घर सुरक्षा बुलेटप्रूफ: आज के कारोबारी नेता कैसे शीर्ष पर बने हुए हैं

बुलेटप्रूफ: आज के कारोबारी नेता कैसे शीर्ष पर बने हुए हैं

Anonim

टेकोपेडिया स्टाफ द्वारा, 7 जून, 2017

Takeaway: होस्ट एरिक कवनघ ने हॉट टेक्नोलॉजीज के इस एपिसोड में IDERA के टेप चेंचर के साथ बैकअप और रिकवरी पर चर्चा की।

आप वर्तमान में लॉग इन नहीं हैं। वीडियो देखने के लिए कृपया लॉग-इन या साइन-अप करें।

एरिक कवनघ: ठीक है, देवियों और सज्जनों, यह बुधवार 4:00 पूर्वी दिशा में है, जो उद्यम प्रौद्योगिकी के क्षेत्र में हैं, आप जानते हैं कि इसका क्या मतलब है: यह हॉट टेक्नोलॉजीज का समय है। हाँ सचमुच। मेरा नाम एरिक कवनघ है, "बुलेटप्रूफ: आज के बिजनेस लीडर्स शीर्ष पर बने हुए हैं" शीर्षक से आज की घटना के लिए मैं आपका मध्यस्थ बनूंगा। और दोस्तों, आज हम यहाँ एक अच्छी, अंतरंग बातचीत करेंगे; यह Tep Chantra होने वाला है और आपका वास्तव में इस वार्तालाप की मेजबानी कर रहा है। हम आपदा वसूली, बैकअप और पुनर्स्थापना सहित कई अलग-अलग चीजों के बारे में बात करने जा रहे हैं, लेकिन वास्तव में मुझे जो शब्द इन दिनों का उपयोग करना पसंद है, वह है डेटा रीसिलिवेंसी - मैंने सुना है कि एक सज्जन से सिर्फ कुछ हफ्ते पहले, और यह वास्तव में, यह बहुत मायने रखता है। क्योंकि यह सिर्फ इतना बोलता है कि आपके व्यवसाय के नीचे एक लचीली सूचना अवसंरचना का होना कितना महत्वपूर्ण है।

यह इन दिनों सूचना अर्थव्यवस्था है, जिसका अर्थ है कि अधिकांश कंपनियां डेटा पर किसी न किसी तरह से या सूचना परिसंपत्तियों पर निर्भर हैं। मेरा मतलब है, यहां तक ​​कि खुदरा कंपनियों, यहां तक ​​कि हार्डवेयर कंपनियों, वास्तव में किसी भी तरह के संगठन इन दिनों किसी प्रकार की जानकारी रीढ़ की हड्डी, या कम से कम वे करने जा रहे हैं, अगर वे आधुनिक युग में हैं, यदि आप करेंगे। कुछ माँ और पॉप दुकानें हैं जो अभी भी उस सामान से बच सकती हैं, लेकिन वहां भी, आप सूचना प्रणालियों के बहुत अधिक प्रसार को देखना शुरू कर रहे हैं, उनमें से कई क्लाउड-आधारित हैं, स्पष्ट रूप से, लेकिन उनमें से बहुत से अभी भी आधार पर हैं, ग्राहक लेनदेन को संभालने के लिए, चीजों के शीर्ष पर रखते हुए, यह जानने के लिए कि आपके ग्राहक क्या चाहते हैं, यह जानने के लिए कि इन्वेंट्री क्या है, यह जानने के लिए कि यह बड़ी तस्वीर को समझने में सक्षम है - यह इन दिनों वास्तव में महत्वपूर्ण सामान है।

इसलिए, डेटा रिसीबिलिटी एक ऐसा शब्द है जिसका मैं उपयोग करना चाहता हूं; अतिरेक एक और शब्द है जो मन में आता है। लेकिन आप यह सुनिश्चित करना चाहते हैं कि चाहे कुछ भी हो जाए, आपके कर्मचारियों और आपके संगठन को आपके ग्राहकों की सेवा के लिए आवश्यक जानकारी होने वाली है। इसलिए, मैं Tep के चरणों में कदम रखने से पहले, और IDERA चल रहा है कि कुछ सामान की व्याख्या करने से पहले, मैं इस तरह के तर्क के माध्यम से चलने जा रहा हूं। बेशक, IDERA ने पिछले वर्ष या तो हमारे साथ काफी कुछ वेबकास्ट किए हैं। यह एक बहुत, बहुत ही दिलचस्प कंपनी है, वे सूचना अर्थव्यवस्था में जीवित रहने के लिए, कुछ पीतल के ढेर पर ध्यान केंद्रित कर रहे हैं, अवरुद्ध और आवश्यक रूप से निपटने के लिए। हम में गोता लगाने की तरह होगा।

बुलेटप्रूफ इन्फ्रास्ट्रक्चर - यह वास्तव में मेनफ्रेम की एक पुरानी तस्वीर है, इसे देखें, यह 1960 के दशक की शुरुआत की तरह है। आप वापस रास्ते के बारे में सोचते हैं, मेनफ्रेम दिन मेनफ्रेम के लिए बहुत अधिक पहुंच बिंदु नहीं थे, इसलिए सुरक्षा एक तरह से आसान थी, बैकअप बहुत सीधा था, आप समझ सकते थे कि क्या किया जाना था, आपको बस अंदर जाना था और करना था यह। बेशक, तब बहुत से लोग नहीं थे जो जानते थे कि क्या करना है, लेकिन जो लोग करते हैं, यह बहुत स्पष्ट था कि आपको क्या करना है। और उस बारे में बहुत अधिक चिंता नहीं थी। आपके पास कभी-कभार समस्या थी, लेकिन यह वास्तव में यह सब सामान्य नहीं था।

दिन में वापस, यह सामान काफी आसान था - आज, इतना नहीं। तो, यहाँ की तस्वीर है - कि वास्तव में हरक्यूलिस वहीं हाइड्रा से लड़ रहा है। आप में से जो लोग पौराणिक कथाओं में बड़े नहीं हैं, उनके लिए हाइड्रा एक बहुत ही अजीब प्राणी था, जिसके कई सिर थे, और जब भी आप एक को काटते, तो उसकी जगह पर दो और आ जाते, इसलिए यह इस तरह की चुनौती देता है कुछ मुद्दों से निपटना, जो आपको जीवन में मिलते हैं, विशेष रूप से उस संदर्भ में, वास्तव में बुरे लोगों के आसपास तैयार किया गया था। आप एक बुरे आदमी को निकालते हैं, दो और फसलें उनकी जगह पर। और आप इसे हैकिंग की दुनिया में देख रहे हैं, काफी स्पष्ट रूप से, यह इन दिनों एक बड़ा उद्योग है और यह हमारे सामने आने वाली बड़ी चुनौतियों में से एक है।

तो, आप इस बारे में सोचते हैं कि क्या आप अपने डेटा रेज़लूशन स्ट्रैटेजी को मैप करने की कोशिश कर रहे हैं, तो आपको क्या चिंता करने की ज़रूरत है? खैर, चिंता करने वाली बहुत सारी चीजें हैं: आपदाएं, आग, बाढ़। मैंने दक्षिण और न्यू ऑरलियन्स में बहुत समय बिताया है, तूफान और बाढ़ और इसके आगे के बारे में कुछ दिलचस्प कहानियां हैं। और कई बार मानव त्रुटि नाटक में आती है, चित्र में आती है, मुझे कहना चाहिए। और न्यू ऑरलियन्स में कैटरीना के मामले में भी ऐसा ही था, क्योंकि हाँ, एक तूफान आया था, जो कि भगवान का एक कार्य है, जैसा कि वे कहते हैं, एक बल राजसी । लेकिन फिर भी यह मानवीय त्रुटि थी जो तूफान के कारण पैदा हुई थी, जिसके परिणामस्वरूप लेवी के कई उल्लंघन हुए। तो, उनमें से तीन थे, वास्तव में, औद्योगिक नहर पर एक था, और समस्या यह है कि एक जहाज को ठीक से नदी के नीचे मौर नहीं किया गया था। और तूफान में आया और इसे अपने दलदल से बाहर धकेल दिया, और यह वास्तव में सुई को मोड़ते हुए मोड़ दिया, जहां नदी न्यू ऑरलियन्स के ठीक बाहर झुकती है और यह औद्योगिक नहर के ठीक नीचे गई और उन दीवारों में से एक पर दुर्घटनाग्रस्त हो गई। इसलिए, हां, यह एक प्राकृतिक आपदा थी, फिर भी, यह मानवीय त्रुटि थी जिसके परिणामस्वरूप यह बहुत बड़ी समस्या थी।

और यही बात शहर के दूसरी तरफ भी हुई, जहाँ लेवी का एक हिस्सा था जो कभी पूरा नहीं हुआ था, जाहिर है क्योंकि इंजीनियरों की शहर और सेना की कोर ने कभी इस बात पर सहमति नहीं जताई थी कि इसके लिए भुगतान कौन करेगा। ठीक है, यह पता लगाने के लिए रॉकेट वैज्ञानिक नहीं लेता है कि यदि आपके लेवी में एक बड़ा गैपिंग छेद है, तो यह बहुत प्रभावी ईर्ष्या नहीं है। और इसलिए, बिंदु मानव त्रुटि वास्तव में उस परिदृश्य में खेलती है जहां आपदा हमला करती है। इसलिए, भले ही यह आग हो, या अगर यह बाढ़ है, या अगर यह भूकंप है, या जो कुछ भी हो सकता है, तो संभावना है कि कोई ऐसा व्यक्ति हो सकता है और इस तरह की घटना की तैयारी करनी चाहिए। और हां, यही हम परंपरागत रूप से आपदा वसूली कहते हैं। तो, हाँ, आपदाएँ आती हैं, लेकिन मानव को वास्तव में उस सामान के माध्यम से देखना चाहिए, और तदनुसार तैयार करना चाहिए। हम उस बारे में आज बात करेंगे Tep के साथ।

इसलिए, असंतुष्ट कर्मचारी - उस क्षति को कम न समझें जो असंतुष्ट कर्मचारी कर सकता है - वे वहां से बाहर हैं, वे हर जगह हैं। मैं ऐसे लोगों को जानता हूं जिन्होंने मुझे वास्तव में अप्रिय चीजों की कहानियां सुनाई हैं, जहां लोग सिर्फ बुरे काम करते हैं, वे जानबूझकर अपने संगठन को तोड़फोड़ करते हैं, क्योंकि वे दुखी हैं। हो सकता है कि उन्हें उठाव न मिला हो, या उन्हें निकाल दिया गया हो, या जो जानते हों कि क्या हुआ हो। लेकिन यह ध्यान में रखने के लिए कुछ है, और यह एक बहुत महत्वपूर्ण घटक है। लाइसेंसिंग के मामले में भी, वहाँ एक FYI के रूप में, लोग। मैंने जो आंकड़े सुने उनमें से एक 60 प्रतिशत सभी सुझावों की तरह था जो सॉफ्टवेयर कंपनियों को लाइसेंस शुल्क का भुगतान करने में विफलता के लिए पूर्व कर्मचारियों से आते हैं। इसलिए, आप यह सुनिश्चित करना चाहते हैं कि आपने वह सॉफ़्टवेयर खरीदा है और आपको यह उचित और चौकोर मिला है। कॉर्पोरेट तोड़फोड़ हर समय नहीं होता है, लेकिन ऐसा होता है। गोपनीयता के मुद्दे भी मिश्रण में आते हैं; आपको इस बारे में सावधान रहना होगा कि आप क्या स्टोर कर रहे हैं और आप इसे कैसे स्टोर कर रहे हैं, वास्तव में इन चीजों के माध्यम से सोचें।

और मैं हमेशा लोगों को विनियमन के संदर्भ में याद दिलाने की कोशिश करता हूं, एक योजना होना और उस योजना पर अमल करना वास्तव में महत्वपूर्ण है, क्योंकि जब धक्का मुक्का मारने के लिए आता है या कोई लेखा परीक्षक या नियामक आता है, तो आप अपनी ओर इशारा करना चाहते हैं आपके पास जो नीति है, और फिर समझाएं कि यह कैसे है कि आप उस नीति को संबोधित करते हैं, जब कुछ चीजें होती हैं, उदाहरण के लिए एक आपदा की तरह, ऑडिट होने के मुद्दे की तरह या जो भी मामला हो सकता है। आप जानना चाहते हैं कि आप क्या कर रहे थे, और इसका एक रिकॉर्ड है - यह ऑडिटर और बे रखने के लिए एक लंबा रास्ता तय करने वाला है, और यह सिर्फ अच्छा सामान है।

इसलिए, हैकर्स, निश्चित रूप से - मैं हैकर्स के बारे में कुछ मिनटों की बात करने जा रहा हूं और उन्होंने ऐसा खतरा क्यों पैदा किया। और निश्चित रूप से रैंसमवेयर, WannaCry, WannaCry रैंसमवेयर के साथ इस पूरे मामले को कहें, कि बस बहुत ही कम क्रम में ग्रह को कवर किया गया है, और जाहिर तौर पर एनएसए से जानकारी के एक समूह के लिए कुछ चतुर अनजान लोग, हैकिंग उपकरण थे जो उपयोग किए गए थे और अवगत कराया। इसलिए, मैं लोगों को याद दिलाता हूं, एक पुरानी कल्पित कहानी है, ईसप की कल्पित कहानी, जो कहती है कि हम अक्सर अपने दुश्मनों को हमारे विनाश के उपकरण देते हैं। यह ध्यान में रखने के लिए कुछ है, क्योंकि फिर से, राष्ट्रीय सुरक्षा संघ द्वारा एनएसए द्वारा इस तकनीक को बंद कर दिया गया था - यह याद नहीं कर सकता कि यह वास्तव में क्या है। लेकिन यह उजागर हो गया, और दुनिया में बाहर हो गया, और बस कहर बरपा। अंदाज़ा लगाओ? और बहुत सारी कंपनियों ने अपने विंडोज वातावरण को अपग्रेड नहीं किया था, इसलिए यह एक पुरानी बात थी, सोचें कि यह विंडोज एक्सपी था, जो कि समझौता था। तो, फिर से, यदि आप मेहनती हो रहे हैं, यदि आप अपने पैच और अपने ऑपरेटिंग सिस्टम के अपने संस्करणों के शीर्ष पर रह रहे हैं और यदि आप अपना डेटा बैकअप ले रहे हैं, और अपना डेटा पुनर्स्थापित कर रहे हैं। यदि आप उन सभी चीजों को कर रहे हैं जो आपको करना चाहिए, सामान जैसे कि एक समस्या का बड़ा नहीं है। लेकिन आप केवल उन लोगों को बता सकते हैं जो कुल्हाड़ी मार रहे हैं, "अरे, लगता है क्या? हम परवाह नहीं करते, सिस्टम को बंद कर देते हैं, इसे रिबूट करते हैं, बैकअप को लोड करते हैं। ”और आप दौड़ से बाहर हो गए।

तो मुद्दा यह है कि ये खराब चीजें होती हैं, लेकिन ऐसी चीजें हैं जो आप इसके बारे में कर सकते हैं - यही हम आज शो पर बात करने जा रहे हैं। इसलिए, मैंने कुछ शोध किया - वास्तव में, यह दिलचस्प था, यदि आप विकिपीडिया पर जाते हैं और हैकिंग को देखते हैं, तो यह 1903 तक चला जाता है। जब एक व्यक्ति ने टेलीग्राफ के लिए एक सिस्टम हैक किया था और टेलीग्राफ के माध्यम से कठोर संदेश भेज रहा था। सिर्फ यह साबित करने के लिए कि वह इसे हैक कर सकता है, मुझे लगता है। मैंने सोचा था कि बल्कि मनोरंजक था। मुद्दा यह है कि हैकर्स मूल रूप से तोड़ने और प्रवेश करने में अच्छे हैं, यही वे वर्षों और वर्षों से कर रहे हैं। वे आधुनिक इंटरनेट की दुनिया के लॉक पिकर की तरह हैं।

और आपको याद रखना होगा कि किसी भी सिस्टम को हैक किया जा सकता है, इसे अंदर से हैक किया जा सकता है, इसे बाहर से हैक किया जा सकता है। बहुत बार, जब वे हैक होते हैं, तो वे खुद को नहीं दिखाएंगे, या आपके सिस्टम में हैक करने वाले लोग थोड़ी देर के लिए बहुत कुछ नहीं करेंगे। वे थोड़ी देर प्रतीक्षा करते हैं; इसमें थोड़ी सी रणनीति शामिल है, और आंशिक रूप से यह सिर्फ इसलिए है क्योंकि उनके संचालन का व्यवसाय पक्ष, क्योंकि आमतौर पर हैकर्स क्या कर रहे हैं, वे सिर्फ कार्यक्रम के अपने एक छोटे से हिस्से को कर रहे हैं, इसलिए बहुत सारे लोग जो मर्मज्ञ हैं फ़ायरवॉल और मर्मज्ञ सूचना प्रणाली, अच्छी तरह से यह है कि वे सबसे अच्छा काम करते हैं, और एक बार वे एक प्रणाली में घुसना करते हैं, तो वे चारों ओर मुड़ते हैं और उस एक्सेस को किसी को बेचने की कोशिश करते हैं। और इसमें समय लगता है, इसलिए अक्सर ऐसा होता है कि पर्दे के पीछे कोई व्यक्ति हैकिंग के लिए जिस भी सिस्टम को एक्सेस करने की कोशिश करता है, उसे बेचने की कोशिश करता है - आपका सिस्टम, संभवतः, जो बहुत ज्यादा मजेदार नहीं होगा - और वे यह पता लगाने की कोशिश करते हैं कि वास्तव में कौन है सिस्टम तक पहुंच के लिए भुगतान करें।

तो, वहाँ व्यक्तियों या संगठनों के इस तरह के असंतुष्ट नेटवर्क है, जो चोरी की जानकारी का उपयोग करने के लिए सहयोग करते हैं और सहयोग करते हैं। चाहे वह पहचान की चोरी हो, या सिर्फ डेटा चोरी हो, चाहे वे किसी कंपनी के लिए जीवन को अप्रिय बना रहे हों - इस रैनसमवेयर के मामले में, ये लोग सिर्फ आपके सिस्टम को पकड़ते हैं और वे पैसे की मांग करते हैं, और अगर उन्हें पैसा मिलता है, तो या शायद वे आपका सामान वापस नहीं देंगे। बेशक, यह असली डरावनी बात है, आप उस फिरौती का भुगतान क्यों करना चाहेंगे? आप कैसे जानते हैं कि वे इसे वापस देने जा रहे हैं? वे बस डबल, या ट्रिपल के लिए पूछ सकते हैं। इसलिए, फिर से, यह सब आपकी जानकारी की रणनीति, आपके डेटा के लिए आपके समाधान के माध्यम से वास्तव में सोचने के महत्व के लिए बोलता है।

इसलिए, मैंने कुछ और शोध किया, जो कि एक पुराना 386 है; यदि आप मेरी तरह बूढ़े हैं, तो आप इन प्रणालियों को याद रख सकते हैं। और वे हैकिंग के मामले में उस समस्याग्रस्त नहीं थे; वहाँ वापस बाहर वायरस की एक पूरी बहुत कुछ नहीं थे। इन दिनों, यह एक अलग गेम है, इसलिए बेशक इंटरनेट साथ आता है, और सब कुछ बदल देता है। सब कुछ अब जुड़ा हुआ है, वहां एक वैश्विक दर्शक है, पहले प्रमुख वायरस ने हमला करना शुरू कर दिया, और वास्तव में हैकिंग उद्योग ने गुब्बारा करना शुरू कर दिया, काफी स्पष्ट रूप से।

इसलिए, हम IoT के बारे में थोड़ी बात करेंगे, हमें पहले से ही एक दर्शक सदस्य से एक अच्छा सवाल मिला है: मैं IoT उपकरणों की सुरक्षा कैसे करता हूं, एक भेद्यता के दृष्टिकोण से? यह एक बड़ा मुद्दा है - काफी स्पष्ट रूप से, यह उस समय में बहुत प्रयास किया जा रहा है, जिसमें आप IoT उपकरणों के हैक होने की संभावना से निपटते हैं। यह बहुत अधिक उपयोग है, सामान्य मुद्दे जो आप पर ध्यान केंद्रित करते हैं, उदाहरण के लिए पासवर्ड सुरक्षा, अपने स्वयं के पासवर्ड को सेट करने की सावधानी से इसे स्थापित करने की प्रक्रिया से गुजरना। बहुत बार लोग बस वहां एक डिफ़ॉल्ट पासवर्ड छोड़ देंगे, और यह वास्तव में भेद्यता में परिणाम देगा। तो, यह मूल सामान है। इस सप्ताह की शुरुआत में, हमारे रेडियो शो पर, हमारे पास एक और शो था, जिसमें वहां के कई विशेषज्ञ थे और उन सभी ने कहा कि 80-90 या उससे अधिक प्रतिशत हैकिंग की समस्याएँ, चाहे वह IoT हो या फिर रैंसमवेयर, या जो भी हो, अगर आपको बचा लिया जाएगा। बस मूल बातों से निपटा जाए, अगर आपने अभी-अभी यह सुनिश्चित किया है कि आपने अपने आधारों को कवर कर लिया है, तो आपने सभी बुनियादी चीजें पूरी कर ली हैं, जो आपको पता है कि आप क्या करने वाले हैं, जो कि सभी समस्याओं का 80 प्रतिशत से अधिक संभालता है।

तो, चीजों का इंटरनेट, ठीक है, IoT। यदि आप IoT के बारे में सोचते हैं, तो यह सब नया नहीं है। सच कहूँ तो, वहाँ उच्च अंत निर्माताओं जो इस तरह की बात कर रहे हैं 20 और 30 साल पहले, और फिर के बारे में 15, 20 साल पहले, कि जब RFID में आया है - रेडियो आवृत्ति पहचान टैग - जो बहुत बड़ी मदद करने में बेहद उपयोगी था खुदरा विक्रेताओं की तरह संगठन, उदाहरण के लिए, शिपिंग कंपनियों, किसी भी उत्पाद कंपनी जो देश भर में सामान ले जाती है, यह उस डेटा को प्राप्त करने के लिए बेहद उपयोगी है, आपको पता चलता है कि आपका सामान कहां जाता है; अगर कुछ गायब हो जाता है, तो आपको पता चलता है।

बेशक, यह एक मूर्खतापूर्ण समाधान नहीं है, वास्तव में, मेरे पास मेरा लैपटॉप था, मेरा Apple अटलांटा हवाई अड्डे से - अटलांटा हर्ट्सफील्ड हवाई अड्डे से - किसी ने मेरा बैग ले लिया, मेरे कंप्यूटर के साथ फरार हो गया। मुझे लगा कि वे अब बैग नहीं चुरा रहे हैं; वे हमेशा बैग - गलत पाते हैं। किसी ने बैग चुराया और फिर लगभग एक महीने बाद यह दिखाई दिया, यह जाग गया, मुझे Apple से एक छोटा सा संदेश मिला, iCloud से कि यह अटलांटा हर्ट्सफील्ड हवाई अड्डे के दक्षिण में लगभग सात से दस मिनट पहले उठा; किसी ने बस इसमें जाने का फैसला किया। वे लगभग एक महीने तक इस पर बैठे रहे और मैं इसे महसूस करने की काफी निराशाजनक प्रक्रिया से गुज़रा, ठीक है, ठीक है, मैं जानता हूँ कि यह कहाँ है, यह इस घर में हो सकता है, यह घर, सड़क के पार घर, यह सिर्फ अस्थायी रूप से वहां था। आप क्या करते हैं? जैसे, वह जानकारी आपके लिए कैसे उपयोगी है?

इसलिए, भले ही आप कुछ सीखते हों, कभी-कभी आप इसके बारे में बहुत कुछ नहीं कर सकते। लेकिन फिर भी, इस IoT- सक्षम दुनिया, मुझे कहना होगा, मुझे लगता है कि हम इसके लिए बिल्कुल तैयार नहीं हैं, ईमानदार होने के लिए। मुझे लगता है कि हमारे पास एक मामला है जहां बहुत सारी अच्छी तकनीक है और हम इन चीजों का लाभ उठाने के लिए बहुत तेजी से आगे बढ़ रहे हैं, क्योंकि खतरा बहुत महत्वपूर्ण है। हम अभी उन उपकरणों की संख्या के बारे में सोचते हैं जो खतरे के हिस्से के रूप में हैं, जैसा कि लोग इसके बारे में बात करते हैं, यह हमारे रास्ते में आने वाले उपकरणों की एक विशाल, विशाल लहर है।

हाल ही में हुई कुछ बड़ी हैक, डीएनएस सर्वर को नीचे ले जाने के साथ, आईओटी उपकरणों को सह-ऑप्टेड किया जाना था और डीएनएस सर्वरों के खिलाफ किया गया था, सिर्फ क्लासिक डीडीओएस हैक, सेवा से इनकार किया, जहां शाब्दिक रूप से, इन उपकरणों को कॉल करने के लिए फटकार लगाई गई है डीएनएस सर्वर पर ब्लिस्टरिंग गति से, जहां आपको इस डीएनएस सर्वर में आने वाले सैकड़ों हजारों अनुरोध मिलेंगे, और सिर्फ चोक हो जाएगा और दुर्घटनाग्रस्त हो जाएगा और मर जाएगा। यह उस तरह की बात है जहां सर्वरों के दुर्घटनाग्रस्त होने के बाद नॉट-पॉपुलर वेबसाइट पर महान की कहानी - वे सिर्फ उस तरह के ट्रैफिक के लिए नहीं बने हैं।

इसलिए, IoT को ध्यान में रखने के लिए बस कुछ है, फिर से, यदि हम बैकअप के साथ काम कर रहे हैं और पुनर्स्थापित कर रहे हैं, तो यह याद रखना महत्वपूर्ण है कि इनमें से कोई भी हमला किसी भी समय पर हो सकता है। और यदि आप इसके लिए तैयार नहीं हैं, तो आप बहुत सारे ग्राहकों को खो देंगे, क्योंकि आप बहुत से लोगों को बहुत दुखी करने वाले हैं। और आपके पास उस प्रतिष्ठा प्रबंधन से निपटने के लिए होगा। यह नई शर्तों में से एक है जो वहाँ के आसपास चल रही है, "प्रतिष्ठा प्रबंधन।" यह याद रखने और सराहना करने के लिए भुगतान करता है कि प्रतिष्ठा के निर्माण में वर्षों लग सकते हैं और मिनटों या कुछ सेकंडों को भी भटकना पड़ सकता है। इसलिए, बस इस बात को ध्यान में रखें कि आप अपनी सूचना रणनीति बना रहे हैं।

तो, हाइब्रिड क्लाउड की यह पूरी अवधारणा है। मुझे बचपन से अपनी पुरानी, ​​पसंदीदा फ़िल्मों में से एक है, द आइलैंड ऑफ़ डॉ। मोर्यू, जहाँ उन्होंने इन आधे-अधूरे जीवों, आधे जीवों को बनाया है, जो कि हाइब्रिड क्लाउड की तरह है। इसलिए, ऑन-प्रिमाइसेस सिस्टम यहां वर्षों से चल रहे हैं - इसके बारे में कोई गलती न करें, यह उन ऑन-प्रिमाइसेस डेटा सेंटरों को बंद करने में लंबा समय लेने वाला है - और यहां तक ​​कि उन छोटे व्यवसायों में भी जो आपके पास होने वाले हैं। आपके सिस्टम और आपके ड्राइव में बहुत सारे ग्राहक डेटा, और स्थिति जितनी अधिक जटिल है, उतना ही कठिन यह शीर्ष पर रहने वाला है। उस ने कहा, एक डेटाबेस में समेकन हमेशा एक वास्तविक चुनौती है, विशेष रूप से MySQL जैसी प्रणाली के साथ, उदाहरण के लिए।

सब कुछ एक प्रणाली में रटना करने की कोशिश करना कभी भी बहुत आसान नहीं रहा है। आमतौर पर जब यह किया जाता है, तो समस्याएं होती हैं, आपको प्रदर्शन समस्याएं मिलती हैं। इसलिए, अब यह काफी समय के लिए एक मुद्दा बनने जा रहा है। डेटा सेंटरों और व्यवसायों में, निश्चित रूप से विरासत का बुनियादी ढांचा। यही WannaCry के साथ समस्या थी, क्या आपके पास ये सभी XP सिस्टम हैं - Microsoft अब XP का समर्थन नहीं करता है। इसलिए, यह केवल आश्चर्यजनक है कि इनमें से कुछ मुद्दे कैसे गंभीर और इतने दर्दनाक रूप से विमुद्रीकृत हो जाते हैं और अन्यथा बुनियादी रखरखाव और रखरखाव से बचा जा सकता है। मूल सामान।

तो, वहाँ एक कौशल अंतर होने जा रहा है; ये कौशल अंतराल समय के साथ बढ़ने वाले हैं, क्योंकि फिर से, बादल भविष्य है - मुझे नहीं लगता कि इसके बारे में कोई संदेह है - बादल वह है जहां चीजें जा रही हैं; बादल में गुरुत्वाकर्षण का एक केंद्र पहले से ही है। और आप जो देखने जा रहे हैं वह अधिक से अधिक कंपनियों, अधिक से अधिक संगठनों को क्लाउड की ओर देख रहा है। इसलिए, यह कुछ कौशल अंतराल को ऑन-प्रिमाइसेस पर छोड़ने जा रहा है; यह अभी तक नहीं है, लेकिन यह आ रहा है। और यहां तक ​​कि परिशोधन के बारे में भी सोचें, तो बहुत सारी बड़ी कंपनियां, वे सिर्फ बादल में नहीं जा सकती हैं - वे कर सकते हैं, लेकिन यह बहुत अधिक समझ में नहीं आएगा, लागत-बुद्धिमान, क्योंकि वे उन सभी परिसंपत्तियों को परिशोधन कर रहे हैं तीन से पाँच, सात साल तक, हो सकता है।

यह समय की एक महत्वपूर्ण खिड़की बनाता है, जिसके दौरान वे दूर-दूर से और क्लाउड वातावरण की ओर पलायन करने जा रहे हैं। और स्पष्ट रूप से हम अब उस बिंदु पर पहुंच गए हैं, जहां ऑन-प्रिमाइसेस संभवतः क्लाउड की तुलना में कम सुरक्षित है। मज़ाक की तरह, क्योंकि वह लंबे समय तक बड़ी दस्तक थी: सुरक्षा कारणों से कंपनियां क्लाउड पर जाने के बारे में चिंतित थीं, उन्हें क्लाउड के हैक होने की आशंका थी। खैर, यह अभी भी है, निश्चित रूप से, लेकिन वास्तव में अगर आप बड़े लोगों को देखते हैं: अमेज़ॅन, माइक्रोसॉफ्ट, यहां तक ​​कि अब एसएपी और Google, ये सभी लोग, वे उस सामान पर बहुत अच्छे हैं, वे बादल को हासिल करने में बहुत अच्छे हैं अपने आप।

और फिर, ज़ाहिर है, अंत में ऑन-प्रीमियर पक्ष, दिनांकित सिस्टम: ये अनुप्रयोग इन दिनों बहुत जल्दी दांत में लंबे हो जाते हैं। मैंने एक बार एक चुटकुला सुना, विरासत सॉफ्टवेयर की परिभाषा किसी भी सॉफ्टवेयर है जो उत्पादन में है। (हंसते हुए) मुझे लगता है कि यह मजाकिया है। इसलिए, क्लाउड सिस्टम पर, मैंने प्रमुख खिलाड़ियों का उल्लेख किया, वे दिन से बढ़ रहे हैं। AWS अभी भी उस स्थान पर हावी है, हालांकि उनके क्रेडिट के लिए Microsoft ने वास्तव में कुछ सामान का पता लगाया है और वे बहुत ध्यान से केंद्रित हैं। तो एसएपी, एसएपी हाना क्लाउड है, यह हाना क्लाउड प्लेटफॉर्म है जिसे वे इसे कहते हैं - यह एसएपी के लिए और स्पष्ट कारणों के लिए एक बड़ा क्षेत्र है। वे जानते हैं कि बादल में अब गुरुत्वाकर्षण है, वे जानते हैं कि बादल प्रौद्योगिकी के लिए एक उत्कृष्ट मार्शल एरिया है।

इसलिए, जो आप देख रहे हैं वह क्लाउड आर्किटेक्चर के आसपास समेकन है, और क्लाउड टू क्लाउड क्लाउड के बारे में अगले दो वर्षों में आपके पास बहुत काम होगा। बादलों के पार भी मास्टर डेटा प्रबंधन एक बड़ा मुद्दा बनने जा रहा है। और Salesforce - देखो कि कितना बड़ा Salesforce बन गया है - यह एक पूर्ण बल है जिसके साथ माना जाता है। इसके अलावा, यह एक विपणन प्रणाली क्लाउड में है; 5, 000 मार्केटिंग टेक्नोलॉजी कंपनियों जैसी कुछ अब हैं - 5, 000! यह पागलपन है। और आप बहु-बादल वातावरण का प्रबंधन करने में सक्षम होने के लिए कांच के इस एकल फलक पर अधिक प्रयास देख रहे हैं। तो, एक आखिरी स्लाइड मेरे पास से, और फिर हम इसे यहाँ खेल के आगे कैसे रह सकते हैं, इस बारे में कुछ सलाह देने के लिए मैं इसे Tep को सौंप दूंगा।

यह, हमने इस सप्ताह के शुरू में अपने रेडियो शो, साझा जिम्मेदारी वाले क्लाउड मॉडल के बारे में बात की थी। तो, वे किस बारे में बात करते हैं कि क्लाउड को सुरक्षित करने के लिए AWS कैसे जिम्मेदार था, इसलिए क्लाउड की सुरक्षा। गणना स्टोर, डेटाबेस नेटवर्क आदि देख सकते थे, लेकिन ग्राहक क्लाउड में डेटा और सुरक्षा के लिए जिम्मेदार है। खैर, यह मजाकिया था क्योंकि वे इस शब्द का उपयोग "साझा जिम्मेदारी" के रूप में करते हैं और हमारे शो में मेहमानों से मैं किस तरह इकट्ठा हुआ, यह वास्तव में बिल्कुल साझा नहीं है। विचार यह है, यह आपकी जिम्मेदारी है, क्योंकि बाधाओं को धक्का देने के लिए अगर कोई आता है और कोई आपके पर्यावरण को संक्रमित करता है, तो शायद एडब्ल्यूएस को उत्तरदायी नहीं माना जाएगा।

तो, यह एक अजीब दुनिया की तरह है, मुझे लगता है कि यह एक द्वैध शब्द का एक सा है, "साझा जिम्मेदारी" का कारण वास्तव में यह एक तरह का नहीं है, यह अभी भी आपकी जिम्मेदारी है कि उस सभी सामान के शीर्ष पर रहें। तो, उस के साथ, और मुझे पता है कि मैंने IoT के बारे में थोड़ी बात की है - हमारे पास एक अच्छा सवाल था कि IoT उपकरणों को कैसे सुरक्षित किया जाए - इससे निपटने के लिए सक्षम होने वाली प्रौद्योगिकियों की एक पूरी श्रृंखला होने जा रही है। जाहिर है कि आपको IoT उपकरणों पर कुछ फर्मवेयर पर कुछ सॉफ़्टवेयर मिले हैं, इसलिए यह ध्यान में रखना है; आपको उस सामान के लिए जो भी प्रमाणीकरण प्रोटोकॉल का उपयोग करना है, उसके बारे में चिंता करना होगा। लेकिन जैसा कि मैं कहता हूं, मूल बातें, संभवतः सबसे अधिक परेशानी से गुजरने वाली हैं, जो आप मुठभेड़ कर रहे हैं, बस पासवर्ड सुरक्षा कर रहे हैं, पासवर्ड बदल रहे हैं और वास्तव में उस के शीर्ष पर रहना - उन चीजों की निगरानी करना, और देखना ।

धोखाधड़ी की निगरानी के लिए उपयोग की जाने वाली बहुत सारी प्रौद्योगिकियाँ, उदाहरण के लिए, या नेटवर्क में नापाक गतिविधि वास्तव में आउटलेर्स पर ध्यान केंद्रित करती हैं, और यह कुछ ऐसा है जो मशीन लर्निंग वास्तव में बहुत अच्छा है, क्लस्टरिंग पर और आउटलेर के लिए देखने, व्यवहार के अजीब पैटर्न को देखने के लिए। जैसे, स्पष्ट रूप से, हमने DNS सर्वरों पर इस हाल के DDoS हमले के साथ जो देखा, जहां अचानक ये सभी डिवाइस एक विशेष मुट्ठी भर सर्वर को कॉलबैक भेजना शुरू करते हैं, अच्छी तरह से यह अच्छा नहीं लगता है। और स्पष्ट रूप से, मैं हमेशा लोगों को इन प्रणालियों के बारे में याद दिलाता हूं: किसी भी समय आपके पास उन प्रकार के वातावरण में गंभीर स्वचालन होता है, हमेशा मैनुअल ओवरराइड होता है, किल स्विच होता है - आप चाहते हैं कि किसी तरह का किल स्विच बंद करने के लिए वहां प्रोग्राम किया जाए। उन चीजों को नीचे।

इसलिए, मैं Tep की पहली स्लाइड को आगे बढ़ाने जा रहा हूं, वह हमारे लिए कुछ डेमो करने जा रही है। और फिर मैं आगे जाऊंगा और आपको WebEx टैब की चाबी दूंगा। अब, यह आपके रास्ते में आ रहा है, और इसे दूर ले जाओ।

टेप चोंट: ऑल राइट, थैंक्स, एरिक। मेरा नाम Tep Chantra है, और मैं यहां IDERA में उत्पाद प्रबंधक हूं। आज, IDERA के एंटरप्राइज बैकअप सॉल्यूशन के बारे में बात करना चाहता था, जिसका नाम है SQL Safe Backup। आप में से जो लोग SQL Safe Backup से परिचित हैं, उनके लिए आइए उत्पाद के कुछ मुख्य अंशों पर एक नज़र डालते हैं - मुझे माफ करना। इसलिए, जैसा कि आप पहले ही अनुमान लगा चुके हैं, लोग कहते हैं कि बैकअप, SQL सर्वर बैकअप और उत्पाद को पुनर्स्थापित करता है, SQL Safe की प्रमुख विशेषताओं में से एक रैपिड बैकअप करने की क्षमता है। और यह एक महत्वपूर्ण विशेषता है, यह देखते हुए कि अधिकांश बैकअप बनाए जाने चाहिए और ज्यादातर मामलों में उन्हें बहुत जल्दी बनाया जाना चाहिए, समय की एक छोटी खिड़की में।

कुछ परिवेशों में, अब उन बैकअप विंडो को पूरा करना काफी चुनौती भरा हो सकता है, खासकर जब आपके पास कई बड़े डेटाबेस होते हैं जिन्हें बैकअप लेना होता है। एसक्यूएल सेफ की बैकअप ऑपरेशंस को जल्द पूरा करने की क्षमता अंत उपयोगकर्ताओं को उन बैकअप विंडो को पूरा करने में सक्षम बनाती है। बड़े डेटाबेस की बात करें, तो उन बड़े डेटाबेस का समर्थन करते हुए, जाहिर है कि बड़ी बैकअप फाइलें। एक अन्य विशेषता जहां एसक्यूएल सुरक्षित चमकता है, बैकअप फ़ाइलों को संपीड़ित करने की क्षमता है। उपयोग किया जाने वाला संपीड़न एल्गोरिदम 90-95 प्रतिशत संपीड़न को प्राप्त कर सकता है। इसका मतलब है कि आप बैकअप को लंबे समय तक स्टोर कर सकते हैं, या स्टोरेज की जरूरतों के हिसाब से लागत बचत की अनुमति दे सकते हैं।

बैकअप ऑपरेशन के फ्लिप पक्ष पर, आपके पास संचालन को पुनर्स्थापित करना है। DBAs को डेटाबेस को पुनर्स्थापित करने में लड़ने वाली लड़ाइयों में से एक यह है कि उन डेटाबेस को जल्द से जल्द बहाल किया जाना है। बड़े डेटाबेस के मामलों में एक बैकअप फ़ाइल की पूर्ण पुनर्स्थापना में कई घंटे लग सकते हैं, जो स्पष्ट रूप से लंबे समय तक डाउनटाइम, और संभवतः राजस्व का नुकसान होता है। SQL सुरक्षित सौभाग्य से इस सुविधा को "इंस्टेंट रिस्टोर" कहा जाता है, जो मूल रूप से जब आप एक पुनर्स्थापना शुरू करते हैं और जब डेटाबेस को अंतिम उपयोगकर्ताओं या यहां तक ​​कि अनुप्रयोगों तक पहुँचा जा सकता है, के बीच के समय में कटौती करता है।

मुझे एक बार एक ग्राहक से बात करना याद है, जहां उसने एक विशेष डेटाबेस को बहाल करने की सूचना दी थी जिसमें 14 घंटे लग गए थे। लेकिन तत्काल पुनर्स्थापना सुविधा के साथ, वह एक घंटे या उससे कम समय में उस डेटाबेस तक पहुंच प्राप्त करने में सक्षम था। नीति-आधारित प्रबंधन, एसक्यूएल सेफ का एक और मुख्य आकर्षण नीतियों को बनाने और उन नीतियों के माध्यम से अपने बैकअप संचालन का प्रबंधन करने की क्षमता है। जब आप किसी नीति को कॉन्फ़िगर करते हैं, तो आप मूल रूप से परिभाषित करते हैं कि कौन से उदाहरणों का बैकअप लेना है या उन उदाहरणों पर कौन से डेटाबेस का बैकअप लेना है, किस प्रकार के बैकअप ऑपरेशन किए जाने हैं, और यहां तक ​​कि उन बैकअप को शेड्यूल भी करना है।

इसके अलावा, आप अलर्ट नोटिफिकेशन भी कॉन्फ़िगर कर सकते हैं। इस तरह आपको उन घटनाओं पर सूचित किया जा सकता है जैसे बैकअप सफलतापूर्वक पूरा हुआ, बैकअप विफल हो गया, हो सकता है कि वह यह देख सकता हो, लेकिन उस ऑपरेशन से जुड़ी कुछ चेतावनियाँ हैं। यदि किसी बैकअप ने शेड्यूल के रूप में निष्पादित नहीं किया है, तो आपको सूचित किया जाएगा। यह एक महत्वपूर्ण सूचना है, 'कारण तब आपके पास हो सकता है कि समय की एक खिड़की को जोखिम में डालें जहां बैकअप मौजूद नहीं था। और इस तरह की अधिसूचना प्राप्त करने से आपको संकेत मिलेगा कि आपको वहां जाने और उस बैकअप को चलाने की आवश्यकता है और फिर संभवत: कुछ शोध करें कि क्यों कि बैकअप निर्धारित रूप से नहीं चला।

कुछ अन्य चीजें, आइए यहां देखें, दोष-सहिष्णु मिररिंग, इसका अनिवार्य रूप से मतलब है कि हमारे पास एक से अधिक स्थानों पर डुप्लिकेट बैकअप फ़ाइलों को बनाने की क्षमता है। तो, उदाहरण के लिए, मान लें कि आपके पास अपने प्राथमिक में एक लक्ष्य गंतव्य है- आपका मुख्य भंडारण क्या है, जहां आपकी सभी बैकअप फाइलें जाती हैं। हालाँकि, आपको स्थानीय मशीन पर उदाहरण के लिए उसी बैकअप फ़ाइल की एक प्रति रखने की आवश्यकता हो सकती है, बस अगर आपको कुछ अतिरिक्त परीक्षण करने की आवश्यकता होती है, तो सुनिश्चित करें कि डेटाबेस को पुनर्स्थापित किया जा सकता है, जो भी मामला हो। SQL वर्चुअल डेटाबेस ऑप्टिमाइज़ - वह जो अनिवार्य रूप से है, वह यह है कि हमारे पास एक और उत्पाद है जिसे हाल ही में SQL Safe में एकीकृत किया गया था, जिसे SQL वर्चुअल डेटाबेस कहा जाता है।

जैसा कि मैंने उल्लेख किया है, कि हाल ही में एकीकृत किया गया है ताकि वास्तव में एसक्यूएल सेफ के अंदर ही शामिल हो। अब, SQL वर्चुअल डेटाबेस अनिवार्य रूप से आपको क्या करने की अनुमति देता है, वास्तव में एक वर्चुअल डेटाबेस बनाना है। (हंसते हुए) मुझे परिभाषा के समान शब्दों का उपयोग करने से नफरत है, लेकिन अनिवार्य रूप से क्या होता है कि हम एक डेटाबेस को माउंट करेंगे और बैकअप फ़ाइल को बंद कर देंगे। इसलिए, यह अनिवार्य रूप से होता है कि SQL सर्वर को लगता है कि डेटाबेस वास्तव में ऊपर और चल रहा है, जबकि यह वास्तव में बैकअप फ़ाइल से डेटा पढ़ रहा है, बजाय वास्तव में फ़ाइल सिस्टम पर वास्तविक डेटाबेस बनाने के।

यह वास्तविक मददगार है क्योंकि यह आपको अतिरिक्त डिस्क स्थान का उपभोग किए बिना बैकअप फ़ाइल के भीतर डेटा को एक्सेस करने की अनुमति देता है, इसलिए यह असली काम में आता है, खासकर जब आप विशाल डेटाबेस के साथ काम कर रहे होते हैं जो आपको बस प्राप्त करने की आवश्यकता होती है, त्वरित दृश्य, या कुछ देव कार्य करते हैं। शून्य-प्रभाव एन्क्रिप्शन - इसका अनिवार्य रूप से मतलब यह है कि जहां हम इन डेटाबेस का बैकअप ले रहे हैं, हम वास्तव में बैकअप फ़ाइलों को एन्क्रिप्ट कर सकते हैं, और जब हम इन बैकअप फ़ाइलों को एन्क्रिप्ट कर रहे हैं, तो हम वास्तविक में कोई अतिरिक्त लोड नहीं जोड़ रहे हैं प्रणाली का प्रदर्शन। तो, यह पूरी तरह से नगण्य है। लॉग शिपिंग एक और चीज है जो हम कर सकते हैं, जहां हमारी नीतियां, जैसा कि मैंने पहले उल्लेख किया है, और लाभप्रद लाइसेंसिंग के संबंध में - क्या अनिवार्य रूप से इसका मतलब है कि हमारे लाइसेंसिंग मॉडल आपको एक उदाहरण से दूसरे उदाहरण में लाइसेंसिंग मॉडल को स्थानांतरित करने की अनुमति देते हैं, माउस के कुछ सरल क्लिक।

चल रहा है, चलो उत्पाद की वास्तुकला पर एक त्वरित नज़र डालें। इसलिए, मूल रूप से उत्पाद के चार मुख्य घटक हैं। हम बाईं ओर से शुरू कर रहे हैं, एसक्यूएल सुरक्षित प्रबंधन कंसोल और वेब कंसोल। ये दोनों अनिवार्य रूप से उपयोगकर्ता इंटरफ़ेस हैं, एक डेस्कटॉप क्लाइंट है और दूसरा एक वेब एप्लिकेशन है। ये दोनों उपयोगकर्ता इंटरफ़ेस अगले घटक से डेटा खींचते हैं, जो SQL सुरक्षित रिपॉजिटरी डेटाबेस है। रिपॉजिटरी डेटाबेस मूल रूप से आपके सभी परिचालन इतिहास, सभी बैकअप और पुनर्स्थापना कार्यों को संग्रहीत करता है। वे विवरण यहां संग्रहीत हैं। इस डेटा के सभी रिपॉजिटरी में SQL सुरक्षित प्रबंधन सेवा द्वारा प्रबंधित किया जाता है, जो कि अगला घटक है। प्रबंधन सेवा रिपॉजिटरी डेटाबेस को अपडेट करने और अलर्ट अधिसूचना भेजने के लिए जिम्मेदार है। बैकअप और पुनर्स्थापना कार्यों के बारे में डेटा वास्तव में SQL सुरक्षित बैकअप एजेंट, जो कि अंतिम घटक है, सबसे दाईं ओर से आ रहा है।

SQL सुरक्षित बैकअप एजेंट एक घटक है जो SQL सर्वर इंस्टेंस होस्ट करने वाले सभी सर्वरों पर स्थापित होता है जिन्हें आप SQL सुरक्षित के साथ प्रबंधित करने का प्रयास कर रहे हैं। और यह वह सेवा है जो वास्तव में बैकअप के प्रदर्शन और उन्हें संपीड़ित करने के लिए जिम्मेदार है। अब, इस स्लाइड पर, पांचवां घटक भी है, जिसकी पूरी तरह से आवश्यकता नहीं है, लेकिन यह एक अच्छी बात है। और यह हमारी SQL सर्वर रिपोर्टिंग सेवा RDL फाइलें हैं। यह मूल रूप से आपको क्या करने की अनुमति देता है कुछ SQL सर्वर रिपोर्टिंग सेवा के लिए RDL फाइलें तैनात करता है ताकि आप हमारे रिपॉजिटरी डेटाबेस के खिलाफ रिपोर्ट चला सकें। और हमारे पास कई अलग-अलग रिपोर्ट हैं जैसे कि पिछली बार आपका बैकअप चला था, बैकअप ऑपरेशन के बारे में विवरण, आपके पास क्या है।

और मुझे माफ करना। चलिए आगे बढ़ते हैं और खुद SQL Safe पर एक नज़र डालते हैं। मुझे यहां एक सेकेंड दीजिए। और मुझे लॉग इन करने के लिए एक सेकंड दें। जैसा कि आप देख रहे हैं, मैंने अभी लोड किया है वेब एप्लिकेशन है, लेकिन सबसे पहले, मैं वास्तव में डेस्कटॉप एप्लिकेशन पर एक नज़र डालना चाहूंगा। तो, मुझे लगता है कि असली जल्दी आग। और यह SQL सुरक्षित डेस्कटॉप अनुप्रयोग है, जब यह पहली बार लोड होता है तो यह आपको SQL सुरक्षित दृश्य में ले जाता है। यह अनिवार्य रूप से सभी बैकअप संचालनों को सूचीबद्ध करता है या उन संचालन को पुनर्स्थापित करता है जो आज तक हुए हैं। यह आपको आपके पर्यावरण की एक त्वरित स्थिति भी प्रदान करता है, जैसा कि आप यहाँ देख सकते हैं, यह बताता है कि मेरी नीतियों में एक नीति है, जो एक ठीक स्थिति में है, जो अच्छा है, क्योंकि मेरे पास केवल एक ही नीति है और मुझे उम्मीद है कि यह । आपको उन कार्यों का सारांश भी देता है जो सफल रहे, कोई भी संचालन जो विफल हो सकता है। कुल मिलाकर, मैं अच्छे आकार में हूं: बस एक त्वरित रूप लेने से, आप सभी साग देख सकते हैं; हम जाने के लिए अच्छा है।

यहां बाईं ओर आप उन सभी सर्वरों को देख सकते हैं, जिन्हें आपने एसक्यूएल सेफ के साथ पंजीकृत किया है और जिन्हें आप मूल रूप से प्रबंधित कर रहे हैं। यदि आप इसका विस्तार करते हैं, तो आपको उस सिस्टम पर डेटाबेस की सूची देखने को मिलती है। यदि आप किसी विशेष डेटाबेस का चयन करते हैं, तो आप उस विशेष डेटाबेस के लिए परिचालन इतिहास देख सकते हैं। समझाने के लिए और अधिक नहीं है, इसके अलावा आप आगे जा सकते हैं और इस विंडो से तदर्थ बैकअप भी कर सकते हैं, और यह वास्तविक त्वरित और सरल है। और मुझे यह दिखाने के लिए कि तुम जल्दी असली हो। आप बस उस पर राइट क्लिक करें, और उस ऑपरेशन का चयन करें जिसे आप करना चाहते हैं। और इस उद्देश्य के लिए, मैं आगे जाऊंगा और बैकअप डेटाबेस चुनूंगा। और SQL सुरक्षित बैकअप विज़ार्ड खुल जाता है। यहां से आपको यह मिलता है, जैसे कि आप किस उदाहरण के विरुद्ध बैकअप करना चाहते हैं, और उन डेटाबेस का चयन करें जिन्हें आप बैकअप लेना चाहते हैं। इस मामले में, मैंने HINATA मशीन, और इस कॉन्टोसो रिटेल डेटाबेस की परिकल्पना की, क्योंकि मैंने विकल्प चुनने पर यही बताया था। मैं अब आगे जाऊंगा और इसे अभी के लिए छोड़ दूंगा, लेकिन आपके पास वास्तव में अधिक डेटाबेस का चयन करने का विकल्प है, ताकि यदि आप अपने सभी उपयोगकर्ता डेटाबेस का बैकअप लेना चाहते हैं, तो आप इस रेडियो बटन का चयन कर सकते हैं और यह सभी का चयन रद्द कर देगा उन। मुझे आगे जाने दो और बस उसी के साथ आगे बढ़ना है।

विज़ार्ड के अगले पृष्ठ पर। यह वह जगह है जहां मैं बैकअप प्रकार का चयन कर सकता हूं जिसे मैं प्रदर्शन करना चाहता हूं, और आपके पास यहां कई अलग-अलग विकल्प हैं। यह है- मुझे यकीन है कि सभी बैकअप उपयोगिताओं में पाए जाते हैं, उदाहरण के लिए, आप एक पूर्ण बैकअप, एक अंतर बैकअप, लेन-देन लॉग बैकअप कर सकते हैं, या आप वास्तव में बस डेटाबेस फ़ाइल का बैकअप ले सकते हैं। आपके पास केवल-प्रतिलिपि बैकअप बनाने के विकल्प भी हैं, जो मूल रूप से तब उपयोग किया जाता है जब आप एलएसएम के साथ गड़बड़ नहीं करना चाहते हैं। मैं अभी के लिए "नहीं" का चयन करने जा रहा हूं। और आपके पास बैकअप पूर्ण होने के बाद बैकअप को सत्यापित करने का विकल्प भी है - इस तरह से आप यह सुनिश्चित करते हैं कि आपका बैकअप अच्छा हो और बाद में इसका उपयोग किया जा सके। यह हमेशा उन विशेषताओं में से एक है जो आप सुनिश्चित करना चाहते हैं कि आपके पास है, बस आपको थोड़ा सा आश्वासन देने के लिए कि बैकअप उपयोग करने योग्य है।

यहां, आपको नाम और डेटा विवरण मिलता है। यह अनिवार्य रूप से मेटाडेटा है कि आप आसानी से पहचान सकते हैं कि बैकअप के लिए क्या उपयोग किया गया था, इसलिए मैं यहां डेमो उद्देश्य कहने जा रहा हूं। और डेमो के लिए अपने डेटाबेस के बैकअप का उपयोग करें। अगला, यहां हम परिभाषित करते हैं कि हम अपनी बैकअप फ़ाइल को कहां सहेजना चाहते हैं, और आपके पास यहां कई अलग-अलग विकल्प हैं: आप इसे एक ही फाइल में सहेज सकते हैं, आप स्ट्राइप फाइल बना सकते हैं, आप यहां लक्ष्य गंतव्य का चयन करने की क्षमता रखते हैं, हम डेटा डोमेन का भी समर्थन करते हैं। और उस स्थिति में, अमेज़ॅन एसटी क्लाउड, जहां आप अपनी जानकारी सहेजना चाहते हैं।

मैं इस प्रदर्शन के लिए एकल फ़ाइल के साथ आगे बढ़ूंगा, यह नेटवर्क रिज़ॉल्यूशन को सक्षम करता है, यह एसक्यूएल सेफ़ के भीतर एक बहुत अच्छी सुविधा है इस अर्थ में कि यदि आप एक नेटवर्क स्थान का समर्थन कर रहे हैं - जो कि मैं यहां कर रहा हूं; आप प्राथमिक संग्रह से देख सकते हैं - यदि आप नेटवर्क स्थान पर बैकअप ले रहे हैं तो संभावना है कि आप कुछ नेटवर्क हिचकी का सामना कर सकते हैं। कुछ मामलों में यदि आपका नेटवर्क हिचकी का मुकाबला करता है, तो बैकअप ऑपरेशन पूरी तरह से बिक जाएगा। ठीक है, नेटवर्क रिज़ॉल्यूशन विकल्प को सक्षम करें, यह अनिवार्य रूप से क्या करता है यदि नेटवर्क हिचकी का सामना करना पड़ता है, तो एसक्यूएल सेफ अनिवार्य रूप से क्या करता है, क्या यह बैकअप को रोक देता है और एक विशिष्ट राशि का इंतजार करता है और फिर से नेटवर्क स्थान का प्रयास करता है। और अगर यह कनेक्ट करने में सक्षम है, तो यह बस बैकअप को फिर से शुरू करेगा जहां इसे छोड़ा था। इस तरह से आप इस बैकअप को चलाने की कोशिश में एक समय पर घंटों नहीं बिताते हैं और जब यह समाप्त होने के करीब हो रहा होता है, तो एक नेटवर्क हिचकी का सामना करना पड़ता है - हम तुरंत ऑपरेशन नहीं बेचते हैं, हम बस थोड़ा इंतजार करेंगे और कोशिश करेंगे इसे फिर से पूरा करने के लिए।

इसे कॉन्फ़िगर करते समय कुछ अन्य विकल्प हैं। अब, यह मूल रूप से उस अंतराल को पूरा करता है जिस पर हम पुनः प्रयास करते हैं, इसलिए इस अर्थ में, यदि हम एक नेटवर्क हिचकी का सामना करते हैं, तो यह दस सेकंड में फिर से नेटवर्क स्थान तक पहुंचने का प्रयास करेगा। यहां दूसरा विकल्प मूल रूप से आपको बताता है कि अगर हम नेटवर्क हिचकी के लिए मुठभेड़ करते हैं, तो यह 300 सेकंड यहां कहता है - तो क्या, पांच मिनट, कुल - फिर हम बस बैकअप ऑपरेशन को पूरी तरह से बेच देंगे। और यह क्रम में पाँच मिनट है, इसलिए यदि हम बार-बार और फिर से पाँच मिनट के भीतर नेटवर्क कनेक्शन को पुनः स्थापित नहीं कर सकते हैं, तो हम ऑपरेशन को पूरी तरह से बेच देंगे। यहां यह अंतिम ऑपरेशन मूल रूप से बैकअप की पूरी अवधि के लिए है, इसलिए यदि आप यहां दस सेकंड खो देते हैं, तो कनेक्ट कनेक्ट करते हैं, और फिर कनेक्शन खो देते हैं, यदि वह मूल रूप से 60 मिनट के लिए दोहराता है, तो उस ऑपरेशन को बेचने के लिए जा रहा है। और ये कॉन्फ़िगर किए गए हैं, जैसा कि आप देख सकते हैं, इसलिए आप इसे अपने पर्यावरण पर दर्जी कर सकते हैं।

यह मिरर आर्काइव ऑप्शन यहीं है, यह मैं पहले के बारे में बात कर रहा था, जिसमें दोष-सहनशील मिररिंग था। यह वह जगह है जहां आप एक और बैकअप स्थान निर्दिष्ट कर सकते हैं, अगर आपको कभी भी ऐसा करना चाहिए। मैं अभी इस अनियंत्रित छोड़ने जा रहा हूँ, बस 'कारण मैं आगे जाना चाहते हैं और आगे बढ़ना चाहते हैं। इन विकल्पों की खिड़कियों पर, आप अपने प्रकार की संपीड़न जैसी चीजों को परिभाषित कर सकते हैं जो हम इस बैकअप ऑपरेशन के लिए उपयोग करना चाहते हैं और बैकअप फ़ाइल के लिए एन्क्रिप्शन सक्षम करना चाहते हैं या नहीं। हम संपीड़न के लिए कई अलग-अलग विकल्पों की पेशकश करते हैं, यहां तक ​​कि कोई भी नहीं, यदि आप चुनते हैं कि आप बिल्कुल भी संपीड़न नहीं चाहते हैं। इसलिए, इन विकल्पों पर जल्दी से जाना है।

उच्च गति मूल रूप से बैकअप को यथासंभव तेजी से पूरा करने की कोशिश करती है, जबकि कुछ मात्रा में संपीड़न भी शामिल है। ISize अधिक से अधिक संपीड़न सहित पर केंद्रित है, लेकिन यह हो सकता है - क्योंकि हम इसे बहुत संपीड़ित करने की कोशिश कर रहे हैं - इसमें थोड़ा अधिक समय लग सकता है, और संभवतः थोड़ा अधिक सीपीयू का उपयोग करें। स्तर 1 का अनिवार्य रूप से स्तर 4 के लिए सभी तरह से संपीड़न की कम से कम मात्रा का मतलब है, हम जो जोड़ सकते हैं उनमें से सबसे अधिक मात्रा में संपीड़न। तो, यह थोड़ा अधिक विस्तृत है, आमतौर पर iSpeed ​​- शब्द क्या है? स्तर 1 और स्तर 2 संपीड़न के बीच की सीमाएं; यह आपके सिस्टम पर एक नज़र रखता है कि सीपीयू और उपलब्ध संसाधन कितने उपलब्ध हैं और बहुत कम्प्रेशन पर निर्णय करता है, इसे लेवल 1 और लेवल 2 के बीच उपयोग करना चाहिए।

ISize लेवल 3 और लेवल 4 को छोड़कर एक ही काम करता है। यहां कुछ अन्य एडवांस विकल्प हैं, जैसे कि CPU में कितने हैं जिनका हम उपयोग कर रहे हैं, यहां SQL के वर्चुअल डेटाबेस के लिए मैपिंग डेटा बनाने का विकल्प है और हमारा भी तत्काल पुनर्स्थापना सुविधा। आप डेटाबेस लॉगिन को शामिल कर सकते हैं, और कुछ अन्य विकल्प कुछ उपयोगकर्ता बहुत मूल्यवान पाते हैं, इसलिए इस से चेक जेनरेट करना, इसलिए वे बाद में जाँच कर सकते हैं कि बैकअप फाइल अच्छी है या नहीं। यदि हम अगले पृष्ठ पर जाते हैं, तो यह वह जगह है जहाँ आप अपनी सूचनाएं सेट करते हैं। और आप हमारे पास विभिन्न विकल्प देख सकते हैं: यदि बैकअप विफल रहता है, तो सूचित करें कि क्या कारण के लिए बैकअप छोड़ दिया गया है। यदि बैकअप रद्द हो जाता है, या यदि बैकअप चेतावनी के साथ पूरा हो जाता है, और यदि आप चाहें, तो आपको सूचित किया जा सकता है कि आपका बैकअप साफ है। उन वातावरणों के लिए जहां बड़ी संख्या में डेटाबेस, जो कुछ ऐसा नहीं हो सकता है जिसे आप सक्षम करना चाहते हैं, सिर्फ इसलिए कि यह आपके बैकअप के सफल होने की संभावना से अधिक है और आप ईमेल से भर जाएंगे।

अगले पृष्ठ पर आप जो भी परिभाषित किया है उसका सारांश देख सकते हैं, 'इस बैकअप ऑपरेशन का कारण। और अगर आप चाहते हैं, अगर सब कुछ अच्छा लग रहा है तो आप आगे बढ़ सकते हैं और बैकअप पर क्लिक कर सकते हैं, हम इसे बंद कर देते हैं। इससे पहले कि मैं बैकअप पर क्लिक करूं, मुझे आगे जाना है और आपको यह "स्क्रिप्ट उत्पन्न" बटन दिखाना है। क्योंकि SQL Safe एक कमांड लाइन इंटरफ़ेस प्रदान करता है, जहाँ आप वास्तव में बैकअप या रीस्टोर ऑपरेशन को किक कर सकते हैं, आपके पास कमांड लाइन, DOS प्रॉम्प्ट के माध्यम से क्या है। यदि आप यहां उत्पन्न स्क्रिप्ट पर क्लिक करते हैं, तो यह मूल रूप से आपको वास्तविक स्क्रिप्ट प्रदान करता है जिसे आप उपयोग कर सकते हैं, यदि आप कमांड लाइन से बैकअप लेना चाहते हैं।

अन्य साफ बात यह है कि हम विस्तारित स्टोर प्रक्रियाओं की भी पेशकश करते हैं, और इस मामले में हम आपके लिए एक स्क्रिप्ट उत्पन्न करते हैं, जो विस्तारित स्टोर प्रक्रियाओं का उपयोग करके इस सटीक समान बैकअप ऑपरेशन को निष्पादित करेगा - बस थोड़ा त्वरित tidbit जिसे मैं साझा करना चाहता था। तो चलिए चलते हैं और इस बैकअप को किक करते हैं। और आप देख सकते हैं कि बैकअप पहले से ही शुरू हो गया है। और यह डेटाबेस थोड़ा बड़ा है, इसलिए इसमें थोड़ा समय लग सकता है। आप देख सकते हैं कि मैं यहां कुछ समय पहले भागा था, इसलिए यह मुझे एक मिनट से तीन मिनट तक कहीं भी ले जाने वाला था। यह एक स्तर 4 है, इसलिए मुझे लगता है कि यह इन दो बार के बीच होने जा रहा है।

जबकि यह चलता है, चलो नीतियों पर एक वास्तविक त्वरित नज़र डालते हैं। जैसा कि मैंने पहले उल्लेख किया है, नीतियां आपको अपने उद्यम में अनुसूचित बैकअप संचालन को कॉन्फ़िगर करने की अनुमति देती हैं, इसलिए मेरी यहां एक नीति है, पहले से ही अपुष्ट और एक नया बनाने के बजाय, चलो आगे बढ़ते हैं और इस एक के विवरण पर एक नज़र डालते हैं। माफी माँगता हूँ, मेरा वीएम मेरे निजी लैपटॉप पर चल रहा है और लगता है कि यह पंखा बहुत मुश्किल से चल रहा है। (हंसता)

एरिक कवनघ: यह अच्छा है - आप जानते हैं, मैं आपसे एक प्रश्न पूछ रहा था, जब हम इसे यहाँ देख रहे थे। क्या IDERA बैकअप के संदर्भ में बहुत अधिक डेटा कैप्चर का उपयोग करता है, या आप हर बार पूरे बैकअप कर रहे हैं? वह काम कैसे करता है, क्या आप जानते हैं?

टेप चोंट: कहो कि एक बार, मुझे क्षमा करें?

एरिक कवनघ: हाँ, तो क्या आप जानते हैं कि अगर IDERA CDC का उपयोग करता है, तो छोटे बैकअप करने के लिए डेटा कैप्चर तकनीक को बदलें, या क्या यह हर बार पूर्ण बैकअप कर रहा है?

टेप चोंट: मैं ऐसा नहीं मानता। मुझे याद है कि पहले, कई टिकटों में। और अगर मैं सही ढंग से याद करता हूं, नहीं, हम सीडीसी का लाभ नहीं उठा रहे हैं, हम ईमानदार हैं, हम अनिवार्य रूप से एसक्यूएल सर्वर को बैकअप दे रहे हैं, हम सिर्फ डेटा को इसके बीच और इसे संपीड़ित कर रहे हैं, जिसके परिणामस्वरूप एक बैकअप फ़ाइल बनाई जा रही है। तो, अनिवार्य रूप से उस का उपयोग कर। हाँ।

तो, अब जब मैंने अपनी पॉलिसी लोड कर ली है- ओह, मुझे क्षमा करें, क्या आपके पास एक और सवाल है?

एरिक Kavanagh: नहीं, यह बात है। आगे बढ़ें।

Tep Chantra: ठीक है, इसलिए अब जब मेरी पॉलिसी लोड हो गई है, तो आप यहाँ कुछ त्वरित चीजें देख सकते हैं: नाम, विवरण, आप यह निर्धारित कर सकते हैं कि आप किस तरह की पॉलिसी बनाने जा रहे हैं, क्या यह एक ऐसी नीति है जो प्रबंधित होने वाली है शेड्यूल का SQL सर्वर एजेंट द्वारा प्रबंधित किया जा रहा है, या शेड्यूल SQL सर्वर बैकअप एजेंट द्वारा प्रबंधित किया जा रहा है। अधिकांश मामलों में आप SQL सर्वर एजेंट का उपयोग करना चाहते हैं, क्योंकि आमतौर पर ऐसा कुछ है जो आपके सिस्टम पर वैसे भी चल रहा है, इसलिए आपके लिए जो भी उपलब्ध है उसका लाभ उठा सकते हैं। सदस्यता टैब पर, यह वह जगह है जहां आप बैकअप डेटाबेस में उन उदाहरणों को निर्दिष्ट करते हैं जिन्हें आप बैकअप लेना चाहते हैं। और यह मामला, आप देख सकते हैं कि मैंने अपने सभी पंजीकृत उदाहरण जोड़े हैं और मैंने विशिष्ट डेटाबेस निर्दिष्ट किया है जिसका बैकअप लिया जाना चाहिए। अब, यदि मैं चाहता था, तो मैं आगे बढ़ सकता था और इन्हें संपादित कर सकता था और कह सकता था, "मैं सभी डेटाबेस या केवल उपयोगकर्ता डेटाबेस, या सिस्टम डेटाबेस का बैकअप लेना चाहता हूं।" इसके बारे में अच्छी बात यह है कि मैं वाइल्डकार्ड भी बना सकता हूं और बना सकता हूं। कुछ डेटाबेस।

मैं यहां वह बदलाव नहीं करने जा रहा हूं, सिर्फ इसलिए कि मैं अपनी सेटिंग्स में कोई बड़ा बदलाव नहीं करना चाहता हूं। तो, चलो विकल्पों पर वापस जाएं। और विकल्पों पर, यह वह जगह है जहां आप परिभाषित करते हैं कि आप किस प्रकार के बैकअप के लिए प्रदर्शन करने जा रहे हैं, और यदि आप यहां नज़र डालते हैं, तो मेरे पास पूर्ण बैकअप, अंतर बैकअप और कॉन्फ़िगर किए गए बड़े बैकअप हैं। और इनमें से प्रत्येक बैकअप के लिए, मैं परिभाषित कर सकता हूं कि क्या मैं एक विशिष्ट मात्रा में संपीड़न का उपयोग करना चाहता हूं या एन्क्रिप्शन चालू करना चाहता हूं। ठीक उसी तरह जैसे विकल्प जो आपको तदर्थ जादूगर पर मिलेगा। और स्थानों पर, आप इन बैकअप कार्यों के गंतव्य को भी परिभाषित कर सकते हैं। नीतियों के बारे में एक अच्छी बात यह है कि आप यह भी परिभाषित कर सकते हैं कि आप उन पुरानी बैकअप फ़ाइलों को हटाना चाहते हैं या नहीं, जो आप के पास हैं।

और यह प्रत्येक बैकअप प्रकार के लिए विन्यास योग्य है। तो, आप यहां देख सकते हैं, मेरे पास एक सप्ताह के बाद हटाने के लिए मेरे पूर्ण बैकअप हैं। दो दिनों के बाद मेरा अंतर हटा दिया गया है, और मैं चाहता हूं कि मेरा बैकअप एक दिन बाद हट जाए। यह वास्तविक अच्छा है, 'क्योंकि यह समय के आधार पर आपको केवल उसी वस्तु को रखने के लिए परिदृश्य, पुरानी बैकअप फ़ाइलों को स्वचालित करता है, जिनकी आपको वास्तव में आवश्यकता होती है। अगला पृष्ठ आप शेड्यूल को परिभाषित करते हैं, और फिर से, शेड्यूल प्रत्येक प्रकार के बैकअप ऑपरेशन के लिए विशिष्ट हो सकता है जिसे आप पूरा करने जा रहे हैं, इसलिए मेरे पूर्ण के लिए, मैं इसे साप्ताहिक रूप से चला रहा हूं, मेरा अंतर मैं इसे हर छह घंटे में चला रहा हूं।, मेरे लॉग मैं हर 30 मिनट में चला रहा हूँ। अगले पृष्ठ पर आप सूचनाएं सेट करते हैं और यह अनिवार्य रूप से उसी प्रकार की सूचनाएं हैं जो आपने तदर्थ बैकअप में पाई हैं, एक अंतर यह है कि आपके पास यह नया, अन्य विकल्प है जहां यह आपको बता सकता है कि क्या बैकअप शुरू होने में विफल रहता है निर्धारित कार्यक्रम के अनुसार। यह वह जगह है जहां आपको उन स्थितियों पर सतर्क किया जा सकता है जहां आपके बैकअप नहीं चले थे। वास्तविक महत्वपूर्ण, विशेष रूप से ऐसे मामलों में जहां आपके पास निश्चित SLAs है सुनिश्चित करने के लिए कि आपके पास उस समय उपलब्ध बैकअप है जिनकी आपको आवश्यकता है। और अगले पेज पर आप सारांश देख सकते हैं। यदि मैंने कोई परिवर्तन किया था, यदि मैंने फिनिश पर क्लिक किया, तो वह बाहर निकल जाएगा और उन परिवर्तनों को कर देगा, इसे सहेजें और उदाहरण के लिए इसे SQL सर्वर एजेंट नौकरियों के भंडार में बचाएगा।

और बस जल्दी से आपको वास्तविक जल्दी दिखाने के लिए, यहां एक नीति और एक नौकरी है जो मैंने उस विशेष नीति के लिए बनाई है। और आप यह देख सकते हैं कि इसने तीन अलग-अलग नौकरियां बनाई हैं: प्रत्येक बैकअप प्रकार के लिए एक। अब, वास्तविक त्वरित, मुझे HUD इंटरफ़ेस पर एक त्वरित रूप से देखने दें और जैसा कि मैंने पहले उल्लेख किया था, वर्चुअल डेटाबेस SQL ​​सेफ में एकीकृत किया गया है। अब, जैसा कि मैंने उल्लेख किया है, यह मूल रूप से SQL सर्वर को यह विश्वास दिलाता है कि एक वास्तविक डेटाबेस को बहाल किया गया है जब वास्तविकता में हम केवल बैकअप फ़ाइल पढ़ रहे हैं। तो, मुझे आगे जाने दो और तुम लोगों के लिए कोई वास्तविक त्वरित नहीं। मुझे एक बैकअप फ़ाइल लेने दो। यहाँ, मुझे एक चार यहाँ ले चलो। प्रक्रिया पूरी हो गई है, और वास्तविक त्वरित है, अगर मैं अपने डेटाबेस को यहां ताज़ा करता हूं, तो आप देख सकते हैं कि डेटाबेस सुलभ है और SQL सर्वर को लगता है कि यह लाइव है, लेकिन वास्तविकता में, हम डेटाबेस से डेटा को केवल पढ़ रहे हैं।

कुछ अन्य विशेषताएं जो इस रिलीज़ के लिए नई हैं, वे नवीनतम बैकअप प्रारूप का उपयोग करके बैकअप करने की क्षमता हैं। यह उन ग्राहकों के लिए वास्तविक है, जिन्हें हमारी नीति-आधारित प्रबंधन का उपयोग करने की आवश्यकता है, लेकिन वे जो भी कारण से SQL सर्वर फ़ाइल प्रारूप रखना चाहते हैं। अब, मुझे पता है कि हम समय से बाहर चल रहे हैं, इसलिए मुझे लगता है कि मैं आगे बढ़ना चाहता हूं और इस प्रस्तुति को रोकना चाहता हूं, ताकि हम कुछ सवाल उठा सकें, या क्या करें।

एरिक कवनघ: हाँ, ज़रूर। तो, मुझे लगता है कि वास्तव में नीति में से एक कुंजी सही है? इष्टतम नीति के बारे में सोचने के रूप में और आप उस आधार को क्या कहते हैं? स्पष्ट रूप से कुछ मामलों में चिंता करने के लिए नियम हैं, लेकिन एक व्यवसाय में शायद यह अत्यधिक विनियमित नहीं है; आपको केवल अपना बैकअप करने के लिए इष्टतम समय खोजने की आवश्यकता है और फिर, मैं अनुमान लगा रहा हूं कि आपको कम्प्यूटेशनल पावर और इसके बाद के संदर्भ में कितनी देर लगी और कितनी महंगी हुई। इष्टतम नीति को परिभाषित करने में क्या जाता है?

Tep Chantra: यह वास्तव में एक मामला है, इन बैकअप को कब चलना चाहिए, इस संबंध में प्रत्येक पर्यावरण की एक अलग नीति होती है। इसके अलावा, और जो चल रहे बैकअप के प्रकार को बढ़ा सकते हैं, जिस अनुसूची पर वे चलते हैं, और यह वास्तव में निर्धारित करता है, वास्तव में उनकी वसूली की जरूरतों पर भी निर्भर करता है, मुझे लगता है, यह जवाब है।

एरिक कवनघ: ठीक है, हाँ। और आपने विभिन्न प्रकार के बैकअप करने में सक्षम होने के बारे में बात की और धारियों में से एक विकल्प था। क्या यह हॉट एंड कोल्ड डेटा के लिए है, या स्ट्राइप के पीछे तर्क क्या है, जैसा कि किसी अन्य विधि के विपरीत है?

Tep Chantra: तो, मुझे लगता है कि जो सबसे अच्छा जवाब मैं उसके लिए प्रदान कर सकता हूं, वह यह है कि धारीदार फाइलें, जो हम अनिवार्य रूप से करते हैं, वह बैकअप सामग्री को कई अलग-अलग फाइलों में लिखा जाता है। मेरा मानना ​​है कि धारीदार फ़ाइलों का उपयोग करने का विचार यह है कि आप संभवतः अपनी बैकअप फ़ाइलों को तेजी से लिख सकते हैं, इस तरह। उदाहरण के लिए, आप प्रत्येक भिन्न फ़ाइल को किसी भिन्न स्थान पर जा सकते हैं। इससे सर्वर की सुरक्षा का भी खर्च होता है, क्योंकि आप अपनी बैकअप फ़ाइलों को विभिन्न स्थानों पर वितरित कर रहे हैं।

एरिक Kavanagh: और क्षमताओं को बहाल करने के मामले में कुछ शांत, नई चीजें हैं? क्योंकि मान लीजिए कि किसी प्रकार की घटना है, चाहे वह प्राकृतिक आपदा हो या फिर रैनसमवेयर, जो भी मामला हो। आप को बहाल करने के लिए सिर्फ एक विकल्प नहीं है, है ना? क्या आप इस बात पर प्राथमिकताएं निर्धारित कर सकते हैं कि क्या बहाल हुआ और किस तरह का डेटा। क्या आप वहां के विकल्पों के बारे में बात कर सकते हैं?

Tep Chantra: ठीक है, पुनर्स्थापना के संदर्भ में, मैंने पहले उल्लेख किया था कि हम तत्काल पुनर्स्थापना करने की क्षमता प्रदान करते हैं, जो अनिवार्य रूप से उपयोगकर्ताओं को डेटा को तेज़ी से प्राप्त करता है, है ना? और बस प्रदर्शित करने के लिए, मैंने पहले एक किया था, इसलिए आप यहां देख सकते हैं, कि फिर से, यह डेटाबेस बहुत बड़ा नहीं है, यह मेरे लैपटॉप पर चलने वाला है। इसलिए, मुझे लगता है कि यह आकार में दो गिग्स की तरह है, लेकिन यह डेटाबेस 37 सेकंड के भीतर पूरा हो गया। वास्तविक पुनर्स्थापना। इसलिए, मुझे अपने डेटा तक पहुंचने में 37 सेकंड का समय लगा, इसलिए तत्काल पुनर्स्थापना के साथ, मैं अपने डेटाबेस को दो सेकंड में एक्सेस करने में सक्षम था। तो, आप सोच सकते हैं कि यदि आपका डेटाबेस बहुत बड़ा था तो यह कैसा दिखेगा।

एरिक कवनघ: हाँ, अच्छी बात है। और हां, हम शो से पहले इस बारे में बात कर रहे थे; आपने लोगों के लिए समर्थन करते हुए फ्रंटलाइन पर बहुत समय बिताया है और फिर उत्पाद प्रबंधन स्थान पर चले गए हैं, इसलिए यह एक अलग चुनौती है, मुझे लगता है। लेकिन आप मोर्चे पर थे - मुझे लगता है कि यह सीखने के लिए बहुत अच्छी जगह है जहां लोग गलत होते हैं और कुछ समस्याएं हैं। आप कुछ अधिक सामान्य नुकसानों के रूप में क्या देखते हैं, कि लोग इस सामान के माध्यम से बेहतर ढंग से विचार करने से बच सकते हैं?

Tep Chantra: कुछ सामान्य नुकसान ऐसे हैं - मुझे लगता है कि जैसा कि आपने पहले उल्लेख किया है - आपके बैकअप का समय निर्धारण। ऐसे समय में जहां मैंने देखा है कि लोग लाभ उठाने की कोशिश कर रहे हैं, उदाहरण के लिए, हमारी नीतियां, नीतियां, नीतियां आप बहुत सारे बैकअप का प्रदर्शन कर रहे हैं और इसे एलएसएम से दूर कर रहे हैं। और कुछ मामलों में मैंने देखा है कि कुछ लोगों के पास अपने डेटाबेस पर बैकअप करने वाली कुछ अन्य उपयोगिताएँ भी हैं जो प्रभावी रूप से उनकी लॉग शिपमेंट नीतियों को गड़बड़ कर देती हैं, क्योंकि SQL सुरक्षित रूप से बैकअप अनिवार्य रूप से बनाए जा रहे हैं और हमें उनके बारे में पता नहीं है। यह मुख्य रूप से सिर्फ आगे की योजना बना रहा है, यही वह जगह है जहां से नुकसान होता है।

एरिक Kavanagh: मुझे आश्चर्य नहीं है। ठीक है, दोस्तों, यह आपके ग्राहकों को खुश रखने के लिए, आपके उद्यम को खुश रखने के लिए आवश्यक कुछ अवरुद्ध और टैकलिंग की एक महान समीक्षा रही है। मैं हर किसी के लिए एक बड़ा धन्यवाद देना चाहता हूं, IDERA से टेप चनट्र, यहां कदम रखना, कुछ लाइव डेमो करना, यह हमेशा दिलचस्प होता है - लाइव डेमो करने के लिए यह हमेशा थोड़ा जोखिम भरा होता है, लेकिन मुझे लगता है कि यह बहुत अच्छा था। आप जानते हैं, यह बुनियादी चीजें हैं, लेकिन यह एक ऐसी चीज है जहां अगर आप ऐसा नहीं करते हैं, तो आपको सभी तरह की समस्याएं होने वाली हैं। तो, यह महत्वपूर्ण सामान है जो कंपनियों के पास कुछ लोग हैं।

तो, टेप, आपके समय के लिए धन्यवाद। दोस्तों, हम बाद में देखने के लिए इन सभी वेबकास्ट को संग्रहीत करते हैं, इसलिए आमतौर पर आप एक या दो घंटे के भीतर वापस आ सकते हैं और संग्रह को देख सकते हैं। लेकिन एक बार फिर से, यहाँ बढ़िया सामान, हम उद्यम को चीजों के शीर्ष पर बने रहने में मदद करने की कोशिश कर रहे हैं, हम आपके सभी समय और ध्यान की सराहना करते हैं। हम अगली बार आपके साथ पकड़ लेंगे। आप हॉट टेक्नोलॉजीज सुन रहे हैं। ध्यान रखना, दोस्तों। अलविदा।

बुलेटप्रूफ: आज के कारोबारी नेता कैसे शीर्ष पर बने हुए हैं