Professional Documents
Culture Documents
Academia #CyberFit
Nuvem de Proteção Cibernética
Associado de tecnologia de nuvem
Infraestrutura cibernética
Academia #CyberFit
O curso que você está fazendo é Cloud Tech Associate Cyber Infrastructure.
Este é um curso opcional que você está fazendo no curso Cloud Tech Associate.
Espero que você se divirta aprendendo sobre os produtos Acronis. e ao
final do curso, você saberá mais sobre o que está vendendo.
Assim você se sentirá mais à vontade para fazê-lo e estará pronto para conversar com seus clientes sobre
o assunto.
4
Machine Translated by Google
Amos Dong
Parceiro Evangelista de Tecnologia
Amos é apaixonado pelas últimas tendências tecnológicas. Ele vem
Cingapura de uma sólida experiência em infra-estrutura técnica de TI. Ele tem
mais de 16 anos de experiência na indústria de TI. Possui várias
inglês e chinês certificações da Microsoft, Cisco, VMware e Red Hat. Seus
interesses e especializações incluem Windows Server, Active
Amos.Dong@acronis.com
Directory, Exchange Server, virtualização Hyper-V e VMware,
Microsoft 365 e Google Workspace, Cisco Routing and
Switching, Network Security e Linux Server.
Academia #CyberFit
5
Machine Translated by Google
objetivos de aprendizado
Academia #CyberFit
6
Machine Translated by Google
Módulos do Curso
1. Estudo de caso
2. Visão geral
1. O que é ACI?
2. ACI no ecossistema Acronis
3. Opções de implantação
4. Opções de back-end do Acronis Cyber Protect
Cloud 5.
Modelos de licenciamento
Academia #CyberFit
7
Machine Translated by Google
3. Fundamentos da tecnologia 1.
Cluster de armazenamento
• Domínios de Falha
• Modelos de distribuição de dados
• Funções de disco e camadas de armazenamento
2. Conceitos de rede
• Entendendo os tipos de tráfego •
Redes privadas e públicas
Academia #CyberFit
8
Machine Translated by Google
Academia #CyberFit
9
Machine Translated by Google
Conheça Joseph
(Proprietário da empresa MSP)
Academia #CyberFit
10
Machine Translated by Google
Desafios e Pontos de
Consideração
Academia #CyberFit
11
Machine Translated by Google
Desafios e Pontos de
Consideração
Academia #CyberFit
12
Machine Translated by Google
Benefícios
Academia #CyberFit
Depois de discutir suas preocupações com o gerente de contas da Acronis, Joseph conheceu a Acronis Cyber
Infrastructure. É uma infraestrutura hiperconvertida
de hardware neutro.
Oferece opções de licenciamento flexíveis
Ajuda a reduzir o custo total de propriedade Além disso,
cobre todos os tipos de armazenamento com uma solução de armazenamento
universal Pode suportar armazenamento de backup Acronis Cyber Protect Cloud, S3, armazenamento em bloco e
tipos de
armazenamento NFS Esta é a solução de armazenamento perfeita para ele que pode atender a todos os
requisitos de armazenamento de seus clientes
13
Machine Translated by Google
Resumo da Seção
Academia #CyberFit
14
Machine Translated by Google
Academia #CyberFit
Nesta seção,
passaremos pela visão geral da Acronis Cyber Infrastructure.
15
Machine Translated by Google
1. O que é ACI?
Academia #CyberFit
16
Machine Translated by Google
Academia #CyberFit
Neste módulo,
abordaremos O que é ACI?
17
Machine Translated by Google
mevuN
mevuN
mevuN
emaNcireneGsinorcA
emaNcireneGsinorcA
emaNcireneGsinorcA
açnarugeS
oãçarepuceR
odaçnavA
eq
socistéonvriu briC
A
serviços de proteção
ociotéãnilreebbaiC
T
otnemaicnereG
briC
reto
çe P
avçinuaqvrA
ãn
ité
aco
hzliitnraoprcmnoiS
e
c
odo
iav-m
odaçnla E
a
vA
kcaaB
rara
vAS
pçun
ae
nsaevD
A
oda
ng
aaçdnaaçru
oedratsça
ÿ Hiperconvergência Serviços de proteção cibernética da Acronis
Academia #CyberFit
Segurança: mantenha os dados seguros, graças à criptografia de tráfego externo, criptografia de dados em repouso e
o firewall embutido
Alta disponibilidade: apresenta uma arquitetura em cluster sem ponto único de falha
Escalabilidade: comece pequeno e expanda conforme necessário com preços pré-pagos
18
Machine Translated by Google
ÿ Redução do TCO
ÿ Melhorar a produtividade de TI
Academia #CyberFit
Acronis Cyber Infrastructure cobre todos os casos de uso e cenários com uma solução
Isso ajuda você a
Reduza o TCO
Ofereça armazenamento de bloco, arquivo e objeto definido por software em uma única solução de
infraestrutura de TI
19
Machine Translated by Google
O que é ACI?
Acronis Cyber Infrastructure é um sistema
operacional baseado em Linux com
funcionalidade adicional incluída
Academia #CyberFit
20
Machine Translated by Google
Academia #CyberFit
Acronis Cyber Infrastructure também é um sistema de armazenamento projetado para armazenar dados
21
Machine Translated by Google
Academia #CyberFit
22
Machine Translated by Google
Academia #CyberFit
23
Machine Translated by Google
Resumo da Seção
Academia #CyberFit
24
Machine Translated by Google
Academia #CyberFit
Neste módulo,
Estaremos cobrindo a Acronis Cyber Infrastructure no Acronis Ecosystem
25
Machine Translated by Google
Integrado Plataforma
Uma solução integrada de segurança cibernética, backup, recuperação de
Academia #CyberFit
Começamos com o fato de que o sistema que você está vendo é um sistema integrado, não simplesmente
uma série
de produtos.
Ele oferece suporte a uma linha completa de cargas de trabalho físicas, virtuais e em
nuvem para garantir que você possa cobrir toda a pilha de seu cliente em uma exibição.
26
Machine Translated by Google
Integrado Plataforma
Uma solução integrada de segurança cibernética, backup, recuperação de
A Infraestrutura Acronis
Infraestrutura Acronis
técnicos
Proprietário
Academia #CyberFit
27
Machine Translated by Google
Academia #CyberFit
A Acronis Cyber Infrastructure está sendo usada nos centros de dados Acronis Cyber Cloud em todo o
mundo.
Com mais de 250 petabytes de dados armazenados e mais de 5 milhões de cargas de trabalho protegidas
globalmente.
28
Machine Translated by Google
acima de 49
CENTROS DE DADOS
Dados Acronis Acronis SCSGenericName Dados do Google Dados do Azure
Centros Centros de Dados Centros Centros
Academia #CyberFit
Acronis tem centros de dados em todo o mundo e está adicionando mais o tempo todo.
Para locais onde não temos nossos próprios centros de dados Acronis Cyber Cloud,
estamos em parceria com o Google Cloud Platform e o Microsoft Azure para atendê-lo ainda
melhorar.
29
Machine Translated by Google
ÿ Aka. armazenamento de propriedade do parceiro ou ÿ Permite usar ACI como back-end para serviço de ÿ Armazenamento compatível com S3 para
simplesmente armazenamento do parceiro: Disaster Recovery: armazenar dados de usuários de sincronização e compartilhamento
de arquivos:
• armazenamento seguro e confiável para • recursos de computação para nuvem
Backups do Acronis Cyber Protect Cloud Criação e gerenciamento de VMs • pode ser usado em vez do padrão
Armazenamento ACFC Acronis
• armazenamento quente (de alto desempenho)
• instalado nas instalações do cliente para servidores DR Cloud
Academia #CyberFit
Entre alguns dos casos de uso do Acronis Cyber Infrastructure para o Acronis Cyber Protect
As soluções em nuvem são
Ele fornece armazenamento seguro e confiável para backups do Acronis Cyber Protect Cloud
Deve ser instalado nas instalações do cliente.
Ele pode ser usado em vez do armazenamento padrão do Acronis Cyber Files Cloud
30
Machine Translated by Google
Resumo da Seção
Academia #CyberFit
Ele armazena mais de 250 petabytes de dados de backup de mais de 5 milhões de cargas de trabalho
dispositivos
31
Machine Translated by Google
Academia #CyberFit
Neste módulo,
Estaremos cobrindo a arquitetura de armazenamento de backup de infraestrutura cibernética da Acronis
32
Machine Translated by Google
Academia #CyberFit
Em poucas
palavras, o armazenamento de backup ou Acronis Backup Gateway (ABGW) é um serviço de proxy
que funciona com os dados que foram copiados usando a nuvem Acronis Cyber Protect.
O ABGW recebe os dados de retorno e os encaminha para o back-end de armazenamento.
O serviço de armazenamento de backup oferece suporte a três tipos diferentes de back-ends.
Eles são os discos locais da Acronis Cyber Infrastructure, compartilhamento NFS remoto e nuvem pública.
Para poder realizar backups bem-sucedidos para armazenamento em nuvem ou para executar a recuperação
de backups em nuvem, é obrigatório
que o armazenamento de backup esteja funcionando.
Se o serviço de armazenamento de backup não estiver disponível, não será possível acessar o backup em nuvem.
===
Resumindo, o armazenamento de backup (ABGW) é um serviço de proxy que recebe dados de backup por meio do
Acronis Cyber Protect Cloud. Em seguida, o ABGW envia os dados para seu destino final (também conhecido como
back-end do ABGW).
33
Machine Translated by Google
iSCSI
SAN
Academia #CyberFit
Nesse caso,
os dados de backup foram distribuídos em todos os discos com rolos de servidor de blocos.
Para expandir a capacidade dos clusters,
é apenas necessário adicionar mais discos aos nós do cluster e
em seguida, atribua funções de servidor chunk a esses discos.
Também é possível conectar o dispositivo iSCSI remoto a
um determinado nó ACI e, assim, expandir a capacidade
atribuição de funções de servidor chunk aos discos iSCSI remotos.
Do ponto de vista dos clusters, pareceria mais um disco local.
===
O cenário mais comum é manter os backups do Acronis Cyber Protect Cloud no ACI
próprio cluster. Nesse caso, os backups são armazenados no disco CS (chunk server)
Acronis Cyber Infrastructure permite que você conecte dispositivos iSCSI remotos a nós e
percebem seus LUNs como discos de armazenamento. Conecte os dispositivos iSCSI aos nós ACI e, em seguida,
atribuir funções de disco a cada disco iSCSI
34
Machine Translated by Google
Academia #CyberFit
35
Machine Translated by Google
• Importante: NFS aqui não tem nada a ver com o serviço NFS
que pode ser configurado em cima do ACI.
“Backup Storage + NFS back-end” significa algum dispositivo NAS
autônomo com NFS configurado
Academia #CyberFit
O segundo tipo de serviço de armazenamento de backup completo de back-end é um compartilhamento NFS remoto.
Nesta configuração,
36
Machine Translated by Google
Ao usar o armazenamento de backup em combinação com o back-end NFS, os dados de backup passarão
pelo ABGW, mas não serão mantidos no cluster ACI. Em vez disso, é encaminhado para o
dispositivo de armazenamento externo com NFS
configurado nele O armazenamento local é usado para manter informações de serviço não críticas sobre
arquivos de backup A redundância de dados deve ser fornecida pelo dispositivo de
armazenamento externo Devido às limitações do protocolo NFS, o serviço de armazenamento de backup
pode ser executado apenas em um único nó. Em outras palavras, nenhuma redundância de serviço
ABGW disponível neste caso. Importante: NFS aqui não tem nada a ver com serviço NFS que pode
ser configurado em cima de ACI. Quando dizemos “Backup Storage + NFS back-end” sempre nos
referimos a algum dispositivo autônomo com NFS configurado
36
Machine Translated by Google
Arquitetura: NFS
NFS
protocolo
EXTERNO
COMPARTILHAMENTO NFS
Academia #CyberFit
37
Machine Translated by Google
Google Cloud
Microsoft Azure
Amazon AWS
Academia #CyberFit
O serviço de armazenamento de backup também pode ser usado em combinação com serviços de nuvem pública:
nuvem do Google, Amazon AWS etc. Esta opção é útil quando uma pessoa já possui
38
Machine Translated by Google
Assinatura Amazon/Google/Microsoft Ao
trabalhar com nuvens públicas, o armazenamento de backup usa o armazenamento local como
área de preparação, bem como para manter as informações do serviço. Isso significa que os
dados a serem carregados em uma nuvem pública são primeiro armazenados localmente e só depois
enviados ao destino. Por isso, é fundamental que o armazenamento local seja persistente e redundante
para que os dados não se percam. Portanto, também é importante configurar a redundância de
dados no nível ACI
em tal configuração. No entanto, ainda é necessário ter em mente a redundância do serviço ABGW:
ele deve ser executado em pelo menos dois nós
38
Machine Translated by Google
PÚBLICO
NUVEM
Academia #CyberFit
39
Machine Translated by Google
Resumo da Seção
Academia #CyberFit
40
Machine Translated by Google
Academia #CyberFit
Neste módulo,
Estaremos cobrindo as opções de implantação da infraestrutura cibernética da Acronis
41
Machine Translated by Google
Apenas software
• Execute no hardware de sua escolha •
Execute em uma nuvem de terceiros de sua escolha
Academia #CyberFit
Se você não estiver interessado em obter experiência prática com uma implantação, ela
também pode ser fornecida como uma solução pronta para
uso, nos dispositivos de hardware Acronis Cyber Infrastructure pré-instalados.
Cada dispositivo é essencialmente um cluster de servidor de 5 nós em uma caixa com 3 unidades de
rack de altura, com o Acronis Cyber Infrastructure instalado antecipadamente.
42
Machine Translated by Google
FÍSICO
Academia #CyberFit
43
Machine Translated by Google
AcronisGenericName
Academia #CyberFit
Os MSPs podem usar a Acronis Cyber Infrastructure como sua infraestrutura de recuperação de desastres.
Eles podem expandir seus negócios sem preocupações de complexidade.
Entre os benefícios de usar a ACI como sua infraestrutura de DR estão: Tecnologia
de virtualização de alto desempenho e alta disponibilidade Ponto único de
administração, monitoramento e controle para rede, armazenamento e infraestrutura virtual
Armazenamento altamente
disponível e recursos de computação que protegem os sistemas contra falha de nó Rede definida por
software
para rede segura e isolada com encapsulamento VXLAN baseado em tecnologia de comutação
virtual distribuída Definir políticas de armazenamento e opções de redundância
por máquina virtual (VM)
A arquitetura multilocatário garante a segurança, segregando o consumo de recursos do sistema por
vários usuários e solicitações Gerenciamento
eficiente de recursos para que as demandas pesadas dos componentes do sistema não reduzam a
velocidade das cargas de trabalho
individuais Instalação rápida e simples sem a necessidade de serviços profissionais
Fácil integração com sistemas de terceiros por meio de API de padrão aberto
44
Machine Translated by Google
AcronisGenericName
Infraestrutura cibernética
virtualização
Google Cloud
Microsoft Azure
Backup e iSCSI nós de cluster Amazon AWS
restauração de dados SAN
Academia #CyberFit
O Acronis Cyber Infrastructure pode ser usado como um armazenamento para os backups criados com o Acronis
Cyber Protect ou o Acronis Cyber Protect Cloud Backup. Os dados
anteriores podem ser criptografados para segurança adicional.
Além disso, pode ser replicado para um cluster ACI I diferente usando o recurso de replicação geográfica
===
• Os provedores de serviços podem usar o Acronis Cyber Infrastructure como um backup centralizado
cluster de armazenamento para armazenar os dados de backup dos clientes
• Os usuários finais podem aproveitar o Acronis Cyber Infrastructure como um armazenamento de backup centralizado
para backups locais e externos de escritórios remotos e subsidiárias • Usa hardware
padrão do setor e opções de redundância gerenciáveis • Adiciona uma camada adicional de proteção
de dados com replicação geográfica para outros dados
Centro
• Elimina interrupções de serviço porque você pode alterar ou atualizar hosts ou discos
em sistemas de produção ao vivo •
Criptografa dados em repouso
45
Machine Translated by Google
Armazenamento de objetos S3
Crie sua própria nuvem de armazenamento compatível com Amazon S3
híbrida S3
iSCSI
NFS
Aplicativos
compatíveis com S3 ativo-ativo
nós de cluster
Replicação geográfica S3
Academia #CyberFit
Vamos também discutir alguns outros serviços de armazenamento que podem ser configurados no ACI.
A partir do armazenamento S3.
S3 significa Solução de Armazenamento Simples.
S3 é o protocolo desenvolvido pela Amazon,
que é posteriormente adotado por outros fornecedores.
Acronis Cyber Infrastructure permite configurar um armazenamento semelhante ao S3 que
os usuários finais ficariam muito parecidos com
a maneira como eles podem trabalhar com o Amazon S3.
O armazenamento S3 da ACI é compatível com todos os aplicativos compatíveis com S3.
Além disso, o armazenamento S3 da ACI pode ser usado como
46
Machine Translated by Google
AcronisGenericName
ÿ Fornece armazenamento de arquivos otimizado
para melhor desempenho, mesmo para atualizações
Infraestrutura cibernética parciais de arquivos
Academia #CyberFit
O ACI permite configurar um compartilhamento de arquivos sobre si mesmo, que está disponível no protocolo NFS.
Este tipo de armazenamento se encaixa perfeitamente na finalidade de hospedagem na web, compartilhamento de arquivos, armazenamento
47
Machine Translated by Google
AcronisGenericName
desempenho S3
ÿ VMware
Bloquear dados
ÿ Camadas de armazenamento e iSCSI vSphere ÿ
balanceamento de carga NFS Hyper-V
ÿ O uso de RDMA/InfiniBand fornece menor ÿ KVM
latência e diminui a carga da CPU nós de cluster ÿ Bases de Dados
Academia #CyberFit
O Block Storage permite exportar a capacidade do cluster ACI sobre o protocolo iSCSI.
O Block Storage é otimizado para os dados que devem ser acessados e editados com frequência.
Assim, ele se encaixa perfeitamente para todos os dados, como máquinas virtuais, mesas ou banco de dados
arquivos.
48
Machine Translated by Google
Academia #CyberFit
O serviço de armazenamento é algo que funciona com os dados, mas o serviço de armazenamento não é
igual aos próprios dados.
Do ponto de vista técnico, um serviço de armazenamento é outro serviço executado
nesse nó ACI onde foi configurado.
Você pode descobri-lo facilmente acessando a linha comum de um determinado nó de armazenamento.
===
49
Machine Translated by Google
Academia #CyberFit
Agora, deixe-me apresentar a você nosso dispositivo de hardware ACI, o Acronis Cyber Appliance.
Esta é uma parceria com a RNT Rausch que é pioneira no mercado de servidores e armazenamento
indústria.
O Acronis Cyber Appliance é a escolha ideal para armazenamento seguro de backups.
Ele vem com ACI pré implantado em um cluster de 5 servidores contidos em um único 3U
chassis.
O Acronis Cyber Appliance pode ser usado para armazenamento de backup local para
Acronis Cyber Protect Cloud e Acronis Cyber Protect (no local).
50
Machine Translated by Google
Elemento Detalhes
BATER 32 GB
Armazenar 1 x SSD para SO; 1 x SSD para uso como cache; 3 x HDD para armazenamento de dados
Academia #CyberFit
Cada Acronis Cyber Appliance vem com cinco nós de servidor instalados no chassi.
Cada um dos cinco nós é um hardware separado que é executado independentemente do outro
nós.
Nós individuais podem ser trocados e substituídos, se necessário.
Cada nó de servidor no Acronis Cyber Appliance tem o seu próprio
armazenamento, rede, memória e CPU, como segue.
51
Machine Translated by Google
Resumo da Seção
Para a opção de implantação somente de software, ela possui quatro (4) tipos de
armazenamento - Armazenamento de backup (Acronis/Private/Public Cloud),
2 Object Storage (S3), Block Storage (iSCSI) e File
Armazenamento (NFS)
Academia #CyberFit
52
Machine Translated by Google
Academia #CyberFit
Neste módulo,
Estaremos cobrindo as opções de back-end do Acronis Cyber Protect Cloud
53
Machine Translated by Google
Alvo
Público Parceiros sem infraestrutura de data center, que desejam uma solução completa da Acronis
Academia #CyberFit
54
Machine Translated by Google
Acronis Cyber
Acronis Cyber Protect Cloud A infraestrutura é instalada O backup é armazenado
Componentes de gerenciamento em servidores físicos neles
Alvo
Público Parceiros com data center próprio, prontos para investir em novos servidores físicos ou com servidores não utilizados
Academia #CyberFit
55
Machine Translated by Google
Acronis Cyber Protect Cloud Acronis Cyber Infrastructure NFS ou S3 para armazenamento
Alvo
Público Parceiros com centro de dados próprio e NAS de terceiros ou solução de armazenamento de objetos
Academia #CyberFit
O Acronis Cyber Infrastructure é instalado na máquina virtual (VM) usada como gateway.
56
Machine Translated by Google
Alvo Parceiros sem infraestrutura de data center, que gostariam de aproveitar suas assinaturas do Azure ou
Público
Amazon
Academia #CyberFit
57
Machine Translated by Google
Alvo Parceiros, usando armazenamento em nuvem pública acessível de terceiros (terceiros não têm
Público serviço de VM)
Academia #CyberFit
O Acronis Cyber Infrastructure é instalado na máquina virtual (VM) usada como gateway.
Isso é adequado para parceiros que usam armazenamento em nuvem pública de terceiros acessível , onde
a nuvem pública de terceiros não tem serviço de VM.
58
Machine Translated by Google
Resumo da Seção
Academia #CyberFit
Existem 5 modelos diferentes de opções de back-end do Acronis Cyber Protect Cloud: que são opções
hospedadas e híbridas da Acronis 1 a 4.
59
Machine Translated by Google
Academia #CyberFit
Neste módulo,
Estaremos cobrindo os modelos de licenciamento de infraestrutura cibernética da Acronis
60
Machine Translated by Google
Licenças
Três modelos de licenciamento: teste, SPLA e chaves de licença
• A avaliação permite salvar até 1 TB de dados no cluster. Julgamento
licença não tem prazo de validade
Academia #CyberFit
Existem três modelos de licenciamento diferentes de como a ACI pode ser licenciada.
Eles são a licença de avaliação, a chave de licença e o Contrato de Licença do Provedor de Serviços (SPLA).
você cria um cluster ACI. A licença de teste permite armazenar até 1 terabyte de dados em
o aglomerado,
independentemente do tipo de dados. Portanto, podem ser dados iSCSI, dados de armazenamento de backup, dados NFS ou
todos eles combinados.
Portanto,
você pode usá-lo, desde que seus dados não ultrapassem o limite de um terabyte.
61
Machine Translated by Google
Em geral,
é um ano mais também um certo limite em termos de tamanho máximo de dados que
podem ser armazenados no cluster.
Sempre que o período de validade expirar ou o limite total de dados for excedido,
a licença precisa ser trocada por outra.
Em geral, o
SPLA é recomendado para ser usado junto com a solução Acronis Cyber Protect Cloud.
No licenciamento
automaticamente ao Acronis Cyber Protect Cloud uma vez a cada quatro horas.
Se nenhum relatório for recebido por duas semanas, a licença SPLA expirará automaticamente e as
operações
será capaz de se comunicar com o Acronis Cyber Protect Cloud e relatar o cluster ACI ou o consumo de
armazenamento novamente.
===
A avaliação permite salvar até 1 TB de dados no cluster. A licença de teste não tem período de
expiração As chaves de licença são limitadas no tempo (mais comumente – 1 ano) e concedem
uma certa capacidade de armazenamento. Se uma licença comercial já estiver instalada, uma chave
aumenta sua data de validade e limite de
61
Machine Translated by Google
Regras de Licenciamento
Chave de
Acronis Cyber Protect Cloud SPLA*/ chave de licença SPLA*/ chave de licença
licença
*
- SPLA é a opção recomendada para o Acronis Cyber Protect Cloud
**
- se o consumo de espaço lógico do cluster < 1 TB, caso contrário, a chave de licença é necessária
Academia #CyberFit
62
Machine Translated by Google
O compromisso Acronis Cyber Infrastructure de um provedor de serviços é combinado com seu compromisso geral
com a nuvem. O uso faturável é calculado mensalmente, com base no armazenamento total usado até o último dia
do mês
• Os provedores de serviços NÃO serão cobrados se o Acronis Cyber Infrastructure for usado para armazenando arquivos de
Acronis Cyber Protect Cloud
• Os provedores de serviços serão cobrados se o Acronis Cyber Infrastructure for usado para qualquer outro tipo de
carga de trabalho ou se estiver usando uma solução de backup de terceiros
SCVAMSEN Contrato de licença do provedor de serviços (SPLA) — Refere-se ao espaço de armazenamento usado para qualquer
Acronis Cyber Infrastructure (por GB) tipo de carga de trabalho, exceto backup
Academia #CyberFit
• Os provedores de serviços NÃO serão cobrados se o Acronis Cyber Infrastructure for usado para
armazenar arquivos do Acronis Cyber Protect Cloud. (Isso não significa que o
A própria solução Acronis Cyber Protect Cloud é gratuita.)
• Os provedores de serviços serão cobrados se o Acronis Cyber Infrastructure for usado para qualquer
outro tipo de carga de trabalho
(por exemplo, dados de objeto, dados de arquivo, armazenamento de dados em bloco) ou se estiver usando um backup de terceiros
63
Machine Translated by Google
Quando usado na implantação local, o Acronis Cyber Infrastructure é licenciado por meio de
assinaturas. Os parceiros podem escolher entre diferentes períodos de assinatura (1, 2, 3, 4 ou
5 anos)
Academia #CyberFit
64
Machine Translated by Google
Academia #CyberFit
65
Machine Translated by Google
Resumo da Seção
Academia #CyberFit
66
Machine Translated by Google
Academia #CyberFit
Nesta seção,
abordaremos os Fundamentos Tecnológicos da Acronis Cyber Infrastructure.
67
Machine Translated by Google
2. Conceitos de rede
1. Compreendendo os tipos de tráfego 2.
Redes públicas e privadas
Academia #CyberFit
68
Machine Translated by Google
Academia #CyberFit
Neste módulo,
Estaremos cobrindo o Acronis Cyber Infrastructure Storage Cluster
69
Machine Translated by Google
O cluster de armazenamento O espaço do cluster pode ser ACI é integrado com A replicação geográfica está
fornece o uso mais usado para: Soluções Acronis Cyber disponível para gateways de
eficiente do hardware com: Protection para backup configurados em
armazenar backups em: diferentes back-ends de armazenamento:
Academia #CyberFit
Além disso,
Acronis Cyber Infrastructure é integrado com as soluções Acronis Cyber Protection para
armazenar backups no cluster, enviando-os para serviços em nuvem
(como Google Cloud, Microsoft Azure e AWS S3) ou
armazená-los no NAS através do protocolo NFS.
A replicação geográfica está disponível para gateways de backup configurados em armazenamento diferente
infra-estruturas:
70
Machine Translated by Google
As políticas de armazenamento de
dados podem ser personalizadas para
atender a vários casos de uso: cada
volume de dados pode ter um específico:
• Modo de redundância
• Camada de armazenamento
Os dados podem ser criptografados
• domínio de falha com o padrão AES-256.
Academia #CyberFit
As políticas de armazenamento de dados podem ser personalizadas para atender a vários casos de uso:
cada volume de dados pode ter um modo de redundância, nível de armazenamento e falhas específicos
domínio.
71
Machine Translated by Google
Domínios de Falha
Academia #CyberFit
Neste módulo,
Estaremos cobrindo domínios de falha de infraestrutura cibernética da Acronis
72
Machine Translated by Google
Domínios de Falha
• Definir um escopo (por exemplo, um disco, um host ou Ai!
um rack) que pode falhar
• Domínio de falha de disco , os dados do cluster tolerarão uma Mas os dados
falha de um disco: os discos restantes fornecerão a
disponibilidade de dados.
ainda estão OK!
• Domínio de falha do host, a perda de um nó inteiro não
resultaria na perda de disponibilidade de dados
Academia #CyberFit
Embora os termos mais importantes para entender a ACI sejam domínio de falha.
O domínio de falha define a tolerância do cluster ACI para falhas de hardware.
73
Machine Translated by Google
73
Machine Translated by Google
oíN
edadilibaliefnve dc
recuperação dos dados perdidos. • Os seguintes domínios de falha estão disponíveis:
ÿ Disco
ÿ Host (nó) ÿ Rack
ÿ Fila
ÿ Quarto
Academia #CyberFit
O domínio de falha define a maneira como os dados serão distribuídos pelos nós ACI.
A ACI fornece cinco domínios de falha diferentes que são: disco, host,
rack, linha e sala.
O domínio de falha garante que os dados permaneçam altamente disponíveis e não sejam
perdidos em caso de falha de hardware.
É necessário lembrar qual é o domínio de falha.
Por exemplo, se nosso domínio de falha estiver definido como
disco, podemos perder o disco e ainda assim os dados permanecerão intactos.
No entanto, se o domínio de falha for definido como disco enquanto realmente perdemos um dos nós ACI, isso
causará perda de dados devido à violação do domínio de falha.
Acronis Cyber Infrastructure também apresenta o mecanismo de autocorreção.
Isso significa que, se o domínio de falha não foi violado, digamos que você
tenha um domínio de falha definido para hospedar e perdeu
um único nó de seu cluster posteriormente.
Você pode substituir o nó pela nova parede e os dados que
estavam armazenados anteriormente naquele nó que caiu serão
reparados automaticamente.
74
Machine Translated by Google
Academia #CyberFit
Neste módulo,
Estaremos cobrindo os modelos de distribuição de dados de infraestrutura cibernética da Acronis
75
Machine Translated by Google
Redundância de dados
Conhecimento Chave
Cópias de cada parte dos dados são armazenadas em diferentes nós de armazenamento – garanta que os dados estejam disponíveis mesmo se alguns
nós de armazenamento estiverem inacessíveis
Mantém automaticamente um número necessário de cópias no cluster e garante que todas as cópias estejam atualizadas.
• Se um nó de armazenamento ficar inacessível, as cópias dele são substituídas por novas que são distribuídas entre os nós de armazenamento
íntegros • Se um nó de armazenamento
ficar acessível novamente após o tempo de inatividade, as cópias desatualizadas nele são atualizadas
O método escolhido afeta o tamanho de uma parte dos dados e o número de suas cópias mantidas no cluster
A replicação oferece melhor desempenho, enquanto a codificação de eliminação deixa mais espaço de armazenamento disponível para dados
Academia #CyberFit
A Acronis Cyber Infrastructure mantém automaticamente um número necessário de cópias dentro do cluster e
garante
76
Machine Translated by Google
Academia #CyberFit
77
Machine Translated by Google
Replicação: Exemplo #1
Dados
Academia #CyberFit
Agora, vamos revisar como a replicação funciona para diferentes domínios de falha.
No primeiro exemplo, você tem um cluster ACI que consiste em três nós.
Então, o que acontece quando tentamos colocar alguns dados no ACI com uma determinada configuração?
Em primeiro lugar, a renda e o fluxo de dados foram divididos em pedaços de 256 megabytes.
Uma vez que os dados são divididos de acordo com nosso esquema de redundância,
78
Machine Translated by Google
Por exemplo,
os bancos de dados podem ser distribuídos assim
ou talvez assim,
A ACI nunca colocará duas ou três réplicas do mesmo tipo em um único disco do Chunk Server
Em outras palavras, na imagem, você nunca encontrará um disco CS que contenha dois quadrados da
mesma cor.
Agora, vamos ver como o cluster garante a tolerância às possíveis falhas de hardware?
78
Machine Translated by Google
O que isso significa para nós é que o ACI pode sobreviver à perda de vários HDDs sem afetar a integridade
dos dados.
Mas quantos discos podemos perder caso nosso esquema de redundância seja de três réplicas?
Portanto, mesmo que percamos dois HDDs aleatórios, os dados permanecerão intactos.
Caso
contrário, o esquema de redundância de três réplicas combinado
com disco de domínio de falha nos permite perder não mais do que dois HDDs sem
afetar os dados armazenados no ACI.
No entanto, o domínio de falha de disco não nos protege contra uma falha de nó inteiro.
Então, existe uma maneira de proteger nossos dados contra uma falha antiga?
78
Machine Translated by Google
Replicação: Exemplo #2
Dados
Academia #CyberFit
Portanto, a questão é como preservar a consistência dos dados caso um nó inteiro fique inativo?
Neste exemplo,
temos o mesmo cluster ACI que consiste em três nós
79
Machine Translated by Google
Vejamos o que acontece quando alguns dados são gravados no ACI com essa configuração.
Primeiro, o fluxo de dados de entrada foi dividido em partes de dados de 256 megabytes.
79
Machine Translated by Google
Dados
• Todas as peças distribuídas entre o disco de armazenamento M+N
(nós/linhas/rack/salas) selecionados de todos os discos disponíveis. Os dados
podem sobreviver à falha de quaisquer discos de armazenamento N (nós/linhas/etc.)
sem perda de dados
Academia #CyberFit
80
Machine Translated by Google
Isso significa que os dados serão divididos em cinco blocos, além de receber
mais dois blocos de paridade adicionados, totalizando sete blocos.
Os blocos de paridade são úteis em caso de interrupção de hardware que possa ocorrer.
Um exemplo curto,
considere um cluster ACI que tenha domínios de falha definidos para disco e esquema
Para ter o esquema de codificação de eliminação três mais dois disponível, seu cluster ACI
precisa ter pelo menos cinco discos de servidor de fragmentos.
Se você não tem certeza de onde vem o valor cinco, basta olhar para o
esquema em si.
Portanto, o número mínimo para nosso esquema de codificação de eliminação de três mais dois seria cinco discos, mas
o
número máximo não é limitado, de modo que pode ser
10, 20, 50 e assim por diante.
80
Machine Translated by Google
===
Com codificação de eliminação (ou apenas codificação), o fluxo de dados de entrada é dividido em
fragmentos de um determinado tamanho. Então, cada fragmento não é copiado sozinho; em vez disso, um
certo número (M) de tais fragmentos é agrupado e um certo número (N) de peças de paridade é criado para
redundância.
Todas as peças são distribuídas entre os discos de armazenamento M+N (nós/linhas/rack/salas) selecionados
de todos os discos disponíveis). Os dados podem sobreviver à falha de quaisquer discos de
armazenamento N (nós/linhas/etc.) sem perda de dados.
Os valores de M e N são indicados nos nomes dos modos de redundância de codificação de eliminação.
Por exemplo, no modo 5+2, os dados recebidos são divididos em 5 fragmentos e mais 2 partes de
paridade (mesmo tamanho) são adicionadas para redundância
Serviços de armazenamento suportados: Backup Storage (ABGW), S3, Block storage, NFS
80
Machine Translated by Google
Dados
Academia #CyberFit
Agora, vamos revisar alguns exemplos de como funciona a redundância de codificação de eliminação.
A configuração é a seguinte.
O domínio de falha é o disco e o esquema de redundância é a codificação de eliminação três mais dois.
81
Machine Translated by Google
<Clique>
Em seguida, esses pedaços grandes são divididos em um monte de pedaços
menores, de até um megabyte de tamanho.
<Clique>
Assim que a divisão é concluída, cada
grupo de blocos de dados recebe automaticamente os chamados blocos de paridade.
<Clique>
O número de blocos de dados no grupo e o número
de blocos de paridade que serão adicionados automaticamente depende do
esquema de codificação de eliminação escolhido.
<Clique>
<Clique>
Neste exemplo, o disco de domínios de falha, isso
significaria que de cada grupo de cinco blocos, cada disco de ACI não
receberia mais do que apenas um único bloco.
Tudo bem, agora nossos dados residem no ACI e vamos discutir o aspecto de redundância dessa configuração.
81
Machine Translated by Google
Infelizmente, o domínio de falha de disco não nos protege contra a perda de um nó inteiro.
81
Machine Translated by Google
Dados
Academia #CyberFit
82
Machine Translated by Google
Portanto, o esquema três mais um significa três blocos de dados mais um bloco de paridade.
Assim que os dados forem divididos em blocos e os blocos de paridade forem gerados, é hora
de distribuí-los pelos discos do servidor de blocos de clusters ACI.
Neste exemplo, o
domínio de falha é o host e o esquema de codificação de eliminação é três mais um.
O valor após o sinal de mais sempre indica o número total de unidades que você pode perder.
Tendo isso em mente, agora você entende que os fragmentos de dados devem
ser distribuídos pelo cluster dessa maneira.
Isso pode ser alcançado se cada nó contiver apenas um único pedaço de quatro.
Ainda haverá mais três nós restantes com três outros blocos de dados, e isso seria
absolutamente suficiente para reconstruir os dados.
82
Machine Translated by Google
Modos de redundância
A tabela a seguir ilustra a sobrecarga de dados de vários modos de redundância
Modo de redundância Nós necessários para Quantos nós podem falhar Sobrecarga de armazenamento, porcentagem Espaço bruto necessário
armazenar cópias de dados sem perda de dados para armazenar 100 GB de dados
Academia #CyberFit
===
Nota: Os modos de codificação 1+0, 1+1, 1+2 e 3+1 destinam-se a pequenos clusters que
têm nós insuficientes para outros modos de codificação de eliminação, mas crescerão no futuro. Como
um tipo de redundância não pode ser alterado depois de escolhido (de replicação para eliminação
codificação ou vice-versa), este modo permite que você escolha a codificação de eliminação, mesmo se o seu
cluster é menor do que o recomendado. Uma vez que o cluster tenha crescido, mais benéfico
83
Machine Translated by Google
Você seleciona um modo de redundância de dados ao configurar serviços de armazenamento e criar volumes
de armazenamento para máquinas virtuais. Não importa qual modo de redundância você selecione, é altamente
recomendável estar protegido contra uma falha simultânea de dois nós, pois isso acontece com
frequência em cenários da vida real.
Por padrão, todos os modos de codificação, exceto 1+0, permitem operações de gravação quando um nó de
armazenamento ou disco está inacessível. Quando a redundância é 1, ou seja, com o modo de codificação
N+1 e dois nós de armazenamento inacessíveis, os dados podem ficar indisponíveis mesmo para leitura e há
um alto risco de perda de dados. Portanto, é altamente recomendável usar os modos de codificação N+2 ou N+3.
83
Machine Translated by Google
Academia #CyberFit
Neste módulo,
Abordaremos as funções de disco e os níveis de armazenamento da infraestrutura cibernética da Acronis
84
Machine Translated by Google
Funções de disco
O disco de cada cluster deve ter uma função atribuída, servidores de funções diferentes, propósitos diferentes
• Usado para armazenar dados • Contém um índice de todos os • Aumenta pedaços • O sistema operacional do ACI.
• Os blocos de dados são dados armazenados no desempenho Cada nó ACI tem um disco do
distribuídos com base no cluster ACI de leitura/gravação sistema
domínio de falha no servidor • Rastreia blocos de dados, suas criando caches de gravação • Esta função é atribuída a um disco
de blocos disponíveis, versões e em discos selecionados durante a instalação
de acordo com sua status • Projetado para ser usado em do ACI e não pode ser
• É altamente disponível unidades de estado sólido
capacidade e alterada posteriormente
desempenho (o número (SSDs) • Pode ser adicionalmente
mínimo recomendado • Pode ser combinado com atribuído com função de
de discos MDS é 3) Função MDS em um único metadados
SSD
Academia #CyberFit
Primeiro, a função de disco é chamada Chunk Server ou, em breve, função CS.
O Chunk Server é atribuído aos discos que serão usados para armazenar dados.
Em geral, o número de discos CS é maior em comparação com todas as outras funções de disco.
A próxima função é a função de metadados ou abreviadamente MDS.
85
Machine Translated by Google
E esse disco foi escolhido no momento em que você está configurando a instalação do ACI.
Você não pode alterar o disco do sistema operacional posteriormente.
85
Machine Translated by Google
Níveis de armazenamento
Conhecimento Chave
Por exemplo, ÿ
Academia #CyberFit
Por exemplo, você pode usar camadas para separar cargas de trabalho produzidas por diferentes locatários.
Ou você pode ter uma camada de SSDs rápidos para serviço ou
cargas de trabalho de ambiente virtual e
86
Machine Translated by Google
Conhecimento Chave
Ao atribuir discos a camadas, lembre-se de que as unidades de armazenamento mais rápidas devem ser atribuídas a camadas mais altas
ÿ camada 0 para backups e outros dados frios (CS sem cache SSD); ÿ nível 1 para
ambientes virtuais — muitos dados frios, mas gravações aleatórias rápidas (CS com cache SSD) ÿ nível 2 para dados quentes (CS
Esta recomendação está relacionada a como o ACI funciona com espaço de armazenamento no modo de alocação de dados entre camadas
(desativado por padrão)
A migração automática de dados entre camadas funciona no modo de alocação de dados entre camadas
Se um nível de armazenamento ficar sem espaço livre, o ACI tentará usar temporariamente o espaço dos níveis inferiores até o nível mais baixo
Academia #CyberFit
Ao atribuir discos a camadas (o que você pode fazer a qualquer momento), lembre-
se de que as unidades de armazenamento mais rápidas devem ser atribuídas a camadas superiores.
Por exemplo, você pode usar o nível 0 para backups e outros dados frios (CS sem cache SSD); nível 1 para
ambientes
virtuais — muitos dados frios, mas gravações
aleatórias rápidas (CS com cache SSD); e camada 2 para dados dinâmicos (CS em
SSD), caches, discos específicos e outros.
Esta recomendação está relacionada a como o Acronis Cyber Infrastructure funciona com espaço de
armazenamento no modo de alocação de dados entre camadas.
87
Machine Translated by Google
Por exemplo, se você tentar gravar dados no nível 2 e ele estiver cheio, o
Acronis Cyber Infrastructure tentará gravar esses dados no nível 1 e depois no nível 0.
87
Machine Translated by Google
Políticas de armazenamento
Conhecimento Chave
A política de armazenamento está definindo o quão redundante um volume deve ser e onde ele precisa estar localizado
Componentes principais:
ÿ Camadas
ÿ Domínios de falha
ÿ Redundância
Exemplo: 3 nós com número de nós de armazenamento: SSDs rápidos e HDDs de alta capacidade. O nó 1 tem apenas SSDs.
Os nós 2 e 3 têm SSDs e HDDs. Quer exportar espaço de armazenamento via iSCSI e S3, então precisa definir um
Academia #CyberFit
88
Machine Translated by Google
Academia #CyberFit
Você pode atribuir um disco a uma camada ao criar um cluster de armazenamento ou adicionar nós a ele.
Observe que apenas os nós 2 e 3 possuem HDDs e serão usados para a camada 3.
89
Machine Translated by Google
89
Machine Translated by Google
Resumo da Seção
Os domínios de falha são usados para definir um escopo que pode falhar, enquanto seus
dados ainda estarão disponíveis
2
A redundância de dados ACI é obtida por um dos dois (2) métodos - replicação ou
3 codificação de eliminação
Academia #CyberFit
armazenamento de blocos iSCSI, armazenamento de objetos S3, armazenamento de arquivos e armazenamento de backup
Os domínios de falha são usados para definir um escopo (por exemplo, um rack) que pode falhar,
enquanto seus dados ainda estarão disponíveis
A redundância de dados ACI é obtida por um dos dois (2) métodos, que são
Codificação de replicação ou eliminação
90
Machine Translated by Google
Resumo da Seção
Academia #CyberFit
91
Machine Translated by Google
Academia #CyberFit
Neste módulo,
Estaremos cobrindo o Acronis Cyber Infrastructure Networking Concept
92
Machine Translated by Google
Academia #CyberFit
93
Machine Translated by Google
Tipos de Tráfego
Conhecimento Chave
Exclusivo
Tráfego
Regular tipos
Personalizado
Academia #CyberFit
Por exemplo,
os nós conectados a uma rede com apenas
o tipo de tráfego público S3 aceitarão conexões de entrada apenas
nas portas 80 e 443.
94
Machine Translated by Google
Academia #CyberFit
Exclusividade significa que esse tipo de tráfego pode ser adicionado apenas a uma rede.
95
Machine Translated by Google
WHIP privado
Backup (ABGW) privado
VM privada
API de computação e
backups de VM
===
Gerenciamento interno
Gerenciamento de cluster interno e transferências de dados de monitoramento de nós para o painel de
administração.
Sem esse tipo de tráfego, o
administrador não pode controlar e monitorar o cluster.
Armazenamento Transferências internas de blocos de dados, pulsações de serviço de alta disponibilidade, bem
como autocorreção de dados. Esse é o tipo de tráfego mais crítico que define o desempenho do armazenamento
e permite a alta disponibilidade do cluster. Usa qualquer porta disponível.
OSTOR privado
Intercâmbio de dados internos entre vários serviços S3/NFS.
Usa qualquer porta disponível.
Backup (ABGW) private
Gerenciamento interno e troca de dados entre vários serviços de armazenamento de backup.
95
Machine Translated by Google
95
Machine Translated by Google
6. VM pública
7. SSH
8. SNMP
9. Painel de autoatendimento
Academia #CyberFit
Tipos de tráfego regulares Os tipos de tráfego podem ser adicionados a várias redes.
Você pode adicionar um tipo de tráfego regular a várias redes ou removê-lo de qualquer rede.
NFS
Backup (ABGW) público
painel administrativo
VM pública
SSH
SNMP
Painel de autoatendimento
===
S3 public
Troca de dados externos com o ponto de acesso S3. Usa as portas TCP 80 e 443. iSCSI Troca
de
dados externos com o ponto de acesso iSCSI. Usa a porta TCP 3260.
96
Machine Translated by Google
NFS
Troca de dados externos com o ponto de acesso NFS. Usa as portas TCP/UDP 111, 892 e 2049.
Quando uma interface de rede de nó é atribuída a uma rede com esse tipo de tráfego, uma ponte Open
vSwitch é criada nessa interface de rede.
SSH
Acesso remoto aos nós via SSH. Usa a porta TCP 22.
SNMP
Acesso externo às estatísticas de monitoramento do cluster de armazenamento por meio do protocolo SNMP.
Abre a porta UDP 161.
Painel autoatendimento
Acesso externo ao painel autoatendimento. Abre a porta TCP 8800.
Gerenciamento interno
Gerenciamento de cluster interno e transferências de dados de monitoramento de nós para o painel de
administração.
Sem esse tipo de tráfego, o administrador não pode controlar e monitorar o cluster.
O cluster, no entanto, continua funcionando.
Usa qualquer porta disponível.
Armazenamento Transferências internas de blocos de dados, pulsações de serviço de alta disponibilidade, bem
como autocorreção de dados.
Esse é o tipo de tráfego mais crítico que define o desempenho do armazenamento e permite a alta disponibilidade
do cluster.
Usa qualquer porta disponível.
OSTOR privado
Intercâmbio de dados internos entre vários serviços S3/NFS.
Usa qualquer porta disponível.
Backup (ABGW) private
Gerenciamento interno e troca de dados entre vários serviços de armazenamento de backup.
96
Machine Translated by Google
As redes virtuais são implementadas como VXLAN, redes de sobreposição totalmente isoladas em L2.
Abre a porta UDP 4789 e as portas TCP de 15900 a 16900.
Compute API
Acesso externo a endpoints padrão da API OpenStack. Abre as seguintes portas: • TCP 5000—Identity
API v3 • TCP 6080—noVNC
Websocket Proxy • TCP 8004—Orchestration
Service API v1 • TCP 8041—Gnocchi API (serviço de
medição de cobrança) • TCP 8774—Compute API • TCP 8776—
Block Storage API v3 • TCP 8780—
Placement API
96
Machine Translated by Google
Academia #CyberFit
Os tipos de tráfego personalizados são criados pelos administradores do sistema para abrir as portas TCP necessárias.
Você pode criar tipos de tráfego personalizados, adicioná-los a várias redes, editar e excluir.
97
Machine Translated by Google
Academia #CyberFit
98
Machine Translated by Google
Conhecimento Chave
Para controlar o tráfego de saída dos nós do cluster, configure as regras de firewall de saída para redes públicas usando a ferramenta vinfra
Por padrão, as portas usadas pelos serviços do sistema são abertas para garantir a operação do cluster sem interrupções
O tráfego de saída é sempre permitido na sub-rede dedicada à comunicação interna entre os nós do cluster
Como a rede privada não é exposta publicamente e não se comunica com nenhum endpoint externo, não é necessário restringir o tráfego de saída
para ela
Uma rede é reconhecida como privada se for atribuída a qualquer um destes tipos de tráfego:
ÿ OSTOR privado ÿ
Gerenciamento interno ÿ
Armazenamento
Academia #CyberFit
99
Machine Translated by Google
Academia #CyberFit
Neste módulo,
Estaremos cobrindo as redes privadas e públicas da infraestrutura cibernética da Acronis
100
Machine Translated by Google
Tipos de rede
Existem duas redes criadas por padrão
• Rede privada para comunicações de cluster internas
Por exemplo: ÿ
Tipos de tráfego “ABGW private” serão configurados
Serviço de armazenamento de backup para usar a
rede especificada para comunicação entre os nós
incluídos no armazenamento de backup
ÿ O tipo de tráfego público “ABGW” definirá de quais
redes o Backup Storage receberá os backups
Academia #CyberFit
101
Machine Translated by Google
Por este motivo, cada servidor com serviço de Sistema Acesso Cópia de segurança
cibernético
Nuvem
A sincronização de horário da rede é necessária
CS CS CS CS
Rede privada
Academia #CyberFit
Os dados que são colocados no cluster ACI são divididos em blocos de dados.
Esses pedaços são distribuídos em todos os discos com papéis de servidor de pedaços e
102
Machine Translated by Google
102
Machine Translated by Google
Resumo da Seção
Academia #CyberFit
103
Machine Translated by Google
Academia #CyberFit
105