Wunsch und Wirklichkeit bei Backup und Restore virtueller Umgebungen



Ähnliche Dokumente
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

VMware Schutz mit NovaBACKUP BE Virtual

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Lizenzierung von System Center 2012

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

Inkrementelles Backup

Windows 8 Lizenzierung in Szenarien

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

DATENSICHERUNG MOBILE ENDGERÄTE

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

DATENSICHERUNG MOBILE ENDGERÄTE

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Technische Anwendungsbeispiele

WinVetpro im Betriebsmodus Laptop

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Lizenzierung von Windows Server 2012

Workshop: Eigenes Image ohne VMware-Programme erstellen

IntelliRestore Seedload und Notfallwiederherstellung

Bewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht

EIDAMO Webshop-Lösung - White Paper

Planung & Aufbau eines Datensicherungssystems

Tutorial Windows XP SP2 verteilen

Lizenzierung von SharePoint Server 2013

Datensicherung. Beschreibung der Datensicherung

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup

Windows Server 2012 R2 Essentials & Hyper-V

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Virtualisierung in der Automatisierungstechnik

3 System Center Virtual Machine Manager 2012

Installationsanleitung für den Online-Backup Client

Backup Premium Kurzleitfaden

Datensicherung EBV für Mehrplatz Installationen

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

MSXFORUM - Exchange Server 2003 > Backup (Sicherung von Exchange 2003)

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter "Wartung".

was ist ein backup? Unter Backup ist eine Rücksicherung der Daten zu verstehen.

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

repostor möchte Ihre TCO senken

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.

Backup der Progress Datenbank

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

3 System Center Virtual Machine Manager 2012

WORKSHOP VEEAM ENDPOINT BACKUP FREE

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Virtual Desktop Infrasstructure - VDI

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

DIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG

Storage as a Service im DataCenter

Test zur Bereitschaft für die Cloud

Thema: Microsoft Project online Welche Version benötigen Sie?

Lizenzierung von SharePoint Server 2013

ShadowProtect 4 Backup Fast, Recover Faster

Verwendung des Terminalservers der MUG

Funktion rsync mit den actinas Cube Systemen.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2

Verwendung des IDS Backup Systems unter Windows 2000

Windows 10 > Fragen über Fragen

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

Angebot & Rechnung, Umsatzsteuer, Mein Büro Einrichtung automatischer Datensicherungen

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

Guide DynDNS und Portforwarding

Internet Explorer Version 6

Avira Management Console Optimierung für großes Netzwerk. Kurzanleitung

OP-LOG

Whitepaper. Produkt: combit Relationship Manager / combit address manager. SQL Server Backup mit SQLBackupAndFTP

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

Speicher in der Cloud

Content Management System mit INTREXX 2002.

Datenübernahme easyjob 3.0 zu easyjob 4.0

Step by Step Webserver unter Windows Server von Christian Bartl

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player

DATENSICHERUNG / BACKUP. Backupstrategien

Glück ist keine Strategie für Ihre Datensicherheit

Centralized Monitoring Laufwerk-Imaging

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: / Hilfedatei zum Programm Acronis TrueImage Version 7.

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Rechtssichere -Archivierung

Preis- und Leistungsverzeichnis der Host Europe GmbH. Backup Pro 2.0 V 2.0. Stand:

Installationsanleitung dateiagent Pro

2. Word-Dokumente verwalten

Transkript:

NOVASTOR WHITE PAPER Wunsch und Wirklichkeit bei Backup und Restore virtueller Umgebungen Best Practices für die Sicherung virtueller Umgebungen veröffentlicht von NovaStor www.novastor.com

Inhaltsverzeichnis Warum Virtualisierung?... 3 Die Herausforderungen der Virtualisierung... 3 Was ist Virtualisierung?... 3 Physischer Server... 4 Virtueller (oder logischer) Server... 4 Virtualisierungssysteme und Backup-Schnittstellen... 5 Backup-Konzepte: Begriffsdefinition... 5 Backup... 5 Image/Imaging/Image-Backup... 5 Disaster Recovery... 6 Snapshot... 6 Inkrementelles Backup / differentielles Backup... 6 Agent/Backup-Agent... 6 Host... 6 Client/Client-Betriebssystem... 7 Backup-Methoden für virtuelle Maschinen (VM)... 7 Vor- und Nachteile von inkrementellen oder differentiellen Image- Backups und deren Verwendung... 8 Inkonsistente Snapshots erzeugen Fehler bei der Wiederherstellung... 8 Identifikation einer erfolgreichen Backup-Strategie... 9 Ziele der Wiederherstellung... 9 Wiederherstellung einer Anwendung / Datei... 9 Disaster Recovery... 10 Best Practices... 10 Zusammenfassung... 12 Über NovaStor... 12 2012 NovaStor. All Rights Reserved 2

Warum Virtualisierung? Virtualisierung ist eine der wichtigsten Entwicklungen der IT-Branche in den vergangenen zehn Jahren. Virtualisierung ermöglicht es den Anwendern, beliebig viele Instanzen unterschiedlicher Betriebssysteme auf einer Hardware zu installieren und dadurch Geld zu sparen sowie die Produktivität der Hardware zu steigern. Im weiteren Sinne gilt Virtualisierung als Wegbereiter für Cloud Computing und bietet eine große Bandbreite an innovativen Konzepten und Methoden, um IT in ein On- Demand-Produkt zu verwandeln. Die Herausforderungen der Virtualisierung Ein Nebeneffekt der Virtualisierung ist die schnell wachsende Menge an zu verwaltenden Daten, die auf einem einzelnen Server bearbeitet und gespeichert wird. Die Belastung der Hardware- Komponente unter den virtuellen Maschinen steigt, die Datenmenge auf den einzelnen Komponenten nimmt zu. Der Schaden durch den Verlust der Hardware-Komponente oder deren virtueller Maschinen entspricht daher dem Verlust mehrerer Anwendungsserver. Der Schutz der virtuellen Maschinen spielt daher in allen Virtualisierungskonzepten eine entscheidende Rolle. Der Schutz virtueller Maschinen erfordert andere Herangehensweisen als der Schutz physikalischer Server. Jede physische Einheit unterstützt eine beliebige Anzahl an virtuellen Maschinen, die wiederum unter unterschiedlichen Betriebssystemen operieren können. Bei größeren Installationen mit hunderten oder tausenden virtuellen Maschinen, die auf mehreren physikalischen Servern verteilt laufen, stellt zum Beispiel die Lastverteilung eine spezifische Herausforderung dar. Je nach Auslastung springen die virtuellen Maschinen von einer Hardware zu einer anderen, müssen aber trotzdem konsistent gesichert und wiederhergestellt werden können. Je größer die virtuelle Umgebung und je vielfältiger die abgebildeten Geschäftsprozesse, desto anspruchsvoller ist auch die Sicherungsstrategie. Dieses Whitepaper liefert einen Überblick über die Grundlagen und täglichen Herausforderungen beim Schutz von virtuellen Systemen. Das Dokument beschreibt den Unterschied zwischen virtuellen und physischen Systemen und diskutiert die Frage nach der richtigen Backup-Strategie unter dem erfolgskritischen Aspekt der schnellstmöglichen Wiederherstellung des gewünschten Zustands eines virtuellen Systems mit seinen Anwendungen. Abschließend bieten Best Practices dem Leser Anregungen für Backup-Strategien für virtuelle Umgebungen, die sich in der Praxis bereits bewährt haben. Was ist Virtualisierung? Virtualisierung bedeutet die Abstraktion der Software von der Hardware. Um dieses Konzept mit seinen Auswirkungen zu verstehen, müssen die folgenden Termini eindeutig voneinander unterschieden werden. 2012 NovaStor. All Rights Reserved 3

Physischer Server Ein physischer Server ist eine Hardware Komponente, auf der Software (üblicherweise ein Betriebssystem) ausgeführt werden kann. Ein physischer Server kann über beliebig viele CPUs, Speicher etc. verfügen. Virtueller (oder logischer) Server Ein virtueller (oder logischer) Server ist eine Server-Software, die als abgeschlossene Komponente auf einem physikalischen Server ausgeführt wird. In der Vergangenheit wurden physische und logische Server für gewöhnlich in einer 1-zu-1-Beziehung gesehen, obwohl es bereits Computersysteme gab, die (ähnlich wie ein virtueller Server) mehrere, gänzlich voneinander getrennte Prozessbereiche ausführten. Um die Lastverteilung zu optimieren und die Fehlertoleranz zu steigern, konnten diese Prozessbereiche zwischen physischen Hardware-Einheiten verlagert werden. Das Konzept der Virtualisierung stellt daher nur teilweise eine Innovation der jüngsten Zeit dar. Spricht man heute von Virtualisierung, ist die Einführung einer Hardware Abstraktionsschicht gemeint, die einen virtuellen Server von der Hardware des physischen Servers trennt. Der virtuelle Server kann heute frei über die Hardware bewegt werden und mehrere virtuelle Maschinen können parallel auf einer leistungsstarken Hardware-Komponente ausgeführt werden. Die Vorteile der Virtualisierung liegen auf der Hand: Mehrere virtuelle Maschinen können dynamisch auf dieselben Ressourcen zugreifen. Die Anzahl der Hardware-Komponenten kann aufgrund der effizienteren Nutzung verringert werden. Failover-Architekturen lassen sich leichter und kostengünstiger umsetzen. Das Ausrollen neuer Server gestaltet sich deutlich schneller und leichter Doch was verändert Virtualisierung mit Blick auf die Anwendungen? Die Antwort ist einfach: Nichts! Ein Windows-Betriebssystem bleibt ein Windows-Betriebssystem, und eine Oracle- Datenbank bleibt eine Oracle-Datenbank egal, ob die Ausführung virtualisiert oder auf einem physischen Server erfolgt. Es gibt keinerlei Unterschiede. Ein Point-in- Time-Recovery einer Datenbank bleibt ein Point-In-Time Recovery und Datenkorruption durch menschliche Fehler bedeutet weiterhin Datenkorruption. 2012 NovaStor. All Rights Reserved 4

Virtualisierungssysteme und Backup- Schnittstellen Den Markt dominieren momentan drei Virtualisierungssysteme: VMware Microsoft Hyper-V Citrix XEN Server Hier sollen nicht die Vor- und Nachteile der einzelnen Lösungen behandelt werden, sondern vorrangig deren Backup-Möglichkeiten und die Methoden für den Schutz dieser virtuellen Technologien. Alle drei Lösungen bieten eine Backup-Schnittstelle, mit der ein Snapshot von einer virtuellen Maschine sowie ein Image von diesem Snapshot erstellt werden kann. Die Schnittstellen unterscheiden sich von einander, das Prinzip ist jedoch gleich. Um die Darstellung nicht zu komplizieren, berücksichtigt die folgende Beschreibung von Backup-Konzepten einzig den Marktführer: VMware. Backup-Konzepte: Begriffsdefinition Um einige grundlegende Begriffe zu definieren, werden hier kurz die zentralen Methoden der Datensicherung vorgestellt und erklärt. Backup Unter Backup versteht man die Erstellung einer oder mehrerer Kopien eines Datensatzes (z. B. von Dateien oder Datenbanken) mit dem Ziel, ein Computersystem oder eine Anwendung nach einem Datenverlust oder einer Datenverfälschung wieder zum Laufen zu bringen. Backups stellen keine reinen Kopien dar. Im Gegensatz zu einer einfachen Kopie zeichnet sich ein Backup durch die folgenden Eigenschaften aus: Backups sind unabhängig von den Originaldaten. Was auch immer mit den Originaldaten geschieht, es hat keinen Einfluss auf das Backup. Deshalb stellt eine Datenspiegelung oder Datensynchronisierung kein Backup dar. Ein Backup liefert konsistente Kopien einer Anwendung, wie sie für die Wiederherstellung der Anwendung zu einem bestimmten Zeitpunkt benötigt werden. Image/Imaging/Image-Backup Ein Image (Abbild) stellt die Repräsentation einer kompletten Festplatte oder einer Festplattenpartition auf Blockebene dar. Ein Image umfasst die Rohdaten der Festplatte. Es enthält alle Daten, allerdings macht erst die Interpretation der Dateisystemstruktur individuelle Objekte (Dateien) sichtbar und zugänglich. Imaging (Abbilderstellung) oder Image-Backup bezeichnen das Erstellen eines Images. 2012 NovaStor. All Rights Reserved 5

Disaster Recovery Das Disaster Recovery umfasst die Maßnahmen zur Wiederherstellung der IT- Infrastruktur, der Organisation und der Anwendungen nach einem Notfall. Die Datenwiederherstellung ist ein Teil der Disaster-Recovery-Maßnahmen. In diesem Whitepaper bezeichnen wir mit dem Begriff des Disaster Recovery die Wiederherstellung eines Servers nach einem Totalausfall im Gegensatz zu beispielsweise der Wiederherstellung einer Datei oder einer einzelnen Datenbank bei ansonsten funktionsfähigem Server. Snapshot Ein Snapshot ist ein eingefrorenes Image, das die Daten einer Festplatte zu einem bestimmten Zeitpunkt abbildet (als würde man mit einem Fotoapparat eine Momentaufnahme, auf Englisch einen Snapshot, von einem Bild erstellen). Im Unterschied zum Backup, der eine konsistente Repräsentation einer Anwendung oder Datenbank liefert, stellt ein Snapshot nur eine konsistente Repräsentation der Festplatteninhalte dar. Im Gegensatz zum Backup reicht der Snapshot in vielen Fällen nicht zur Wiederherstellung einer Anwendung oder Datenbank aus. Beispielsweise können wichtige Daten oder Transaktionen sich noch im Cache des Dateisystems oder der Anwendung befinden und wurden möglicherweise noch nicht auf die Festplatte übertragen. Datendateien einer relationalen Datenbank können in einem einzigen Snapshot unterschiedliche Zeitstempel aufweisen, wenn ein Snapshot gerade genau zwischen zwei Aktualisierungen der Dateien erstellt wurde. Die Integrität der Datenbank kann dadurch verloren gehen und eine Wiederherstellung und das Wiederanfahren der Datenbank wären nicht mehr möglich. Inkrementelles Backup / differentielles Backup Bei einem inkrementellen Backup werde nur die seit dem letzten Backup veränderten Daten gesichert. Dabei ist es unerheblich, ob das letzte Backup ein Voll-Backup oder ein inkrementelles Backup war. Bei einem differenziellen Backup werden alle seit dem letzten Voll-Backup geänderten Daten gesichert. Agent/Backup-Agent Ein Agent ist eine Software-Komponente, die auf einem physischen oder virtuellen Server installiert ist, um bestimmte Aufgaben auszuführen. Ein Backup-Agent übernimmt verschiedene Aufgaben rund um das Backup. Unter einem agentenlosen Backup versteht man ein Backup, das ohne Agenten auf einem Server durchgeführt werden kann und nur auf schon vorhandene Mechanismen zurückgreift. Host Im Kontext der Virtualisierung versteht man unter einem Host ein Computersystem, auf dem virtuelle Maschinen laufen. (Das System dient den virtuellen Maschinen als Gastgeber, englisch. Host.). Im Falle von VMware stellt der ESX Server den Host dar, auf dem die virtuellen Maschinen ausgeführt werden. Im Falle von Hyper-V werden die virtuellen Maschinen auf einem Windows-System ausgeführt. 2012 NovaStor. All Rights Reserved 6

Client/Client-Betriebssystem Als Client bezeichnet man eine virtuelle Maschine, die auf einem Host ausgeführt wird. Das Client-Betriebssystem ist in diesem Fall das Betriebssystem der virtuellen Maschine. Backup-Methoden für virtuelle Maschinen (VM) Es gibt zwei unterschiedliche Methoden, um ein Backup einer virtuellen Maschine zu erstellen. 1. Sicherung der Daten mithilfe eines Agenten innerhalb der virtuellen Maschine 2. Erstellen eines Abbilds einer virtuellen Maschine auf dem Virtualisierungshost Das Erstellen einer Datensicherungskopie durch einen Agenten innerhalb der virtuellen Maschine (VM) entspricht einem herkömmlichen Backup. Die VM wird einfach als ein weiterer Server in einem Netzwerk angesehen. Im Gegensatz zur Erstellung eines Images von der VM ermöglicht ein Backup mit einem Agenten die Nutzung aller Funktionalitäten und des Komforts des Datenbankagenten für inkrementelle Backups und Point-In-Time Recovery und garantiert eine konsistente Sicherung. Die Methode, virtuelle Maschinen mit einem Agenten zu schützen, ist einfach und zuverlässig und wird bereits seit Jahren als eine bewährte Technologie genutzt. Das Erstellen eines Abbilds einer virtuellen Maschine auf dem Virtualisierungshost, auch als agentenlose Sicherung bezeichnet, nutzt dagegen nur die von der Virtualisierungstechnologie zur Verfügung gestellte Funktion. Das Backup wird über die Backup-Schnittstelle des Virtualisierungssystems erstellt. Dabei wird kein Agent in der virtuellen Maschine installiert. Die Backup-Software kommuniziert nur über die Schnittstelle mit der Virtualisierungssoftware. Die Virtualisierungssoftware erstellt dabei einen Snapshot der virtuellen Maschine, der im Folgenden von der Backup- Software gesichert wird. Es wird oft behauptet, dass ein Agent innerhalb der virtuellen Maschine gar nicht nötig sei. Anhänger agentenloser Sicherungen loben den geringen administrativen Aufwand. Doch was auf den ersten Blick als ein Vorteil erscheint, kann später zu Konsistenzproblemen führen. Der Verzicht auf die Installation eines Agenten kann sich als fatal erweisen, wenn eine Anwendung wiederhergestellt werden soll. Ein Beispiel hierfür sind inkonsistente Snapshots, wie wir später erläutern. Doch zunächst soll mit Blick auf die Backup-Methoden der Einsatz inkrementeller Backups zum Sichern virtueller Maschinen diskutiert werden. 2012 NovaStor. All Rights Reserved 7

Vor- und Nachteile von inkrementellen oder differentiellen Image-Backups und deren Verwendung Virtuelle Maschinen sind komplette Server, d. h. bei einem Backup ist eine große Datenmenge im Spiel. Deshalb ist es ein wichtiges Ziel des Backups, die zu sichernde Datenmenge zu verringern. Dies kann durch die Verwendung von inkrementellen oder differentiellen Backups erfolgen. VMware unterstützt inkrementelle und differentielle Image-Backups von virtuellen Maschinen. Damit lässt sich die zu sichernde Datenmenge verringern, doch gleichzeitig kompliziert sich der Wiederherstellungsprozess. Vor der Entscheidung für ein inkrementelles Backup sollten einige Punkte überdacht werden. 1. Um inkrementelle Backups zu aktivieren, muss die Change Block Tracking- Option von VMware für die VM aktiviert sein. Da diese Funktion die ganze Zeit über aktiv ist nicht nur während eines Backups kann dies zu einer verlangsamten Betriebsleistung der virtuellen Maschinen führen. 2. Enthält eine Sicherung nur die geänderten Blöcke, können Datenblöcke einer Datei, die zwischen den Backups geändert wurde, auf mehrere Sicherungen verteilt sein. Zur Wiederherstellung dieser einen Datei sind dann mehrere Sicherungen erforderlich, was den Prozess verlangsamt. Inkonsistente Snapshots erzeugen Fehler bei der Wiederherstellung Die Backup-Schnittstellen der Virtualisierungssysteme sichern Snapshots der virtuellen Maschinen. Allerdings garantieren diese Snapshots nicht zwangsläufig die erfolgreiche und konsistente Wiederherstellung einer Anwendung. Snapshots sind ein Abbild der virtuellen Maschine zu einem Zeitpunkt während der Ausführung. Sie entsprechen dem Inhalt der Festplatte, wenn das System spontan durch den Hauptschalter ausgeschaltet wird. Snapshots werden daher auch als crash consistent bezeichnet. Doch alle Änderungen, die sich zum Zeitpunkt des Snapshots im Speicher, aber noch nicht auf der Festplatte befinden, gehen verloren. Nutzer sollten sich daher bei der Entwicklung einer Backup-Strategie die Frage stellen, ob sich eine Anwendung aus einem solchen Zustand wiederherstellen lässt. Während der Backup-Prozess reibungslos verläuft, lässt sich leider erst nach Abschluss der Wiederherstellung sagen, ob das Backup eine erfolgreiche Rekonstruktion einer Anwendung ermöglicht oder nicht. Für Datenbanken ist die Wahrscheinlichkeit einer vollständigen Wiederherstellung gering. Selbst wenn eine Wiederherstellung von einem Snapshot einmal im Rahmen eines Tests gelungen ist, muss dies im Ernstfall nicht unbedingt wieder funktionieren, da die Anwendung sich beim Backup in einem anderen Zustand befunden haben kann. 2012 NovaStor. All Rights Reserved 8

Sollte Windows das Host-Betriebssystem sein, hilft die Erstellung von VSS- Snapshots. Zur Absicherung von Datenbanken sind jedoch auch VSS-Snapshots nicht immer ausreichend. Um dieses Problem zu lösen, erlaubt VMware Anwendern beispielsweise selbst verfasste Scripts innerhalb einer VM vor und nach der Snapshot-Erstellung aufzurufen. Die Aufgabe dieser Scripts ist es, einen konsistenten Zustand der Anwendung herzustellen. Der Einsatz von Scripts steigert jedoch auch die Komplexität und damit die Fehleranfälligkeit des Prozesses deutlich, denn die Scripts müssen von der Backup-Software erstellt oder vom Anwender manuell installiert werden. Dieser Prozess entspricht nicht mehr der Definition eines agentenlosen Backups. Aufgrund der Vielschichtigkeit des oben beschriebenen Vorgangs, ist in diesem Fall eine herkömmliche Backup-Methode vorzuziehen. In dem oben beschriebenen Szenario wäre es beispielsweise einfacher und zuverlässiger, die Datensicherung als Agenten zu installieren und die Backup-Schnittstelle einer Anwendung oder das Point-In-Time-Recovery einer Datenbank zu verwenden. Identifikation einer erfolgreichen Backup- Strategie Die oben diskutierte Problematik stellt nur ein Beispiel aus zahlreichen Konstellationen dar, in denen Snapshots keine erfolgreiche Datenwiederherstellung ermöglichen. Snapshots sind zwar bequem, erfüllen aber nicht immer den Zweck, die Verfügbarkeit wichtiger Daten abzusichern. Doch wie können Anwender eine Erfolg versprechende Methode identifizieren? Um den Erfolg einer Methode einschätzen zu können, muss man den Prozess vom Ende her aufrollen also aus der Perspektive der der Wiederherstellung. Im ersten Schritt zur Bestimmung einer Backup-Strategie sollten daher die Ziele einer Wiederherstellung festgelegt werden. Ziele der Wiederherstellung Jede Wiederherstellung ist anders. Es gibt verschiedene Szenarien mit unterschiedlichen Zielen, Anforderungen und Herausforderungen. Zwei grundlegende Szenarien sind: 1. Wiederherstellung einer Anwendung/Datei 2. Disaster Recovery Wiederherstellung einer Anwendung / Datei Ist eine Anwendung oder Datei wiederherzustellen, ist der Auslöser dafür in den seltensten Fällen ein Festplattencrash oder ein sonstiger Hardware-Fehler. Meist verursachen Software-Probleme oder Datenbankinkonsistenzen häufig aufgrund von Anwenderfehlern, den Verlust der Daten. 2012 NovaStor. All Rights Reserved 9

In diesen Fällen muss die Anwendung auf den letzten intakten Zeitpunkt zurückgesetzt werden, was ein Point-In-Time-Recovery notwendig macht. Dies erfordert mehr, als nur einen Snapshot zurückzuspielen. Es müssen die anwendungsspezifischen Prozeduren für ein Recovery durchlaufen werden, bei Datenbanken oft eine Kombination aus Backups und der Anwendung von Logdateien. Snapshot Backups repräsentieren jeweils nur die Anwendung zu den Zeitpunkten ihrer Erstellung und sind allein für ein Point-In-Time Recovery geeignet. Disaster Recovery Wenn ein virtueller Server verloren gegangen ist, muss auch der vollständige Server wiederhergestellt werden. Bei physikalischen Servern stellt ein solches Recovery eines Servers oft ein Problem dar, vor allem dann, wenn die Hardware des Servers ausgetauscht wird. Virtuelle Server basieren auf einer abstrahierten, virtuellen Hardware. Sie ist durch Software definiert und ändert sich nicht, wenn ein virtueller Server neu aufgebaut wird. In diesem Falle genügt es, ein Image Backup der virtuellen Maschine zurückzuspielen. Das einfache Disaster Recovery (oder auch Duplizieren) einer virtuellen Maschinen zählt zu den großen Stärken der Virtualisierung. Best Practices In den vorangegangenen Absätzen haben wir Methoden zur Sicherung virtueller Maschinen dargestellt und anhand von Beispielen illustriert, dass Theorie und Praxis sich oft deutlich unterscheiden. Damit kommen wir zu der entscheidenden Frage nach der besten Methode um Backups virtueller Maschinen zu erstellen. Die Antwort lautet: Die Methode muss mit Blick auf die Zielsetzung gewählt werden. Wie bereits erwähnt, ist es vor der Umsetzung einer Backup-Strategie wichtig, sich die Ziele der Wiederherstellung zu vergegenwärtigen. Wie dargelegt, gibt es zwei grundsätzlich verschiedene Ziele und zwei verschiedene Backup-Methoden. In der folgenden Darstellung haben wir diese Ziele und Methoden in einer Matrix dargestellt und die Vor- und Nachteile der Alternativen bewertet. 2012 NovaStor. All Rights Reserved 10

Wiederherstellung Anwendung/Datei Disaster Recovery Agenten- Backup innerhalb einer virtuellen Maschine Bewährte Technologie Flexibel Einfache Zeitpunkt- Wiederherstellung Einfache inkrementelle Backups Nicht empfehlenswert Abbild-Backup vom Virtualisierungs - Host Komplexer Vorgang, um Anwendungsintegrität sicherzustellen Komplexe inkrementelle Backups Komplexe selektive Wiederherstellung Einfache Wiederherstellung Unabhängig vom Betriebssystem Unabhängig von der Hardware Es ist zu empfehlen, die beiden Aufgaben Wiederherstellung einer Anwendung/Datei und Disaster Recovery getrennt voneinander zu betrachten und die jeweils einfachste und am zuverlässigsten zum Ziel führende Methode anzuwenden. Die Backup-Software sollte alle Methodenunterstützen, ohne zusätzliche Kosten zu verursachen. Um die Datenmenge zu reduzieren, sollte das duale Backup-Konzept durch folgende Maßnahmen ergänzt werden: Verwendung von inkrementellen Backups für die Wiederherstellung von Anwendungen oder Dateien Verringerung der Backup-Frequenz für Disaster Recovery die VMs müssen nur nach Änderungen gesichert werden. Ausschluss inaktiver VMs vom Backup (da es bei diesen VMs keine Veränderungen gibt). Diese Funktion wird nicht von allen Backup-Software- Produkten standardmäßig unterstützt. Die Verfügbarkeit der Funktion sollte daher bei der Auswahl der Software überprüft werden. 2012 NovaStor. All Rights Reserved 11

Zusammenfassung Virtuelle Maschinen müssen geschützt werden. Auf den ersten Blick könnten Anwender versucht sein, sich auf die in der Lösung integrierten Backup-Methoden zu verlassen. Doch wer sich ausschließlich darauf verlässt, ist vor Problemen und bösen Überraschungen nicht sicher. Dazu können Inkonsistenzen in den Daten oder Datenbanken, die sich plötzlich nicht mehr recovern lassen, gehören. Wer eine Strategie zur zuverlässigen Sicherung virtueller Maschinen entwickeln möchte, sollte folgende Grundsätze beachten, um die technologischen Fallstricke bei der Sicherung virtueller Maschinen zu umgehen: 1. Was einmal im Test funktioniert hat, muss im Ernstfall nicht zwangsläufig funktionieren. 2. Backup-Strategien sollten nicht nach der Leichtigkeit des Backup, sondern an den Anforderungen des Restores und des Recovery ausgerichtet sein. Die definierten Best Practices für eine einfache und erfolgreiche Wiederherstellung von Daten, Anwendungen und Servern geben Hilfestellung bei der Auswahl der Datensicherungsstrategie. Wer vorausschauend plant, kann böse Überraschungen vermeiden. Über NovaStor NovaStor () ist ein führender, international tätiger Anbieter von Softwarelösungen für Datenverfügbarkeit und -sicherheit. Als einzige Lösungen auf dem Markt verbinden NovaStors Software-Produkte lokale Datensicherung mit umfangreichen Funktionen für die Online-Sicherung und Wiederherstellung. NovaStors SaaS-Lösung erlaubt Service Providern Cloud bzw. Online- Datensicherung als Dienst anzubieten. NovaStor deckt ein breites Anwendungsgebiet ab - vom mobilen Anwender über Fachabteilungen bis zu internationalen Rechenzentren (Service Provider). Die kostenoptimalen Lösungen von NovaStor sind Hersteller- und Hardware-neutral. Sie erzielen im bestehenden und künftigen IT-Umfeld des Kunden den technologisch und wirtschaftlich optimalen Nutzen. NovaStor ist in der Schweiz (Zug), Deutschland (Hamburg) und USA (CA, Agoura Hills) und durch Partnerunternehmen in zahlreichen weiteren Ländern vertreten. 2012 NovaStor. All Rights Reserved 12