Thu. Aug 29th, 2024

Los contenedores, y la orquestación de contenedores, más comúnmente a través de Kubernetes, están cambiando la forma en que las empresas desarrollan y ejecutan aplicaciones.

Las arquitecturas en contenedores permiten a las organizaciones desarrollar, implementar y retirar aplicaciones rápidamente. Además, las aplicaciones en contenedores son más fáciles de transportar entre la nube y los sistemas locales. Para algunas empresas, esta es su principal ventaja.

Pero a medida que las empresas utilizan más ampliamente las aplicaciones en contenedores, también las utilizan para manejar datos más críticos, y es necesario realizar una copia de seguridad de estos datos.

Uno de los argumentos a favor de los contenedores ha sido que no se necesitan copias de seguridad, porque la arquitectura no tiene estado y las aplicaciones suelen estar diseñadas para tener una vida útil muy corta (la mayoría funcionan menos de un día). Todos los componentes con estado se activan desde el almacén central de valores clave, conocido como etcd.

Esto funciona perfectamente bien para el desarrollo rápido de aplicaciones y operaciones basadas en web. Pero a medida que las empresas trasladan los contenedores al núcleo de las operaciones y los usan potencialmente para reemplazar las aplicaciones convencionales, necesitan un mayor nivel de protección. Esto significa proteger la base de datos etcd y cualquier dato almacenado en volúmenes persistentes.

“En términos generales, las organizaciones no están respaldando Kubernetes con herramientas nativas, si es que lo están haciendo”, dice Brent Ellis, analista senior de Forrester. “Muchos equipos de productos hacen una copia de seguridad de la base de datos de configuración de etcd para sus clústeres, luego hacen una copia de seguridad del almacenamiento principal en el que se almacenan las imágenes del contenedor y cualquier referencia de volúmenes persistentes en los archivos yaml.

“Esto está bien si tiene un bajo grado de complejidad y aplicaciones de Kubernetes que tienen un estado mínimo o nulo. Necesita conocimiento de la aplicación para hacer una copia de seguridad del estado de una aplicación y capturar en qué parte de un paso particular de una aplicación se dejó la transformación de datos en caso de un desastre”.

Esto conduce a dos enfoques principales para la copia de seguridad de Kubernetes: productos dedicados y herramientas de copia de seguridad y recuperación más amplias que admiten entornos de contenedores. Esta es una descripción general del mercado, de ninguna manera exhaustiva.

Kasten K10

Kasten posiciona su software K10 como una solución de gestión de datos de Kubernetes especialmente diseñada. La aplicación se ejecuta en su propio espacio de nombres en un clúster de Kubernetes y admite todas las principales plataformas en la nube, así como la arquitectura local. La herramienta busca componentes que necesiten copia de seguridad, incluidos volúmenes de almacenamiento persistente y bases de datos. Los usuarios pueden establecer sus propias políticas de protección de datos, respaldo y recuperación ante desastres (DR).

En 2020, el proveedor de respaldo Veeam compró Kasten.io.

Portworx

Portworx fue uno de los primeros proveedores en desarrollar almacenamiento persistente para contenedores, por lo que está bien posicionado para brindar respaldo a los entornos de Kubernetes. Lo hace a través de su software PX-Backup, que, según afirma, es “contenedor granular y compatible con aplicaciones”. La herramienta admite bloques, archivos y objetos, así como almacenamiento en la nube. Tiene herramientas de descubrimiento y aprovisionamiento de almacenamiento, y funciones de copia de seguridad, recuperación ante desastres, seguridad y migración.

Pure Storage compró Portworx en 2020.

veleros

Verelo es una herramienta de copia de seguridad, restauración, recuperación y migración de código abierto para Kubernetes. Puede respaldar clústeres completos o partes de uno utilizando espacios de nombres y selectores de etiquetas. La herramienta ahora también puede restaurar grupos de interfaz de programación de aplicaciones (API) de Kubernetes por nivel de prioridad. Velero fue anteriormente Heptio Ark.

Aunque Velero es de código abierto, es compatible con VMWare y el proveedor tiene varios recursos de Velero en su centro de desarrollo de Tanzu.

Almacenamiento de contenedores Red Hat OpenShift

Red Hat, ahora parte de IBM, introdujo una importante compatibilidad con Kubernetes en su línea de servicios de datos en 2020, reemplazando las ofertas anteriores de IBM.

Red Hat OpenShift Container Storage agrega las herramientas de protección de datos del proveedor a los entornos de contenedores sin, dice Red Hat, ninguna tecnología o infraestructura adicional. Las características incluyen instantáneas a través de la interfaz de almacenamiento de contenedores y clones de volúmenes de datos existentes, y soporte dentro de las API de OpenShift para restaurar datos y aplicaciones en contenedores de contenedores y restaurar conexiones entre espacios de nombres y datos persistentes.

El conjunto de herramientas también enlaza con los servicios Spectrum Protect Plus de IBM y con TrilioVault y Kasten K10.

Almacén de datos Astra de NetApp

Astra Data Store de NetApp es un servicio de archivos para contenedores y máquinas virtuales (VM) basado en un cliente NFS estándar. Astra se posiciona para simplificar el almacenamiento en contenedores y máquinas virtuales y hacerlo más eficiente, por lo que permite a las empresas utilizar el mismo grupo de almacenamiento y las mismas herramientas de copia de seguridad en ambas arquitecturas.

NetApp actualizó su software Astra Control a principios de este año para admitir plataformas Kubernetes adicionales, incluidos Rancher y Kubernetes comunitarios. Utiliza las tecnologías back-end de NetApp para la protección de datos, DR y migración.

Rancher-backup

Rancher proporciona su propio operador de copia de seguridad y restauración desde la versión 2.5 de su entorno en adelante. El operador debe estar instalado en el clúster local de Kubernetes y hacer una copia de seguridad de la aplicación Rancher. Sin embargo, la interfaz de usuario de Rancher permite copias de seguridad de clústeres y etcd, incluidas las instantáneas. Estos se pueden guardar localmente o en un destino en la nube compatible con S3.

TrilioVault

Trilio posiciona su herramienta TrilioVault como protección de datos nativa de la nube para Kubernetes. Trilio afirma estar centrado en las aplicaciones y tiene una amplia gama de plataforma Kubernetes y soporte en la nube. La herramienta utiliza las API principales de Kubernetes y el marco CSI, mientras que la consola de administración admite el descubrimiento de aplicaciones, la copia de seguridad y la restauración y la administración de políticas de recuperación ante desastres. La herramienta también admite instantáneas.

TrilioVault está certificado para una variedad de implementaciones, incluso en HPE, VMWare Tanzu y Rancher.

Cohesión

Cohesity también posiciona su herramienta de copia de seguridad Helios como un servicio nativo de la nube para contenedores. El proveedor trabaja con las tres plataformas de hiperescala y realiza copias de seguridad de los estados persistentes, los volúmenes persistentes y los metadatos operativos de las aplicaciones. La compatibilidad con varias nubes significa que las copias de seguridad y las restauraciones pueden realizarse a través de una variedad de proveedores de nube para una resiliencia adicional.

Las herramientas de clonación de Cohesity también ofrecen clones de costo cero para que los equipos de DevOps puedan usar datos de respaldo para el desarrollo de aplicaciones.

Copia de seguridad de red de Veritas

Las herramientas de NetBackup de Veritas son compatibles con una variedad de opciones de respaldo y recuperación y continuidad comercial para Kubernetes. Además de las copias de seguridad estándar, Veritas admite la protección contra ransomware a través de copias de seguridad inmutables en AWS S3 y la gestión de datos de Kubernetes con recuperación ante desastres integrada. Veritas también dice que sus herramientas permiten a los usuarios moverse entre las distribuciones de Kubernetes para un enfoque de “copia de seguridad una vez, recuperación desde y hacia cualquier lugar”.

nubecasa

Cloudcasa de Catalogic es relativamente inusual en el mercado, ya que funciona como un servicio de copia de seguridad. Proporciona recuperación a nivel de clúster e instantáneas gratuitas, retenidas durante 30 días, junto con una gama de opciones pagas que incluyen copias de seguridad de volumen persistente (PV) de Kubernetes. Cloudcasa admite instantáneas de Amazon EBS e instantáneas de CSI.

Copia de seguridad nativa de Kubernetes frente a copia de seguridad general: cuidado con la duplicación

Sin embargo, elegir las mejores opciones de respaldo y recuperación para Kubernetes no siempre es sencillo, y las empresas pueden descubrir que necesitan más de una herramienta para proteger sus instalaciones.

“Muchas de las herramientas de copia de seguridad nativas independientes de Kubernetes están siendo adquiridas directamente por los equipos de DevOps”, dice Ellis de Forrester. “No es raro que un equipo de producto inicie una compra de TrillioVault o Kasten. El CIO y su equipo todavía están comprando herramientas de copia de seguridad más completas, y la comprensión de la necesidad de una copia de seguridad nativa de Kubernetes en esa parte de la organización está un poco atrasada”.

Los CIO necesitan equilibrar la funcionalidad más rica y los controles más granulares de las herramientas nativas de Kubernetes con la mejor vista de las aplicaciones y los datos de toda la empresa proporcionada por las herramientas de copia de seguridad de propósito general pero con reconocimiento de contenedores.

“En las herramientas integrales de copia de seguridad, creo que la copia de seguridad nativa de Kubernetes se ve como apuestas en la mesa”, dice Ellis. “Casi todos los proveedores de nivel empresarial afirman poder realizar copias de seguridad de Kubernetes, pero no todos lo hacen de forma nativa”.

Related Post

Leave a Reply

Your email address will not be published. Required fields are marked *