Protection Manager

Netapp regelt den Speicher automatisch

05.03.2007 | Autor / Redakteur: Thomas Jungbluth / Martin Hensel

Netapp verwendet einen „Protection Manager“, um Daten zu schützen – und zwar durch Regeln, die der Systemadministrator zuvor festgelegt hat. Dadurch lässt sich die Datenvorhaltung auch ohne aktive Hilfe eines Administrators verwalten, wie Dave Hitz von Netapp erläutert,

Eine der Regeln beschreibt, wie die Daten zu schützen sind. Die Verantwortlichen können dadurch die Regeln, Richtlinien oder Service Level Agreements des Unternehmens befolgen, ohne von spezieller Technologie abhängig zu sein. Eine Regel im Protection Manager kann lauten: „Fertige jede Woche eine Kopie an und behalte sie mindestens ein Jahr“ oder „Bewahre unlöschbare Kopien sieben Jahre lang auf“.

Die Funktion zur Automation findet heraus, welche Technologie vorhanden ist (Snapvault, Snapmirror oder Snaplock) und stellt die Verbindung her. So werden die Regeln befolgt, ohne dass der Anwender sich darum kümmern muss, wie das geschieht.

Die Regeln legt der Systemadministrator im „Protection Manager“ mit Hilfe einer grafischen Benutzeroberfläche fest. Dabei lässt sich spezifizieren, wann und wie die Daten übertragen werden, beispielsweise jede Stunde oder nur einmal täglich. Auch Art und Umfang der Datensicherung sind hier festzulegen. Außerdem unterstützt das Programm auch die Anlage von Kopien, die nachträglich nicht gelöscht oder geändert werden können, wie es den Compliance-Bestimmungen entspricht.

Regelset statt Überwachung

Das gesamte Regelset lässt sich unter einem einzigen Namen abspeichern. Statt zu überwachen, ob viele einzelne Regeln und Maßnahmen eingehalten werden, braucht man nur das Set abzurufen. In der nahen Zukunft ist zudem geplant, dass auch Anwendungs-Administratoren die Regeln ändern können oder dass Programme wie der Snapmanager für Oracle mit Hilfe einer API darauf zugreifen.

Dave Hinz sieht den primären Vorteil des „Protection Managers“ darin, dass er die gesamte Produktlinie des Herstellers integriert statt wie andere Hersteller mehrere zueinander inkompatible Systeme zu haben.

Kommentare werden geladen....

Was meinen Sie zu diesem Thema?

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2002972 / Compliance)