Exportar (0) Imprimir
Expandir todo
Expandir Minimizar

Prácticas recomendadas para utilizar el servicio de instantáneas de volumen con Exchange Server 2003

 

Última modificación del tema: 2005-10-18

Microsoft® Exchange Server 2003 utiliza el servicio de instantáneas de volumen (VSS) que se incluye en el sistema operativo Microsoft Windows Server™ 2003 para tomar instantáneas de volumen de las bases de datos de Exchange Server 2003 y de los archivos de registro de transacciones. Con VSS, se pueden restaurar bases de datos en cuestión de minutos, independientemente de su tamaño. Esta función de restauración rápida depende principalmente de las capacidades del componente del proveedor de la solución de VSS.

Dada la cantidad de estrategias VSS disponibles, se recomienda que estudie y pruebe la capacidad, el rendimiento y la recuperación de las soluciones para asegurarse de que tiene los datos necesarios para llevar a cabo una implementación correcta. También debe asegurarse de que todas las soluciones potenciales funcionan dentro del marco de trabajo de VSS. Este artículo proporciona información acerca de cómo elegir, probar, implementar y supervisar soluciones VSS para Exchange Server 2003.

VSS es un conjunto de API COM que implementa un marco de trabajo que permite realizar copias de seguridad de volúmenes sin que las aplicaciones del sistema dejen de escribir en dichos volúmenes. Solicitantes, escritores y proveedores se comunican en el marco de trabajo de VSS para crear y restaurar instantáneas de volumen. Una instantánea de un volumen duplica todos los datos que contiene ese volumen en un instante del tiempo perfectamente definido.

El proceso de copia de seguridad incluye los pasos siguientes:

  1. El solicitante inicia el proceso de copia de seguridad. El solicitante pide al escritor que prepare un conjunto de datos para la copia de seguridad.
  2. El escritor prepara los datos para la copia de seguridad. Exchange Server 2003 y otras aplicaciones implementan escritores que preparen los datos en función de los requisitos específicos de la aplicación. Una vez que el conjunto de datos está preparado, el escritor indica al solicitante que haga una copia de seguridad del conjunto de datos.
  3. El proveedor interactúa con el sistema de disco y administra las instantáneas. Cuando el solicitante se lo indica, el proveedor crea una instantánea.
  4. El solicitante informa al escritor acerca de si la copia de seguridad se ha realizado correctamente o se han producido fallos, y finaliza el proceso de copia de seguridad.

Al separar la funcionalidad de los solicitantes, escritores y proveedores, el marco de trabajo de VSS hace que cada componente sea independiente del resto. Un solo solicitante puede interactuar con distintos proveedores o con varios escritores. Para obtener más información acerca de solicitantes, escritores y proveedores, consulte Basic VSS Concepts.

El escritor de Exchange se instala automáticamente con Exchange Server 2003. Los solicitantes pueden tener acceso a él sólo si Exchange Server 2003 está instalado en el sistema operativo Windows Server 2003. No hay copias de seguridad de VSS disponibles para Exchange Server 2003 si éste está instalado en Microsoft Windows® 2000 Server.

Cuando algún solicitante lo indica, el escritor de Exchange prepara las bases de datos de Exchange para la realización de la copia de seguridad. Para ello, suspende todas las E/S de escritura de disco en las bases de datos durante un máximo de 20 segundos. Esta operación se denomina congelar las bases de datos. El proveedor debe poder completar la instantánea en esta ventana o la copia de seguridad se interrumpirá. Cuando la copia de seguridad finaliza, el escritor descongela las bases de datos y reanuda las operaciones de E/S habituales.

noteNOTA:
Copia de seguridad de Windows para Windows Server 2003 puede utilizar el proveedor VSS de Windows predeterminado basado en software para realizar copias de seguridad genéricas de VSS de volúmenes de disco y archivos. Sin embargo, Copia de seguridad de Windows no se puede comunicar con el escritor de Exchange y no se debe utilizar para realizar copias de seguridad de VSS de archivos de base de datos de Exchange. Varias aplicaciones de copia de seguridad que no son de Microsoft implementan solicitantes que funcionan con el escritor de Exchange.

Hay varias formas en que los proveedores pueden ejecutar solicitudes de instantáneas. Aunque el escritor de Exchange no conoce la forma en que el proveedor crea las instantáneas, asegúrese de que sabe cómo funciona el proveedor de su solución, con el fin de que pueda planificar el rendimiento y la capacidad. Aunque no existe ninguna definición ni convención de denominación estándar del sector para los métodos de copia de seguridad de instantáneas, la gran mayoría de los métodos de copia de seguridad se pueden encuadrar en una de estas dos categorías: instantáneas clonadas o snapshot shadow copies.

Una instantánea clonada es una copia completa de los volúmenes de un conjunto de instantáneas. Un conjunto de instantáneas es un grupo de instantáneas de volumen que se sincronizan a la vez.

Al igual que las copias normales, los clones son independientes de los datos originales. Aunque los datos originales se pierdan, el clon permanece intacto. Ésta es la diferencia con respecto a las instantáneas, que no son totalmente independientes de los datos originales. Para obtener más información acerca de las instantáneas, consulte "Snapshot Shadow Copies" en este mismo artículo.

Cuando utilice clones, debe realizar una planificación de la capacidad. Para asegurarse de que va a haber una copia que se pueda restaurar si se produce algún error durante una copia de seguridad, debe utilizar un esquema N+1, donde N es el número de clones de copia de seguridad que desea tener disponibles para restaurarlos en cualquier momento. Por ejemplo, aunque decida tener una sola copia de seguridad, seguirá necesitando dos (1+1) clones de destino entre los que rotar para impedir perder datos si se produce algún error durante una copia de seguridad.

  • El proveedor determina el modo en que una solución concreta implementa la forma en que se crea el clon.

Espejo   Algunas soluciones preparan copias reflejadas de antemano. A continuación, estas copias reflejadas se separan para realizar la copia de seguridad, lo que deja con una copia de sólo lectura y un volumen de producción real. Esta estrategia casi no afecta a los números de unidad lógica (LUN) de producción durante el proceso de realización de copias de seguridad y comprobación de la integridad. Sin embargo, crea una carga de E/S importante en los LUN de producción antes de la copia de seguridad.

Si utiliza la rotación entre varios clones, debe asegurarse de planificar tiempo para la resincronización de los clones que no necesita con el LUN de producción. Para la restauración, la solución puede volver a sincronizar la copia de sólo lectura con el LUN de producción, lo que afectará a los restantes grupos de almacenamiento conectados que utilicen el mismo LUN de producción hasta que se copien todos los datos. Durante la restauración, algunas matrices de almacenamiento simplemente cambian los punteros a la copia de sólo lectura. Esto permite que se pueda escribir en ella.

Clon   Algunas soluciones crean un clon en el momento de la copia de seguridad, donde todos los datos del LUN se deben copiar en otro LUN. Los datos se marcan como de sólo lectura. Esta estrategia puede consumir menos capacidad, pero requiere que todos los datos se copien en el momento de la copia de seguridad. Con esta estrategia, debe saber cuántos gigabytes por hora puede soportar un controlador de almacenamiento concreto, además de qué efecto tiene en los LUN de base de datos de producción durante la copia. Esto permite diseñar los LUN correctamente para lograr el máximo rendimiento y planificar los tiempos de la operación, con el fin de minimizar el impacto que sufren los LUN de producción.

La diferencia más importante entre un clon y una instantánea es que esta última no es totalmente independiente de los datos originales. Genéricamente, las instantáneas se crean mediante la definición de un marcador en un momento puntual y asegurándose de que los datos pueden volver a como estaban en dicho momento. Es posible guardar varias instantáneas y éstas suelen requerir mucho menos espacio adicional en el disco que los clones.

Hay varias formas de crear instantáneas. El método más común se llama copia en escritura.

Este método define una instantánea en un momento puntual y, luego, supervisa si se han producido cambios en el conjunto de datos original. Si se realiza algún cambio, éste se graba, o se hace un seguimiento del mismo, en una ubicación independiente. Por consiguiente, con el paso del tiempo, el tamaño de las instantáneas puede aumentar, sobre todo si se hace una instantánea de un conjunto de datos muy cambiante.

El administrador de instantáneas presenta distintas vistas del conjunto de datos, normalmente como si fueran diferentes copias de seguridad de los datos. El administrador de instantáneas también puede conmutar, a petición, a cualquier vista disponible de los datos, con lo que, hasta cierto punto, restaura los datos.

Recuerde que una instantánea no es una copia independiente de los datos. Si los datos originales se destruyen, los de la instantánea dejan de tener utilidad, ya que sólo contiene los últimos cambios que se han realizado a los datos.

Este método proporciona un mecanismo de recuperación, pero no una copia de seguridad real de los datos. La ventaja de este método de copia de seguridad es que en el disco sólo se escriben los cambios, no todos los datos, por lo que la creación real de la instantánea se puede realizar de forma muy rápida. La principal desventaja es que si los datos originales sufren algún daño, no existe ninguna copia de seguridad que se pueda recuperar.

Como la copia de seguridad de instantáneas no proporciona una verdadera copia de seguridad, la mayor parte de las soluciones implementan un paso adicional que la transfiere a cinta. La transferencia a cinta agrega una carga de E/S secuencial importante a los LUN de base de datos de producción.

Durante el funcionamiento normal, el patrón de E/S de un disco que aloje bases de datos de Exchange es muy aleatorio, pero el patrón de E/S de una copia de seguridad tradicional es muy secuencial. La mezcla de cargas de trabajo secuenciales con cargas de trabajo aleatorias dificulta que el almacenamiento en caché sea eficaz y puede provocar una latencia excesiva, además de reducir considerablemente los picos de capacidad de E/S. Éste es un factor importante a tener en cuenta si tiene intención de depender completamente de las instantáneas como origen de las copias de seguridad de Exchange Server 2003.

Muchos administradores de Exchange Server planifican la reducción del efecto de este problema realizando copias de seguridad tradicionales en horas valle. Aunque esta estrategia puede ser efectiva, es posible que no sea obvio cuáles son las horas valle.

Además de responder a las solicitudes de los clientes, las bases de datos de Exchange también necesitan tiempo para realizar el mantenimiento en línea. Este mantenimiento puede programarlo el administrador, pero normalmente tarda varias horas al día en realizarse. Aunque la carga para el usuario final sea baja, la base de datos puede estar ocupada con tareas de mantenimiento. También debe tener en cuenta la carga adicional del servidor necesaria para preparar y realizar las copias de seguridad. Es aconsejable evitar la superposición de ventanas de copias de seguridad con los intervalos en que hay mayor demanda por parte de los usuarios o en que se realiza el mantenimiento en línea.

Para determinar cuáles son las horas de máxima actividad en la base de datos, tiene que crear el perfil real de la carga de las bases de datos a través de un periodo de línea de base de, al menos, varios días.

Los archivos de base de datos de Exchange se dividen en una serie de páginas de igual tamaño. Cada una de estas páginas contiene una suma de comprobación que verifica la integridad de los datos de Exchange en dicha página. Si cualquiera de los datos de la página se cambia sin que lo controle el servidor de Exchange, por ejemplo, por un error del disco o del controlador, la verificación de la suma de comprobación detectará el problema. Los archivos de registro de transacciones de Exchange también implementan un esquema de sumas de comprobación, pero que no está basado en páginas. Por consiguiente, también es posible detectar si los archivos de registro de transacciones sufren algún daño.

Microsoft admite una API de copias de seguridad tradicionales para realizar copias de seguridad de las bases de datos de Exchange mientras están en funcionamiento. Esta API se implementa en Copia de seguridad de Windows en todas las versiones de Windows y Exchange Server, y en muchas aplicaciones de copia de seguridad que no son de Microsoft.

noteNOTA:
Para que Copia de seguridad de Windows pueda realizar copias de seguridad en línea con la API de transferencia de Exchange, debe instalar el programa Administrador de Exchange en un equipo que ejecute Windows Server.

Esencialmente, una copia de seguridad tradicional copia una base de datos al medio de copia de seguridad página a página, en orden. Durante la copia de seguridad, se verifica la suma de comprobación de cada página y la copia de seguridad sólo se completa correctamente si todas las páginas de la base de datos pasan la verificación. También se verifican los archivos de registro de transacciones que forman parte de la copia de seguridad. Esto garantiza que la última copia de seguridad de una base de datos concreta es buena.

Cuando se crea una instantánea, no hay oportunidad para comprobar la integridad de las páginas de una base de datos o de los registros de transacciones. Por consiguiente, la verificación de la integridad de la suma de comprobación se debe realizar después de que se haya creado la instantánea. Las directivas de Microsoft otorgan al solicitante la responsabilidad de realizar esta verificación.

El solicitante, o la aplicación de copia de seguridad, realiza la verificación de la integridad de la suma de comprobación con respecto a los archivos de la base de datos y de registro una vez finalizada la copia de seguridad. Esto supone una carga de E/S con muchas secuencias con respecto a los números de unidad lógica (LUN) de registro de transacciones y de base de datos. El solicitante realiza la verificación de la integridad de la suma de comprobación ejecutando la herramienta Utilidades de base de datos de Exchange Server (Eseutil.exe). Esta herramienta lee todo el conjunto de archivos de la copia de seguridad para verificar la integridad individual de cada página de la base de datos y del archivo del registro de transacciones.

De forma predeterminada, la velocidad a la que Eseutil.exe funciona depende de lo deprisa que el almacenamiento pueda leer los datos, lo que es óptimo para la mayoría de los clones, que son independientes de los LUN de producción. Sin embargo, no todos los conjuntos de copia de seguridad de VSS son independientes de los datos originales. Para obtener más información acerca de los distintos tipos de copias de seguridad de VSS, consulte el apartado “Métodos de copia de seguridad de VSS” de este mismo artículo.

A veces, puede servir de ayuda limitar la velocidad de E/S de la verificación de la integridad de la suma de comprobación mediante la incorporación de una pausa artificial después de un número establecido de E/S. Con Exchange Server 2003 con el Service Pack 2 (SP2), puede agregar el siguiente modificador, que agrega una pausa de 1 segundo después de un número establecido de E/S:

/p<x>

Donde x indica el número de E/S tras las que se realiza la pausa. Por ejemplo, el siguiente comando agrega una pausa artificial de 1 segundo después de cada 100 E/S:

eseutil /K /p100    

Esta limitación de E/S se implementa solamente para la verificación de archivos de base de datos, no para la verificación de archivos de registro de transacciones.

Al diseñar los procedimientos de copia de seguridad, hay que tener muy en cuenta y planificar la carga de E/S creada por la verificación de la integridad de la suma de comprobación. Esta verificación es una parte importante del proceso de copia de seguridad y no se puede ignorar. Sin embargo, es posible posponer la verificación temporalmente ateniéndose a las estrictas directivas descritas en el artículo 822896 de Microsoft Knowledge Base, Exchange Server 2003 Data Backup and Volume Shadow Copy Services. Este artículo proporciona una descripción detallada de los requisitos de la verificación de la integridad de la suma de comprobación que deben cumplir los solicitantes de copias de seguridad para cumplir las recomendaciones de compatibilidad de Microsoft.

Las instantáneas no pueden ser totalmente independientes de los LUN de producción. Por consiguiente, la ejecución de la verificación de la suma de comprobación de una instantánea debe afectar a los LUN de producción. La verificación de la suma de comprobación en un clon puede afectar, o no, al sistema de producción, dependiendo del lugar en que el clon se almacene y cómo se obtiene acceso a él.

Debe supervisar meticulosamente la carga de E/S y el efecto del proceso de verificación tanto en los usuarios finales como en el mantenimiento normal de las bases de datos. El uso cauteloso del mecanismo de limitación de Eseutil.exe también le puede permitir equilibrar el rendimiento de la verificación con otras peticiones de E/S.

Para la mayoría de los administradores, la ventaja más importante de la solución de copia de seguridad basada en VSS es que permite la restauración muy rápida de muchos datos. Las soluciones VSS son más útiles en implementaciones que incluyan grandes bases de datos que requieran un tiempo de restauración de menos de 60 minutos. Este requisito va más allá de las capacidades de las actuales soluciones de copia de seguridad tradicionales o basadas en cinta. Las soluciones de VSS proporcionan las siguientes ventajas:

  • Menor tiempo de restauración
  • La posibilidad de realizar copias de seguridad y restaurar cantidades mayores de datos en una ventana de copia de seguridad típica, con respecto a la realización de copias de seguridad con una solución de copias de seguridad en línea tradicional

Existe un concepto erróneo frecuente acerca de que las soluciones de VSS permiten que las copias de seguridad se realicen casi al instante y sin que ningún servidor de producción resulte afectado. Esto puede ser cierto desde el punto de vista de una aplicación; sin embargo, las copias de seguridad de VSS pueden requerir tanta preparación subyacente y generar tanta carga como una copia de seguridad tradicional, sobre todo cuando se utilizan clones. La copia de seguridad y restauración en disco puede darle más capacidad y rendimiento que el uso de una solución basada en cinta. Sin embargo, esto no cambia el hecho de que los datos se deben copiar de una ubicación a otra, independientemente del método de copia de seguridad elegido. Con una solución de VSS, este proceso de copia se puede optimizar y programar, pero el proceso debe ocurrir y la copia de muchos datos consume necesariamente recursos del sistema.

La mayor parte de la E/S de producción de un servidor de Exchange implica muchas pequeñas transacciones de E/S aleatorias a las bases de datos. Durante los procesos de copia de seguridad y restauración, la capacidad de E/S del subsistema de almacenamiento puede convertirse en un cuello de botella que limite de forma artificial la velocidad de la copia de seguridad y la restauración. Asegúrese de que tiene la capacidad y el equilibrio de carga suficiente para cubrir las necesidades de la copia de seguridad y la restauración.

Los grupos de almacenamiento de Exchange Server 2003 constan de cinco bases de datos, archivos de registro de transacciones y un archivo de punto de control. VSS considera a los archivos de base de datos (*.edb) y a los de secuencias (*.stm) como componente de base de datos, mientras que a los registros de transacciones (*.log) y el archivo de punto de control (*.chk) los considera parte del componente de registro.

Si utiliza VSS para su solución de copia de seguridad, es aconsejable que ejecute el sistema operativo Windows Server 2003 con el Service Pack 1 (SP1). Para saber si se admite Windows Server 2003 con SP1, póngase en contacto con el proveedor de almacenamiento. Para obtener información acerca de un paquete de actualizaciones de VSS que está disponible si no puede realizar la actualización a Windows Server 2003 con SP1, consulte el artículo 833167 de Microsoft Knowledge Base, Hay disponible un paquete de actualización del Servicio de instantáneas de volumen (VSS) para Windows Server 2003. Para ver una lista de otras correcciones urgentes que debe aplicar si no ejecuta Windows Server 2003 con SP1, consulte el “Apéndice” de este mismo artículo.

Debe asegurarse de que todas las soluciones de VSS potenciales para Exchange Server 2003 se encuentran dentro del marco de trabajo de VSS y que son compatibles. Para obtener información acerca de las soluciones de VSS compatibles, consulte el artículo 822896 de Microsoft Knowledge Base, Exchange Server 2003 Data Backup and Volume Shadow Copy Services.

La ejecución de la verificación de la integridad de la suma de comprobación es una operación que hace un uso intensivo de la E/S y de la memoria. Es aconsejable que, tanto para los servidores de Exchange independientes como para los agrupados, descargue este trabajo a un servidor de copia de seguridad que monte y ejecute la verificación de la integridad de la suma de comprobación en la instantánea de sólo lectura. Cuando pueda, siempre es mejor ejecutar la verificación de la integridad de la suma de comprobación en instantáneas que no estén alojadas en los mismos discos físicos que los LUN de producción.

Puede utilizar un tipo de copia de seguridad completo, de copia, diferencial o incremental de todo el servidor o de un único grupo de almacenamiento. Para obtener más información acerca de los tipos de copia de seguridad de VSS, consulte Backup Operations.

Copia de seguridad completa   El tipo de copia de seguridad completa se utiliza para implementaciones de Exchange Server. Este tipo realiza una copia de seguridad de todas las bases de datos, archivos de registro de transacciones y archivos de punto de control de un grupo de almacenamiento y, cuando la copia de seguridad finaliza, trunca los archivos de registro.

El truncamiento de archivos de registro es el proceso de eliminar los archivos de registro de transacciones sobrantes que no son necesarios para restaurar o desplazar la copia de seguridad más reciente. Antes de que se produzca el truncamiento de los archivos de registro, debe verificar la integridad de la suma de comprobación de la última copia de seguridad. El truncamiento quita los archivos de registro que son necesarios para desplazar el sistema desde una copia de seguridad anterior a la más reciente. Aunque el truncamiento no invalida las copias de seguridad anteriores, tras él, la base de datos sólo se puede restaurar hasta el momento en que se realizó la última copia de seguridad.

Copia de seguridad de copia   Las copias de seguridad de copia realizan los mismos pasos que las copias de seguridad completas, pero no truncan los archivos de registro de transacciones. Las copias de seguridad de copia se pueden utilizar para crear una copia de la base de datos para realizar pruebas o análisis.

Copia de seguridad incremental   Para utilizar este tipo de copia de seguridad, debe ejecutar Exchange Server 2003 con el Service Pack 1 (SP1) o una versión posterior. La copia de seguridad incremental realiza copia de seguridad de los registros de transacciones para grabar los cambios que se han producido desde la última copia de seguridad incremental o completa, y a continuación trunca los registros de transacciones. Para restaurar las copias de seguridad incrementales, primero hay que restaurar la última copia de seguridad completa y, a continuación, restaurar todas las copias de seguridad incrementales. La copia de seguridad incremental puede proporcionar una ventana de copia de seguridad más rápida, pero puede aumentar tanto el tiempo de restauración como el tiempo de reproducción del registro.

Copia de seguridad diferencial   Este tipo de copia de seguridad requiere Exchange Server 2003 con SP1, u otro Service Pack posterior. La copia de seguridad incremental realiza copias de seguridad de los registros de transacciones para grabar los cambios que se han producido desde la última copia de seguridad completa, pero no trunca los registros de transacciones. Para restaurar datos de una copia de seguridad diferencial, primero hay que restaurar la última copia de seguridad completa y luego la copia de seguridad diferencial más reciente. La copia de seguridad diferenciar puede pueden proporcionar una ventana de copia de seguridad más rápida, pero a costa de capacidad y tiempo de restauración.

Las copias de seguridad de instantáneas suelen tener las siguientes etapas, que administran el solicitante y el escritor:

  • Sincronizar   Quita el conjunto de instantáneas anterior del servidor de copia de seguridad y lo sincroniza con el LUN de producción.
  • Fracturar   Congela las escrituras en los LUN de origen cuando las instantáneas están sincronizadas, fractura la sincronización de las instantáneas y reanuda las escrituras en el LUN de origen.
  • Transporte y suma de comprobación   Transporta y expone los LUN de datos de la instantánea y de registro de transacciones en el host montado. Ejecuta la verificación de la integridad de la suma de comprobación en el conjunto de instantáneas. Para obtener más información acerca de la verificación de la integridad de la suma de comprobación, consulte "Solicitantes de Exchange y verificación de la integridad de la suma de comprobación" en este mismo artículo.
  • Truncamiento de registros   Completa la copia de seguridad truncando los registros de transacción del grupo de almacenamiento y marca que la copia de seguridad total se ha realizado.

Puede restaurar un grupo de almacenamiento entero o, si las bases de datos están alojadas en LUN independientes, lo que no es lo aconsejable, puede restaurar una o varias bases de datos del grupo de almacenamiento.

Hasta para restaurar una sola base de datos, primero debe poner fuera de conexión todas las bases de datos del grupo de almacenamiento. Luego, cuando la restauración ha terminado, al montar cualquier base de datos en el grupo de almacenamiento se invoca a la recuperación automática de la base de datos (reproducción del archivo del registro de transacciones) para todo el grupo de almacenamiento.

Para que se realice esta recuperación automática, se deben cumplir las siguientes condiciones mínimas:

  • Los nombres de los archivos de base de datos y las rutas lógicas de los archivos deben ser los mismos que cuando se hizo la base de datos. Por ejemplo, si los nombres de archivo eran Priv1.edb y Priv1.stm, y estaban almacenados en la ruta D:\Bases de datos, la ubicación de restauración también debe ser D:\Bases de datos y no se deben cambiar los nombres de archivo.
  • El prefijo del grupo de almacenamiento debe coincidir con los nombre de los archivos de registro de transacciones que se vayan a reproducir.
  • En los casos en los que vaya a realizar la restauración en el servidor original, estas condiciones se cumplen automáticamente, a menos que haya cambiado las rutas de la base de datos desde que se realizó la copia de seguridad.
  • Algunos solicitantes de VSS permiten la restauración en servidores alternativos. Esto puede ser útil para montar bases de datos en servidores de laboratorios o para situaciones de recuperación avanzada en las que el servidor original no está disponible. Para obtener más información acerca de cómo realizar copias de seguridad y restauraciones en Exchange Server 2003, consulte la Exchange 2003 Disaster Recovery Operations Guide.

La recuperación se produce de una de estas dos formas:

  • Recuperación de desplazamiento   Las recuperaciones de desplazamiento son recuperaciones que se realizan hasta el momento del error. Sólo se pueden realizar si el LUN de registro actual está disponible. En ese caso, puede restaurar los archivos de base de datos desde la copia de seguridad, pero no los archivos de registro de transacciones, y utilizar los registros actuales del servidor para desplazar la base de datos. Suponiendo que estén disponibles todos los archivos de registro que se generaron desde el momento en que se realizó la copia de seguridad, la restauración no provocará la pérdida de datos.
  • Recuperación hasta un momento dado   Las recuperaciones hasta un momento dado sólo recuperan los datos de la última copia de seguridad. Todos los datos nuevos se pierden. Si utiliza este tipo de recuperación, sólo se usarán los archivos de registro de transacciones que formen parte de la copia de seguridad. Los archivos de registro adicionales generados desde que se realizó la copia de seguridad no se utilizan y las bases de datos se recuperan solamente hasta el momento en que se realizó la copia de seguridad.

Muchas soluciones de empresa utilizan Organización por clústeres de Windows para aumentar la disponibilidad del servidor. Si ejecuta Windows Server 2003 con SP1 y Exchange Server 2003 en un clúster, tiene a su disposición una característica nueva llamada modo de mantenimiento que le ayudará en algunas metodologías de restauración. Los clústeres incorporan a VSS algunos retos únicos que debe conocer y planificar para tener éxito. Asegúrese de que es consciente de las implicaciones de la copia de seguridad y la restauración de su solución de clústeres.

Durante las copias de seguridad, se ejecuta la verificación de la integridad de la suma de comprobación en la instantánea. Al tratarse de una operación que hace un uso intensivo de la memoria y del disco, la mayor parte de los administradores no quieren ejecutarla en ningún nodo de clúster que aloje un servidor virtual de Exchange de producción. Durante la verificación de la integridad de la suma de comprobación, el LUN se presenta como sólo de lectura, lo que puede ocasionar problemas con la firma de disco del LUN original y hacer que se quede sin conexión. Por eso, la mayoría de soluciones de clústeres implementan un servidor de copias de seguridad que monta los LUN de los que se ha realizado copia de seguridad para la verificación de la integridad de la suma de comprobación.

Durante una restauración, los recursos del disco físico del clúster se supervisan con solicitudes de latidos de IsAlive y LooksAlive. Las soluciones de restauración que desmontan el LUN de producción y montan el de reserva pueden sufrir un problema de ajuste de tiempos: si el servicio de clústeres envía las peticiones solicitudes de latidos al disco físico durante la conmutación entre el LUN de producción y el de reserva, los recursos del disco físico del clúster pueden fallar y provocar una conmutación por errores de clúster. Las soluciones que vuelven a sincronizar el LUN de reserva con el de producción no corren riesgo de conmutación por errores de clúster.

Si ejecuta Exchange en un entorno de clústeres y utiliza un proveedor de copias de seguridad o restauraciones de instantáneas que cause que los LUN dejen de estar disponibles temporalmente, le recomendamos encarecidamente que utilice los sistemas operativos de Microsoft Windows Server 2003 con Service Pack 1 (SP1) y que el proveedor se beneficie de la característica del modo de mantenimiento de los recursos del disco. Para obtener más información acerca de la característica del modo de mantenimiento de los recursos del disco, consulte el artículo 903650 de Microsoft Knowledge Base, Extended Maintenance Mode Functionality for Cluster Physical Disk Resources in Windows Server 2003.

Como alternativa, si no puede ejecutar Windows Server 2003 SP1 o el proveedor de VSS aún no admite el modo de mantenimiento de los recursos del disco, la posibilidad de una conmutación por errores de clúster durante operaciones críticas se puede reducir, aunque no eliminar, mediante el aumento de los valores IsAlive y LooksAlive del recurso durante 5 minutos. Tenga en cuenta que no debe dejar estos valores más de 5 minutos; para el funcionamiento normal, vuelva a los valores normales. Para obtener información acerca de cómo aumentar los valores de IsAlive y LooksAlive, consulte Frequently Asked Questions.

A la hora de diseñar la estrategia de copia de seguridad, debe crear un acuerdo de nivel de servicio (SLA) que defina la ventana de copia de seguridad y restauración necesaria. Esto le permite determinar con precisión el número de bases de datos, grupos de almacenamiento y servidores de Exchange que necesita para lograr la ventana de copia de seguridad necesaria. La mayoría de administradores también definen una ventana adicional para el mantenimiento y desfragmentación en línea de las bases de datos, y para el mantenimiento del sistema operativo.

Cuando se crea una solución de VSS, se puede utilizar cualquiera de las dos estrategias siguientes:

  • Actualizar la infraestructura actual para que admita VSS.
  • Diseñar una nueva solución de VSS para Exchange Server 2003 de gran disponibilidad.

Para obtener información acerca de las estrategias de gran disponibilidad para Exchange Server 2003, consulte Exchange 2003 High Availability Guide. Para obtener información acerca de cómo planificar la recuperación ante desastres, consulte Worksheet: Disaster Recovery Preparation for Microsoft Exchange Server 2003 (página en inglés).

Independientemente de que diseñe una solución nueva o actualice una existente, el primer paso es evaluar el método actual de realización de copias de seguridad y restauraciones y la ventana de tiempos, así como el tamaño de la base de datos y del grupo de almacenamiento, el consumo actual de la capacidad de almacenamiento y el espacio disponible. Debe medir el rendimiento de la solución de almacenamiento tanto durante la ventana de producción como durante la de copia de seguridad.

También es importante conocer su perfil de buzón, que incluye el tamaño de los buzones individuales y el número de E/S de la base de datos por usuario. Este factor es importante para VSS, ya que el acto de realizar copias de seguridad y restauraciones supone una carga adicional para el subsistema de almacenamiento, que se debe diseñar meticulosamente para garantizar latencias bajas. Para obtener información acerca de los pasos necesarios para definir su perfil de buzón, consulte Optimizing Storage for Exchange Server 2003.

También debe determinar si puede utilizar una solución de copia de seguridad tradicional o una de VSS. La copia de seguridad tradicional en línea utiliza una API de copia de seguridad de Exchange para realizar copias de seguridad de las bases de datos y de los grupos de almacenamiento que se montan. Durante la copia de seguridad tradicional, la verificación de la integridad de la suma de comprobación se ejecuta en todas las páginas para que sepa que cuando finalice correctamente la copia de seguridad, dispondrá de una copia de seguridad fiable. Durante la copia de seguridad, la carga de E/S con secuencias en los LUN de producción es tan fuerte como la que se produce durante la verificación de la integridad de la suma de comprobación de una instantánea y la infraestructura de almacenamiento debe tener el tamaño apropiado para cumplir el SLA de copia de seguridad y restauración.

No se puede mezclar en el mismo grupo de almacenamiento la copia de seguridad tradicional preparada para Exchange con las copias de seguridad de VSS preparadas para Exchange, ya que la administración de los archivos de registro de transacciones entra en conflicto. Un tipo de copia de seguridad podría truncar archivos de registro necesarios para el otro tipo. Sin embargo, puede realizar una copia de seguridad tradicional genérica de archivos de un conjunto de copias de seguridad de instantáneas de VSS para mantener dicho conjunto de forma permanente antes de que lo sobrescriba una copia de seguridad que se realice correctamente.

En el entorno de las copias de seguridad tradicionales, el ancho de banda de los discos físicos o de la red, el aislamiento de los discos físicos y la velocidad de la cinta son consideraciones y cuellos de botella que normalmente ayudan a impedir que la copia de seguridad de un servidor de Exchange afecte a la copia de seguridad de otro servidor de Exchange.

En general, con los requisitos de VSS para Exchange Server 2003, el controlador del recinto de almacenamiento y del almacenamiento maneja toda la E/S secuencial de la copia de seguridad, además de manejar las demandas de E/S aleatorias normales. Por consiguiente, debe asegurarse de probar el rendimiento durante la copia de seguridad y restauración. Asegúrese de que conoce el número de GB por hora que puede soportar un controlador cuando se realiza la sincronización, bajo la carga de producción que espera en el momento del día en que se realiza la operación de copia de seguridad, para que cumpla el SLA.

Cuando trabaje con VSS, debe crear un SLA que defina la ventana de copia de seguridad y el tiempo de inactividad aceptable si se produce una interrupción concreta del servicio. Esto afectará al diseño del almacenamiento. También debe plantearse la creación de un SLA para las distintas situaciones que provoca la restauración. Al definir la estrategia de copia de seguridad, debe equilibrar la necesidad de ventanas de tiempos cortos de copia de seguridad y restauración frente a los costes asociados; por ejemplo un SLA de restauración de 10 minutos cuesta más, en cuanto a hardware y conocimientos técnicos, que un SLA de restauración de 72 horas.

Para obtener más información acerca de los SLA y la administración de la disponibilidad, consulte Microsoft Solutions for Management: Availability Management. Para obtener información acerca de los SLA para Exchange Server 2003, consulte la Exchange 2003 High Availability Guide.

Como parte del SLA, defina lo siguiente:

  • Recovery Point Objective (RPO)   El RPO es la cantidad de datos que puede tolerar perder. Por ejemplo, si no puede tolerar ningún dato, el RPO es cero.
  • Recovery Time Objective (RTO)   El RTO es el periodo de tiempo transcurrido entre la interrupción del servicio hasta su vuelta. Para cumplir el RTO, algunas soluciones requieren una ventana de copia de seguridad más frecuente, para que durante la restauración el tiempo de reproducción del registro cumpla el SLA de restauración. Por lo general, deseará especificar el RTO para los siguientes elementos:
    • Buzón   Le aconsejamos que utilice las características integradas, como la característica Recuperar elementos eliminados de Microsoft Office Outlook® 2003 o las directivas de retención de elementos de Exchange Server 2003, para restaurar un único buzón o los datos de un buzón. Para obtener más información acerca de la característica Recuperar elementos eliminados, consulte Microsoft Office Assistance: Recover Deleted Items from Any Folder. Para obtener más información acerca de las directivas de retención de elementos, consulte CÓMO: utilizar las directivas del sistema para configurar los límites de almacenamiento de buzones en Exchange Server 2003.
    • Grupo de almacenamiento   Para restaurar datos o bases de datos dañados, o datos de los archivos de registro del grupo de almacenamiento, debe restaurarla desde la copia de seguridad. Además, la solución debe cumplir el SLA definido y la ventana de restauración. Aunque VSS se puede utilizar para hacer copias de seguridad y restaurar bases de datos individuales de un grupo de almacenamiento, es aconsejable hacer copias de seguridad y restaurar grupos de almacenamiento. La realización de copias de seguridad y restauraciones de bases de datos individuales es más compleja y sólo permite almacenar una única base de datos en un LUN concreto. Se admite la realización de copias de seguridad de bases de datos individuales y puede haber consideraciones en el entorno que hagan que esta opción sea la más adecuada, pero también se deben tener en cuenta las desventajas.
    • Servidor   Si se produce un error en el servidor, la restauración con un servidor alternativo de la copia de seguridad de VSS es una buena solución. Algunos proveedores de almacenamiento pueden restaurar copias de seguridad de VSS que se han replicado de forma asincrónica en otro sitio. Para hacerlo, el solicitante debe poder utilizar VSS para realizar la restauración en un servidor diferente que utilice la misma ruta de acceso y el mismo nombre de host.
    • Sitio   En caso de un error en el sitio, los datos del servidor de Exchange deben estar disponibles en otro sitio. Puede utilizar la replicación o copiar las copias de seguridad de VSS a cinta, o ambos métodos, y almacenar dichas cintas fuera del sitio para que estén disponibles para restaurarlas desde el sitio alternativo.

La definición de una estrategia de replicación es una parte importante de la implementación de una solución de VSS, dado que algunas metodologías de replicación afectan a las latencias de los LUN de producción y se deben diseñar con sumo cuidado para que cumplan el SLA. Exchange Server 2003 no proporciona ningún mecanismo de replicación de aplicaciones para bases de datos de buzones. Recomendamos Organización por clústeres de Windows por la resistencia de los servidores, pero aceptamos las soluciones de almacenamiento y resistencia de sitios de nuestros asociados de almacenamiento.

La replicación está cobrando más importancia a medida que las empresas cambian de opinión con respecto a la mensajería y ésta pasa de ser algo "que está bien tener" a una aplicación crítica. La replicación se puede implementar de varias formas, aunque la mayor parte de las soluciones se pueden clasificar como sincrónicas o asincrónicas. Para obtener más información acerca de la compatibilidad de la replicación en Exchange Server 2003, consulte Deployment Guidelines for Exchange Server Multi-Site Data Replication y el artículo 895947 de Microsoft Knowledge Base, Multi-Site Data Replication Support for Exchange 2003 and Exchange 2000.

Después de evaluar la infraestructura actual y definir SLA nuevos, el siguiente paso es trabajar conjuntamente con el proveedor de almacenamiento para diseñar una solución de almacenamiento que cumpla el SLA. Proporcione al proveedor de almacenamiento información precisa acerca del tamaño del grupo de almacenamiento y del rendimiento de E/S, de las ventanas de copia de seguridad y restauración, de los niveles de rendimiento aceptables durante la producción y el proceso de copia de seguridad, y de la frecuencia con la que espera hacer copia de seguridad de los datos. El proveedor de almacenamiento puede sugerirle una solución que, posteriormente, usted puede validar.

Cuando diseñe la infraestructura de almacenamiento, debe comprobar que Microsoft considera cualificada toda la solución de extremo a extremo y que aparece en el catálogo de Windows. La estrategia que utilice la solución para realizar copias de seguridad de los datos tiene gran influencia en el diseño del almacenamiento.

La mayoría de los recintos de almacenamiento se compran por su capacidad. Aunque debe tener suficiente capacidad de almacenamiento para el crecimiento futuro, para el éxito de la solución de almacenamiento también es fundamental que pueda ofrecer suficientes E/S con baja latencia para que los usuarios finales la perciban como una solución que funciona correctamente. Un subsistema de disco presenta un rendimiento deficiente si las latencias medias de lectura y escritura superan los 20 milisegundos, y si los picos de latencia que superen los 50 milisegundos duran más varios segundos.

En la actualidad, la mayoría de arquitectos de Exchange Server colocan las bases de datos y los archivos de registro de transacciones de Exchange Server en los LUN del RAID10, tanto por el rendimiento como para facilitar la protección de las bases de datos. Es posible utilizar otros niveles de RAID, siempre que la solución se pruebe exhaustivamente y se cumpla el SLA. Muchos proveedores de almacenamiento tienen recomendaciones concretas para implementar sus productos en Exchange Server 2003. Los clientes deben preguntarles acerca de la configuración de disco específica para Exchange y de las recomendaciones de tolerancia a errores.

Una vez adquirido el almacenamiento, muchos administradores intentan obtener absolutamente todos los bytes de capacidad disponible mediante el uso de RAID5. RAID5 se puede utilizar si hay suficientes ejes de disco asignados para el rendimiento y la latencia esperados, y, en algunos casos, el rendimiento puede ser mejor que con RAID10. Sin embargo, con frecuencia, la adecuación correcta del rendimiento de los ejes de disco exige utilizar más discos físicos para RAID-5 que para RAID10. Además, debería probar la reducción de rendimiento que se sufre durante las operaciones de reconstrucción del disco en varios niveles de RAID. Se debe utilizar Jetstress, ya comentado en Testing Your VSS Solution, para probar la configuración real de LUN, con el fin de garantizar que satisface los requisitos de E/S de Exchange, independientemente del nivel de RAID elegido. Para obtener más información acerca de los niveles de RAID, consulte Optimizing Storage for Exchange Server 2003.

En resumen, la capacidad del disco es sólo uno de los factores que debe tener en cuenta al planificar el almacenamiento para Exchange Server 2003. También debe buscar un equilibrio con estos importantes factores:

  • Tolerancia a errores. ¿Proporciona la solución un grado alto de redundancia y flexibilidad ante los fallos de las unidades y de los medios?
  • Perfil de E/S. ¿Soportan el nivel de RAID y el número de ejes del disco la carga de E/S y la mezcla real de E/S (lectura frente a escritura, aleatorio frente a secuencial) necesarias?
  • Perfil de recuperación. Después de un fallo, ¿se produce una reducción importante del rendimiento mientras se recupera el conjunto de unidades?

Cuando desarrolle un diseño básico para una solución de VSS, tenga en cuenta las siguientes cuestiones:

  • ¿Está habilitado el registro circular en los grupos de almacenamiento?
    Es aconsejable que deshabilite el registro circular. Si el registro circular está habilitado, sólo son posibles las restauraciones del grupo de almacenamiento hasta un momento dado, lo que puede provocar la pérdida de datos. Esto se debe a que cuando el registro circular está habilitado, no es posible restaurar bases de datos individuales y no se pueden desplazar los registros, lo que puede afectar al RPO del SLA.
  • ¿La solución de VSS hace copia de seguridad y restaura datos de Exchange Server exclusivamente con el escritor de Exchange?
    Exchange Server 2003 requiere que el escritor de Exchange sea el único que haga copias de seguridad y restaure los datos de Exchange Server.

Cuando desarrolle un diseño de clústeres para una solución de VSS, tenga en cuenta las siguientes cuestiones:

  • ¿Está la restauración totalmente automatizada, no requiere intervención manual para ajustar la dependencia de los recursos de clústeres?
    Es aconsejable que el solicitante se encargue de todos los cambios necesarios en la dependencia de los recursos de clústeres.
  • ¿Afecta la recuperación al estado de los recursos de disco físico?
    Es aconsejable que utilice Exchange Server 2003 con SP1 en los clústeres y un solicitante que conozca el modo de mantenimiento de clústeres. Esto impide que los recursos fallen durante la restauración, ya que deshabilita las comprobaciones de IsAlive y LooksAlive.

Cuando seleccione un proveedor para una solución de VSS, tenga en cuenta las siguientes cuestiones:

  • ¿Tiene su matriz de almacenamiento algún proveedor de VSS con funcionalidad de instantáneas, de clones, o ambas?
    Exchange Server 2003 requiere que tenga un proveedor preparado para VSS. El proveedor realiza el trabajo de comunicarse con el dispositivo de almacenamiento para crear y eliminar instantáneas.
  • ¿Admite el proveedor las configuraciones de clústeres de Exchange?

Cuando seleccione un solicitante para una solución de VSS, tenga en cuenta las siguientes cuestiones:

  • ¿Valida el solicitante la integridad de la suma de comprobación del conjunto de copia de seguridad de instantáneas?
    Exchange Server 2003 requiere que se ejecute una verificación de la integridad de la suma de comprobación en la instantánea para determinar si la copia de seguridad es buena. No se admite la restauración de datos en los que no se haya ejecutado ninguna verificación de la integridad de la suma de comprobación.
  • ¿Ejecuta el solicitante los procesos de verificación de la integridad de la suma de comprobación de uno en uno en un solo LUN?
    Cuando hay varias bases de datos en el mismo LUN, es probable que sea más eficaz ejecutar la verificación de la integridad de la suma de comprobación en serie en cada base de datos. Esto impide un movimiento excesivo de las cabezas y preserva las operaciones secuenciales de lectura.
  • ¿Importa automáticamente el solicitante la instantánea actual a un servidor de copia de seguridad para realizar la verificación de la integridad de la suma de comprobación?
    Es aconsejable que descargue la verificación de la integridad de la suma de comprobación de Eseutil.exe en un servidor de copia de seguridad.
  • ¿Admite el solicitante las configuraciones de clústeres de Exchange?
  • ¿Admite el solicitante la programación y la cola?
    Algunas soluciones pueden tener características de rendimiento diferentes. Una solución puede funcionar mejor cuando se crean juntas instantáneas de todos los LUN, mientras que otras pueden funcionar mejor si las instantáneas se crean en serie. La solución debe tener flexibilidad u optimización de la programación para permitir que la programación optimice tanto el rendimiento como la comodidad del administrador.
  • ¿Comprueba el solicitante si hay daños potenciales antes de empezar la copia de seguridad y termina dicha copia si los encuentra?
    Algunos solicitantes buscan sucesos de daños en bases de datos (-1018, -1019, -1022) para asegurarse de que ninguna base de datos dañada sobrescribe una copia de seguridad buena anterior. Si el solicitante carece de esta funcionalidad, puede utilizar Microsoft Operations Manager (MOM), o cualquier otro detector de sucesos, o bien examinar manualmente los registros de sucesos para detectar daños.
    La supervisión de los registros de sucesos de estos errores no sustituye a la verificación de la integridad de la suma de comprobación de la copia de seguridad. Esto se debe a que sólo se registran sucesos de las páginas de la base de datos a las que se obtiene acceso. La supervisión de los registros de sucesos no detecta de forma fiable los errores de las páginas a las que no se tiene acceso con frecuencia. La supervisión de los registros de sucesos proporciona una advertencia adicional y anticipada de que la base de datos está dañada.
  • ¿Utiliza el solicitante sucesos para indicar las operaciones correctas y con errores?
    Es aconsejable que el solicitante utilice sucesos que se puedan supervisar mediante secuencias de comandos y herramientas como MOM. Estos sucesos le ayudan a supervisar proactivamente la solución VSS de Exchange Server.
  • ¿El solicitante desmonta totalmente, con CDOEXM, el grupo de almacenamiento antes de restaurarlo?
    Es aconsejable que el solicitante desmonte el grupo de almacenamiento antes de restaurarlo. Si el solicitante no lo hace, debe desmontarlo usted manualmente antes de que empiece la restauración.
  • ¿Admite el solicitante la limitación de E/S de la verificación de la integridad de la suma de comprobación de Eseutil.exe?
  • ¿Administra el solicitante la retención y supresión de instantáneas sin necesidad de intervención manual del administrador?

Cuando desarrolle un diseño del almacenamiento para una solución de VSS, tenga en cuenta las siguientes cuestiones:

  • ¿Afecta la restauración del grupo de almacenamiento de la solución de VSS a otros grupos de almacenamiento o servidores de Exchange?
    Es aconsejable que diseñe la configuración de LUN del almacenamiento, con el fin de que la restauración de un grupo de almacenamiento no afecte a los restantes grupos de almacenamiento o a los servidores de Exchange de producción. Es mejor aislar los discos físicos por grupo de almacenamiento y, cuando no sea posible, probar la carga de trabajo de producción de la solución, además de restaurar la carga de trabajo de E/S para asegurarse de que el impacto que sufren los usuarios es aceptable.
  • ¿La solución sincroniza los datos de la instantánea de la copia de seguridad con el LUN de producción durante las restauraciones?
    Las soluciones que admitan la sincronización, independientemente de que utilicen una instantánea o un clon, tienen que copiar los datos de la instantánea al LUN original. El tiempo que tarden depende de la cantidad de datos que tengan que copiar. La duración también se ve afectada por el número de archivos de registro que se deben reproducir durante la recuperación del hardware de la base de datos al montar el grupo de almacenamiento.
  • ¿Es compatible la solución de VSS con el diseño de la resistencia del sitio?
    Exchange Server 2003 requiere que las soluciones que repliquen copias de seguridad de VSS en otros sitios utilicen VSS para restaurar los datos en ese segundo sitio. Para obtener más información acerca de la replicación, consulte la Exchange 2003 High Availability Guide.

El uso de la copia de seguridad de clones implica copiar todos los datos. Esta copia requiere tiempo y recursos, que dependen del tamaño del LUN que se vaya a copiar. Por consiguiente, debe conocer el efecto que este procedimiento tiene en los LUN de producción y si el proveedor de almacenamiento proporciona características que permitan minimizar este efecto. Los controladores de almacenamiento tienen un límite de velocidad a la hora de clonar datos. Si conoce dicho límite, puede aumentar el rendimiento total colocando los LUN y los servidores de Exchange de forma que se beneficien de los controladores de almacenamiento.

Cuando diseñe una solución de VSS de copia de seguridad de clones, tenga en cuenta las siguientes cuestiones:

  • ¿Utiliza el clon de destino un conjunto de discos físicos diferente al de los LUN de producción de origen?
    Es aconsejable que el clon utilice discos físicos que no sean iguales a los de los LUN de producción de origen. Si utiliza los mismos discos, la comprobación de la integridad de la suma de comprobación afecta de forma importante a la latencia de los LUN de producción y hay que programar la copia de seguridad para que se realice en un momento de poca actividad para minimizar el impacto en los usuarios.
  • Si el clon de destino es un conjunto diferente de discos físicos, ¿utiliza el mismo tipo de RAID?
    Si los LUN de producción son RAID10 y el clon de destino es RAID5, el rendimiento puede ser suficiente para realizar copias de seguridad. Si durante el proceso de restauración, el LUN RAID5 está disponible como nuevo LUN de producción, cuando diseñe la solución de almacenamiento, debe tener en cuenta las implicaciones, en cuanto a rendimiento, de que el almacenamiento pueda ser más lento.
  • ¿Admite el solicitante varios clones de destino?
    Es aconsejable que la solución admita, al menos, dos clones de destino para crear un ciclo entre ellos, con el fin de impedir la pérdida de datos si se produce algún desastre durante la copia de seguridad. Esto permitirá una recuperación rápida de la última copia de seguridad buena conocida.
  • ¿Espera el solicitante a que el clon esté fracturado o totalmente sincronizado antes de ejecutar la verificación de la integridad de la suma de comprobación?
    Es aconsejable que el solicitante espere a que el clon esté fracturado o totalmente sincronizado para ejecutar la verificación de la integridad de la suma de comprobación. Esto es necesario para impedir la dependencia de bloques en los LUN de producción e impide que los LUN de producción sufran una latencia elevada.
  • ¿Proporciona la solución algún mecanismo para recuperar el clon, por si el hardware del LUN de producción falla?
    Si crea clones en discos físicos distintos, pero se produce un error en el disco o en el recinto, debe poder restaurar el clon. Si la solución de VSS no proporciona ningún mecanismo para restaurar el clon, el SLA debe documentar formas alternativas de restaurarlo si se produce un error de disco o del recinto, y es conveniente probar dicho método alternativo.
  • ¿Utiliza el clon de destino un almacenamiento que roza el límite?
    Los tipos de disco lentos (SATA) en cuanto a velocidad de giro y tiempo de búsqueda de los cabezales no son la mejor opción para las cargas de trabajo aleatorias. El almacenamiento barato puede funcionar correctamente en la mayor parte de cargas de trabajo o entornos secuenciales con poca carga de E/S de producción. Muchas empresas de almacenamiento están agregando dispositivos SATA y FATA a sus recintos de almacenamiento; estos dispositivos pueden funcionar bien como destinos de las copias de seguridad en entornos de VSS en los que en dichos dispositivos el acceso a los datos durante los procesos de copia de seguridad y restauración se produce secuencialmente. Debe asegurarse de que el tiempo que se necesita para completar la operación de comprobación en almacenamientos más lentos cumple con el SLA. El peligro se encuentra en las soluciones que presentan ese almacenamiento de más baja calidad en el host como los LUN de producción durante una restauración. El tamaño de las soluciones que presentan un almacenamiento de menor velocidad como los LUN de producción se debe ajustar, con el fin de asegurarse de que la solución puede manejar la carga de trabajo de producción.
  • ¿Intercambia la solución el clon y el LUN de producción durante las restauraciones?
    Las soluciones que admiten el intercambio de LUN normalmente utilizan copias de seguridad de clones y las restauraciones se realizan muy rápidamente, independientemente del tamaño de los datos, gracias a que el LUN de producción se reemplaza por el LUN del que se ha realizado la copia de seguridad. Esta estrategia también se ve afectada por el número de archivos de registro que se deben reproducir durante la recuperación del hardware de la base de datos al montar el grupo de almacenamiento. Si es necesario realizar una restauración, es importante tener en cuenta los distintos tipos de RAID (RAID10 y RAID5).

Cuando diseñe una solución de VSS de copia de seguridad de instantáneas, tenga en cuenta las siguientes cuestiones:

  • ¿Hay provisiones para realizar copias de seguridad totalmente independientes, además de las instantáneas?
  • ¿Asigna la instantánea el espacio que necesita?
    Cuando se realizan cambios, la mayoría de las soluciones consumen la capacidad que necesitan. Algunas soluciones asignan todo el tamaño del LUN de producción en cada instantánea, con el fin de prepararse para el caso de que hayan cambiado todos los bits de los datos. Si se necesita más de una instantánea al día, esto se debe tener en cuenta al diseñar la capacidad. Aunque no se preasigne espacio, debe tener en cuenta el espacio adicional que puede ser necesario cuando las instantáneas de copia en escritura crezcan en proporción con el número de cambios en el conjunto de datos real.
  • ¿Qué implicaciones, en cuanto a rendimiento, existen al tener varias instantáneas?
    El requisito de hacer un seguimiento de varias instantáneas al mismo tiempo puede crear una sobrecarga en el rendimiento. Debe medir este impacto en el rendimiento, ya que de esa forma es posible determinar el número de instantáneas que realmente se pueden tener en cualquier momento. La eliminación de una instantánea también puede afectar al rendimiento, ya que hay que actualizar los índices y, algunas veces, los datos se deben reorganizar en los discos físicos antes de que el espacio se pueda volver a asignar en la matriz.

VSS afectará a la infraestructura del almacenamiento. Tras diseñar una solución de VSS, debe validarla midiendo su efecto y asegurándose de que cumple el SLA. Debe validar todas las situaciones de restauración que espere que se puedan admitir en el SLA, utilizando un método de prueba de concepto.

Después de describir los requisitos de la solución, debe validarla entera, lo que incluye los siguientes detalles:

  • Número de GB/hr de los que el controlador de almacenamiento puede realizar copia de seguridad con la carga del servidor de Exchange esperada durante la ventana de copia de seguridad.
  • La velocidad a la que se pueden restaurar las bases de datos.

Utilice el periodo de validación para determinar si la solución cumple los requisitos siguientes:

  • La latencia habitual de lectura y escritura de los LUN de la base de datos es inferior a 20 milisegundos y los picos en que se superan los 50 milisegundos no duran más de varios segundos.
  • Es posible realizar una copia de seguridad y una verificación de la integridad de la suma de comprobación en la ventana de copia de seguridad definida.
  • La restauración cumple la parte de restauración del SLA sin que ello afecte a otros grupos de almacenamiento o servidores de Exchange.

Debe probar toda la solución real tal como se espera implementar en el entorno de producción. Las pruebas le permiten asegurarse de que la solución utiliza el marco de trabajo de VSS y cumple los requisitos de Exchange Server 2003, y le brindan la oportunidad de conocer algunas de las implicaciones, en cuanto a rendimiento, de la solución. Debe diseñar todas las pruebas en torno a su propio SLA. La implementación de una solución de VSS en Exchange Server 2003 sin tener en cuenta el impacto puede provocar que el rendimiento sea deficiente y que los usuarios no estén contentos.

Asegúrese de probar lo siguiente:

  • El rendimiento de los LUN de producción durante las copias de seguridad
  • El rendimiento de la verificación de la integridad de la suma de comprobación, lo que incluye el rendimiento de los LUN de producción durante la comprobación. La verificación de la integridad de la suma de comprobación se debe completar con la rapidez necesaria para que no supere el tiempo de la siguiente copia de seguridad.
  • La restauración
  • La reproducción de registros
  • La replicación

Tenga en cuenta que el número de usuarios por grupo de almacenamiento debe coincidir con el número de implementaciones esperadas.

Las pruebas de implementación se pueden realizar con las siguientes herramientas:

  • Microsoft Exchange Server 2003 Load Simulator (LoadSim)   LoadSim simula usuarios de MAPI de Outlook MAPI que usan Exchange Server 2003. LoadSim se puede utilizar para crear usuarios e inicializar buzones con mail. De esta forma se crean bases de datos cuyo tamaño es similar a las del entorno de producción. LoadSim requiere Outlook 2003. Para descargar LoadSim, consulte Microsoft Exchange Server 2003 Load Simulator (LoadSim ) (página en inglés).
  • Herramienta Jetstress de Exchange Server 2003   Jetstress simula la carga de E/S del disco para comprobar el rendimiento y la estabilidad de la matriz de almacenamiento, y tiene una interfaz gráfica de usuario fácil de utilizar. Para descargar Jetstress, consulte la herramienta Exchange Server 2003 JetStress.

El objetivo de la primera fase de las pruebas es examinar la solución para identificar los problemas de configuración de VSS y del almacenamiento, así como los problemas de estabilidad.

A continuación se muestra un ejemplo de la ejecución de la fase uno del proceso de prueba:

  • Durante 24 horas, realice con Jetstress una prueba de sobrecarga de los LUN de base de datos y de registro.
  • Utilice LoadSim para crear bases de datos del tamaño de las de producción y ejecute un trabajo de copia de seguridad en el servidor cada 2 horas durante un periodo de 48 horas.
    Debe ajustar la ventana de copia de seguridad de dos horas a la ventana de copia de seguridad de producción que ha propuesto. Utilice un servidor independiente o agrupado en función de la configuración del entorno de producción.

El objetivo de la segunda fase de pruebas es garantizar que la solución de VSS puede realizar, bajo la carga de producción, copias de seguridad y restauraciones de bases de datos sobrecargadas y del tamaño de las de producción en las ventanas de copia de seguridad y de restauración definidas en el SLA.

A continuación se muestra un ejemplo de la ejecución de la fase dos del proceso de prueba:

  • Con el perfil de MAPI Messaging Benchmark 3 (MMB3), realice copias de seguridad por la noche después de ejecutar LoadSim durante ocho horas.
  • Ejecute la restauración por la mañana antes de empezar la siguiente prueba de LoadSim. Asegúrese de probar los casos de restauración que tiene intención de utilizar en el entorno de producción, tal como se define en el SLA. Los tres casos de restauración más comunes incluyen:
    • Recuperación de desplazamiento, recuperación de la base o bases de datos y desplazamiento de los registros
    • Recuperación hasta un momento dado, recuperación de los registros
    • Una restauración completa, por la que se debe restaurar todo el grupo de almacenamiento

Asegúrese de supervisar el impacto en el rendimiento de la verificación de la integridad de la suma de comprobación. Si causa una latencia inaceptable, determine en primer lugar dónde se produce un cuello de botella. Los cuellos de botella pueden crearlos los controladores de almacenamiento, los procesadores, la caché y el ancho de banda del almacenamiento. Si lo que crea el cuello de botella es el rendimiento del disco, la mejor solución puede ser agregar más ejes de disco físicos que den apoyo al LUN. Para conocer distintas estrategias para mejorar una latencia inaceptable, póngase en contacto con el proveedor del almacenamiento.

Debe supervisar el estado de la solución para poder llevar a cabo pasos proactivos a fin de administrar el crecimiento y prevenir problemas cuando el entorno de producción evolucione, por ejemplo cuando cambien los procesos de los usuarios, cuando agregue usuarios o cuando aumente el tamaño de los buzones. Para la realización de copias de seguridad y restauraciones, debe asegurarse de supervisar lo siguiente:

  • Si cambian las latencias.
  • Si logra las velocidades que espera al realizar copias de seguridad y verificaciones de la integridad de la suma de comprobación.
  • Notificaciones de problemas que pueden surgir durante el proceso de realización de copias de seguridad y restauraciones.

El primer paso de la supervisión es establecer una línea de base de las características de un buen rendimiento. Lleve a cabo esta supervisión durante un tiempo por si hubiera desviaciones sobre la línea de base establecida. Para obtener más información acerca de la supervisión, consulte la Exchange 2003 High Availability Guide.

Microsoft Operations Manager (MOM) 2005 y el paquete de administración de Exchange son una forma de centralizar la supervisión del rendimiento y la disponibilidad de Exchange Server 2003. El paquete de administración de Exchange proporciona una base de conocimientos para las alertas y contiene sugerencias y vínculos a información relacionada con las alertas. Con el paquete de administración de Exchange resulta fácil hacer un seguimiento de la siguiente información:

  • Tamaño de las bases de datos
  • Número de buzones
  • Configuración
  • Disponibilidad
  • Supervisión de clientes
  • Análisis del tráfico de correo

El paquete de administración de Exchange también permite recibir alertas cuando se alcanzan umbrales concretos. Para descargar el paquete de administración de Exchange, consulte Exchange Server Management Pack Guide for MOM 2005. Para obtener información acerca de las prácticas recomendadas para la supervisión con MOM 2005 y Exchange Server 2005, consulte Exchange 2003 Management Pack Configuration Guide. Para obtener información acerca de cómo solucionar los problemas de rendimiento de Exchange Server 2003, consulte Troubleshooting Exchange Server 2003 Performance.

También pueden resultarle útiles los paquetes de administración que le proporcione el proveedor de almacenamiento. Estos paquetes de administración pueden alertarle cuando el almacenamiento supere los umbrales de capacidad, rendimiento y tolerancia a errores.

Algunas soluciones de VSS requieren que aplique las siguientes correcciones urgentes:

  • Para Windows Server 2003 con SP1: 891957, 898790
  • Para Exchange Server 2003 con SP1: 892514

Para saber si necesita estas correcciones urgentes, póngase en contacto con el proveedor del almacenamiento.

 
¿Te ha resultado útil?
(Caracteres restantes: 1500)
Gracias por sus comentarios
Mostrar:
© 2015 Microsoft