- CHƯƠNG 1: HIGH AVAILABILITY (HA) – TÍNH SẴN SÀNG CAO
- 1. PHÂN TÍCH VÀ KIỂM TRA (Critical Thinking)
- 2. Định nghĩa (Definition)
- 3. Fault Tolerance (FT)
- 4. Các chỉ số vàng (The Metrics)
- 5. Yêu cầu kỹ thuật cho HA
- 6. Kiến trúc HA phổ biến (Architecture)
- 7. GIẢI THÍCH CHUYÊN SÂU
- CHƯƠNG 2: BACKUP DESIGN & STRATEGY
- 1. PHÂN TÍCH VÀ KIỂM TRA (Critical Thinking)
- 2. Định nghĩa (Definition)
- 3. Chiến lược Vàng: Quy tắc 3-2-1 (The Golden Rule) 🛡️
- 4. Chiến lược Hiện đại: 3-2-1-1-0 (Chống Ransomware) 🦠
- 5. Các loại Backup (Backup Types)
- 6. GIẢI THÍCH CHUYÊN SÂU (Deep Dive & Why)
- 7. Giải quyết bài toán RPO 12h-24h (Lịch trình – Schedule) 📅
- 8. Giải quyết bài toán “Multi Restore Points” (Retention Policy) 📚
- 9. Giải quyết bài toán Server Vật lý & 3-2-1 🖥️
- 10. Câu hỏi gợi mở tư duy (Critical Thinking)
- 11. Đưa dữ liệu lên Cloud/Off-site an toàn (The Bunker)
- 12. DISASTER RECOVERY (DR) CHO MÁY CHỦ VẬT LÝ 🚑
CHƯƠNG 1: HIGH AVAILABILITY (HA) – TÍNH SẴN SÀNG CAO
1. PHÂN TÍCH VÀ KIỂM TRA (Critical Thinking)
Vị trí của HA: Bạn đang đặt HA nằm trong nhánh “Backup”. Mặc dù trong các cuộc thảo luận chung, người ta hay gộp chúng lại vì mục đích chung là “Bảo vệ dữ liệu/dịch vụ”, nhưng về mặt kỹ thuật chuyên sâu:
- Backup là để khôi phục dữ liệu đã mất (quá khứ).
- HA (Tính sẵn sàng cao) là để đảm bảo dịch vụ không bị gián đoạn (hiện tại).
- Tuy nhiên, việc bạn học HA trong bối cảnh này là hợp lý vì nó là lớp phòng thủ đầu tiên.
Thông số RPO/RTO: Bạn đề cập RPO/RTO < 5 phút. Đây là tư duy rất chuẩn xác cho HA. Thực tế, HA thường hướng tới con số gần bằng 0 (Zero downtime/Zero data loss) hoặc tính bằng giây. “Chung Site”: Bạn nhắc đến yếu tố này là rất chính xác. HA thường giải quyết vấn đề lỗi cục bộ trong cùng một Data Center (DC), còn DR (Disaster Recovery) mới giải quyết vấn đề khác site (động đất, cháy nổ toàn bộ DC).
2. Định nghĩa (Definition)
High Availability (HA) là khả năng của một hệ thống hoặc thành phần hệ thống có thể duy trì hoạt động liên tục trong một khoảng thời gian dài mong muốn, ngay cả khi gặp sự cố về phần cứng, phần mềm hoặc đường truyền.
Mục tiêu tối thượng của HA là loại bỏ các điểm chết đơn lẻ (Single Point of Failure – SPOF). Nếu một con server chết, phải có con khác thay thế ngay lập tức.
3. Fault Tolerance (FT)
Bản chất cốt lõi: Lockstep Technology 🤝
Khác với HA (nơi mà Server B chờ Server A chết mới làm việc), trong môi trường FT , Server A và Server B hoạt động như hai hình bóng của nhau.
Cơ chế Lockstep: Cả hai server cùng chạy một lệnh CPU , cùng ghi vào một ô nhớ RAM tại chính xác cùng một thời điểm.
Kết quả: Nếu Server A bị cháy nổ vật lý ngay lúc đang xử lý giao dịch, Server B vẫn tiếp tục chạy lệnh tiếp theo như chưa từng có chuyện gì xảy ra. Người dùng (hoặc ứng dụng) không hề cảm nhận được bất kỳ sự gián đoạn nào (Zero downtime).
💡 Ví dụ so sánh vui:
- HA (High Availability):Giống như xe có lốp dự phòng. Nổ lốp -> Dừng xe -> Thay lốp -> Đi tiếp (Mất 10-15 phút).
- FT (Fault Tolerance): Giống như máy bay có 4 động cơ. Hỏng 1 động cơ -> Máy bay vẫn bay tiếp ngay lập tức, hành khách thậm chí không biết động cơ vừa hỏng.
Tại sao FT tốt thế mà không dùng cho tất cả? (Ứng dụng thực tế)
Lý do chính là: Chi phí và Hiệu năng . Để chạy FT, bạn tốn gấp đôi tài nguyên phần cứng (2 CPU, 2 RAM) chỉ để chạy 1 công việc. Do đó, FT chỉ được áp dụng trong các trường hợp “Sống còn”:
- Thị trường chứng khoán (Stock Exchange):Một giây ngừng hoạt động có thể làm lệch giá trị giao dịch hàng triệu đô la.
- Dây chuyền sản xuất tự động (Manufacturing): Trong nhà máy chip Intel hay lọc dầu, nếu hệ thống điều khiển dừng 1 giây, toàn bộ mẻ sản phẩm đang làm dở có thể bị hỏng, thiệt hại vật chất cực lớn.
- Y tế & Kiểm soát không lưu: Máy thở, máy theo dõi nhịp tim hoặc hệ thống radar sân bay không được phép có khái niệm “khởi động lại”.
Thực hành LAB: Mô phỏng FT (Simulation) 🛠️
Vì phần cứng FT chuyên dụng (như các dòng server HPE NonStop hay Stratus) rất đắt và hiếm, chúng ta thường học FT thông qua Software FT trên môi trường ảo hóa (phổ biến nhất là VMware vSphere ).
Đây là bài Lab giả định (Mental Lab) để bạn hình dung quy trình:
Kịch bản: Bạn có một máy ảo (VM) chạy Web Server. Bạn muốn bật FT cho nó để dù máy chủ vật lý hỏng, Web vẫn chạy.
Chuẩn bị:
- 2 máy chủ vật lý (ESXi Host) nối mạng với nhau.
- Cài đặt VMware vSphere.
💡 Các bước thực hiện:
- Bật tính năng FT: Chuột phải vào máy ảo Web Server -> Chọn Turn On Fault Tolerance.
- Điều gì xảy ra bên dưới? Hệ thống sẽ tự động tạo một bản sao “bóng” (Shadow VM) trên máy chủ vật lý thứ 2. Hai máy ảo này bắt đầu đồng bộ từng lệnh CPU (vLockstep).
- Test thử nghiệm (The Ping Test):
- Từ máy tính của bạn, mở CMD và gõ lệnh ping liên tục tới Web Server: ping
-t. - Bạn thấy tín hiệu trả về đều đặn (Reply… Reply…).
- Gây sự cố (Simulate Failure):
- Rút dây nguồn của máy chủ vật lý đang chứa máy ảo chính (Primary VM).
- Quan sát kết quả (Quan trọng):
- Nếu là HA: Lệnh ping sẽ bị “Request timed out” khoảng 2-4 dòng (mất vài giây để máy ảo khởi động lại bên máy kia).
- Nếu là FT: Lệnh ping KHÔNG BỊ MẤT DÒNG NÀO. Nó vẫn chạy liên tục “Reply…”. Máy ảo phụ (Shadow) đã lập tức trở thành máy chính mà không cần khởi động lại.
Tổng kết nhanh
FT = 0 giây downtime (nhưng tốn kém).HA = Vài giây/phút downtime (chi phí hợp lý).
4. Các chỉ số vàng (The Metrics)
Trong HA, chúng ta đo lường bằng SLA (Service Level Agreement) hay còn gọi là “những con số 9”.
Công thức tính độ sẵn sàng:
🔹 MTBF (Mean Time Between Failures)
Tạm dịch: Thời gian trung bình giữa các lần hỏng hóc.
Đây là chỉ số đo lường sự Tin cậy (Reliability). Nó cho biết hệ thống của bạn “sống dai” được bao lâu trước khi gặp sự cố tiếp theo.
Ví dụ: Server chạy liên tục 1000 giờ rồi mới bị treo, thì MTBF ≈ 1000 giờ.
🔸 MTTR (Mean Time To Recovery)
Tạm dịch: Thời gian trung bình để khôi phục.
Đây là chỉ số đo lường sự Hiệu quả (Efficiency) của team bạn. Khi hệ thống “sập”, mất bao lâu để bạn fix xong và đưa nó online trở lại?
Mục tiêu: Giữ số này càng nhỏ càng tốt.
5. Yêu cầu kỹ thuật cho HA
Theo yêu cầu của bạn, một hệ thống HA chuẩn cần đạt các tiêu chí sau:
Chung Site (Same Site/Local):
Các node (máy chủ) tham gia HA phải nằm gần nhau về mặt vật lý (cùng Data Center, kết nối qua mạng LAN tốc độ cao) để đảm bảo độ trễ (latency) thấp nhất cho việc đồng bộ dữ liệu (Sync).
RPO (Recovery Point Objective) < 5 phút:
Dữ liệu mất tối đa không quá 5 phút. Với HA hiện đại dùng Synchronous Replication (Sao chép đồng bộ), RPO thường bằng 0.
RTO (Recovery Time Objective) < 5 phút:
Thời gian để hệ thống sống lại phải dưới 5 phút. Với cơ chế Failover tự động, RTO thường tính bằng giây.
6. Kiến trúc HA phổ biến (Architecture)
Để đạt được HA, chúng ta thường sử dụng mô hình Cluster (Cụm máy chủ).
- Mô hình Active-Passive:
- Máy Chủ Chính (Active): Xử lý toàn bộ traffic.
- Máy Chủ Dự Phòng (Passive): Ở trạng thái chờ (standby), liên tục nhận dữ liệu đồng bộ từ Active.
- Cơ chế: Khi Active chết, Passive sẽ “lên chức” thành Active.
- Ưu điểm: Dễ cấu hình, đảm bảo tính toàn vẹn dữ liệu.
- Mô hình Active-Active:
- Cả 2 (hoặc nhiều) máy chủ cùng xử lý traffic.
- Có một Load Balancer (Cân bằng tải) đứng trước để phân chia công việc.
- Ưu điểm: Tận dụng hết tài nguyên phần cứng, hiệu năng cao hơn.
7. GIẢI THÍCH CHUYÊN SÂU (Deep Dive & Why)
Tại sao lại có những kiến thức trên? Hãy đi sâu vào bản chất.
Tại sao HA lại yêu cầu “Chung Site” (Local)?
Bản chất: Để đạt được RPO = 0 (không mất dữ liệu), dữ liệu ghi vào Server 1 phải được ghi đồng thời sang Server 2 (Synchronous Replication).
Lý do: Việc ghi đồng thời này yêu cầu tốc độ mạng cực nhanh. Nếu Server 1 ở Hà Nội, Server 2 ở TP.HCM (khác Site), độ trễ đường truyền sẽ làm chậm toàn bộ hệ thống (User phải đợi dữ liệu chạy vào Sài Gòn rồi mới nhận được phản hồi).
Kết luận: Vì vậy, HA thường triển khai trong cùng một tòa nhà (DC) để đường truyền nhanh nhất (qua dây cáp quang nội bộ). Còn Backup/DR đi xa thì chấp nhận RPO cao hơn.
Cơ chế “Heartbeat” (Nhịp tim) – Linh hồn của HA
Làm sao Server B biết Server A đã chết để thay thế?
Chúng sử dụng một đường truyền riêng gọi là Heartbeat. Server A liên tục gửi tín hiệu “Tôi còn sống” (I’m alive) cho Server B mỗi giây.
Nếu Server B không nhận được “nhịp tim” của A trong 3 nhịp liên tiếp (ví dụ 3 giây), nó mặc định A đã chết và kích hoạt quy trình chiếm quyền (Failover).
Tại sao RPO/RTO < 5 phút lại quan trọng?
Đây là ranh giới giữa “Phiền toái” và “Thảm họa kinh doanh”. Với các hệ thống giao dịch (E-commerce, Banking), downtime 5 phút có thể thiệt hại hàng tỷ đồng và mất uy tín. HA sinh ra để giữ con số này ở mức thấp nhất, đảm bảo trải nghiệm người dùng liền mạch (Seamless Experience).
CHƯƠNG 2: BACKUP DESIGN & STRATEGY
1. PHÂN TÍCH VÀ KIỂM TRA (Critical Thinking)
Trước khi vào bài, tôi muốn chỉnh lại một tư duy sai lầm cực kỳ phổ biến mà nhiều người mới (thậm chí cả dân chuyên) hay mắc phải
- Sai lầm: “Tôi đã có RAID (Mirror dữ liệu ổ cứng) hoặc tôi đã có HA (như bài trước), nên tôi không cần Backup.”
- Sự thật:
- Nếu bạn xóa nhầm file trên HA -> Nó xóa luôn ở cả 2 server (vì đồng bộ tức thì).
- Nếu ransomware mã hóa dữ liệu -> Nó mã hóa luôn cả cụm.
- Kết luận: HA không cứu được dữ liệu bị hỏng/xóa. Chỉ có Backup (lưu trữ phiên bản cũ ở nơi khác) mới cứu được.
2. Định nghĩa (Definition)
Backup là quá trình tạo ra các bản sao dữ liệu và lưu trữ chúng ở một nơi tách biệt với hệ thống chính, nhằm mục đích khôi phục lại dữ liệu gốc sau khi xảy ra sự cố mất mát dữ liệu.
Từ khóa: Restore (Khôi phục) , Retention (Lưu trữ) , Version (Phiên bản) .
3. Chiến lược Vàng: Quy tắc 3-2-1 (The Golden Rule) 🛡️
Đây là tiêu chuẩn toàn cầu cho mọi thiết kế Backup. Nếu bạn đi phỏng vấn hay thiết kế hệ thống, đây là câu thần chú bắt buộc phải thuộc.
🛡️ Quy tắc 3-2-1 truyền thống:
- 3: Giữ ít nhất 3 bản sao dữ liệu (1 bản chính đang dùng + 2 bản backup).
- 2: Lưu trữ trên 2 loại phương tiện khác nhau (Ví dụ: 1 bản trên ổ cứng server, 1 bản trên Tape/NAS/Cloud). Lý do: Tránh lỗi phần cứng hàng loạt cùng một loại.
- 1: Giữ ít nhất 1 bản ở Offsite (Khác địa điểm). Lý do: Đề phòng cháy nổ, thiên tai tại văn phòng chính.
4. Chiến lược Hiện đại: 3-2-1-1-0 (Chống Ransomware) 🦠
Trong thời đại Ransomware hoành hành, quy tắc trên được nâng cấp thêm:
- 1 (Immutable/Offline): Ít nhất 1 bản backup phải Bất biến (Immutable – không thể sửa/xóa) hoặc Offline (ngắt mạng hoàn toàn – Air-gapped).
- Tại sao? Nếu Hacker vào được hệ thống, hắn sẽ xóa backup trước rồi mới mã hóa dữ liệu. Immutable backup ngăn chặn việc xóa này.
- 0 (Zero Errors): Dữ liệu backup phải được kiểm tra (Verify) định kỳ để đảm bảo 0 lỗi khi cần restore. (Backup mà không restore được thì vô nghĩa).
5. Các loại Backup (Backup Types)
6. GIẢI THÍCH CHUYÊN SÂU (Deep Dive & Why)
Tại sao RAID không phải là Backup?
RAID (Redundancy): Bảo vệ bạn khỏi lỗi phần cứng (Hỏng ổ cứng).
Backup: Bảo vệ bạn khỏi lỗi con người/phần mềm (Xóa nhầm, Virus, Lỗi update Windows).
Ví dụ: Bạn có file luong_thang_1.xlsx. Bạn lỡ tay Shift + Delete.
- Trên RAID: Nó thực thi lệnh xóa ngay lập tức trên các ổ đĩa -> Mất vĩnh viễn.
- Trên Backup: Bạn mở bản backup tối hôm qua ra -> Khôi phục lại được.
Immutable Backup hoạt động thế nào? (Object Lock)
Hãy tưởng tượng chế độ “Write Once, Read Many” (WORM). Khi bạn bật tính năng này (thường thấy trên S3 Cloud hoặc các thiết bị Hardened Linux Repository), file backup sẽ bị “khóa cứng” trong một khoảng thời gian (ví dụ 30 ngày).
Trong 30 ngày đó, ngay cả Administrator hay Root cũng không có quyền xóa hay sửa file đó. Hacker có chiếm được quyền Admin cũng “bó tay”.
7. Giải quyết bài toán RPO 12h-24h (Lịch trình – Schedule) 📅
RPO (Recovery Point Objective) là thời điểm dữ liệu được khôi phục.
Mục tiêu: Bạn chấp nhận mất tối đa 12 đến 24 giờ dữ liệu. Chiến lược: Bạn không cần backup liên tục (Continuous Backup) vốn tốn kém tài nguyên. Bạn chỉ cần Backup định kỳ (Scheduled Backup).Phương án tối ưu:
- Chạy Daily Backup (Hàng ngày)..
- Thời điểm vàng:Thường là ban đêm (ví dụ: 01:00 AM) khi nhân viên đã về, server rảnh rỗi nhất để việc backup không làm chậm hệ thống đang hoạt động.
- Kết quả: Nếu Server hỏng lúc 5 giờ chiều, bạn restore lại bản lúc 1 giờ sáng hôm đó. Dữ liệu mất là khoảng 16 tiếng (nằm trong khoảng RPO cho phép).
8. Giải quyết bài toán “Multi Restore Points” (Retention Policy) 📚
Làm sao để có thể khôi phục lại file của ngày hôm qua, tuần trước, hay thậm chí tháng trước để chống Ransomware (vì đôi khi virus ủ bệnh cả tuần mới phát tác)?
Nếu ngày nào cũng giữ 1 bản Full Backup thì ổ cứng sẽ đầy rất nhanh. Chúng ta sử dụng chiến lược GFS (Grandfather-Father-Son). Đây là tiêu chuẩn vàng trong lưu trữ.
Lợi ích: Bạn có lịch sử dữ liệu cả 1 năm, nhưng số lượng file backup lưu trữ là tối thiểu, tiết kiệm chi phí ổ cứng cực lớn.
9. Giải quyết bài toán Server Vật lý & 3-2-1 🖥️
Với máy chủ vật lý, chúng ta cần cài một Agent (Phần mềm trung gian) để đọc dữ liệu từ ổ cứng vật lý và nén lại. Áp dụng quy tắc 3-2-1 như sau:
3 Bản sao:
- Dữ liệu gốc trên Server Vật lý (Dữ liệu kế toán, file server…).
- Bản Backup 1: Lưu tại NAS (Ổ cứng mạng) đặt tại văn phòng (Local). -> Giúp Restore cực nhanh (RTO thấp).
- Bản Backup 2: Lưu tại Cloud hoặc Ổ cứng rời/Tape mang về nhà. -> Chống cháy nổ văn phòng hoặc Ransomware tấn công cả mạng nội bộ.
10. Câu hỏi gợi mở tư duy (Critical Thinking)
Để thực sự nắm vững chiến lược này, mình có một câu hỏi tình huống cho bạn:
Giả sử hệ thống của bạn dính Ransomware vào chiều Thứ Sáu. Theo chiến lược GFS ở trên (Son giữ 7 ngày, Father giữ 4 tuần), nhưng Hacker đã cài virus nằm vùng từ 2 tuần trước.
Theo bạn, chúng ta sẽ phải dùng bản backup thuộc thế hệ nào (Son hay Father) để khôi phục dữ liệu sạch? Và tại sao?
11. Đưa dữ liệu lên Cloud/Off-site an toàn (The Bunker)
Đưa dữ liệu ra khỏi nơi sản xuất (Off-site) là bắt buộc theo quy tắc 3-2-1. Nhưng đưa lên Cloud (như Google Drive, AWS S3, Azure Blob) thế nào cho đúng?
Sai lầm thường gặp: Cloud Sync không phải là Backup ⚠️
- Cloud Sync (Google Drive/OneDrive App):
- Cơ chế: Đồng bộ thay đổi tức thì.
- Rủi ro: File bị mã hóa ở máy $\rightarrow$ Tự động đồng bộ file mã hóa lên Cloud $\rightarrow$ Hỏng dữ liệu.
- Cloud Backup (Veeam/Acronis to S3/Blob):
- Cơ chế: Chụp ảnh dữ liệu (Snapshot) và gửi gói tin nén lên Cloud.
- An toàn: File gốc bị mã hóa không ảnh hưởng đến file backup đã nằm trên Cloud trước đó.
Nhiều người nghĩ cài Google Drive Sync là xong.
- Rủi ro: Nếu file trên máy tính bị virus mã hóa -> Google Drive thấy file thay đổi -> Nó lập tức đồng bộ file đã bị mã hóa đó lên Cloud. Kết quả: Cả bản trên máy và trên mây đều hỏng.
Giải pháp chuẩn: Cloud Backup với Object Lock
Chúng ta cần dùng các phần mềm Backup chuyên dụng (như Veeam, Acronis, Nakivo…) để đẩy dữ liệu lên Cloud Storage (S3, Wasabi, Blob) có bật tính năng Object Lock.
- Mã hóa đầu nguồn (Source-side Encryption):
- Dữ liệu được mã hóa (AES-256) ngay tại máy chủ của bạn trước khi gửi đi.
- Lợi ích: Nhà cung cấp Cloud (Google/Amazon) không đọc được dữ liệu của bạn. Hacker có chặn được đường truyền cũng chỉ thấy một mớ ký tự vô nghĩa.
- Air-gapped (Khe hở không khí) logic:
- Đường kết nối đến Cloud chỉ mở ra đúng lúc backup chạy và đóng lại ngay sau đó. Hoặc dữ liệu nằm trong một “thùng chứa” (Bucket) tách biệt hoàn toàn với mạng nội bộ.
12. DISASTER RECOVERY (DR) CHO MÁY CHỦ VẬT LÝ 🚑
Thách thức cốt lõi.
Khôi phục máy chủ vật lý khó hơn máy ảo rất nhiều vì sự phụ thuộc vào Phần cứng (Hardware Dependence).
Quy trình cũ (Chậm > 8 tiếng): Mua máy mới $\rightarrow$ Cài Windows/Linux $\rightarrow$ Cài Driver $\rightarrow$ Cài Ứng dụng $\rightarrow$ Chép dữ liệu lại. $\rightarrow$ Vỡ trận RTO.
Để đạt RTO 1-2 giờ, chúng ta buộc phải dùng 3 kỹ thuật sau:
Các kỹ thuật khôi phục thần tốc.
- Bare Metal Recovery (BMR) – “Khôi phục từ kim loại trần” 🏗️
- Dùng USB Boot (Recovery Media) cắm vào máy chủ mới.
- Phần mềm Backup sẽ format ổ cứng và “đổ” toàn bộ Image backup vào.
- Hardware Agnostic / Universal Restore (Khôi phục khác phần cứng) 🧩
- Inject (tiêm) driver của máy mới vào bản backup trong quá trình restore.
- Đảm bảo hệ điều hành boot lên mượt mà trên phần cứng hoàn toàn khác lạ.
- Instant VM Recovery (P2V) – “Vũ khí bí mật” cho RTO < 15 phút 🚀
- Cơ chế P2V (Physical to Virtual):
- Phần mềm Backup lấy file backup của máy vật lý.
- Nó “hô biến” file đó thành một máy ảo (VM) chạy tạm trên nền tảng ảo hóa (như VMware/Hyper-V) hoặc ngay trên thiết bị Backup (như Synology/Datto).
- Dịch vụ online trở lại chỉ trong vài phút trong khi bạn chờ ship máy chủ vật lý mới về
- RTO: Siêu nhanh (< 15 phút)
Định nghĩa: Khôi phục toàn bộ hệ điều hành, ứng dụng và dữ liệu trực tiếp lên một phần cứng “trống rỗng” (Bare Metal) mà không cần cài đặt Windows/Linux trước.
Cách làm:
Thời gian: Phụ thuộc vào tốc độ copy dữ liệu (TB/giờ).
RTO: Trung bình (2-4 giờ cho vài TB dữ liệu).
Vấn đề: Máy cũ là DELL, máy mới mua vội về là HP. Nếu restore thẳng, màn hình xanh chết chóc (BSOD) sẽ hiện ra do xung đột Driver (RAID Controller, Chipset…).
Giải pháp: Tính năng Universal Restore sẽ tự động:
Đây là cách duy nhất để cứu sống dịch vụ ngay lập tức khi máy chủ vật lý chưa kịp mua về.
DEEP DIVE: TẠI SAO INSTANT RECOVERY LẠI NHANH VẬY? 💡
Bạn có thắc mắc: “Tại sao restore hàng Terabyte dữ liệu mà chỉ mất có vài phút để máy lên?”
Bí mật nằm ở công nghệ vPower NFS (hoặc tương tự):
- Thay vì copy dữ liệu từ file backup ra ổ cứng máy chủ (mất hàng giờ), phần mềm sẽ Mount (gắn) trực tiếp file backup đó thành một ổ đĩa ảo.
- Máy ảo sẽ boot và chạy trực tiếp trên file backup nén đó (Read-only) và ghi các dữ liệu mới (Write) vào một vùng đệm tạm thời (Cache).
- Người dùng truy cập bình thường. Ở bên dưới, IT vẫn đang âm thầm restore dữ liệu sang máy thật