
- Disponer de los recursos de hardware para que funcione de manera óptima.
Deseamos que este artículo le haya sido de gran utilidad!
Escrito por:
Juan Diego Jiménez
Consultor Junior – V2S
COMPARTE ESTE POST
Share on facebook
Share on twitter
Share on linkedin
Share on whatsapp
Share on print
Share on email
Fundada en 2006, V2S Corporation es una multinacional de Servicios de Infraestructura y Aplicaciones para todos los sectores e industrias.
Somos expertos en soluciones innovadoras de Virtualización como respuesta a los retos actuales de Transformación Digital.
Nuestras soluciones personalizadas y el conocimiento de los distintos sectores son nuestros principales diferenciadores. Llevamos años auditando, diseñando, implementando y gestionando las soluciones de virtualización más avanzadas. Nuestros servicios se enmarcan dentro del profesionalismo, la precisión, la innovación y la calidad.
V2S Corporation opera globalmente desarrollando proyectos en distintos países. Tenemos oficinas y personal en Europa, África y América Latina. Aunque nuestras operaciones están muy extendidas, nuestro enfoque es operar como una empresa multinacional global centrada en la calidad del servicio. La misma metodología y enfoque están presentes allí donde ofrecemos nuestros servicios adaptándonos al mismo tiempo, a los retos locales.
Habla con nuestros expertos
La regla de backup 3-2-1 de Veeam
https://portfolio.v2s.us/wp-content/uploads/2022/05/La-regla-de-backup-3-2-1-de-Veeam.mp4
La regla 3-2-1 es muy general y funciona para todo tipo de datos (individuales y corporativos) en entornos físicos y virtuales.
Al realizar la regla en copias de backup de entornos VMware o Hyper-V con Veeam, se convierte en la “regla de backup 3-2-1-0”, en la que 0 significa “0 errores” durante la verificación automática de la recuperabilidad de cada backup con SureBackup de Veeam.
Veeam Backup & Replication puede ayudarlo a cumplir con todos los requisitos de la regla de backup 3-2-1:
- Tener al menos tres copias de sus datos: configure trabajos de backup para crear varias copias de cada una de sus VM de VMware o Hyper-V.
- Almacenar las copias en dos medios diferentes: Veeam es un almacenamiento agnóstico, lo que significa que es compatible con cintas, discos, la nube y más. Puede almacenar sus copias de backup en cualquiera de los medios enumerados.
- Tener una copia de backup en un medio externo: configure trabajos de copias de backup para transferirlas más rápido a un medio externo con la Aceleración WAN integrada o utilice Veeam Cloud Connect para almacenar copias de backup en un medio externo en una infraestructura de proveedor de servicios.
La Regla 3-2-1 nos ayudará a tener más conciencia sobre la importancia que tienen los respaldos de los ambientes productivos ante un desastre.
Los objetivos de recuperación de ambientes productivos ante un desastre
El tiempo de inactividad no es una opción para las organizaciones modernas que deben satisfacer las necesidades y expectativas de sus clientes. Se pueden producir varios incidentes que tengan un impacto en los ingresos de su negocio o incluso en su existencia, ya sea un ataque de ransomware, un corte de energía, una inundación o simplemente errores humanos, estos eventos son impredecibles y lo mejor que puede hacer es estar preparado.
Estar preparado significa que debe tener un plan sólido de Continuidad Comercial y Recuperación ante Desastres (BCDR, por sus siglas en inglés). Uno que haya sido probado y pueda ponerse en marcha sin problemas.
Dos de los parámetros importantes que definen un plan BCDR son el Objetivo del Punto de Recuperación (RPO, por sus siglas en inglés) y el Objetivo del Tiempo de Recuperación (RTO, por sus siglas en inglés). Para quienes no están familiarizados con estos términos, permítanme darles una breve descripción:
- RPO limita la distancia de retroceso en el tiempo y define la cantidad máxima permitida de datos perdidos desde la ocurrencia de una falla, hasta la última de backup válida.
- RTO está relacionado con el tiempo de inactividad y representa cuánto se tarda la restauración desde el incidente hasta que las operaciones normales estén disponibles para los usuarios.
Si bien RPO y RTO pueden parecer similares, sirven para diferentes propósitos y en un mundo ideal, sus valores serían tan cercanos a cero como sea posible. Sin embargo, de vuelta en nuestro mundo, el costo cero para RPO y RTO sería extremadamente costoso y podría no valer la pena el esfuerzo.
Cómo definir los valores de RTO y RPO para sus aplicaciones
A razón de que las empresas son diferentes y tienen distintas necesidades, no existe una solución única para un plan de continuidad del negocio y sus métricas, por lo tanto, tienen diferentes requisitos para sus objetivos de recuperación. Sin embargo, una práctica común es dividir aplicaciones y servicios en diferentes niveles, así como establecer los Valores de Tiempo de Recuperación y Objetivo (RTPO, por sus siglas en inglés) de acuerdo con los Acuerdos de Niveles de Servicio (SLA, por sus siglas en inglés), con los que se compromete la organización.
La clasificación de protección de datos es importante para determinar cómo almacenar, acceder, proteger, recuperar y actualizar datos e información de manera más eficiente en función de sus criterios específicos. Es de suma importancia analizar sus aplicaciones y determinar cuáles de ellas están impulsando su negocio, generando ingresos y siendo imprescindibles para mantenerse operativo. Este proceso, que es esencial para un buen plan de continuidad comercial, se denomina Análisis de Impacto del Negocio (BIA, por sus siglas en inglés), que establece protocolos y acciones para enfrentar un desastre. Por ejemplo, puede usar un modelo de tres niveles para diseñar su plan de continuidad del negocio:
- Nivel 1: Aplicaciones esenciales que requieren un RTPO de menos de 15 minutos.
- Nivel 2: Aplicaciones esenciales para un negocio que requieren RTO de 2 horas y RPO de 4 horas.
- Nivel 3: Aplicaciones no esenciales que requieren RTO de 4 horas y RPO de 24 horas.
Es importante tener en cuenta que las aplicaciones esenciales, para un negocio y las no esenciales, varían de una industria a otra, y cada organización define estos niveles en función de sus operaciones y requisitos.
Autor:
Jesús Daniel Montes Ramirez
COMPARTE ESTE POST
Share on facebook
Share on twitter
Share on linkedin
Share on whatsapp
Share on print
Share on email
Fundada en 2006, V2S Corporation es una multinacional de Servicios de Infraestructura y Aplicaciones para todos los sectores e industrias.
Somos expertos en soluciones innovadoras de Virtualización como respuesta a los retos actuales de Transformación Digital.
Nuestras soluciones personalizadas y el conocimiento de los distintos sectores son nuestros principales diferenciadores. Llevamos años auditando, diseñando, implementando y gestionando las soluciones de virtualización más avanzadas. Nuestros servicios se enmarcan dentro del profesionalismo, la precisión, la innovación y la calidad.
V2S Corporation opera globalmente desarrollando proyectos en distintos países. Tenemos oficinas y personal en Europa, África y América Latina. Aunque nuestras operaciones están muy extendidas, nuestro enfoque es operar como una empresa multinacional global centrada en la calidad del servicio. La misma metodología y enfoque están presentes allí donde ofrecemos nuestros servicios adaptándonos al mismo tiempo, a los retos locales.