Os modelos de políticas e os perfis de recursos são definidos na secção de planos de cópias de segurança da consola de gestão. São aplicadas a aplicações e VMs no App Manager. Uma violação do plano de contingência ocorre quando uma tarefa (ou uma ação) não cumpre os requisitos definidos por uma política num modelo de política.
Esta secção detalha as potenciais causas de uma violação do plano de cópia de segurança, como a consola de gestão identifica quando ocorreu uma violação do plano de cópia de segurança e os métodos que pode usar para monitorizar as violações do plano de cópia de segurança à medida que ocorrem. Inclui:
- Potenciais causas de violações da política do plano alternativo
- Como uma aplicação de cópia de segurança/recuperação monitoriza as violações do plano de cópia de segurança
- Monitorizar violações do plano de contingência
Potenciais causas de violações da política do plano alternativo
A consola de gestão aplica planos de cópia de segurança a aplicações e conjuntos de dados, onde a gestão dos dados de cópia da sua aplicação no serviço App Manager se baseia nas regras que define num modelo de cópia de segurança e nas respetivas políticas associadas. Um modelo de cópia de segurança inclui uma ou mais políticas que definem a origem dos dados (captura instantânea ou replicação) e a agenda (frequência, retenção, hora de início e hora de fim) para cada origem de dados. Uma violação do plano de cópia de segurança ocorre quando a tarefa (ou a ação) que uma política do plano de cópia de segurança define não é iniciada de acordo com a programação da política.
Cada dispositivo de cópia de segurança/recuperação executa automaticamente uma análise do plano de cópia de segurança a cada hora para ajudar a identificar violações do plano de cópia de segurança à medida que ocorrem ao longo do dia para tarefas agendadas. Esta operação em segundo plano alerta para possíveis violações do plano de cópia de segurança o mais próximo possível do fim de uma janela da política do plano de cópia de segurança. Consulte o artigo Como um dispositivo de cópia de segurança/recuperação monitoriza as violações do plano de cópia de segurança.
A consola de gestão permite que os respetivos administradores criem uma biblioteca de modelos de políticas. Uma das principais caraterísticas de cada política do plano de cópia de segurança é a agenda que determina quando esta política é executada.
As violações do plano de yedundância são frequentemente consideradas originárias de problemas com as definições de contagem de espaços de tarefas, em que as contagens de espaços determinam quantas tarefas podem ser executadas em simultâneo. No entanto, o aumento do número de espaços de tarefas não garante que as violações do plano de cópia de segurança parem. Na realidade, uma violação do plano de contingência pode estar relacionada com qualquer uma das condições descritas nas secções seguintes.
Tarefas com falha
As tarefas com falhas são uma causa comum de violações do plano de cópia de segurança. Por exemplo, se um anfitrião do Oracle não estiver acessível, o dispositivo de cópia de segurança/recuperação não pode capturar os dados do Oracle RMAN, o que resulta numa tarefa de captura instantânea com falha. Quando uma tarefa falha, verifique o seu ambiente para confirmar que todas as aplicações e anfitriões estão acessíveis.
Várias aplicações por anfitrião
Se um anfitrião tiver várias aplicações e cada aplicação for gerida por um modelo de política separado (em vez de agrupadas como um grupo de consistência), apenas uma aplicação pode ter uma tarefa de instantâneo em execução de cada vez, mesmo que existam vagas disponíveis.
Se uma VM for gerida como uma VM e também tiver aplicações geridas através do agente de cópia de segurança e recuperação de desastres, apenas uma das aplicações pode ter uma tarefa de captura de dados em execução de cada vez.
Se um anfitrião tiver uma unidade D:\, E:\ e F:\ e as unidades individuais forem geridas por modelos de cópia de segurança separados, cada unidade é gerida em série. Por exemplo, se o período de execução permitido para a política for das 01:00 (UTC) às 03:00 (UTC) e a primeira unidade demorar três horas a concluir a respetiva tarefa de instantâneo, as outras duas unidades não vão receber uma tarefa de instantâneo nesse dia.
Uma possível solução é prolongar o período da política do plano alternativo como forma de prolongar o tempo de execução total. Outra solução é incluir várias aplicações num grupo de consistência.
As violações do plano de cópia de segurança podem ser um falso positivo
Em alguns casos, uma violação do plano de contingência é, na verdade, um falso positivo (um resultado que indica incorretamente que uma condição específica está presente). Tenha em atenção que nem todas as violações do plano de contingência são realmente violações e é possível receber falsos positivos, conforme descrito nestes dois exemplos:
- Está a gerir dados de cópia de uma VM com um volume agrupado. Se a política do plano de contingência estiver em execução, mas a VM não tiver controlo do volume, esta falha é considerada uma violação do plano de contingência.
- Se um trabalho (por exemplo, VM, aplicação, etc.) tem o agendador controlado pelo plano de cópia de segurança desativado, isto pode resultar numa violação do plano de cópia de segurança sempre que a política do plano de cópia de segurança deve ser aplicada.
Recursos restritos no dispositivo de cópia de segurança/recuperação
Os recursos restritos num dispositivo de cópia de segurança/recuperação podem estar relacionados com problemas como o débito da porta de rede, o número máximo de iniciadores iSCSI, a capacidade de débito do armazenamento de back-end ou o armazenamento de front-end. Neste caso, o aumento do número de espaços não ajuda.
Tamanho da janela de políticas ou duração do tempo de execução da tarefa
As tarefas que são executadas durante muitas horas ocupam espaços de tarefas que poderiam ser usados por outras aplicações. Se cada aplicação concluir a respetiva tarefa em 1 minuto, em média, e tiver 5 espaços, é possível processar 300 tarefas por hora. Se cada aplicação demorar 1 hora, em média, e tiver 5 espaços, é possível processar 5 tarefas por hora. No entanto, se a janela total da política for de três horas, o número de aplicações que tentam usar esta política do plano de contingência terá um enorme impacto na gestão de dados de cópia total da aplicação possível num período de 24 horas.
Por exemplo, se existirem 100 aplicações, no primeiro exemplo (300 tarefas por hora), o dispositivo termina todas as aplicações em aproximadamente 20 minutos. No entanto, se tivermos 100 aplicações no segundo exemplo (cinco tarefas por hora), o dispositivo só vai gerir 15 aplicações por dia. Isto resulta em 85 violações do plano de cópia de segurança.
Embora não possa controlar o tempo de execução das tarefas, pode analisar a duração da programação das aplicações em execução. Os tempos de tarefa longos também podem ocorrer durante a primeira tarefa de captura de ecrã para uma nova aplicação. As definições de rampa de acesso podem ser usadas para impedir que as tarefas de carregamento bloqueiem as vagas e impeçam o acesso a aplicações já carregadas.
Como uma aplicação de cópia de segurança/recuperação monitoriza as violações do plano de cópia de segurança
Cada dispositivo de cópia de segurança/recuperação executa automaticamente uma análise do plano de cópia de segurança a cada hora para ajudar a identificar violações do plano de cópia de segurança à medida que ocorrem ao longo do dia para tarefas agendadas. Esta operação em segundo plano alerta para possíveis violações do plano de cópia de segurança o mais próximo possível do fim de uma janela da política do plano de cópia de segurança.
Durante a análise, o dispositivo verifica todas as políticas do plano de cópia de segurança cujas horas de funcionamento terminaram na última hora. Cada política é examinada quanto a violações do plano de cópia de segurança e, se uma política do plano de cópia de segurança tiver uma violação do plano de cópia de segurança no prazo de 60 minutos após o fim da janela da política, é feita uma entrada na base de dados de eventos para essas violações. Se uma política não tiver uma violação do plano de contingência, não é gerado nenhum alerta nem evento.
Quando ocorre uma violação do plano de cópia de segurança no período de 60 minutos da política de conclusão do plano de cópia de segurança, é iniciado um alerta e é gerada uma notificação de evento. Pode receber alertas de violação do plano de cópia de segurança sob a forma de eventos do Monitor do sistema (consulte Monitor) ou notificações de eventos por email. Cada alerta inclui detalhes sobre cada política do plano de contingência em violação para uma aplicação específica, incluindo informações como a mensagem do evento, o nome e o tipo da política, a hora e o tipo de violação, e informações da tarefa (tarefas esperadas, tolerância, bem-sucedidas, com falhas). Os alertas de violação do plano de cópia de segurança contêm o mesmo nível de detalhe que pode ser visto nos relatórios de violação do plano de cópia de segurança incluídos nos relatórios de conformidade do plano de cópia de segurança no Gestor de relatórios.
Também é criado um registo do servidor da plataforma (o ficheiro de registo udppm) para descrever quando a análise foi executada, que políticas foram analisadas e qual foi o resultado da análise.
A análise do plano de contingência tem em conta as discrepâncias que podem ser o resultado de tarefas em curso. Em determinadas circunstâncias, uma tarefa começa dentro da hora de início da política atribuída, mas pode ser executada durante mais tempo do que o previsto e não ser concluída dentro do período especificado na política (por exemplo, uma tarefa começa às 22:00, mas termina às 23:30). Inicialmente, a tarefa é vista como bem-sucedida e não resulta num alerta de violação do plano de contingência. No entanto, após a conclusão da tarefa, é reavaliada como parte do ciclo de análise do plano de backup seguinte e pode ser denunciada como uma violação do plano de backup. O êxito ou a falha de uma política de plano de cópia de segurança depende do momento em que uma tarefa é realmente concluída.
Se, durante a análise, o dispositivo determinar que uma política do plano de cópia de segurança não executou uma ou mais tarefas, ocorre uma violação do plano de cópia de segurança e o alerta ou o evento gerado contém as seguintes informações adicionais relativamente à tarefa com falha:
- O tempo de execução esperado da tarefa
- O motivo pelo qual a tarefa não foi executada
O dispositivo também examina a cronologia para determinar se não foram executados trabalhos porque não existiam horários disponíveis para esse tipo de trabalho. Se este foi o motivo, o alerta ou o evento inclui estas informações.
Se a aplicação tiver várias políticas do plano de cópia de segurança com janelas de políticas sobrepostas e houver uma tarefa falhada para ambas as políticas durante este período sobreposto, o dispositivo só gera um alerta. Não inicia alertas duplicados para políticas sobrepostas, de modo a eliminar a duplicação. Os alertas de tarefas perdidas são agregados por aplicação, tipo de política e intervalo de tempo.
Monitorize violações do plano de contingência
Pode monitorizar e ver as violações do plano de cópia de segurança no separador Monitorizar ou num dispositivo gerido através de notificações por email ou usando o Gestor de relatórios.
Monitor
Pode ver os detalhes de uma violação do plano de contingência como um evento no separador Monitorizar (Monitorizar > Eventos). Para ver detalhes sobre a utilização do separador Monitorizar, consulte o artigo Monitorizar.
Gestor de relatórios
Existe uma biblioteca completa de relatórios de violações do plano de contingência disponível no gestor de relatórios da sua consola de gestão. Estes relatórios podem ajudar a simplificar a forma como confirma a taxa de êxito atual, bem como facilitar a diferenciação entre várias aplicações com o mesmo nome.
O que se segue?
- Obtenha uma vista geral do plano de cópia de segurança
- Crie um modelo de alternativa
- Crie uma política de cópia de segurança
- Crie um perfil de recurso
- Configure as definições avançadas da política de uma aplicação com cópia de segurança feita pela política
- Aplique um plano de backup a uma aplicação