iseries Planowanie strategii składowania i odzyskiwania
iseries Planowanie strategii składowania i odzyskiwania
Copyright International Business Machines Corporation 1998, 2001. Wszelkie prawa zastrzeżone.
Spis treści Część 1. Planowanie strategii składowania i odzyskiwania............ 1 Rozdział 1. Cykl składowania i odzyskiwania...................... 3 Rozdział 2. Najczęstsze typy awarii.......................... 5 Awaria dysku.................................. 5 Awaria systemu................................. 5 Awaria zasilania................................. 5 Awaria programu lub błąd człowieka.......................... 6 Całkowita utrata systemu.............................. 6 Rozdział 3. Co składować i jak często......................... 7 Rozdział 4. Właściwy czas na składowanie....................... 9 Prosta strategia składowania............................. 9 Pośrednia strategia składowania........................... 10 Składowanie zmienionych obiektów......................... 10 Kronikowanie obiektów i składowanie dzienników.................... 10 Złożona strategia składowania............................ 11 Rozdział 5. Wybór opcji dostępności........................ 13 Pojęcia dotyczące dostępności........................... 13 Zarządzanie kronikami dla składowania i odzyskiwania................... 13 Zarządzanie kronikami korzyści.......................... 14 Zarządzanie kronikami koszty i ograniczenia..................... 14 Zabezpieczenie ścieżek dostępu........................... 14 Zabezpieczenie ścieżek dostępu zarządzane przez system................ 15 Jawne kronikowanie ścieżek dostępu........................ 15 Zabezpieczenie ścieżek dostępu korzyści...................... 15 Zabezpieczenie ścieżek dostępu koszty i ograniczenia................. 15 Systemy podwójne................................ 15 Systemy podwójne korzyści........................... 16 Systemy podwójne koszty i ograniczenia...................... 16 Porównanie opcji dostępności............................ 16 Kronikowanie, zabezpieczenie przez zapis lustrzany oraz sprzętowe zabezpieczenie przez kontrolę parzystości................................. 17 Opcje dostępności a typ awarii czasy odzyskiwania.................. 18 Opcje dostępności a typ awarii częstość...................... 19 Rozdział 6. Sprawdzenie strategii.......................... 21 Rozdział 7. Plan odzyskiwania po awarii szablon................... 23 Plan odzyskiwania po awarii............................ 23 Copyright IBM Corp. 1998, 2001 iii
i iseries: Planowanie strategii składowania i odzyskiwania
Część 1. Planowanie strategii składowania i odzyskiwania Komputery w ogóle, szczególnie zaś serwery iseries 400 i AS/400, są raczej niezawodne. Mogą pracować miesiącami, a nawet latami, bez żadnych problemów, które mogłyby spowodować utratę danych. Jednak wraz ze zmniejszeniem częstotliwości występowania problemów wzrosło potencjalne zagrożenie spowodowane awarią. Firmy stają się coraz bardziej zależne od komputerów i przechowywanych w nich informacji. Informacje znajdujące się w komputerze mogą nie być dostępne nigdzie indziej. Składowanie danych w systemie jest czasochłonne i wymaga dyscypliny. Dlaczego należy to robić? Dlaczego należy poświęcić czas na planowanie i wykonywanie składowania? Zawsze mogą wystąpić problemy. Dlatego zapasowe kopie danych przechowywanych w systemie będą potrzebne. W każdym systemie trzeba w pewnym momencie odzyskać niektóre lub wszystkie informacje. Poniższe sekcje wyjaśnią i pomogą zrozumieć, kiedy trzeba wykonywać składowanie danych i dlaczego: Cykl składowania i odzyskiwania Najczęstsze typy awarii Gdy tylko zrozumiesz, dlaczego jest potrzebna strategia składowania i odzyskiwania, czas na rozpoczęcie planowania strategii. Wykonaj następujące czynności: 1. Co składować i jak często 2. Właściwy czas na składowanie 3. Wybór opcji dostępności 4. Sprawdzenie strategii Można również skorzystać z szablonu planowania odzyskiwania systemu po awarii użytecznego jako planowanie zasobów. Ta część zawiera informacje dotyczące planowania strategii i wyboru opcji podczas konfigurowania systemu pod kątem składowania, odzyskiwania i dostępności. Informacje o tym, jak wykonywać te czynności zawiera publikacja Składowanie i odtwarzanie. Copyright IBM Corp. 1998, 2001 1
2 iseries: Planowanie strategii składowania i odzyskiwania
Rozdział 1. Cykl składowania i odzyskiwania Cykl składowania i odzyskiwania zaczyna się w chwili rozpoczęcia składowania, a kończy się w momencie zakończenia odzyskiwania systemu po wystąpieniu awarii. Należy o tym pamiętać podczas czytania niniejszych informacji i podejmowania decyzji. Strategia składowania i dostępności określa: czy można poprawnie wykonać wszystkie kroki w tym schemacie, jak długo potrwa wykonanie każdego kroku. W czasie czytania używaj schematu do opracowywania konkretnych przykładów. Co się dzieje, jeśli znanym punktem (1) jest niedziela wieczorem, a punktem awarii (2) jest czwartek po południu? Jak długo potrwa powrót do znanego punktu? Jak długo potrwa osiągnięcie punktu bieżącego (6)? Czy jest to w ogóle możliwe za pomocą wybranej metody składowania? Copyright IBM Corp. 1998, 2001 3
4 iseries: Planowanie strategii składowania i odzyskiwania
Rozdział 2. Najczęstsze typy awarii W systemie mogą wystąpić następujące typy awarii: Awaria dysku Awaria systemu Awaria zasilania Awaria programu lub błąd człowieka Całkowita utrata systemu Pewne typy awarii są bardziej prawdopodobne, inne mniej. Należy przyjąć taką strategię składowania, która pomoże usunąć skutki każdego typu awarii. Awaria dysku Jeśli jednostka dyskowa w systemie ulega awarii, często dane przechowywane w tej jednostce zostają zniszczone. Awaria taka wymaga odtworzenia wszystkich danych przechowywanych w puli pamięci dyskowej (ASP) zawierającej uszkodzoną jednostkę dyskową. Jednopoziomowa architektura pamięci sprawia, że serwer iseries jest niezwykle efektywny i sprawdza się w różnych zastosowaniach. Powoduje jednak, że odzyskiwanie w przypadku awarii dysku jest trudniejsze. System umieszcza informacje na wszystkich jednostkach dyskowych w ASP, aby osiągnąć wysoką wydajność i ułatwić zarządzanie pamięcią. Jeśli jednostka w ASP zostanie utracona, nie można określić, które dane były w tej jednostce, ponieważ obiekty rozłożone są w całej ASP. Należy odtworzyć wszystkie dane w ASP. Narzędzia zabezpieczenia dysków zabezpieczenie przez zapis lustrzany i sprzętowe zabezpieczenie przez kontrolę parzystości służą do skrócenia czasu odzyskiwania, jeśli jednostka dyskowa ulegnie awarii lub, w niektórych przypadkach, eliminują potrzebę odzyskiwania danych. Awaria systemu Awaria systemu oznacza, że niektóre elementy sprzętu w systemie, inne niż podsystemy jednostek dyskowych, uległy awarii. Niektóre awarie systemu, takie jak problemy z procesorem, powodują, że system zatrzymuje się bez ostrzeżenia. Jest to nazywane nienormalnym zakończeniem. W takim przypadku mogą wystąpić następujące problemy: Zbiory mogą zostać zaktualizowane częściowo. Ścieżki dostępu dla zbiorów mogą być niekompletne. Obiekty, które są w użyciu, mogą być zniszczone. Zależności pomiędzy zbiorami mogą być częściowo uszkodzone. Kiedy restartujesz system (IPL) po naprawie uszkodzonego elementu, system analizuje możliwe uszkodzenia, odbudowuje lub odzyskuje ścieżki dostępu, próbuje zweryfikować powiązania między zbiorami i stara się zsynchronizować zbiory do granic transakcji. Pierwsze uruchomienie IPL po nienormalnym zakończeniu pracy systemu może trwać wiele godzin. Awaria zasilania Utrata zasilania również powoduje, że system kończy pracę w sposób nienormalny. Możesz doświadczyć tego samego rodzaju problemów, które pojawiają się w czasie awarii systemu. Wiele systemów jest wyposażonych w System Power Control Network. Element ten obsługuje funkcję o nazwie Pamięć główna z zasilaniem ciągłym. Jeśli system jest w niego wyposażony, dzięki zasilaniu bateryjnemu można poprawnie zakończyć pracę systemu i zarządzać zawartością pamięci do dwóch dni po zaniku zasilania. W wielu przypadkach może to znacznie skrócić czas niezbędny dla systemu do wykonania IPL po utracie zasilania. Copyright IBM Corp. 1998, 2001 5
Awaria programu lub błąd człowieka Czasami programy nie są odpowiednio przetestowane przed wprowadzeniem ich do sprzedaży. Mogą też wystąpić sytuacje nie przewidziane przez twórców oprogramowania. Błąd programu może spowodować zapisanie niepoprawnych informacji w niektórych zbiorach danych. Użytkownicy systemu także mogą popełnić błąd. Operator może dwa razy uruchomić program wykonujący zamknięcie miesiąca. Osoba wprowadzająca dane może wprowadzić dwa razy ten sam zestaw zamówień. Administrator systemu może pomyłkowo usunąć zbiór. Kiedy wystąpią tego typu błędy, będziesz musiał poprawić lub odtworzyć dane, które zostały uszkodzone. Całkowita utrata systemu Pożar, powódź lub inna klęska żywiołowa mogą zniszczyć system. Aby odbudować cały system, trzeba mieć komplet taśm składowania i dokumentacji przechowywany w bezpiecznym i dostępnym miejscu poza miejscem zainstalowania systemu. 6 iseries: Planowanie strategii składowania i odzyskiwania
Rozdział 3. Co składować i jak często Należy składować cały system tak często, jak jest to tylko możliwe. Jeśli regularnie czegoś nie składujemy, możemy nie odtworzyć utraconych danych lub nie poradzić sobie z wystąpieniem niektórych typów awarii dysków. Składowanie właściwych części serwera iseries decyduje o tym, czy można przywrócić punkt 4 (ostatnie składowanie) cyklu składowania i odzyskiwania. Codziennie należy składować te części systemu, które zmieniają się często. Co tydzień należy składować te części systemu, które zmieniają się rzadko. Części systemu, które zmieniają się często Poniższa tabela zawiera części systemu, które zmieniają się często, i dlatego powinny być składowane codziennie: Tabela 1. Składowanie codzienne: części systemu, które zmieniają się często Dostarczony przez Opis elementu IBM Kiedy występują zmiany Informacje o ochronie (profile użytkowników, prywatne uprawnienia, listy uprawnień) Niektóre Przy dodawaniu nowych obiektów i użytkowników lub przy zmianie uprawnień 1 Obiekty konfiguracyjne w QSYS Nie Przy dodawaniu albo zmianie opisów urządzeń albo przy używaniu funkcji Menedżer serwisu sprzętu (Hardware Serice Manager) do aktualizowania informacji konfiguracyjnych 1 Biblioteki dostarczone przez IBM Tak Regularnie zawierające dane użytkowników (QGPL, QUSRSYS) Biblioteki użytkowników, które zawierają Nie Regularnie dane użytkowników i programy Foldery i dokumenty Niektóre Regularnie, jeśli używa się tych obiektów Dystrybucje Nie Regularnie, jeśli używa się funkcji dystrybucji Katalogi Niektóre Regularnie, jeśli używa się tych obiektów 1 Obiekty te mogą ulec zmianie także podczas aktualizacji programów licencjonowanych. Części systemu, które zmieniają się rzadko Poniższa tabela zawiera części systemu, które zmieniają się rzadko, i dlatego można składować je co tydzień. Tabela 2. Składowanie cotygodniowe: części systemu, które zmieniają się rzadko Dostarczony przez Opis elementu IBM Kiedy występują zmiany Licencjonowany Kod Wewnętrzny Tak Poprawki PTF lub nowe wydanie systemu operacyjnego Obiekty systemu operacyjnego w bibliotece QSYS Tak Poprawki PTF lub nowe wydanie systemu operacyjnego Operating System/400 biblioteki opcjonalne (QHLPSYS, QUSRTOOL) Tak Poprawki PTF lub nowe wydanie systemu operacyjnego Biblioteki programów licencjonowanych Tak Aktualizowanie programów licencjonowanych (QRPG, QCBL, Qxxxx) Foldery programów licencjonowanych Tak Aktualizowanie programów licencjonowanych (Qxxxxxxx) Katalogi programów licencjonowanych (/QIBM, /QOpenSys/QIBM) Tak Aktualizowanie programów licencjonowanych Copyright IBM Corp. 1998, 2001 7
8 iseries: Planowanie strategii składowania i odzyskiwania
Rozdział 4. Właściwy czas na składowanie Patrząc realistycznie, to, kiedy jest wykonywane składowanie, jak jest wykonywane, a także które dane są składowane, zależy od tego, ile czasu jest przeznaczone na składowanie. Okno składowania jest to pewien okres czasu, kiedy system może być niedostępny dla użytkowników z powodu wykonywanych operacji składowania. Aby uprościć odzyskiwanie, należy wykonywać składowanie w momencie, kiedy system jest w znanym punkcie i dane się nie zmieniają. Przy wyborze strategii należy wziąć pod uwagę z jednej strony to, co użytkownicy są skłonni zaakceptować jako dopuszczalne okno składowania, a z drugiej strony wartość danych mogących ulec utracie oraz ilość czasu potrzebnego na odtworzenie. Jeśli system jest tak istotny dla firmy, że nie istnieje sensowne okno składowania, prawdopodobnie nie można pozwolić sobie na niezaplanowany przestój. Trzeba poważnie przeanalizować wszystkie opcje dostępności serwera iseries, w tym możliwość dublowania systemu. W oparciu o wielkość okna składowania wybierz jedną z poniższych strategii składowania. Następnie podejmij ponownie decyzję w oparciu o to, jakie możliwości odzyskiwania daje wybrana strategia. Prosta strategia składowania Dysponujesz długim oknem składowania, co oznacza codziennie od 8 do 12 godzin bez aktywności systemu (także bez zadań wsadowych). Pośrednia strategia składowania Dysponujesz średniej wielkości oknem składowania, co oznacza krótszy okres nieaktywności systemu, od 4 do 6 godzin na dobę. Złożona strategia składowania Okno składowania jest krótkie, co oznacza bardzo krótki czas, lub całkowity brak czasu, kiedy system nie jest używany ani interaktywnie, ani wsadowo. Prosta strategia składowania Najprostszą strategią składowania jest składowanie wszystkich danych każdej nocy (lub w godzinach wolnych od pracy). Do wykonania tego można użyć opcji 21 (Cały system) z menu Składowanie (Sae). Można zaplanować uruchomienie opcji 21 bez operatora (bezobsługowo) o określonej godzinie. Tej metody można także użyć do składowania całego systemu po modernizacji do nowego wydania lub zastosowaniu poprawek PTF. Może się okazać, że nie ma wystarczająco dużo czasu lub odpowiedniej pojemności jednostek taśm, aby uruchomić opcję 21 bez operatora. Nadal można korzystać z prostej strategii: Codziennie Raz w tygodniu Składuj wszystko, co zmienia się często. Składuj dane, które nie zmieniają się często. Opcja 23 (Wszystkie dane użytkowników) w menu Składowanie (Sae) składuje dane, które regularnie się zmieniają. Można zaplanować uruchomienie opcji 23 bezobsługowo. Aby uruchomić ją bezobsługowo, musisz dysponować wystarczającą pojemnością nośnika składowania. Jeśli system jest przez długi czas nieaktywny podczas weekendu, strategia składowania może być następująca: Piątek w nocy Poniedziałek w nocy Wtorek w nocy Opcja 21 menu Składowanie (Sae) Opcja 23 menu Składowanie (Sae) Opcja 23 menu Składowanie (Sae) Copyright IBM Corp. 1998, 2001 9
Środa w nocy Czwartek w nocy Piątek w nocy Opcja 23 menu Składowanie (Sae) Opcja 23 menu Składowanie (Sae) Opcja 21 menu Składowanie (Sae) Pośrednia strategia składowania Możesz stwierdzić, że nie ma wystarczająco długiego okna składowania, aby użyć prostej strategii składowania. Być może w nocy uruchamiane są w systemie duże zadania wsadowe. Mogą też istnieć duże zbiory, których składowanie zajmuje dużo czasu. Jeśli tak jest, może zaistnieć potrzeba opracowania pośredniej strategii składowania, co oznacza, że złożoność składowania i odzyskiwania będzie pośrednia. W czasie opracowywania pośredniej strategii składowania obowiązuje następująca zasada: im częściej się coś zmienia, tym częściej należy to składować. Należy oszacować częstość zmian obiektów dokładniej niż dla prostej strategii składowania. W ramach pośredniej strategii składowania dostępny jest szereg technik. Można użyć jednej z nich lub ich kombinacji. Składowanie zmienionych obiektów Kronikowanie obiektów i składowanie dzienników Składowanie zmienionych obiektów Można użyć szeregu komend do składowania tylko tych informacji, które zmieniły się od czasu ostatniej operacji składowania lub od konkretnej daty i godziny. Można użyć komendy Składowanie zmienionych obiektów (Sae Changed Objects - SAVCHGOBJ) do składowania tylko tych obiektów, które zmieniły się od czasu ostatniego składowania biblioteki lub grupy bibliotek. Może to być szczególnie użyteczne w sytuacji, gdy programy i zbiory danych są w tej samej bibliotece. Zwykle zbiory danych zmieniają się często, a programy rzadko. Do składowania obiektów, które się zmieniły, możesz użyć komendy SAVCHGOBJ. Do składowania tylko tych dokumentów i folderów, które się zmieniły, można użyć komendy Składowanie obiektu biblioteki dokumentów (Sae Document Library Object - SAVDLO). Można użyć komendy SAVDLO dla wszystkich ASP użytkowników lub dla konkretnej ASP użytkowników. Można użyć komendy Składowanie (Sae - SAV) do składowania obiektów w katalogach, które zmieniły się od konkretnej godziny. Możesz także wybrać składowanie zmienionych obiektów, jeśli obciążenie zadaniami wsadowymi jest większe podczas niektórych nocy. Na przykład: Dzień Obciążenie wsadowe Operacja składowania Piątek w nocy Małe Opcja 21 menu Składowanie (Sae) Poniedziałek w nocy Duże Składowanie tylko zmian 1 Wtorek w nocy Małe Opcja 23 menu Składowanie (Sae) Środa w nocy Duże Składowanie tylko zmian 1 Czwartek w nocy Duże Składowanie tylko zmian 1 Piątek w nocy Małe Opcja 21 menu Składowanie (Sae) 1 Użyj kombinacji komend SAVCHGOBJ, SAVDLO i SAV. Kronikowanie obiektów i składowanie dzienników Jeśli operacje składowania zbiorów baz danych zajmują zbyt wiele czasu, ponieważ zbiory są duże, składowanie zmienionych obiektów może nie być wystarczające. Jeśli jest podzbiór zawierający 100 000 10 iseries: Planowanie strategii składowania i odzyskiwania
rekordów i zmienia się jeden rekord, komenda SAVCHGOBJ składuje cały podzbiór. W tej sytuacji regularne kronikowanie zbiorów baz danych i składowanie dzienników może być lepszym rozwiązaniem, pomimo że odzyskiwanie jest w tym przypadku bardziej złożone. Podobna zasada dotyczy obiektów IFS i obszarów danych. Jeśli operacje składowania obiektów IFS i obszarów danych trwają zbyt długo, można zwiększyć efektywność składowania wykorzystując kronikowanie obiektów. Lepszym rozwiązaniem może być składowanie dzienników. Podczas kronikowania obiektów system zapisuje kopię każdego zmienionego rekordu do dziennika. Podczas składowania dziennika składowane są tylko zmienione fragmenty obiektu, a nie cały obiekt. Jeśli kronikuje się obiekty, a obciążenie zadaniami wsadowymi się zmienia, strategia składowania może wyglądać następująco: Dzień Obciążenie wsadowe Operacja składowania Piątek w nocy Małe Opcja 21 menu Składowanie (Sae) Poniedziałek w nocy Duże Składowanie dzienników Wtorek w nocy Małe Opcja 23 menu Składowanie (Sae) Środa w nocy Duże Składowanie dzienników Czwartek w nocy Duże Składowanie dzienników Piątek w nocy Małe Opcja 21 menu Składowanie (Sae) Uwagi: 1. Aby w pełni wykorzystać zabezpieczenie, jakie daje kronikowanie w dzienniku, należy regularnie odłączać i składować dzienniki. Częstość ich składowania zależy od liczby kronikowanych zmian. Niezbędne może być składowanie dzienników kilkakrotnie w ciągu dnia. Sposób składowania dzienników zależy od tego, czy są one w oddzielnej bibliotece. Można użyć komendy Składowanie biblioteki (Sae Library - SAVLIB) lub komendy Składowanie obiektu (Sae Object - SAVOBJ). 2. Nowe obiekty należy zeskładować przed zastosowaniem do nich pozycji dziennika. Jeśli aplikacje regularnie dodają nowe obiekty, należy wziąć pod uwagę użycie komendy SAVCHGOBJ albo samej, albo w połączeniu z kronikowaniem. Złożona strategia składowania Bardzo krótkie okno składowania wymaga złożonej strategii składowania i odzyskiwania. Używa się tych samych narzędzi i technik, co opisane w pośredniej metodzie składowania, ale bardziej szczegółowo. Na przykład niezbędne może być składowanie konkretnych zbiorów kluczowych w konkretnych porach dnia lub tygodnia. Warto także rozważyć używanie takiego narzędzia, jak Backup Recoery and Media Serices for iseries (BRMS). Przy złożonej strategii składowania często niezbędne jest składowanie aktywnego systemu. Parametr składowania aktywnego systemu (SAVACT) jest obsługiwany przez następujące komendy: Składowanie biblioteki (Sae Library - SAVLIB) Składowanie obiektu (Sae Object - SAVOBJ) Składowanie zmienionych obiektów (Sae Changed Objects - SAVCHGOBJ) Składowanie obiektu biblioteki dokumentów (Sae Document Library Object - SAVDLO) Składowanie (Sae - SAV) Jeśli używa się składowania aktywnego systemu (sae-while-actie), można znacznie zredukować czas, przez który zbiory są niedostępne. Gdy system ustali punkt kontrolny dla wszystkich składowanych obiektów, mogą one zostać udostępnione do użytku. Obsługa składowania obiektów w użyciu może być używana w połączeniu z kronikowaniem oraz kontrolą transakcji w celu uproszczenia procedury odzyskiwania. Jeśli zdecydowałeś się użyć składowania obiektów w użyciu, upewnij się, że zrozumiałeś ten proces i sprawdź, jak ustawione są w systemie punkty kontrolne. Rozdział 4. Właściwy czas na składowanie 11
Czas potrzebny na składowanie, gdy zbiory są niedostępne, można skrócić wykonując składowanie na kilka urządzeń jednocześnie lub wykonując składowanie równoczesne. Można na przykład składować biblioteki na jedno urządzenie, foldery na inne, a katalogi na jeszcze inne. Można także składować różne zestawy bibliotek czy obiektów na różne urządzenia. W systemie V4R4 lub późniejszych można używać kilku urządzeń jednocześnie wykonując składowanie równoległe. Do wykonywania składowania równoległego potrzebny jest produkt Backup Recoery and Media Serices lub aplikacja, która umożliwia utworzenie obiektów definicji nośników. Dalsze informacje dotyczące składowania podczas aktywności systemu, składowania równoczesnego oraz składowania równoległego zawiera Składowanie systemu. 12 iseries: Planowanie strategii składowania i odzyskiwania
Rozdział 5. Wybór opcji dostępności Opcje dostępności nie zastępują dobrej metody składowania, lecz są jej składnikiem. Opcje dostępności mogą istotnie zredukować czas potrzebny na odzyskanie po awarii. W niektórych przypadkach opcje dostępności mogą uchronić przed koniecznością wykonania odzyskiwania. Aby właściwie ocenić koszty użycia opcji dostępności, należy dokładnie znać: wartość systemu, koszt planowanych i nie planowanych przestojów, własne wymagania dotyczące dostępności. W przypadku braku doświadczenia w dziedzinie dostępności należy zapoznać się z podstawowymi pojęciami dotyczącymi dostępności. Oto opcje wpływające na wydajność systemu, których użycie może uzupełnić strategię składowania: Zarządzanie kronikami pozwala odzyskać te zmiany w obiektach, które miały miejsce od ostatniego pełnego składowania. Zabezpieczenie ścieżek dostępu umożliwia odtworzenie kolejności, w jakiej są przetwarzane rekordy w zbiorze bazy danych. Pule pamięci dyskowej zmniejszają ilość danych, które trzeba odtworzyć w przypadku awarii dysku do danych zawartych w tej ASP, w której nastąpiła awaria. Sprzętowe zabezpieczenie przez kontrolę parzystości umożliwia rekonstrukcję utraconych danych; system nadal pracuje podczas tej rekonstrukcji. Zabezpieczenie przez zapis lustrzany umożliwia zachowanie dostępności systemu, ponieważ istnieją dwie kopie danych na dwóch oddzielnych jednostkach dyskowych. Dublowanie systemu pozwala przechowywać część lub całość danych w dwóch systemach; drugi system (dublujący) może przejąć wykonywanie i obsługę kluczowych aplikacji w przypadku awarii systemu podstawowego (dublowanego). Po dokładnym zapoznaniu się z tymi opcjami pomocne będzie porównanie opcji dostępności, aby ułatwić zdecydowanie, które z nich najlepiej odpowiadają specyfice firmy. Pojęcia dotyczące dostępności Poniższe terminy są często używane przy omawianiu zagadnień związanych z dostępnością systemu. Przestój Okres, kiedy system nie jest dostępny dla użytkowników. Podczas zaplanowanego przestoju, system staje się celowo niedostępny dla użytkowników. Okres ten można wykorzystać do wykonania zadań wsadowych, zeskładowania systemu albo do zainstalowania poprawek PTF. Nie zaplanowany przestój zwykle jest spowodowany różnego rodzaju awariami. Wysoka dostępność System nie ma nie planowanych przestojów. Nieprzerwane działanie System nie ma planowanych przestojów. Nieprzerwana dostępność System nie ma planowanych ani nie planowanych przestojów. Zarządzanie kronikami dla składowania i odzyskiwania Zarządzanie kronikami można wykorzystać do odtworzenia zmian w obiektach, które zostały wprowadzone od ostatniego pełnego składowania. Copyright IBM Corp. 1998, 2001 13
Kronika służy do określenia, które obiekty mają być zabezpieczone poprzez zarządzanie kronikami. Jest to często określane jako kronikowanie obiektu. Dziennik zawiera pozycje (zwane pozycjami kroniki), dodawane przez system, kiedy mają miejsce wydarzenia, które są kronikowane: zmiany w zbiorach baz danych, zmiany w innych kronikowanych obiektach lub sytuacje związane z ochroną. Lista obiektów, które mają być kronikowane, znajduje się w publikacji Składowanie i odtwarzanie. Funkcja kronik zdalnych umożliwia skonfigurowanie kronik i dzienników w zdalnym serwerze iseries. Są one powiązane z kronikami i dziennikami w systemie źródłowym. Funkcja kronik zdalnych pozwala na powielanie pozycji kroniki z systemu lokalnego do zdalnego. Głównym celem zarządzania kronikami jest pomoc w odzyskiwaniu. Informacji przechowywanych w dziennikach można używać także do innych celów, mogą to być: Zapisy kontrolne działań na zbiorach baz danych i innych obiektach w systemie. Pomoc w testowaniu programów użytkowych. Pozycje kronik mogą także służyć do odszukiwania zmian wykonywanych przez konkretny program. Dalsze informacje dotyczące użycia kronik zawierają poniższe sekcje: Zarządzanie kronikami korzyści Zarządzanie kronikami koszty i ograniczenia Informacje o tym, jak w firmie zorganizować zarządzanie kronikowaniem specyficznych typów obiektów, zawiera publikacja Składowanie i odtwarzanie. Zarządzanie kronikami korzyści Oto korzyści wynikające z zastosowania zarządzania kronikami: może zredukować częstość składowania i ilość składowanych danych, zwiększa możliwość i szybkość odzyskiwania z punktu znanego do punktu awarii, umożliwia synchronizację kronikowanych obiektów, jeśli system nienormalnie zakończył pracę. Zarządzanie kronikami koszty i ograniczenia Oto wady, jakie ma zarządzanie kronikami: Zwiększa wymagania dotyczące pamięci dyskowej. Może wpłynąć na wydajność w wyniku zwiększenia obciążenia dysków i procesora. Wymaga znajomości odzyskiwanych obiektów i aplikacji. Zabezpieczenie ścieżek dostępu Ścieżka dostępu opisuje porządek, w jakim są przetwarzane rekordy w bazie danych. Zbiór może mieć wiele ścieżek dostępu, jeśli różne programy potrzebują różnego uporządkowania rekordów. Jeśli pracę systemu zakończono w chwili, gdy ścieżki dostępu były w użyciu, przed ponownym użyciem zbiorów może zaistnieć potrzeba ich odbudowy. Jest to proces czasochłonny. Wykonanie IPL w dużym, obciążonym serwerze iseries, który nienormalnie zakończył pracę może zająć wiele godzin. Zapis zmian w ścieżkach dostępu można uzyskać dzięki zarządzaniu kronikami. W bardzo dużym stopniu skraca to czas potrzebny na przeprowadzenie IPL w systemie, który nie zakończył swej pracy normalnie. Dostępne są dwie metody zabezpieczenia ścieżek dostępu: Zabezpieczenie ścieżek dostępu zarządzane przez system (SMAPP) Jawne kronikowanie ścieżek dostępu Dalsze informacje dotyczące zabezpieczenia ścieżek dostępu zawierają poniższe sekcje: Zabezpieczenie ścieżek dostępu korzyści Zabezpieczenie ścieżek dostępu koszty i ograniczenia 14 iseries: Planowanie strategii składowania i odzyskiwania
Informacje o tym, jak w firmie zorganizować zabezpieczenie ścieżek dostępu, zawiera publikacja Składowanie i odtwarzanie. Zabezpieczenie ścieżek dostępu zarządzane przez system Można zezwolić, aby system sam określił, które ścieżki dostępu zabezpieczyć. Należy podać docelowe czasy odzyskania ścieżek dostępu dla całego systemu lub dla pul pamięci dyskowej (ASP). Domyślny czas odzyskiwania ścieżek dostępu dla całego systemu wynosi 90 minut. Można użyć komendy Edycja odzyskania ścieżek dostępu (Edit Recoery for Access Paths - EDTRCYAP), aby zobaczyć lub zmienić docelowe czasy odzyskania ścieżek dostępu i aby zobaczyć, ile miejsca system wykorzystuje na zabezpieczenie ścieżek dostępu zarządzane przez system (system-managed access-path protection - SMAPP). SMAPP stanowi prostą metodę zredukowania czasu odzyskiwania po nienormalnym zakończeniu pracy przez system. SMAPP zarządza środowiskiem wymaganym przez użytkowników. Aby korzystać z SMAPP, nie trzeba używać żadnego typu zarządzania kronikami. Jawne kronikowanie ścieżek dostępu W przypadku stosowania funkcji SMAPP system decyduje o tym, które ścieżki są zabezpieczane, na podstawie ogólnego czasu odbudowy ścieżek dostępu. Można dodatkowo zapewnić zabezpieczenie niektórych ścieżek dostępu, szczególnie istotnych dla funkcjonowania firmy. Do jawnego zabezpieczenia ścieżek dostępu w systemie można użyć zarządzania kronikami. Można jednocześnie używać kombinacji SMAPP oraz jawnego kronikowania ścieżek dostępu. System szacuje zabezpieczone i niezabezpieczone ścieżki dostępu, aby określić sposób spełnienia docelowych wymagań dotyczących ich odzyskiwania. Zabezpieczenie ścieżek dostępu korzyści Pozwala uniknąć odbudowy ścieżek dostępu po nienormalnym zatrzymaniu systemu. Jeśli SMAPP jest aktywny, zarządza żądanym środowiskiem i dokonuje poprawek przy zmianach systemu. Działa, nawet jeśli pamięć główna nie może zostać skopiowana do jednostki pamięci nr 1 systemowej ASP podczas nienormalnego zakończenia pracy systemu. Ogólnie szybsze i bardziej niezawodne niż wprowadzanie ścieżek dostępu do pamięci dyskowej dla zbiorów (parametr FRCACCPTH). Zabezpieczenie ścieżek dostępu koszty i ograniczenia zwiększa wymagania dotyczące pamięci dyskowej (można zmniejszyć wymagania dotyczące pamięci podając wartość *RMVINTENT), może wpłynąć na wydajność w wyniku zwiększenia obciążenia dysków i procesora, wymaga znajomości zbiorów i aplikacji do odzyskania. Normalnie powoduje istotny wzrost wymagań pamięci dla kronikowanych zbiorów. Wzrost SMAPP jest mniejszy niż wtedy, gdy ścieżki dostępu są jawnie kronikowane. Systemy podwójne Instalacje, dla których wymagany jest wysoki poziom dostępności, używają systemów podwójnych. Niektóre lub wszystkie dane są przechowywane w dwóch systemach. Jeśli pierwszy system zawiedzie, drugi system może przejąć obsługę kluczowych programów. Rozdział 5. Wybór opcji dostępności 15
Najczęstszą metodą zabezpieczenia danych w drugim systemie (dublującym) jest użycie kronik. Pozycje kroniki z pierwszego systemu przesyłane są do drugiego systemu. Program napisany przez użytkownika odbiera pozycje kroniki w drugim systemie i używa ich do aktualizacji kronikowanych obiektów. W tej metodzie pozycje kroniki są przesyłane na poziomie aplikacji za pomocą komendy Odbiór pozycji kroniki (Receie Journal Entry - RCVJRNE). Metodę tę można ulepszyć używając funkcji kroniki zdalnej. Umożliwiają one przesyłanie pozycji kroniki do zduplikowanego dziennika przez system główny do systemu drugorzędnego w warstwie Licencjonowanego Kodu Wewnętrznego. Trzecią metodą jest regularne kopiowanie dzienników na taśmę. Następnie są one odtwarzane w drugim systemie. Program napisany przez użytkownika używa pozycji kroniki do aktualizacji obiektów w drugim systemie. Niezależni dostawcy oferują kilka pakietów oprogramowania dla serwera iseries, które obsługują systemy podwójne. Dalsze informacje opisujące systemy podwójne zawierają poniższe sekcje: Systemy podwójne korzyści Systemy podwójne koszty i ograniczenia Informacje o tym, jak w firmie wykorzystać systemy podwójne, zawiera publikacja Składowanie i odtwarzanie. Systemy podwójne korzyści Oto korzyści wynikające z zastosowania systemów podwójnych: jeśli wystąpi awaria pierwszego systemu, system zapasowy działa nadal, jeśli systemy są w różnych miejscach, może to zapobiec konieczności bardzo długiego odzyskiwania po zniszczeniu danych w jednym z miejsc. Systemy podwójne koszty i ograniczenia Oto wady, jakie ma zastosowanie systemów podwójnych: dodatkowe koszty sprzętu, dodatkowe koszty oprogramowania, koszty komunikacji, jeśli systemy znajdują się w różnych miejscach. Porównanie opcji dostępności Po zapoznaniu się z możliwymi opcjami dostępności trzeba wybrać te spośród nich, które najlepiej odpowiadają specyfice firmy. Poniższe sekcje pomogą porównać te opcje i zdecydować, co jest potrzebne, aby zabezpieczyć się przed najczęstszymi typami awarii: Użycie kronik, zabezpieczenia przez zapis lustrzany oraz sprzętowego zabezpieczenia przez kontrolę parzystości sekcja ta zawiera porównanie najistotniejszych cech tych opcji, ich wpływ na wydajność, stopień skomplikowania konfiguracji i zarządzania, a także czy wymagają dodatkowego sprzętu. Opcje dostępności a typ awarii czasy odzyskiwania sekcja ta opisuje wpływ, jaki mają poszczególne opcje dostępności na czas odzyskiwania po każdym z typów awarii. Opcje dostępności a typ awarii częstość sekcja ta opisuje wpływ opcji dostępności na to, jak często pewne typy awarii powodują konieczność odzyskiwania. 16 iseries: Planowanie strategii składowania i odzyskiwania
Kronikowanie, zabezpieczenie przez zapis lustrzany oraz sprzętowe zabezpieczenie przez kontrolę parzystości Porównanie istotnych atrybutów kronikowania, zabezpieczenia przez zapis lustrzany i sprzętowego zabezpieczenia przez kontrolę parzystości. Tabela 3. Porównanie istotnych atrybutów kronikowania, zabezpieczenia przez zapis lustrzany i sprzętowego zabezpieczenia przez kontrolę parzystości. Atrybut Utrata danych po awarii pojedynczego dysku Czas odzyskiwania po awarii pojedynczej jednostki dyskowej Wpływ na wydajność Złożoność planowania sprzęt Złożoność planowania oprogramowanie Kronikowanie Minimalna utrata danych, jeśli dostępne są dobre kopie zapasowe. Potencjalnie wiele godzin. Po naprawieniu albo wymianie jednostki dyskowej należy odtworzyć obiekty i zastosować kronikowane zmiany. Waha się od minimalnego do znaczącego. Minimalna. Może być wymagana dodatkowa przestrzeń dyskowa z uwagi na wymagania dzienników. Może być niezbędne skonfigurowanie dla nich puli pamięci dyskowej użytkowników. Znacząca. Do określenia, które obiekty należy kronikować i jak przypisać je do kronik wymagana jest szczegółowa znajomość aplikacji. Zabezpieczenie przez zapis lustrzany Dane nie są tracone. Od zera do kilku godzin. W niektórych przypadkach systemu nie trzeba zatrzymywać. Po przywróceniu zabezpieczenia przez zapis lustrzany system odtwarza dane na lustrzanym odpowiedniku w trakcie normalnej pracy. Minimalny. W niektórych wypadkach wydajność wzrasta. W celu określenia konfiguracji sprzętowej niezbędne jest dokładne zaplanowanie konfiguracji sprzętowej, która oferuje najlepsze zabezpieczenie. Należy przeanalizować zastosowanie zabezpieczenia mieszanego przez zapis lustrzany i sprzętowego zabezpieczenia przez kontrolę parzystości. Minimalna. Wymagana jest pewna znajomość aplikacji, aby określić, czy potrzebne są pule pamięci dyskowej użytkowników i do poprawnego umieszczania w nich obiektów. Sprzętowe zabezpieczenie przez kontrolę parzystości Dane nie są tracone. Od zera do kilku godzin. W niektórych przypadkach systemu nie trzeba zatrzymywać. Wydajność spada aż do chwili wymiany uszkodzonej jednostki i odtworzenia danych z informacji o parzystości. Minimalny, poza wydajnością operacji odtwarzania, które są wyraźnie wolniejsze. Dla określenia czasu odtwarzania niezbędne jest przeprowadzenie dokładnego planowania. Mogą być potrzebne dodatkowe dyski. Należy przeanalizować zastosowanie zabezpieczenia mieszanego przez zapis lustrzany i sprzętowego zabezpieczenia przez kontrolę parzystości. Minimalna. Wymagana jest pewna znajomość aplikacji, aby określić, czy potrzebne są pule pamięci dyskowej użytkowników i do poprawnego umieszczania w nich obiektów. Rozdział 5. Wybór opcji dostępności 17
Tabela 3. Porównanie istotnych atrybutów kronikowania, zabezpieczenia przez zapis lustrzany i sprzętowego zabezpieczenia przez kontrolę parzystości. (kontynuacja) Atrybut Złożoność konfiguracji oraz wymagany czas Złożoność obsługi i zarządzania Dodatkowe wymagania sprzętowe Kronikowanie Minimalny. Średnia. Dzienniki muszą być regularnie odłączane i składowane. Nowe aplikacje należy przeanalizować pod kątem kronikowania. Może być wymagana dodatkowa przestrzeń dyskowa z uwagi na wymagania dzienników. Może być niezbędne skonfigurowanie dla nich pula pamięci dyskowej użytkowników. Zabezpieczenie przez zapis lustrzany Minimalny. Muszą zostać zainstalowane nowe jednostki dyskowe i inny sprzęt. Jednostki dyskowe muszą zostać dodane do ASP. Uruchomienie zabezpieczenia przez zapis lustrzany jest prostą operacją, która może potrwać maksymalnie kilka godzin dla największych systemów. Minimalna. Dwa razy więcej jednostek pamięci. Inny nadmiarowy sprzęt, taki jak kontrolery i urządzenia IOP, w zależności od wymagań dotyczących dostępności. Sprzętowe zabezpieczenie przez kontrolę parzystości Minimalny. Muszą zostać zainstalowane nowe jednostki dyskowe i inny sprzęt. Należy uruchomić macierz ze sprzętowym zabezpieczeniem przez kontrolę parzystości, co zajmie około godziny. Jednostki dyskowe muszą zostać dodane do ASP. Minimalna. Jeden lub dwa dyski na każdy zestaw parzystości. Zależy to od liczby jednostek dyskowych w każdym zestawie. Opcje dostępności a typ awarii czasy odzyskiwania Sekcja ta informuje, które opcje dostępności mogą istotnie zmniejszyć czas potrzebny na odzyskanie po awarii. Liczba plusów (+) w kolumnie określa wpływ danej opcji w porównaniu do innych opcji. Opcja z większą ilością plusów ma większy wpływ. Tabela 4. Porównanie: Opcje dostępności a typ awarii czasy odzyskiwania Opcja składowania lub dostępności: Wpływ na czas odzyskiwania dla podanych typów awarii: Jednostki dyskowe Awaria systemu Utrata zasilania Awaria programu Utrata systemu Operacje składowania + + + + + Kronikowanie obiektów ++ ++ ++ + Zabezpieczenie ścieżek dostępu ++ ++ ++ Źródło zasilania awaryjnego +++ ASP użytkowników ++ Sprzętowe zabezpieczenie przez +++ kontrolę parzystości Zabezpieczenie przez zapis +++ lustrzany Systemy podwójne +++ + ++ 18 iseries: Planowanie strategii składowania i odzyskiwania
Opcje dostępności a typ awarii częstość Sekcja ta opisuje wpływ opcji dostępności na to, jak często pewne typy awarii powodują konieczność odzyskiwania. Liczba plusów (+) w kolumnie określa wpływ danej opcji w porównaniu do innych opcji. Na przykład, zabezpieczenie przez zapis lustrzany bardziej efektywnie zapobiega konieczności odtworzenia po awarii jednostki dyskowej niż sprzętowe zabezpieczenie przez kontrolę parzystości i systemy podwójne. Jednak sprzętowe zabezpieczenie przez kontrolę parzystości oraz systemy podwójne, choć nie są tak efektywne jak zabezpieczenie przez zapis lustrzany, są bardziej efektywne niż inne opcje. Tabela 5. Porównanie: Opcje dostępności a typ awarii częstość Opcja składowania lub dostępności: Operacje składowania Kronikowanie obiektów Zabezpieczenie ścieżek dostępu Wpływ na częstotliwość występowania awarii wymagających odzyskiwania dla podanych typów awarii: Jednostka dyskowa Awaria systemu Utrata zasilania Awaria programu Źródło zasilania awaryjnego + ASP użytkowników Sprzętowe zabezpieczenie przez + kontrolę parzystości Zabezpieczenie przez zapis ++ lustrzany Systemy podwójne + + + Utrata systemu Rozdział 5. Wybór opcji dostępności 19
20 iseries: Planowanie strategii składowania i odzyskiwania
Rozdział 6. Sprawdzenie strategii Jeśli sytuacja wymaga pośredniej lub złożonej strategii składowania, potrzebne jest także dokładne sprawdzenie strategii: Czy składujesz od czasu do czasu wszystko? Co trzeba zrobić, aby w cyklu składowania i odzyskiwania przywrócić punkt znany (4)? Czy używasz opcji takich, jak kronikowanie lub składowanie zmienionych obiektów, aby móc przejść do punktu awarii (5)? Czy wiadomo, jak odtwarzać, korzystając z tych opcji? Czy dodano nowe aplikacje? Czy składowane są nowe biblioteki, foldery i katalogi? Czy składujesz biblioteki standardowe IBM, które zawierają dane użytkowników (QGPL i QUSRSYS)? Czy odzyskiwanie zostało przetestowane? Najlepszym sposobem testowania strategii składowania jest przetestowanie odzyskiwania. Chociaż możesz przetestować odzyskiwanie w systemie, to może to być ryzykowne. Jeśli nie zeskładowałeś wszystkiego poprawnie, możesz w trakcie próby odtwarzania utracić pewne dane. Wiele firm oferuje usługę testowania odzyskiwania. IBM Business Recoery Serices przy testowaniu odzyskiwania. służy pomocą Copyright IBM Corp. 1998, 2001 21
22 iseries: Planowanie strategii składowania i odzyskiwania
Rozdział 7. Plan odzyskiwania po awarii szablon Celem planu odzyskiwania systemu po awarii jest zapewnienie właściwej reakcji w przypadku awarii lub innego nagłego wypadku wpływającego na systemy informacyjne i zmniejszenie wpływu awarii na działanie firmy. Rozdział ten zawiera kilka wskazówek i procedur, które będą potrzebne do usuwania skutków awarii. Po przygotowaniu informacji opisanych w tym rozdziale zachowaj dokument w bezpiecznym i dostępnym miejscu poza budynkiem, w którym znajduje się system. Oto szablon, który posłuży do przygotowania planu odzyskiwania po awarii. Szablon ten służy do przeglądania. Aby go wydrukować, należy pobrać i wydrukować plik PDF, który zawiera ten rozdział. Plan odzyskiwania po awarii Część 1. Główne cele planu Główne cele tego planu są następujące: Zminimalizowanie przerw w normalnym działaniu. Ograniczenie skutków awarii. Zminimalizowanie strat ekonomicznych spowodowanych awarią. Wcześniejsze ustalenie środków zastępczych w celu przejęcia działań. Przeszkolenie personelu w zakresie działań awaryjnych. Zapewnienie szybkiego i sprawnego udostępnienia systemu. Część 2. Personel Personel przetwarzania danych Nazwisko Stanowisko Adres Telefon Uwaga: Umieść tutaj schemat organizacyjny firmy. Część 3. Profil aplikacji Copyright IBM Corp. 1998, 2001 23
Użyj komendy Wyświetlenie zasobów programowych (Display Software Resources - DSPSFWRSC), aby uzupełnić tę tabelę. Profil aplikacji Nazwa aplikacji Krytyczna? Tak/Nie Środek trwały? Tak/Nie Producent Komentarz Legenda: 1. Wykonywana codziennie. 2. Wykonywana co tydzień w. 3. Wykonywana co miesiąc w. Część 4. Profil wyposażenia Aby wypełnić tę tabelę, użyj komendy Praca z produktami sprzętowymi (Work with Hardware Products - WRKHDWPRD). Lista powinna zawierać następujące pozycje: Jednostki procesorów Jednostki dyskowe Modele Kontrolery stacji roboczych Komputery osobiste Zapasowe stacje robocze Telefony Klimatyzacja lub ogrzewanie Drukarka systemowa Jednostki taśm i dyskietek Kontrolery Procesory I/O Sprzęt transmisji danych Zapasowe monitory Stelaże Nawilżacze lub pochłaniacze wilgoci Profil wyposażenia Producent Opis Model Numer seryjny Własny/ dzierżawiony Cena 24 iseries: Planowanie strategii składowania i odzyskiwania
Profil wyposażenia Producent Opis Model Numer seryjny Własny/ dzierżawiony Cena Uwaga: Listę tę należy weryfikować co miesiąc(e). Inne wyposażenie Opis Ilość Komentarz Uwaga: Lista powinna zawierać następujące pozycje: Taśmy Oprogramowanie komputerów PC (np. DOS) Zawartość kartonów archiwalnych lub ich dokumentacja Zawartość sejfu z taśmami Dyskietki Pakiety emulatorów Pakiety kompilatorów (np. COBOL lub RPG) Materiały do drukarek (np. papier lub formularze) Część 5. Procedury składowania informacji System 5733-AS4 Codziennie dzienniki są zmieniane o i o. Codziennie, składowanie zmienionych obiektów w poniższych bibliotekach i katalogach jest wykonywane o : - - - - - - - - Procedura ta składuje także kroniki i dzienniki. W dniu o godzinie jest wykonywane składowanie całego systemu. Wszystkie nośniki składowania są umieszczane na zewnątrz w sejfie w (miejsce). Komputery osobiste Zalecane jest składowanie danych z wszystkich komputerów osobistych. Pliki z komputerów osobistych mają być kopiowane do systemu 5733-AS4 dnia o godzinie, bezpośrednio przed wykonaniem składowania całego systemu. Są one wtedy składowane za pomocą normalnej procedury składowania systemu. Zapewnia to większe bezpieczeństwo składowania systemów powiązanych z komputerami osobistymi, gdzie lokalna awaria mogłaby spowodować uszkodzenie ważnych danych lub systemów zainstalowanych na komputerach osobistych. Rozdział 7. Plan odzyskiwania po awarii szablon 25
Część 6. Procedury odzyskiwania po awarii Po awarii w dowolnym planie odzyskiwania powinny być uwzględnione trzy elementy. Procedury reakcji w nagłym przypadku Służą stworzeniu dokumentacji odpowiedniej reakcji na nagły wypadek pożaru, klęski żywiołowej lub innej katastrofy, mające na celu ratowanie życia ludzi i ograniczenie rozmiarów zniszczeń. Procedury składowania W celu zapewnienia możliwości ponownego podjęcia podstawowych operacji przetwarzania danych po katastrofie. Procedury odzyskiwania W celu szybkiego odzyskania systemu przetwarzania danych po katastrofie. Lista kontrolna czynności w wypadku awarii 1. Uruchomienie planu a. Zawiadom dyrekcję. b. Zorganizuj grupę i ustal plan usuwania skutków awarii. c. Określ zakres awarii. d. Przygotuj plan odzyskania aplikacji dostosowany do rozmiarów awarii (por. Część 7. Plan odzyskiwania system zastępczy) e. Kontroluj postępy. f. Skontaktuj się z systemem zapasowym i opracuj harmonogramy. g. Skontaktuj się z resztą potrzebnego personelu zarówno użytkownikami, jak i przetwarzającymi dane. h. Skontaktuj się z dostawcami zarówno sprzętu, jak i oprogramowania. i. Powiadom użytkowników o przerwie w działaniu systemu. 2. Lista porządkowa a. Spisz grupy i ich zadania. b. Uzyskaj gotówkę przeznaczoną na nagłe wypadki i zorganizuj transport do i z miejsca, w którym znajduje się system zapasowy, jeśli jest to konieczne. c. Zorganizuj kwatery mieszkalne, jeśli jest to konieczne. d. Zorganizuj odpowiednie wyżywienie. e. Spisz cały personel i numery telefonów. f. Ustal plan udziału użytkowników. g. Zorganizuj dostarczanie i odbieranie poczty. h. Zorganizuj awaryjne zaopatrzenie biura. i. Wynajmij lub zakup niezbędny sprzęt. j. Określ, jakie aplikacje mają być uruchamiane i w jakiej kolejności. k. Określ liczbę stacji roboczych. l. Sprawdź wszystkie wymagania sprzętowe dla każdej aplikacji. m. Sprawdź wszystkie formularze potrzebne dla każdej aplikacji. n. Przed wyjściem sprawdź, czy wszystkie dane zostały przeniesione do systemu zapasowego, oraz zostaw listę sprzętu w normalnym pomieszczeniu systemu. o. Zorganizuj pomoc dostawców sprzętu i oprogramowania potrzebną w razie problemów związanych z awarią. p. Zaplanuj transport dodatkowych rzeczy potrzebnych przy systemie zapasowym. q. Zaopatrz się we wskazówki (przypisania) do systemu zapasowego. r. Sprawdź, czy są dostępne dodatkowe taśmy magnetyczne, jeśli jest to konieczne. 26 iseries: Planowanie strategii składowania i odzyskiwania
s. Zabierz kopię systemu i dokumentacji oraz podręczniki zawierające opisy procedur. t. Upewnij się, czy cały personel zna swoje zadania. u. Powiadom zakłady ubezpieczeniowe. Procedury początkowe odzyskiwania po katastrofie 1. Zawiadom (odpowiednie służby pomocy w odzyskiwaniu) o potrzebie skorzystania z pomocy i o wybranym planie odzyskiwania. Uwaga: Gwarantowany czas dostawy biegnie od momentu zawiadomienia o wybranym planie odzyskiwania. a. Numery telefonów do powiadamiania o wystąpieniu katastrofy: lub Telefony te są czynne od godziny do godziny od poniedziałku do piątku. 2. Numer telefonu do powiadomienia o katastrofie: Ten numer telefonu przeznaczony jest do informowania o wystąpieniu katastrofy po godzinach pracy, w weekendy i w dni wolne. Używaj tego numeru telefonu wyłącznie do powiadomienia o rzeczywistej katastrofie. 3. Podaj adres dostawy sprzętu (jeśli ma zastosowanie), dane kontaktowe i alternatywne dane kontaktowe dla celów koordynacji, a także numery telefonów czynne całą dobę. 4. Skontaktuj się z obsługą zasilania i telefonów i zaplanuj wszystkie potrzebne kontakty z serwisem. 5. Zawiadom natychmiast, jeśli jest potrzebna zmiana odnośnego planu. Część 7. Plan odzyskiwania system zastępczy 1. Zawiadom o rodzaju katastrofy i potrzebie wyboru planu z systemem zastępczym. 2. Potwierdź na piśmie informacje przekazane telefonicznie w ciągu 48 godzin od zawiadomienia telefonicznego 3. Potwierdź gotowość wszystkich nośników składowania do załadowania do maszyny zapasowej. 4. Przygotuj zamówienie zakupu, aby pokryć zapotrzebowanie na sprzęt dla systemu zapasowego. 5. Zawiadom o planowanym użyciu stanowiska ruchomego i o jego położeniu (po stronie ). (Patrz: Plan konfiguracji stanowiska ruchomego zawarty w tej części.) 6. W zależności od potrzeb komunikacyjnych zawiadom operatora sieci komunikacyjnej ( ) o możliwych zmianach linii awaryjnych. 7. Zacznij konfigurowanie linii zasilających i komunikacyjnych od. a. Zasilanie i linie komunikacyjne zostały przygotowane wcześniej, aby można było je dołączyć, kiedy zostanie dostarczone stanowisko ruchome. b. W przyłączu linii telefonicznych budynku ( ) rozłącz istniejące połączenia do kontrolerów administracyjnych ( ). Linie te są kierowane do stanowiska ruchomego. Zostaną podłączone do modemów na stanowisku ruchomym. Linie obecnie prowadzące od do zostaną podłączone do stanowiska ruchomego przez modemy. c. W przypadku katastrofy może być wymagany do przekierowania linii z kompleksu w bezpieczniejsze miejsce. 8. Po dostarczeniu stanowiska ruchomego włącz zasilanie i dokonaj niezbędnych kontroli. 9. Włącz linie komunikacyjne i dokonaj niezbędnych kontroli. 10. Rozpocznij odtwarzanie całego systemu z kopii zapasowych (patrz Część 9. Odtwarzanie całego systemu). 11. Rozpocznij normalne działanie, gdy tylko jest to możliwe: a. Codzienne czynności Rozdział 7. Plan odzyskiwania po awarii szablon 27
b. Codzienne składowania c. Cotygodniowe składowania 12. Zaplanuj wykonanie kopii zapasowej systemu w celu odtworzenia go na komputerze bazowym, gdy zostanie on udostępniony. (Użyj zwykłych procedur wykonywania kopii zapasowej systemu). 13. Zabezpiecz stanowisko ruchome i rozprowadź odpowiednio klucze. 14. Przechowuj protokół utrzymania sprzętu na stanowisku ruchomym. Plan konfiguracji stanowiska ruchomego Dołącz tutaj plan konfiguracji stanowiska ruchomego. Plan na wypadek awarii komunikacji Dołącz awaryjny plan komunikacji, włącznie z planami okablowania. Serwis elektryczny Dołącz tutaj diagram serwisu elektrycznego. Część 8. Plan odzyskiwania stanowisko krytyczne Obsługa odzyskiwania po awarii (katastrofie) obejmuje alternatywne stanowisko krytyczne. Stanowisko to zawiera system zapasowy do użytku tymczasowego w czasie przywracania działania systemu własnego. 1. Zawiadom o rodzaju katastrofy i potrzebie użycia stanowiska krytycznego. 2. Zażądaj lotniczej dostawy modemów do w celu przywrócenia połączeń. (Aby zapewnić połączenia komunikacyjne ze stanowiskiem krytycznym, skontaktuj się z.) 3. Potwierdź na piśmie informacje przekazane telefonicznie w ciągu 48 godzin od zawiadomienia telefonicznego. 4. Rozpocznij przygotowanie niezbędnych planów podróży dla grupy operacyjnej. 5. Sprawdź gotowość taśm do wysłania, aby odtworzyć je w systemie zapasowym. 6. Przygotuj zamówienie zakupu w celu pokrycia zapotrzebowania na system zapasowy. 7. Przejrzyj ponownie listę kontrolną wszystkich niezbędnych materiałów przed odjazdem do stanowiska krytycznego. 8. Upewnij się, że grupa odzyskiwania po awarii w miejscu awarii posiada niezbędne informacje, aby rozpocząć przywracanie pracy. (Patrz Część 12. Odbudowa stanowiska po katastrofie). 9. Dopilnuj opłacenia kosztów podróży (gotówką, z góry). 10. Po przyjeździe do stanowiska krytycznego skontaktuj się z miejscową obsługą, aby ustalić procedury komunikacyjne. 11. Przejrzyj ponownie przywiezione do stanowiska krytycznego materiały i sprawdź, czy są kompletne. 12. Zacznij ładowanie systemu z taśm składowania. 13. Rozpocznij normalne działanie, gdy tylko jest to możliwe: a. Codzienne czynności b. Codzienne składowania c. Cotygodniowe składowania 28 iseries: Planowanie strategii składowania i odzyskiwania