EMC DATA DOMAIN DATA INVULNERABILITY ARCHITECTURE: VERBESSERTE DATENINTEGRITÄT UND WIEDERHERSTELLBARKEIT

Größe: px
Ab Seite anzeigen:

Download "EMC DATA DOMAIN DATA INVULNERABILITY ARCHITECTURE: VERBESSERTE DATENINTEGRITÄT UND WIEDERHERSTELLBARKEIT"

Transkript

1 White Paper EMC DATA DOMAIN DATA INVULNERABILITY ARCHITECTURE: VERBESSERTE DATENINTEGRITÄT UND WIEDERHERSTELLBARKEIT Eine detaillierte Darstellung Zusammenfassung Die Datenintegrität in einem Speichersystem kann nicht durch einen einzelnen Mechanismus hergestellt werden. Nur durch das Zusammenspiel einer Vielzahl von aufeinanderfolgenden Verteidigungslinien gegen alle Arten von Fehlern kann die Datenwiederherstellbarkeit ermöglicht werden. Im Gegensatz zu herkömmlichen Speichersystemen, die eher einen allgemeinen Zweck verfolgen, wurden EMC Data Domain - Systeme mit Deduplizierung speziell als Notfallspeicher entwickelt. Bei Data Domain-Systemen, die über die Data Domain Data Invulnerability Architecture integrierten Datenintegritätsschutz bieten, haben Recoveries Priorität. Dieses White Paper konzentriert sich auf die folgenden vier wichtigen Elemente der Data Domain Data Invulnerability Architecture, die in ihrer Gesamtheit branchenweit den höchsten Standard in den Bereichen Datenintegrität und Datenwiederherstellbarkeit bietet: End-to-End-Verifizierung Fehlervermeidung und Fehlerbegrenzung Kontinuierliche Fehlererkennung und Fehlerkorrektur Wiederherstellbarkeit des Dateisystems November 2012

2 Copyright 2013 EMC Corporation. Alle Rechte vorbehalten. EMC geht davon aus, dass die Informationen in dieser Publikation zum Zeitpunkt der Veröffentlichung korrekt sind. Die Informationen können jederzeit ohne vorherige Ankündigung geändert werden. Die in diesem Dokument enthaltenen Informationen werden ohne Gewähr zur Verfügung gestellt. Die EMC Corporation macht keine Zusicherungen und übernimmt keine Haftung jedweder Art im Hinblick auf die in diesem Dokument enthaltenen Informationen und schließt insbesondere jedwede implizite Haftung für die Handelsüblichkeit und die Eignung für einen bestimmten Zweck aus. Für die Nutzung, das Kopieren und die Verteilung der in dieser Veröffentlichung beschriebenen EMC Software ist eine entsprechende Softwarelizenz erforderlich. Eine aktuelle Liste der Produkte von EMC finden Sie unter EMC Corporation Trademarks auf emc2.de. Art.-Nr. h

3 Inhalt Zusammenfassung... 4 Datenintegrität bei Speichersystemen... 4 Einführung... 4 Zielgruppe... 4 Data Domain Data Invulnerability Architecture... 5 End-to-End-Verifizierung... 5 Fehlervermeidung und Fehlerbegrenzung... 6 Neue Daten überschreiben niemals gute Daten Weniger Datenstrukturen mit hoher Komplexität... 7 NVRAM für einen schnellen und sicheren Neustart... 7 Keine teilweisen Stripe Writes... 7 Kontinuierliche Fehlererkennung und Fehlerkorrektur... 8 RAID 6: Schutz vor doppeltem Laufwerksausfall, Lesefehlerbereinigung... 8 Direkte Fehlererkennung und Fehlerkorrektur... 9 Datenbereinigung zur Vermeidung von Datenfehlern... 9 Wiederherstellbarkeit des Dateisystems... 9 Selbstbeschreibendes Datenformat für die Wiederherstellbarkeit der Metadaten Dateisystemprüfung ist im Bedarfsfall sehr schnell Fazit

4 Zusammenfassung Datenintegrität bei Speichersystemen Trotz ihres enormen Mehrwerts bauen spezialisierte Speichersysteme auf Software- und allgemeinen Computerkomponenten auf, die durchaus fehlerhaft sein können. Bestimmte Probleme, z. B. der Totalausfall eines Festplattenlaufwerks, haben sofort erkennbare Auswirkungen. Andere Probleme sind dagegen eher versteckt und subtil, wie z. B. ein Softwarefehler, der eine latente, nur beim Lesen erkennbare Dateisystembeschädigung verursacht. Damit die Datenintegrität angesichts dieser Probleme nicht gefährdet wird, beinhalten die besten Speichersysteme verschiedene Datenintegritätsprüfungen und wurden normalerweise auf Performance und Systemverfügbarkeit und nicht auf Datenunverletzlichkeit optimiert. Sie gehen bei der letzten Analyse davon aus, dass Backups durchgeführt werden, und nehmen Designkompromisse in Kauf, die der Schnelligkeit gegenüber der Wiederherstellbarkeit der Daten den Vorrang geben. Beispielsweise rufen die gebräuchlichsten primären Speicherdateisysteme die Daten nicht erneut nach ihrer Speicherung von der Festpatte ab, um festzustellen, ob diese korrekt gespeichert worden sind. Dies würde die Schnelligkeit des Systems beeinträchtigen. Daten können jedoch nicht als unverletzlich angesehen werden, wenn es schon zu einem Fehler bei der Speicherung gekommen ist. Bei speziell entwickelten Backup-Appliances muss die Priorität auf der Datenunverletzlichkeit und nicht auf der Performance oder gar der Verfügbarkeit liegen. Solange Datenintegrität nicht im Vordergrund steht, sind Backup- und Archivdaten gefährdet. Wenn dies der Fall ist, wird bei Verlust der primären Kopie der Daten die Recovery gefährdet. Die meisten speziell entwickelten Backup-Appliances sind einfach primäre, aus günstigeren Festplatten zusammengesetzte Speichersysteme. Und somit übernehmen sie die Design-Philosophie ihrer primären Speichervorgänger. Auch wenn sie als speziell entwickelte Backup-Appliances bezeichnet werden, konzentriert sich ihr Design auf Performance zulasten der Datenunverletzlichkeit. Einführung Dieses White Paper konzentriert sich auf die folgenden vier wichtigen Elemente der EMC Data Domain Data Invulnerability Architecture, die in ihrer Gesamtheit branchenweit den höchsten Standard in den Bereichen Datenintegrität und Datenwiederherstellbarkeit bietet. Zielgruppe Dieses White Paper richtet sich an EMC Kunden, technische Berater sowie Partner und Mitglieder der Professional-Services-Community von EMC und EMC Partnern, die mehr über die Data Domain Data Invulnerability Architecture wissen möchten. 4

5 Data Domain Data Invulnerability Architecture Data Domain-Deduplizierungsspeichersysteme unterscheiden sich deutlich vom Designansatz konventioneller Speichersysteme und führen eine radikale Prämisse ein: Was wäre, wenn Datenintegrität und Datenwiederherstellbarkeit das wichtigste Ziel darstellten? Bei einer IT ohne Band ist eine besonders widerstandsfähige Festplattenspeicherung mit hoher Sicherheit notwendig. Data Domain-Systeme wurden von Grund darauf ausgerichtet. Das Data Domain-Betriebssystem (DD OS) wurde mit dem Ziel entwickelt, zur Unverletzlichkeit von Daten beizutragen. Das Hauptaugenmerk liegt dabei auf vier Bereichen: End-to-End-Verifizierung Fehlervermeidung und Fehlerbegrenzung Kontinuierliche Fehlererkennung und Fehlerkorrektur Wiederherstellbarkeit des Dateisystems Selbst bei diesem Modell darf aber nie vergessen werden, dass das DD OS nur so gut wie die von ihm erhaltenen Daten sein kann. Innerhalb der Systemgrenzen kann zwar ein End-to-End-Test der erhaltenen Daten durchgeführt werden, es kann jedoch nicht mit Sicherheit gesagt werden, dass die Daten auf dem Weg ins Betriebssystem bei jedem Schritt im Netzwerk abgesichert gewesen sind. Wenn es im Netzwerk aufgrund eines Fehlers zu Datenbeschädigungen kommt oder die Daten im primären Speicher beschädigt werden, kann das DD OS diese nicht reparieren. Es ist deshalb vernünftig, die Recovery auf der Anwendungsebene regelmäßig zu testen. End-to-End-Verifizierung Da Fehler von jeder Komponente eines Speichersystems verursacht werden können, ist ein End-to- End-Test der einfachste Weg, für Datenintegrität zu sorgen. End-to-End-Verifizierung bedeutet, dass die Daten nach ihrer Aufzeichnung gelesen und mit dem, was an die Festplatte gesendet worden ist, verglichen werden. Durch diesen Vorgang kann bewiesen werden, dass die Daten unbeschädigt und über das Dateisystem auf der Festplatte zugänglich sind. Erhält das DD OS eine Abbildung 1. Bei der End-to-End-Prüfung werden alle Dateisystemdaten und Metadaten verifiziert. Schreibanforderung von der Backup- oder Archivierungssoftware, wird eine umfassende Prüfsumme der einzelnen Daten gebildet. Das System speichert 5

6 dann einmalige Daten auf Festplatte und liest sie zurück, um die Daten zu validieren. So werden I/O-Fehler sofort behoben. Da Daten nach dem Schreiben auf Festplatte und vor der Freigabe aus dem Speicher/NVRAM validiert werden, muss der Backupjob zum Korrigieren von I/O-Fehlern nicht neu gestartet werden. Die End-to-End-Verifizierung bestätigt die Korrektheit der Daten und die Wiederherstellbarkeit von jeder Ebene des Systems aus. Falls während dieses Vorgangs Probleme auftreten, z. B. wenn ein Bit auf dem Festplattenlaufwerk invertiert wurde, wird dies festgestellt. Fehler können auch durch die im nächsten Abschnitt beschriebene automatische Fehlerkorrektur behoben werden. Konventionelle, primäre Speichersysteme können sich solch rigorose Verifizierungen nicht leisten. Bei speziell entwickelten Backup-Appliances sind diese jedoch erforderlich. Die von Data Domain Global Compression erzielte enorme Datenverringerung reduziert die Menge der zu verifizierenden Daten und macht diese Verifizierungen erst möglich. Fehlervermeidung und Fehlerbegrenzung Als nächster Schritt bei der Absicherung der Daten muss nun dafür gesorgt werden, dass die verifizierten Daten auch weiterhin korrekt bleiben. Paradoxerweise ist das größte Risiko für die Dateisystemintegrität, dass die Dateisystemsoftware beim Schreiben neuer Daten Fehler verursacht. Nur beim Schreiben neuer Daten können vorhandene Daten versehentlich überschrieben werden, und vorhandene Strukturen können nur von neuen Updates an den Metadaten des Dateisystems beschädigt werden. Da das Data Domain-Dateisystem in erster Linie Daten absichern soll, schützt sein Design selbst gegen Abbildung 2. Neue Daten stellen nie ein Risiko für alte Daten dar. Das Datencontainerprotokoll überschreibt oder aktualisiert niemals vorhandene Daten. Neue Daten werden immer in neue Container geschrieben (in Rot). Die alten Container und Referenzen bleiben bestehen und können selbst bei Software- oder Hardwarefehlern geschützt werden, die bei der Speicherung neuer Backups auftreten könnten. eigene Softwarefehler, die vorhandene Daten gefährden könnten. Dies wird durch das Zusammenspiel eines vereinfachten Designs, wodurch Fehler von vornherein reduziert werden, und mehrerer Fehlerbegrenzungsfunktionen erzielt. Gemeinsam sorgen diese Merkmale dafür, dass existierende Daten nicht ohne Weiteres wegen möglicher Softwarefehler beschädigt werden können. Data Domain-Systeme sind mit einem speziellen, protokollstrukturierten Dateisystem ausgestattet, das vier bedeutende Vorteile bietet. 6

7 Neue Daten überschreiben niemals gute Daten. Im Gegensatz zu herkömmlichen Dateisystemen, bei denen Blöcke häufig bei einer Datenänderung überschrieben werden, schreiben Data Domain-Systeme nur in neue Blöcke. Hierdurch werden inkorrekte Überschreibungen (ein ähnliches Problem wie ein Software-Bug) auf die neuesten Backup- und Archivdaten begrenzt. Ältere Versionen sind auch weiterhin sicher. Weniger Datenstrukturen mit hoher Komplexität In einem herkömmlichen Dateisystem finden sich viele Datenstrukturen (z. B. freie Block-Bit-Zuordnung und Referenzzählungen), die sehr schnelle Blockaktualisierungen zulassen. Bei einer Backupanwendung besteht die Arbeitslast hauptsächlich aus sequenziellen Schreibvorgängen neuer Daten. Dies bedeutet, dass weniger Datenstrukturen zur Unterstützung benötigt werden. Solange das System den Protokollkopf verfolgen kann, werden bestehende Daten nicht von neuen Schreibvorgängen berührt. Durch dieses vereinfachte Design wird das Auftreten von Softwarefehlern, die zu Datenbeschädigungen führen könnten, erheblich reduziert. NVRAM für einen schnellen und sicheren Neustart Das System verfügt über einen stabilen RAM-Schreibpuffer zur Ablage aller Daten, die noch nicht auf die Festplatte geschrieben worden sind. Das Dateisystem nutzt die Sicherheit dieses Schreibpuffers für die Implementierung einer schnellen und sicheren Neustartfunktionalität. Das Dateisystem verwendet viele interne logische Prüfungen und Prüfungen zur Integrität der Datenstrukturen. Sollte bei einer dieser Prüfungen ein Problem gefunden werden, führt das System automatisch einen Neustart durch. Diese Prüfungen und Neustarts ermöglichen die frühzeitige Erkennung und Recovery von Datenbeschädigungsfehlern. Bei einem Neustart überprüft das Data Domain-Dateisystem die Integrität der Daten im NVRAM-Puffer, bevor sie an das Dateisystem übergeben werden. Hierdurch kann ermöglicht werden, dass keine Daten aufgrund eines Neustarts verloren gehen. Da es sich bei NVRAM um ein eigenständiges Hardwaregerät handelt, schützt es die Daten vor Fehlern, die Daten im RAM beschädigen können. Da der RAM-Speicher stabil ist, schützt er ebenfalls vor Stromausfällen. Auch wenn NVRAM für den Erfolg neuer Backups maßgeblich ist, sorgt das Dateisystem für die Integrität alter Backups, auch wenn NVRAM selbst ausfällt. Keine teilweisen Stripe Writes Unabhängig davon, ob es sich bei herkömmlichen primären Festplattenspeicher-Arrays um RAID 1, RAID 3, RAID 4, RAID 5 oder RAID 6 handelt, können alte Daten verloren gehen, wenn bei einem Schreibvorgang die Festplatte aufgrund eines Stromausfalls ausfällt. Dies liegt daran, dass bei einer Festplattenwiederherstellung alle Blöcke in einem RAID-Stripe konsistent sein müssen. Beim Schreiben eines Blocks gibt es jedoch eine Übergangszeit, in der der Stripe inkonsistent ist. Eine Rekonstruktion des Stripes wäre dann nicht erfolgreich und der Verlust von alten Daten auf der ausgefallenen Festplatte wäre die Folge. Enterprise-Storage-Systeme schützen gegen solche Vorkommnisse mit NVRAM oder mit unterbrechungsfreier Stromversorgung. Sollten diese jedoch aufgrund eines längeren Stromausfalls ausfallen, könnten 7

8 die alten Daten verloren gehen, und der Recovery-Versuch würde fehlschlagen. Aus diesem Grund aktualisieren Data Domain-Systeme niemals nur einen Block in einem Stripe. Basierend auf dem Grundsatz, dass keine Daten überschrieben werden, gehen alle neu geschriebenen Daten auf neue RAID-Stripes, und diese neuen RAID-Stripes werden in ihrer Gesamtheit geschrieben 1. Die Verifizierung nach dem Schreibvorgang sorgt dafür, dass der neue Stripe konsistent ist. Bestehende Daten werden von neu geschriebenen Daten nicht gefährdet. Data Domain-Systeme sind darauf ausgelegt, die Anzahl von standardmäßig auftretenden Fehlern zu minimieren. Sollte es zu schwerwiegenden Fehlern kommen, nimmt es weniger Zeit in Anspruch, diese zu finden und den Operator zu benachrichtigen. Kontinuierliche Fehlererkennung und Fehlerkorrektur Unabhängig von den vorhandenen Software-Sicherheitsfunktionen kommt es vor, dass Computerhardware gelegentlich fehlerhaft arbeitet. Bei Speichersystemen können in erster Linie die Laufwerke versagen. Es kann jedoch auch zu begrenzteren oder zu vorübergehenden Fehlern kommen. Ein einzelner Festplattenblock kann unlesbar sein, oder in der Speicherverbindung bzw. im internen Systembus kann ein Bitfehler auftreten. Aus diesem Grund setzt DD OS einen besonders umfassenden Datenschutz ein, um Fehler zu erkennen und sofort zu korrigieren und eine fehlerfreie Datenwiederherstellung zu ermöglichen. RAID 6: Schutz vor doppeltem Laufwerksausfall, Lesefehlerbereinigung RAID 6 ist der Grundbaustein für die kontinuierliche Fehlererkennung und - korrektur von Data Domain. Die leistungsstarke Dual-Parity-Architektur bietet deutliche Vorteile im Vergleich zu herkömmlichen Architekturen, einschließlich Single-Parity-Ansätzen wie RAID 1 (Spiegelung), RAID 3, RAID 4 oder RAID 5. RAID 6: schützt vor doppeltem Laufwerksausfall schützt vor Festplattenlesefehlern bei der Rekonstruktion schützt vor Entfernen der falschen Festplatte durch Abbildung 3. Kontinuierliche den Bediener Fehlererkennung und Fehlerkorrektur schützt vor Speichersystemfehlern. ermöglicht RAID-Stripe- Das System überprüft regelmäßig die Konsistenz selbst bei Integrität der RAID-Stripes und des einem Stromausfall ohne Containerprotokolls und nutzt die Abhängigkeit von Redundanz des RAID-Systems bei der NVRAM oder USV Korrektur eventueller Fehler. Bei jedem Lesevorgang wird die Datenintegrität erneut verifiziert, und alle Fehler werden direkt behoben. 1 Das auf externem RAID basierende Gatewayprodukt kann nicht verhindern, dass es zu partiellen Stripe Writes kommt. 8

9 verifiziert die Datenintegrität und Stripe-Kohärenz nach Schreibvorgängen Jede Einheit enthält ein globales Ersatzlaufwerk, mit dem ein ausgefallenes Laufwerk überall im Data Domain-System automatisch ersetzt wird. Wenn das Hot-Swap-fähige ausgefallene Laufwerk von EMC ersetzt wird, wird es zu einem neuen globalen Ersatzlaufwerk. Im Vergleich dazu kann es zum Datenverlust kommen, wenn nach Ausfall einer einzelnen Festplatte in anderen RAID-Systemen weitere Festplattenfehler auftreten. Jeder Notfallspeicher muss die zusätzliche Schutzebene aufweisen, die RAID 6 bietet. Direkte Fehlererkennung und Fehlerkorrektur Damit alle während eines Wiederherstellungsvorgangs an einen Anwender zurückgegebenen Daten korrekt sind, speichert das Data Domain-Dateisystem sämtliche Datenstrukturen auf der Festplatte in formatierten Datenblöcken. Diese sind selbstidentifizierend und werden von einer robusten Prüfsumme abgedeckt. Bei jedem Lesen von der Festplatte überprüft das System zuerst, dass es sich bei dem von der Festplatte gelesenen Block um den erwarteten Block handelt. Danach verwendet das System die Prüfsumme zur Überprüfung der Datenintegrität. Sollte es zu Problemen kommen, wird RAID 6 aufgrund seines zusätzlichen Maßes an Redundanz dazu aufgefordert, den Datenfehler zu korrigieren. Da die RAID-Stripes niemals nur teilweise aktualisiert werden, wird deren Konsistenz sowie deren Fähigkeit, Fehler bei ihrer Entdeckung zu korrigieren, ermöglicht. Datenbereinigung zur Vermeidung von Datenfehlern Die direkte Fehlererkennung ist gut geeignet für Daten, die permanent gelesen werden. Für Daten, die wochen- oder monatelang nicht gelesen werden, bevor sie für eine Recovery benötigt werden, ist sie jedoch nicht ausreichend. Aus diesem Grund überprüfen Data Domain-Systeme aktiv die Integrität aller Daten in einem permanenten Hintergrundprozess. Bei diesem Bereinigungsvorgang werden Defekte auf der Festplatte gesucht und repariert, bevor sie sich zu Problemen entwickeln. Durch RAID 6 sowie die direkte Fehlererkennung und Fehlerkorrektur und die ständige Datenbereinigung können die meisten durch Computersysteme oder Festplattenlaufwerke generierten Fehler isoliert und ohne Beeinträchtigung des Systembetriebs oder Risiken für die Daten korrigiert werden. Wiederherstellbarkeit des Dateisystems Auch wenn alle Anstrengungen unternommen werden, dass es zu keinen Problemen mit dem Dateisystem kommt, geht die Data Invulnerability Architecture davon aus, dass es bei einigen Systemen dennoch zu Fehlern kommen kann, denn schließlich wurden sie von Menschen entwickelt. Aus diesem Grund beinhaltet diese Architektur Funktionen zur Wiederherstellung verlorener oder beschädigter Dateisystem-Metadaten sowie Tools für die Dateisystemprüfung, die das System schnell wieder online bringen können. 9

10 Selbstbeschreibendes Datenformat für die Wiederherstellbarkeit der Metadaten Metadatenstrukturen, wie z. B. Indizes zum schnelleren Datenzugriff, können auf Basis der Daten auf der Festplatte wiederhergestellt werden. Sämtliche Daten werden mit den sie beschreibenden Metadaten gespeichert. Sollte es zu einer Beschädigung der Metadatenstruktur kommen, gibt es zwei Stufen der Wiederherstellbarkeit. Als erstes werden in Abständen weniger Stunden zum Zwecke der Wiederherstellbarkeit verlässliche Snapshots aller im Dateisystem enthaltenen Metadaten erstellt. Zweitens können die Daten auf der Festplatte gescannt werden, und die Metadatenstruktur kann wiederhergestellt werden. Diese Fähigkeiten ermöglichen die Wiederherstellbarkeit selbst bei äußerst schwerwiegenden Beschädigungen des Dateisystems oder der Metadaten. Dateisystemprüfung ist im Bedarfsfall sehr schnell Abbildung 4. Daten werden in einem selbstbeschreibenden Format geschrieben. Im Bedarfsfall kann das Dateisystem durch Scannen des Protokolls und Wiederherstellung des Systems auf Basis der mit den Daten gespeicherten Metadaten neu erstellt werden. In herkömmlichen Dateisystemen wird die Konsistenz online überhaupt nicht geprüft. Data Domain-Systeme prüfen die Konsistenz aller neuen Schreibvorgänge durch eine anfängliche Inlineverifizierung. Die nutzbare Größe herkömmlicher Dateisysteme wird häufig durch die Zeit begrenzt, die eine Recovery des Dateisystems im Falle einer Datenbeschädigung in Anspruch nehmen würde. Stellen Sie sich einmal vor, eine Dateisystemprüfung (fsck) in herkömmlichen Dateisystemen mit mehr als 80 TB an Daten durchzuführen. Der Grund dafür, dass der Prüfvorgang lange Zeit in Anspruch nehmen kann, liegt darin, dass Dateisysteme die freien Blöcke finden müssen, damit neue Schreibvorgänge nicht versehentlich bereits existierende Daten überschreiben. Dies bedeutet normalerweise, dass alle Referenzen geprüft werden müssen, um freie Blockzuordnungen und Referenzzählungen wiederherstellen zu können. Je mehr Daten im System enthalten sind, desto mehr Zeit nimmt diese Aufgabe in Anspruch. Data Domain-Dateisysteme überschreiben im Gegensatz dazu niemals alte Daten und müssen keine Blockzuordnungen oder Referenzzählungen wiederherstellen. Es muss nur der Protokollkopf gefunden werden, um das System wieder online zu bringen und wichtige Daten wiederherzustellen. 10

11 Fazit Die Datenintegrität in einem Speichersystem kann nicht durch einen einzelnen Mechanismus hergestellt werden. Nur durch das Zusammenspiel einer Vielzahl von aufeinanderfolgenden Verteidigungslinien gegen alle Arten von Fehlern kann die Datenwiederherstellbarkeit ermöglicht werden. Im Gegensatz zu herkömmlichen Speichersystemen, die von primären Speichern auf Datenschutz umgestellt worden sind, wurden Data Domain- Systeme von Grund auf explizit als Datenspeicher für den Notfall entwickelt. Die innovative Data Invulnerability Architecture ermöglicht branchenweit ein Höchstmaß an Schutz gegen Datenintegritätsprobleme. Die erweiterte Verifizierung sorgt dafür, dass neue Backup- und Archivdaten korrekt gespeichert werden. Die protokollstrukturierte Architektur von Data Domain- Dateisystemen, bei der keine Datenüberschreibung zugelassen wird, ermöglicht zusammen mit konsequent eingehaltenen Full-Stripe- Schreibvorgängen den Schutz alter Daten auch dann, wenn es aufgrund neuer Daten zu Softwarefehlern kommt. Gleichzeitig wird die Wahrscheinlichkeit von Softwarefehlern dank der einfachen und stabilen Implementierung weiter reduziert. Der oben beschriebene Mechanismus schützt vor Problemen bei der Speicherung von Backup- und Archivdaten. Die Wiederherstellbarkeit der Daten ist jedoch auch von Fehlern bei der Speicherung selbst betroffen. Aus diesem Grund beinhaltet die Data Invulnerability Architecture eine proprietäre Implementierung von RAID 6, die gegen das Versagen von bis zu zwei Festplatten schützt, fehlerhafte Festplatten selbst bei Datenlesefehlern wiederherstellen kann und Fehler direkt beim Lesen korrigiert. Darüber hinaus läuft im Hintergrund ein Bereinigungsvorgang, der latente Fehler ermittelt und behebt, bevor diese zu einem Problem werden. Die letzte Verteidigungslinie stellen die Wiederherstellbarkeitsfunktionen des Data Domain-Dateisystems dar. Das selbstbeschreibende Datenformat ermöglicht die Wiederherstellung von Dateidaten, auch wenn mehrere Metadatenstrukturen beschädigt oder verlorengegangen sind. Die letzte Prüfung und Reparatur des Dateisystems bedeutet, dass selbst Systeme mit Dutzenden von Terabytes an Daten im Fall eines Problems nicht lange offline sind. Ein Data Domain-System ist die einzige Lösung, die in einem solchen Maße auf Datenintegrität ausgelegt ist, und bietet Ihnen somit ein Höchstmaß an Vertrauen in die Wiederherstellbarkeit. 11

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

Implementierung von Dateisystemen

Implementierung von Dateisystemen Implementierung von Dateisystemen Teil 2 Prof. Dr. Margarita Esponda WS 2011/2012 44 Effizienz und Leistungssteigerung Festplatten sind eine wichtige Komponente in jedem Rechnersystem und gleichzeitig

Mehr

EMC DATA DOMAIN BOOST FOR SYMANTEC BACKUP EXEC

EMC DATA DOMAIN BOOST FOR SYMANTEC BACKUP EXEC EMC DATA DOMAIN BOOST FOR SYMANTEC BACKUP EXEC Verbesserte Backup Performance mit erweiterter OpenStorage-Integration Überblick Schnellere Backups und bessere Ressourcenauslastung Verteilter Deduplizierungsprozess

Mehr

EMC Data Domain Boost for

EMC Data Domain Boost for EMC Data Domain Boost for Symantec NetBackup Verbesserte Backup Performance mit erweiterter OpenStorage-Integration Grundlegende Informationen Schnellere Backups und bessere Ressourcenauslastung Verteilter

Mehr

Herzlich Willkommen zum Bechtle Webinar

Herzlich Willkommen zum Bechtle Webinar Herzlich Willkommen zum Bechtle Webinar EMC - Einsatzmöglichkeiten der Backup Appliance Data Domain Referent: Moderator: Roland Thieme, Technology Consultant für Backup and Recovery Systems Daniel Geißler,

Mehr

EMC DATA DOMAIN-SYSTEME

EMC DATA DOMAIN-SYSTEME EMC DATA DOMAIN-SYSTEME Datenschutzspeicher für Backup und Archivierung GRUNDLEGENDE INFORMATIONEN Schnelle Inlinededuplizierung Performance von bis zu 31 TB/h CPU-orientierte Skalierbarkeit Skalierbarer

Mehr

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Das Gehirn der EMC Datenschutzspeicher GRUNDLEGENDES Skalierbare Highspeed- Deduplizierung Performance von bis zu 58,7 TB/h Reduzierung der Anforderungen an Backupspeicher

Mehr

FLASHRECOVER SNAPSHOTS. Sofortige, unlimitierte Snapshots, speziell für 100 % Flash-Speicherung

FLASHRECOVER SNAPSHOTS. Sofortige, unlimitierte Snapshots, speziell für 100 % Flash-Speicherung FLASHRECOVER SNAPSHOTS Sofortige, unlimitierte Snapshots, speziell für 100 % Flash-Speicherung FLASHRECOVER SNAPSHOTS BIETEN EFFIZIENTE, SKALIERBARE UND LEICHT ZU VERWALTENDE SNAPSHOTS OHNE KOMPROMISSE

Mehr

Lösungsüberblick DATENSICHERHEIT FÜR VMWARE MIT EMC NETWORKER 8.5. White Paper

Lösungsüberblick DATENSICHERHEIT FÜR VMWARE MIT EMC NETWORKER 8.5. White Paper White Paper DATENSICHERHEIT FÜR VMWARE MIT EMC NETWORKER 8.5 Lösungsüberblick Zusammenfassung In diesem White Paper wird die Integration zwischen EMC NetWorker und VMware vcenter beschrieben. Es enthält

Mehr

Backup. Roland Haberkorn. 3. November 2012

Backup. Roland Haberkorn. 3. November 2012 medien methoden Planung eines s 3. November 2012 medien methoden Planung eines s Inhaltsverzeichnis 1 Grundproblem 2 3 4 medien 5 methoden 6 Planung eines s 7 8 medien methoden Planung eines s Grundproblem

Mehr

Unterrichtseinheit 13

Unterrichtseinheit 13 Unterrichtseinheit 13 Konfigurieren einer unterbrechungsfreien Stromversorgung Die Konfiguration erfolgt unter : Start Einstellungen Systemsteuerung Energieoptionen USV Implementieren von Fehlertoleranz

Mehr

RAID-Konfigurations-Tool

RAID-Konfigurations-Tool RAID-Konfigurations-Tool Benutzerhandbuch Version: 1.1 SecureGUARD GmbH, 2011 Inhalt: 1. Der Begriff RAID... 3 1.1. RAID-Level... 3 2. RAID erstellen... 5 3. RAID löschen... 8 4. Fehlerbehebung... 10 4.1.

Mehr

EMC DATA DOMAIN PRODUKTÜBERSICHT

EMC DATA DOMAIN PRODUKTÜBERSICHT EMC DATA DOMAIN PRODUKTÜBERSICHT Deduplizierungsspeicher für Backup und Recovery der nächsten Generation Grundlegende Informationen Skalierbarer Deduplizierungsspeicher Schnelle Inline-Deduplizierung Längere

Mehr

MD4 Super-S Combo. Benutzerhandbuch. 19 Gehäuse für 4 x 3.5 SATA HDDs. 23. Dezember 2008 - v1.0

MD4 Super-S Combo. Benutzerhandbuch. 19 Gehäuse für 4 x 3.5 SATA HDDs. 23. Dezember 2008 - v1.0 19 Gehäuse für 4 x 3.5 SATA HDDs Benutzerhandbuch 23. Dezember 2008 - v1.0 DE Inhaltsverzeichnis Inhaltsverzeichnis 1 EINLEITUNG 1 1.1 SYSTEMVORAUSSETZUNGEN 1 1.1.1 PC VORAUSSETZUNGEN 1 1.1.2 MAC VORAUSSETZUNGEN

Mehr

EMC Data Domain Produktüberblick

EMC Data Domain Produktüberblick DATENBLATT EMC Data Domain Produktüberblick Deduplizierungsspeicher für Backup und Recovery der nächsten Generation Überblick Skalierbarer Deduplizierungsspeicher Schnelle Inline-Deduplizierung Erweiterte

Mehr

Automatisierung Rationalisierung

Automatisierung Rationalisierung Steigerung der Effizienz durch Automatisierung von Prozessen - Verbesserung der Qualität - Erhöhte Effizienz - Standardisierung von Abläufen - Simulation vor Investition Chancen: - Stärkere Verknüpfung

Mehr

Think Fast: Weltweit schnellste Backup-Lösung jetzt auch für Archivierung

Think Fast: Weltweit schnellste Backup-Lösung jetzt auch für Archivierung Think Fast: Weltweit schnellste Backup-Lösung jetzt auch für Archivierung Weltweit schnellste Backup-Systeme Das weltweit erste System für die langfristige Aufbewahrung von Backup- und Archivdaten 1 Meistern

Mehr

ZFS. Eine Einführung. Jörg Möllenkamp Senior Systems Engineer. Sun Microsystems

ZFS. Eine Einführung. Jörg Möllenkamp Senior Systems Engineer. Sun Microsystems ZFS Eine Einführung Jörg Möllenkamp Senior Systems Engineer Sun Microsystems Am Anfang waren Filesysteme relativ einfach... FS 1G Disk Ein Filesystem pro Disk 2 Dann wollten die Kunden mehr Platz oder

Mehr

Alle Metadaten werden in Dateien gehalten

Alle Metadaten werden in Dateien gehalten 6 Beispiel: Windows NT (NTFS) 6.3 Metadaten 6.3 Metadaten Alle Metadaten werden in Dateien gehalten Indexnummer 0 1 2 3 4 5 6 7 8 16 17 MFT MFT Kopie (teilweise) Log File Volume Information Attributtabelle

Mehr

(früher: Double-Take Backup)

(früher: Double-Take Backup) (früher: Double-Take Backup) Eine minutengenaue Kopie aller Daten am Standort: Damit ein schlimmer Tag nicht noch schlimmer wird Double-Take RecoverNow für Windows (früher: Double-Take Backup) sichert

Mehr

Alles Spricht von RAID-Verband

Alles Spricht von RAID-Verband Alles Spricht von RAID-Verband Der Begriff "RAID" fiel in der Vergangenheit lediglich in dem Zusammenhang von Server-PC's. Doch heutzutage, wo die PC-Hardware immer günstiger werden und das Interesse an

Mehr

Freecom Data Recovery Services

Freecom Data Recovery Services Was bietet dieser neue Service? Diese einzigartige Retail-Box bietet dem Endkunden eine Versicherung für seine Daten. Für den Preis von 29,95 versichert Freecom die Daten auf einer Festplatte. Sollte es

Mehr

1 von 10394 27.05.2011 14:09

1 von 10394 27.05.2011 14:09 - HDD, SSD, Rai... 1 von 10394 27.05.2011 14:09 Speichersysteme aus Festplatte oder SSD sind trotz Technologien wie Raid oder Fehlerkorrektur nicht unfehlbar und die Risiken eines Defektes vielfältig.

Mehr

Think Fast EMC Backup & Recovery BRS Sales BRS Pre Sales EMC Corporation. Copyright 2011 EMC Corporation. All rights reserved.

Think Fast EMC Backup & Recovery BRS Sales BRS Pre Sales EMC Corporation. Copyright 2011 EMC Corporation. All rights reserved. Think Fast EMC Backup & Recovery BRS Sales BRS Pre Sales EMC Corporation 1 Verpassen Sie den Technologiesprung? 2 Deduplizierung die Grundlagen 1. Dateneingang 2. Aufteilung in variable Segmente (4-12KB)

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

Computerpflege. Windows XP Update (Arbeitssicherheit) Dieses Programm öffnet die Internetseite von Windows. Starten Sie die [Schnellsuche].

Computerpflege. Windows XP Update (Arbeitssicherheit) Dieses Programm öffnet die Internetseite von Windows. Starten Sie die [Schnellsuche]. Computerpflege Neben dem Virus Schutz ist es sehr wichtig den PC regelmässig zu Pflegen. Es sammeln sich täglich verschiedene Dateien an die nicht wirklich gebraucht werden und bedenkenlos gelöscht werden

Mehr

Das Dateisystem. ZFS im Detail. Florian Hettenbach

Das Dateisystem. ZFS im Detail. Florian Hettenbach Das Dateisystem ZFS im Detail Florian Hettenbach Organisatorisches Dauer ca. 1,5 Stunden Webcast wird aufgezeichnet Fragen während des Webcasts? Vorstellung Seit 2007 bei Thomas Krenn Seit 2009 ZFS Knowhow

Mehr

Bernd Themann. Datenrettung. Proseminar Speicher- und Dateisysteme

Bernd Themann. Datenrettung. Proseminar Speicher- und Dateisysteme 1 /22 Datenrettung Proseminar Speicher- und Dateisysteme Übersicht 2 /22 Allgemeines Einführung/Impressionen Fehlerarten Kosten/Nutzenvergleich Datenrettung bei einzelnen Speichermedien Festplatten Optische

Mehr

Anleitung zum Umgang:

Anleitung zum Umgang: Hier finden Sie ein von mir empfohlenes Programm. Es heisst: ShadowProtect Desktop Sie finden hierzu nähere Information im Internet unter: http://www.storagecraft.eu/eu/backup-recovery/products/shadowprotect-desktop.html

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

DATENSICHERUNG EIN LEITFADEN FÜR EINPERSONEN- UND KLEIN- UNTERNEHMEN

DATENSICHERUNG EIN LEITFADEN FÜR EINPERSONEN- UND KLEIN- UNTERNEHMEN DATENSICHERUNG EIN LEITFADEN FÜR EINPERSONEN- UND KLEIN- UNTERNEHMEN Ihre Daten können aus den verschiedensten Gründen verloren gehen: Viren und andere Schadprogramme können Daten zerstören oder verändern,

Mehr

ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ. Irgendwo Speicherplatz mieten ist kein Problem.

ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ. Irgendwo Speicherplatz mieten ist kein Problem. ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ Irgendwo Speicherplatz mieten ist kein Problem. Doch wie kommen Sie schnell und sicher wieder an Ihre Daten heran? Wir haben

Mehr

Wiederherstellung (Recovery)

Wiederherstellung (Recovery) Fragestellungen Aufgaben der Komponenten für das Recovery: Sicherstellung der Dauerhaftigkeit der gespeicherten Daten, d.h. Daten, die in einer Transaktion einmal bestätigt wurden (commit), bleiben auch

Mehr

Datensicherungskonzept Westfälische Hochschule

Datensicherungskonzept Westfälische Hochschule Datensicherungskonzept Westfälische Hochschule -ZIM- Rev. 1.00 Stand: 04.04.2014 Revisionsstände Revisionsstand Kommentar 1.00 Erste Version Seite 2 1 Einleitung Das Datensicherungskonzept dient zur Dokumentation

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

Sicherung und Wiederherstellung Benutzerhandbuch

Sicherung und Wiederherstellung Benutzerhandbuch Sicherung und Wiederherstellung Benutzerhandbuch Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows ist eine in den USA eingetragene Marke der Microsoft Corporation. HP haftet nicht

Mehr

wir haben Ihnen, nachfolgend, einen Guide zusammengestellt, um Ihnen Unterstützung für Ihre Rechnerpflege zu geben.

wir haben Ihnen, nachfolgend, einen Guide zusammengestellt, um Ihnen Unterstützung für Ihre Rechnerpflege zu geben. Netzwerke Linux und Windows Software / Hardware / Server IT-Service / Programmierung Individuelle Beratung Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379 München Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379

Mehr

Die Soforthilfe bei Datenverlust! für Windows 95/98/ME/NT/2000/XP

Die Soforthilfe bei Datenverlust! für Windows 95/98/ME/NT/2000/XP Die Soforthilfe bei Datenverlust! für Windows 95/98/ME/NT/2000/XP GRUNDSÄTZLICHES ZU DATENRETTUNGS-SOFTWARE 1 EINFÜHRUNG 2 DATEN RETTEN VON EINER GELÖSCHTEN, VERLORENEN ODER BESCHÄDIGTEN PARTITION 3 Datei

Mehr

EMC DATA DOMAIN Produktüberblick

EMC DATA DOMAIN Produktüberblick EMC DATA DOMAIN Produktüberblick Deduplizierungsspeicher für Backup und Recovery der nächsten Generation Grundlegende Informationen Skalierbarer Deduplizierungsspeicher Schnelle Inline-Deduplizierung Erweiterte

Mehr

Referat über Streamer, DAT und Datensicherung

Referat über Streamer, DAT und Datensicherung %DOWKDVDU1HXPDQQ7HFKQLNXP )DFKVFKXO I 7HFKQLN Modul 7 Klasse: ITZ99 Lehrer: Herr Beford Referat über Streamer, DAT und Datensicherung Verfasser: Thomas Hartz Erklärung: 2. Februar 2000 Hiermit erkläre

Mehr

DNS 323 Wiederherstellung von gelöschten Dateien (bzw. von als in Windows als gelöscht markierten Dateien ) aus einem ext2 Dateisystem

DNS 323 Wiederherstellung von gelöschten Dateien (bzw. von als in Windows als gelöscht markierten Dateien ) aus einem ext2 Dateisystem DNS 323 Wiederherstellung von gelöschten Dateien (bzw. von als in Windows als gelöscht markierten Dateien ) aus einem ext2 Dateisystem Sie können diese Anleitung dazu verwenden, um versehentlich gelöschte

Mehr

FlashAir. Tool zur Firmwareaktualisierung Version 1.00.03. Bedienungsanleitung

FlashAir. Tool zur Firmwareaktualisierung Version 1.00.03. Bedienungsanleitung FlashAir Tool zur Firmwareaktualisierung Version 1.00.03 Bedienungsanleitung 1 Tool zur FlashAir -Firmwareaktualisierung Version 1.00.03 Toshiba Corporation - Semiconductor & Storage Products Company Copyright

Mehr

Permanente Datenverfügbarkeit ist überlebensnotwendig!

Permanente Datenverfügbarkeit ist überlebensnotwendig! : Lösungsbeschreibung Permanente Datenverfügbarkeit ist überlebensnotwendig! Das Erreichen kürzerer Backup-Zeiten und eine schnellere Datenwiederherstellung sind laut einer Studie* zwei der wichtigsten

Mehr

Datenträgerverwaltung

Datenträgerverwaltung Datenträgerverwaltung Datenträgerverwaltung 1/9 Datenträgerverwaltung Inhaltsverzeichnis Vorgangsweise...2 Umwandeln einer Basisfestplatte in eine Dynamische Festplatte... 2 Spiegelung erstellen... 4 Partitionen

Mehr

BACKUP Datensicherung unter Linux

BACKUP Datensicherung unter Linux BACKUP Datensicherung unter Linux Von Anwendern Für Anwender: Datensicherung in Theorie und Praxis! Teil 4: Datenrettung Eine Vortragsreihe der Linux User Group Ingolstadt e.v. (LUG IN) in 4 Teilen Die

Mehr

Physikalische Server in einer virtuellen Welt überwachen

Physikalische Server in einer virtuellen Welt überwachen Physikalische Server in einer virtuellen Welt überwachen Von : Brien M. Posey Ein White Paper für IT-Profis, IT-Administatoren und IT-Manager Es steht außer Frage, dass die Virtualisierung der Server die

Mehr

Sicherung und Wiederherstellung

Sicherung und Wiederherstellung Sicherung und Wiederherstellung Benutzerhandbuch Copyright 2007 Hewlett-Packard Development Company, L.P. Windows ist eine in den USA eingetragene Marke der Microsoft Corporation. Hewlett-Packard ( HP

Mehr

Datenverlust im RAID. 0000 Datenverlust im RAID? : Ursachen : Tipps im Ernstfall : Vermeidung. Nicolas Ehrschwendner Geschäftsführer Attingo

Datenverlust im RAID. 0000 Datenverlust im RAID? : Ursachen : Tipps im Ernstfall : Vermeidung. Nicolas Ehrschwendner Geschäftsführer Attingo 0000 Datenverlust im RAID? Datenverlust im RAID : Ursachen : Tipps im Ernstfall : Vermeidung Nicolas Ehrschwendner Geschäftsführer Attingo Datenrettung GmbH 0001 Vorstellung Attingo Datenrettung Datenverlust

Mehr

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

NAS 251 Einführung in RAID

NAS 251 Einführung in RAID NAS 251 Einführung in RAID Ein Speicher-Volume mit RAID einrichten A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ü ber ein grundlegendes Verständnis von RAID und seinen

Mehr

Netzwerksicherheit. Teil 5: Virtualisierung und Ausfallsicherheit. Martin Mauve, Björn Scheuermann und Philipp Hagemeister

Netzwerksicherheit. Teil 5: Virtualisierung und Ausfallsicherheit. Martin Mauve, Björn Scheuermann und Philipp Hagemeister Netzwerksicherheit Teil 5: Virtualisierung und Ausfallsicherheit Martin Mauve, Björn Scheuermann und Philipp Hagemeister Sommersemester 2015 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Virtualisierung

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

Fortbildung Sachbearbeiter EDV

Fortbildung Sachbearbeiter EDV Fortbildung Sachbearbeiter EDV BSB Andreas Brandstätter November 2012 1 / 42 Überblick Themen Hintergrund Anforderungen der Benutzer Schutzziele konkrete Bedeutung Maßnahmen WLAN Datenspeicherung Backup

Mehr

Wie funktioniert die Festplattenverschlüsselung? Sicherheits- und IT-Administratoren

Wie funktioniert die Festplattenverschlüsselung? Sicherheits- und IT-Administratoren WHITE PAPER: WIE FUNKTIONIERT DIE FESTPLATTENVERSCHLÜSSELUNG?........................................ Wie funktioniert die Festplattenverschlüsselung? Who should read this paper Sicherheits- und IT-Administratoren

Mehr

Anleitung zur Aktualisierung

Anleitung zur Aktualisierung CONTREXX AKTUALISIERUNG 2010 COMVATION AG. Alle Rechte vorbehalten. Diese Dokumentation ist urheberrechtlich geschützt. Alle Rechte, auch die der Modifikation, der Übersetzung, des Nachdrucks und der Vervielfältigung,

Mehr

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen Dunkel Cloud Storage Der sichere Cloud-Speicher für Unternehmen Was ist Dunkel Cloud Storage? Dunkel Cloud Storage (DCS) stellt Ihnen Speicherplatz nach Bedarf zur Verfügung, auf den Sie jederzeit über

Mehr

Angewandte Informationstechnik

Angewandte Informationstechnik Angewandte Informationstechnik im Bachelorstudiengang Angewandte Medienwissenschaft (AMW) Fehlererkennung und -korrektur Dr.-Ing. Alexander Ihlow Fakultät für Elektrotechnik und Informationstechnik FG

Mehr

Merkblatt: Datenrettung unter Ubuntu Prävention und Realisation, Stand: 04/2014

Merkblatt: Datenrettung unter Ubuntu Prävention und Realisation, Stand: 04/2014 Merkblatt: Datenrettung unter Ubuntu Prävention und Realisation, Stand: 04/2014 Wichtiger Hinweis: die nachfolgenden Informationen empfehlen wir ausschließlich für versierte Anwender, die wissen, was Sie

Mehr

Michael Göhler. Linux User Group Erding. 25. September 2013

Michael Göhler. Linux User Group Erding. 25. September 2013 Michael Göhler Linux User Group Erding 25. September 2013 Inhalt Einleitung Features (Vorteile) Theorie B-Tree Aufbau Copy On Write Selbstheilung Nachteile Performance Praxisbeispiel Features (1/2) Copy

Mehr

Lehrveranstaltung Speichersysteme Sommersemester 2009

Lehrveranstaltung Speichersysteme Sommersemester 2009 Lehrveranstaltung Speichersysteme Sommersemester 2009 Kapitel 6: Double Disk Failures André Brinkmann Data CorrupDon in the Storage Stack Was sind Latent Sector Errors Was ist Silent Data CorrupDon Checksum

Mehr

"Backup and Restore" unter Linux

Backup and Restore unter Linux "Backup and Restore" unter Linux A. Gredler 2.3.2008 / Linuxtage Chemnitz A. Gredler Backup and Restore CLT08 1 / 34 Gliederung 1 Einleitung 2 Klassische Probleme

Mehr

Datensicherung. David Baumgartner Matthias Kalischnig

Datensicherung. David Baumgartner Matthias Kalischnig Datensicherung David Baumgartner Matthias Kalischnig 1 GFS - Grandfather - Father - Son Prinzip Sicherungsarten Inkrementelles Backup Vorteile Nachteile Differentielles Backup Vorteile Nachteile Vollbackup

Mehr

Weißbuch zur RAID-Technologie

Weißbuch zur RAID-Technologie Weißbuch zur RAID-Technologie Bei LaCie, einem auf Datenspeicherung spezialisiertem Unternehmen, ist man sich darüber im Klaren, dass fast alle Computerbenutzer Datenspeicher- bzw. Datensicherungslösungen

Mehr

Taurus - RAID. Externes Festplattengehäuse für zwei 3.5 Serial ATA Festplatten. Benutzerhandbuch

Taurus - RAID. Externes Festplattengehäuse für zwei 3.5 Serial ATA Festplatten. Benutzerhandbuch Externes Festplattengehäuse für zwei 3.5 Serial ATA Festplatten Benutzerhandbuch v1.0 Dezember 28, 2006 DE Inhaltsverzeichnis KAPITEL 1 - EINLEITUNG 1 KAPITEL 3 - SYSTEMEINSTELLUNGEN 6 SYMBOLERKLÄRUNG

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

Wartung und Pflege von Adaptec RAID Lösungen

Wartung und Pflege von Adaptec RAID Lösungen Wartung und Pflege von Adaptec RAID Lösungen Hinweis: Dieses Dokument beschreibt die optimalen Schritte zur routinemäßigen Wartung von Adaptec RAID- Systemen. Diese Methoden empfehlen wir allen Adaptec

Mehr

DB-R35DUS Benutzer Handbuch

DB-R35DUS Benutzer Handbuch DB-R35DUS Benutzer Handbuch Deutsch Detail Ansicht: Front Ansicht: 1. Power Anzeige 2. Wiederherstellung Anzeige 3. HDD1 Zugriffanzeige 4. HDD2 Zugriffsanzeige 5. HDD1 Fehleranzeige 6. HDD2 Fehleranzeige

Mehr

Isilon Solutions + OneFS

Isilon Solutions + OneFS Isilon Solutions + OneFS Anne-Victoria Meyer Betreuer: Dr. Julian Kunkel Proseminar: Ein-/Ausgabe - Stand der Wissenschaft 16. Oktober 2013 Contents 1 Einleitung 2 1.1 Scale-Out-NAS..........................

Mehr

Betriebssysteme K_Kap11C: Diskquota, Raid

Betriebssysteme K_Kap11C: Diskquota, Raid Betriebssysteme K_Kap11C: Diskquota, Raid 1 Diskquota Mehrbenutzer-BS brauchen einen Mechanismus zur Einhaltung der Plattenkontingente (disk quotas) Quota-Tabelle enthält Kontingenteinträge aller Benutzer

Mehr

Perfect Image 12. Perfect Image 12 das vielseitige Backup-Tool:

Perfect Image 12. Perfect Image 12 das vielseitige Backup-Tool: Software-Kategorie: Utilities / Backup Zielgruppe: Alle PC-Nutzer, auch Mac- und Linux-Anwender, die nach einer universellen Backup-Lösung für ihren Computer suchen: um Dateien & Ordner zu sichern, Partitionen

Mehr

btrfs Eine Einführung Florian Preinstorfer http://nblock.org Linuxwochen Linz 30.05.2015

btrfs Eine Einführung Florian Preinstorfer http://nblock.org Linuxwochen Linz 30.05.2015 btrfs Eine Einführung Florian Preinstorfer http://nblock.org Linuxwochen Linz 30.05.2015 This work is licensed under the Creative Commons Attribution-ShareAlike 3.0 Austria license (CC-BY-SA). Inhalt Einleitung

Mehr

Handbuch Nero RescueAgent

Handbuch Nero RescueAgent Handbuch Nero RescueAgent Nero AG Informationen zu Urheberrecht und Marken Das Handbuch für Nero RescueAgent und alle Inhalte sind urheberrechtlich geschützt und Eigentum der Nero AG. Alle Rechte vorbehalten.

Mehr

Datensicherung. Wer was wie wo warum? Brauche ich das??

Datensicherung. Wer was wie wo warum? Brauche ich das?? Datensicherung Wer was wie wo warum? Brauche ich das?? Hemmer Dienstleistungen Inhaber Otto Georg Hemmer ledig / in festen Händen / kinderlos wieder mit Katzen seit 1998 selbstständig in der IT und TK

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Professionelle Datenrettung

Professionelle Datenrettung Professionelle Datenrettung Margret Horn Elektronische Daten Digitale Daten sind heute das wirtschaftlich wichtigste Gut eines jeden modernen Unternehmens! Kundendaten Buchhaltung Planung, Konstruktion

Mehr

Wegweiser. Gegenstand und Begriffe. Dateien und Verzeichnisse. Implementationsaspekte. Ablauf eines Dateizugriffs. Plattenspeicher

Wegweiser. Gegenstand und Begriffe. Dateien und Verzeichnisse. Implementationsaspekte. Ablauf eines Dateizugriffs. Plattenspeicher Wegweiser Gegenstand und Begriffe Dateien und Verzeichnisse Implementationsaspekte Ablauf eines Dateizugriffs Plattenspeicher Persistenz bei Auftreten von Fehlern Betriebssysteme WS 2008, Dateisysteme

Mehr

Storage Management Konzepte

Storage Management Konzepte Storage Management Konzepte Der Trend, dass Information immer und überall auf der Welt zur Verfügung stehen müssen wie auch der stetig steigende Speicherbedarf stellen neue Anforderungen an die Datenspeicherung

Mehr

Heterogenes Speichermanagement mit V:DRIVE

Heterogenes Speichermanagement mit V:DRIVE Heterogenes Speichermanagement mit V:DRIVE V:DRIVE - Grundlage eines effizienten Speichermanagements Die Datenexplosion verlangt nach innovativem Speichermanagement Moderne Businessprozesse verlangen auf

Mehr

EMC Data Domain Boost for Oracle RMAN (Recovery Manager)

EMC Data Domain Boost for Oracle RMAN (Recovery Manager) White Paper EMC Data Domain Boost for Oracle RMAN (Recovery Manager) Zusammenfassung EMC bietet DBAs (Datenbankadministratoren) die vollständige Kontrolle über Backup, Recovery und externe Disaster Recovery

Mehr

Fantec SQ-35RU3e. 4x 3,5" SATA HDD, RAID, USB3.0, esata. Bedienungsanleitung

Fantec SQ-35RU3e. 4x 3,5 SATA HDD, RAID, USB3.0, esata. Bedienungsanleitung Fantec SQ-35RU3e 4x 3,5" SATA HDD, RAID, USB3.0, esata Bedienungsanleitung Wichtig: Beim ändern des RAID-Modus werden alle Daten gelöscht. Sichern Sie die Festplatte(n), bevor Sie den RAID-Modus umstellen.

Mehr

PCI-EXPRESS-KARTE FÜR 2 SATA-II-KANÄLE. Bedienungsanleitung

PCI-EXPRESS-KARTE FÜR 2 SATA-II-KANÄLE. Bedienungsanleitung PCI-EXPRESS-KARTE FÜR 2 SATA-II-KANÄLE Bedienungsanleitung 1 Funktionen und Merkmale Übereinstimmend mit der PCI-Express-Spezifikation für 1 Lane mit 2,5 Gbit/s Übereinstimmend mit der Serial-ATA-Spezifikation

Mehr

Vorlesungsinhalt. Recovery. G. Specht: Datenbanksysteme 11-1. Kapitel XI. Vorlesung Datenbanksysteme Univ.-Prof. Dr.

Vorlesungsinhalt. Recovery. G. Specht: Datenbanksysteme 11-1. Kapitel XI. Vorlesung Datenbanksysteme Univ.-Prof. Dr. Recovery Kapitel XI Vorlesung Datenbanksysteme Univ.-Prof. Dr. Günther Specht Universität Innsbruck Institut für Informatik Datenbanken und Informationssysteme (DBIS) Vorlesungsinhalt 11. Recovery Fehler

Mehr

Verfügbarkeit. disaster recovery. high availability. backup/recovery. Backup & Recovery

Verfügbarkeit. disaster recovery. high availability. backup/recovery. Backup & Recovery Verfügbarkeit Backup & Recovery high availability disaster recovery backup/recovery Backup "Datensicherung beinhaltet das Anlegen von Sicherungskopien aller relevanten Datenbestände und deren Verwahrung

Mehr

Verfügbarkeit. Backup & Recovery

Verfügbarkeit. Backup & Recovery Verfügbarkeit Backup & Recovery high availability disaster recovery backup/recovery Backup "Datensicherung beinhaltet das Anlegen von Sicherungskopien aller relevanten Datenbestände und deren Verwahrung

Mehr

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Inhalt Data Protection Manager 2010 Installieren... 2 Große Festplatte für Backup s hinzufügen... 7 Client Agent installieren...

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

PowerBridge MSSQL Beta

PowerBridge MSSQL Beta SoftENGINE PowerBridge MSSQL Beta Dokumentation Thomas Jakob 17.04.2011 Inhalt Einrichtung der SQL Umgebung... 3 SQL-Server Installieren... 3 BüroWARE Installieren... 3 PowerBridge-SQL Modus einrichten...

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint

Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint LeadingRole. Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint Eine stets bestens funktionierende und immer aktuelle Website ist heutzutage unentbehrlich, um dem Führungsanspruch

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Sie konzentrieren sich auf Ihr Kerngeschäft und RUN AG kümmert sich um Ihre IT-Infrastruktur. Vergessen Sie das veraltetes Modell ein Server,

Mehr

Taurus - RAID. Externes Festplattengehäuse für zwei 3.5 Serial ATA Festplatten. Benutzerhandbuch (Deutsch)

Taurus - RAID. Externes Festplattengehäuse für zwei 3.5 Serial ATA Festplatten. Benutzerhandbuch (Deutsch) Externes Festplattengehäuse für zwei 3.5 Serial ATA Festplatten (Deutsch) v1.0 23. August, 2007 DE Inhaltsverzeichnis KAPITEL 1 - EINLEITUNG 1 KAPITEL 3 - SYSTEMEINSTELLUNGEN 9 SYMBOLERKLÄRUNG 1 DER TAURUS

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

Quickstart. Nero BackItUp. Ahead Software AG

Quickstart. Nero BackItUp. Ahead Software AG Quickstart Nero BackItUp Ahead Software AG Informationen zu Urheberrecht und Marken Das Nero BackItUp Benutzerhandbuch und alle Inhalte sind urheberrechtlich geschützt und Eigentum von Ahead Software.

Mehr

Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6

Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6 Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6 Florian Jankó LYNET Kommunikation AG Vorhandene Tools

Mehr

Xserve G5 Verwenden der Hardware RAID PCI-Karte Hinweise zum Verwenden der mit der Hardware RAID PCI-Karte gelieferten Software

Xserve G5 Verwenden der Hardware RAID PCI-Karte Hinweise zum Verwenden der mit der Hardware RAID PCI-Karte gelieferten Software Xserve G5 Verwenden der Hardware RAID PCI-Karte Hinweise zum Verwenden der mit der Hardware RAID PCI-Karte gelieferten Software 2 Verwenden der Hardware RAID PCI-Karte Sie verwenden Befehlszeilenprogramme,

Mehr

Pleiades - Taurus. Benutzerhandbuch. Externes Festplattengehäuse für zwei 3.5 Serial ATA Festplatten. v1.0

Pleiades - Taurus. Benutzerhandbuch. Externes Festplattengehäuse für zwei 3.5 Serial ATA Festplatten. v1.0 Externes Festplattengehäuse für zwei 3.5 Serial ATA Festplatten Benutzerhandbuch v1.0 DE Inhaltsverzeichnis KAPITEL 1 - EINLEITUNG - 1 - KAPITEL 3 SYSTEMEINSTELLUNGEN - 6 - SYMBOLERKLÄRUNG - 1 - VERBINDUNG

Mehr

Verwenden des Acer erecovery Managements

Verwenden des Acer erecovery Managements 1 Acer erecovery Management Das vom Software-Team von Acer entwickelte Dienstprogramm Acer erecovery Management bietet Ihnen eine einfache, zuverlässige und sichere Methode an, um Ihren Computer mit Hilfe

Mehr

Die Schwachstellen virtueller Systeme

Die Schwachstellen virtueller Systeme Die Schwachstellen virtueller Systeme Holger Engelland Manager Data Recovery Engineering Kroll Ontrack GmbH Hanns-Klemm-Str. 5 71034 Böblingen hengelland@krollontrack.de Abstract: Holger Engelland, Manager

Mehr

RAID Redundant Array of Independent [Inexpensive] Disks

RAID Redundant Array of Independent [Inexpensive] Disks RAID Redundant Array of Independent [Inexpensive] Disks Stefan Wexel Proseminar Algorithms and Data Structures im WS 2011/2012 Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik

Mehr