Wunsch und Wirklichkeit bei Backup und Restore virtueller

Werbung
NOVASTOR WHITE PAPER
Wunsch und Wirklichkeit bei
Backup und Restore
virtueller Umgebungen
Best Practices für die Sicherung
virtueller Umgebungen
veröffentlicht von NovaStor
www.novastor.com
Inhaltsverzeichnis
Warum Virtualisierung? ........................................................................................................ 3
Die Herausforderungen der Virtualisierung ......................................................................................... 3
Was ist Virtualisierung? ........................................................................................................ 3
Physischer Server ............................................................................................................................... 4
Virtueller (oder logischer) Server ........................................................................................................ 4
Virtualisierungssysteme und Backup-Schnittstellen ......................................................... 5
Backup-Konzepte: Begriffsdefinition .................................................................................. 5
Backup ................................................................................................................................................ 5
Image/Imaging/Image-Backup ............................................................................................................ 5
Disaster Recovery............................................................................................................................... 6
Snapshot ............................................................................................................................................. 6
Inkrementelles Backup / differentielles Backup .................................................................................. 6
Agent/Backup-Agent ........................................................................................................................... 6
Host..................................................................................................................................................... 6
Client/Client-Betriebssystem ............................................................................................................... 7
Backup-Methoden für virtuelle Maschinen (VM) ................................................................. 7
Vor- und Nachteile von inkrementellen oder differentiellen ImageBackups und deren Verwendung ......................................................................................... 8
Inkonsistente Snapshots erzeugen Fehler bei der Wiederherstellung ................................................ 8
Identifikation einer erfolgreichen Backup-Strategie........................................................... 9
Ziele der Wiederherstellung ................................................................................................. 9
Wiederherstellung einer Anwendung / Datei ....................................................................................... 9
Disaster Recovery............................................................................................................................. 10
Best Practices ...................................................................................................................... 10
Zusammenfassung .............................................................................................................. 12
Über NovaStor ..................................................................................................................... 12
© 2012 NovaStor. All Rights Reserved
www.novastor.de
2
Warum Virtualisierung?
Virtualisierung ist eine der wichtigsten Entwicklungen der IT-Branche in den
vergangenen zehn Jahren. Virtualisierung ermöglicht es den Anwendern, beliebig
viele Instanzen unterschiedlicher Betriebssysteme auf einer Hardware zu installieren
und dadurch Geld zu sparen sowie die Produktivität der Hardware zu steigern. Im
weiteren Sinne gilt Virtualisierung als Wegbereiter für Cloud Computing und bietet
eine große Bandbreite an innovativen Konzepten und Methoden, um IT in ein OnDemand-Produkt zu verwandeln.
Die Herausforderungen der Virtualisierung
Ein Nebeneffekt der Virtualisierung ist die schnell wachsende Menge an zu
verwaltenden Daten, die auf einem einzelnen Server bearbeitet und gespeichert
wird. Die Belastung der Hardware- Komponente unter den virtuellen Maschinen
steigt, die Datenmenge auf den einzelnen Komponenten nimmt zu. Der Schaden
durch den Verlust der Hardware-Komponente oder deren virtueller Maschinen
entspricht daher dem Verlust mehrerer Anwendungsserver. Der Schutz der virtuellen
Maschinen spielt daher in allen Virtualisierungskonzepten eine entscheidende Rolle.
Der Schutz virtueller Maschinen erfordert andere Herangehensweisen als der Schutz
physikalischer Server. Jede physische Einheit unterstützt eine beliebige Anzahl an
virtuellen Maschinen, die wiederum unter unterschiedlichen Betriebssystemen
operieren können. Bei größeren Installationen mit hunderten oder tausenden
virtuellen Maschinen, die auf mehreren physikalischen Servern verteilt laufen, stellt
zum Beispiel die Lastverteilung eine spezifische Herausforderung dar. Je nach
Auslastung springen die virtuellen Maschinen von einer Hardware zu einer anderen,
müssen aber trotzdem konsistent gesichert und wiederhergestellt werden können.
Je größer die virtuelle Umgebung und je vielfältiger die abgebildeten
Geschäftsprozesse, desto anspruchsvoller ist auch die Sicherungsstrategie.
Dieses Whitepaper liefert einen Überblick über die Grundlagen und täglichen
Herausforderungen beim Schutz von virtuellen Systemen. Das Dokument beschreibt
den Unterschied zwischen virtuellen und physischen Systemen und diskutiert die
Frage nach der richtigen Backup-Strategie unter dem erfolgskritischen Aspekt der
schnellstmöglichen Wiederherstellung des gewünschten Zustands eines virtuellen
Systems mit seinen Anwendungen. Abschließend bieten Best Practices dem Leser
Anregungen für Backup-Strategien für virtuelle Umgebungen, die sich in der Praxis
bereits bewährt haben.
Was ist Virtualisierung?
Virtualisierung bedeutet die Abstraktion der Software von der Hardware. Um dieses
Konzept mit seinen Auswirkungen zu verstehen, müssen die folgenden Termini
eindeutig voneinander unterschieden werden.
© 2012 NovaStor. All Rights Reserved
www.novastor.de
3
Physischer Server
Ein physischer Server ist eine Hardware Komponente, auf der Software
(üblicherweise ein Betriebssystem) ausgeführt werden kann. Ein physischer Server
kann über beliebig viele CPUs, Speicher etc. verfügen.
Virtueller (oder logischer) Server
Ein virtueller (oder logischer) Server ist eine Server-Software, die als abgeschlossene
Komponente auf einem physikalischen Server ausgeführt wird.
In der Vergangenheit wurden physische und logische Server für gewöhnlich in einer
1-zu-1-Beziehung gesehen, obwohl es bereits Computersysteme gab, die (ähnlich
wie ein virtueller Server) mehrere, gänzlich voneinander getrennte „Prozessbereiche“
ausführten. Um die Lastverteilung zu optimieren und die Fehlertoleranz zu steigern,
konnten diese Prozessbereiche zwischen physischen Hardware-Einheiten verlagert
werden. Das Konzept der Virtualisierung stellt daher nur teilweise eine Innovation der
jüngsten Zeit dar.
Spricht man heute von Virtualisierung, ist die Einführung einer Hardware
Abstraktionsschicht gemeint, die einen virtuellen Server von der Hardware des
physischen Servers trennt. Der virtuelle Server kann heute frei über die Hardware
bewegt werden und mehrere virtuelle Maschinen können parallel auf einer
leistungsstarken Hardware-Komponente ausgeführt werden.
Die Vorteile der Virtualisierung liegen auf der Hand:

Mehrere virtuelle Maschinen können dynamisch auf dieselben Ressourcen
zugreifen. Die Anzahl der Hardware-Komponenten kann aufgrund der
effizienteren Nutzung verringert werden.

Failover-Architekturen lassen sich leichter und kostengünstiger umsetzen.

Das Ausrollen neuer Server gestaltet sich deutlich schneller und leichter
Doch was verändert Virtualisierung mit Blick auf die Anwendungen? Die Antwort ist
einfach: Nichts!
Ein Windows-Betriebssystem bleibt ein Windows-Betriebssystem, und eine OracleDatenbank bleibt eine Oracle-Datenbank – egal, ob die Ausführung virtualisiert oder
auf einem physischen Server erfolgt. Es gibt keinerlei Unterschiede. Ein Point-inTime-Recovery einer Datenbank bleibt ein Point-In-Time Recovery und
Datenkorruption durch menschliche Fehler bedeutet weiterhin Datenkorruption.
© 2012 NovaStor. All Rights Reserved
www.novastor.de
4
Virtualisierungssysteme und BackupSchnittstellen
Den Markt dominieren momentan drei Virtualisierungssysteme:
•
VMware
•
Microsoft Hyper-V
•
Citrix XEN Server
Hier sollen nicht die Vor- und Nachteile der einzelnen Lösungen behandelt werden,
sondern vorrangig deren Backup-Möglichkeiten und die Methoden für den Schutz
dieser virtuellen Technologien.
Alle drei Lösungen bieten eine Backup-Schnittstelle, mit der ein Snapshot von einer
virtuellen Maschine sowie ein Image von diesem Snapshot erstellt werden kann. Die
Schnittstellen unterscheiden sich von einander, das Prinzip ist jedoch gleich. Um die
Darstellung nicht zu komplizieren, berücksichtigt die folgende Beschreibung von
Backup-Konzepten einzig den Marktführer: VMware.
Backup-Konzepte: Begriffsdefinition
Um einige grundlegende Begriffe zu definieren, werden hier kurz die zentralen
Methoden der Datensicherung vorgestellt und erklärt.
Backup
Unter Backup versteht man die Erstellung einer oder mehrerer Kopien eines
Datensatzes (z. B. von Dateien oder Datenbanken) mit dem Ziel, ein Computersystem oder eine Anwendung nach einem Datenverlust oder einer Datenverfälschung wieder zum Laufen zu bringen. Backups stellen keine reinen Kopien dar.
Im Gegensatz zu einer einfachen Kopie zeichnet sich ein Backup durch die folgenden
Eigenschaften aus:

Backups sind unabhängig von den Originaldaten. Was auch immer mit den
Originaldaten geschieht, es hat keinen Einfluss auf das Backup. Deshalb stellt
eine Datenspiegelung oder Datensynchronisierung kein Backup dar.

Ein Backup liefert konsistente Kopien einer Anwendung, wie sie für die
Wiederherstellung der Anwendung zu einem bestimmten Zeitpunkt benötigt
werden.
Image/Imaging/Image-Backup
Ein Image (Abbild) stellt die Repräsentation einer kompletten Festplatte oder einer
Festplattenpartition auf Blockebene dar. Ein Image umfasst die Rohdaten der
Festplatte. Es enthält alle Daten, allerdings macht erst die Interpretation der
Dateisystemstruktur individuelle Objekte (Dateien) sichtbar und zugänglich. Imaging
(Abbilderstellung) oder Image-Backup bezeichnen das Erstellen eines Images.
© 2012 NovaStor. All Rights Reserved
www.novastor.de
5
Disaster Recovery
Das Disaster Recovery umfasst die Maßnahmen zur Wiederherstellung der ITInfrastruktur, der Organisation und der Anwendungen nach einem Notfall. Die
Datenwiederherstellung ist ein Teil der Disaster-Recovery-Maßnahmen. In diesem
Whitepaper bezeichnen wir mit dem Begriff des Disaster Recovery die
Wiederherstellung eines Servers nach einem Totalausfall im Gegensatz zu
beispielsweise der Wiederherstellung einer Datei oder einer einzelnen Datenbank bei
ansonsten funktionsfähigem Server.
Snapshot
Ein Snapshot ist ein „eingefrorenes” Image, das die Daten einer Festplatte zu einem
bestimmten Zeitpunkt abbildet (als würde man mit einem Fotoapparat eine
Momentaufnahme, auf Englisch einen „Snapshot“, von einem Bild erstellen). Im
Unterschied zum Backup, der eine konsistente Repräsentation einer Anwendung
oder Datenbank liefert, stellt ein Snapshot nur eine konsistente Repräsentation der
Festplatteninhalte dar.
Im Gegensatz zum Backup reicht der Snapshot in vielen Fällen nicht zur
Wiederherstellung einer Anwendung oder Datenbank aus. Beispielsweise können
wichtige Daten oder Transaktionen sich noch im Cache des Dateisystems oder der
Anwendung befinden und wurden möglicherweise noch nicht auf die Festplatte
übertragen. Datendateien einer relationalen Datenbank können in einem einzigen
Snapshot unterschiedliche Zeitstempel aufweisen, wenn ein Snapshot gerade genau
zwischen zwei Aktualisierungen der Dateien erstellt wurde. Die Integrität der
Datenbank kann dadurch verloren gehen und eine Wiederherstellung und das
Wiederanfahren der Datenbank wären nicht mehr möglich.
Inkrementelles Backup / differentielles Backup
Bei einem inkrementellen Backup werde nur die seit dem letzten Backup veränderten
Daten gesichert. Dabei ist es unerheblich, ob das letzte Backup ein Voll-Backup oder
ein inkrementelles Backup war. Bei einem differenziellen Backup werden alle seit
dem letzten Voll-Backup geänderten Daten gesichert.
Agent/Backup-Agent
Ein Agent ist eine Software-Komponente, die auf einem physischen oder virtuellen
Server installiert ist, um bestimmte Aufgaben auszuführen. Ein Backup-Agent
übernimmt verschiedene Aufgaben rund um das Backup. Unter einem agentenlosen
Backup versteht man ein Backup, das ohne Agenten auf einem Server durchgeführt
werden kann und nur auf schon vorhandene Mechanismen zurückgreift.
Host
Im Kontext der Virtualisierung versteht man unter einem Host ein Computersystem,
auf dem virtuelle Maschinen laufen. (Das System dient den virtuellen Maschinen als
Gastgeber, englisch. Host.). Im Falle von VMware stellt der ESX Server den Host dar,
auf dem die virtuellen Maschinen ausgeführt werden. Im Falle von Hyper-V werden
die virtuellen Maschinen auf einem Windows-System ausgeführt.
© 2012 NovaStor. All Rights Reserved
www.novastor.de
6
Client/Client-Betriebssystem
Als Client bezeichnet man eine virtuelle Maschine, die auf einem Host ausgeführt
wird. Das Client-Betriebssystem ist in diesem Fall das Betriebssystem der virtuellen
Maschine.
Backup-Methoden für virtuelle Maschinen (VM)
Es gibt zwei unterschiedliche Methoden, um ein Backup einer virtuellen Maschine zu
erstellen.
1. Sicherung der Daten mithilfe eines Agenten innerhalb der virtuellen Maschine
2. Erstellen eines Abbilds einer virtuellen Maschine auf dem Virtualisierungshost
Das Erstellen einer Datensicherungskopie durch einen Agenten innerhalb der
virtuellen Maschine (VM) entspricht einem herkömmlichen Backup. Die VM wird
einfach als ein weiterer Server in einem Netzwerk angesehen. Im Gegensatz zur
Erstellung eines Images von der VM ermöglicht ein Backup mit einem Agenten die
Nutzung aller Funktionalitäten und des Komforts des Datenbankagenten für
inkrementelle Backups und Point-In-Time Recovery und garantiert eine konsistente
Sicherung. Die Methode, virtuelle Maschinen mit einem Agenten zu schützen, ist
einfach und zuverlässig und wird bereits seit Jahren als eine bewährte Technologie
genutzt.
Das Erstellen eines Abbilds einer virtuellen Maschine auf dem Virtualisierungshost,
auch als agentenlose Sicherung bezeichnet, nutzt dagegen nur die von der
Virtualisierungstechnologie zur Verfügung gestellte Funktion. Das Backup wird über
die Backup-Schnittstelle des Virtualisierungssystems erstellt. Dabei wird kein Agent in
der virtuellen Maschine installiert. Die Backup-Software kommuniziert nur über die
Schnittstelle mit der Virtualisierungssoftware. Die Virtualisierungssoftware erstellt
dabei einen Snapshot der virtuellen Maschine, der im Folgenden von der BackupSoftware gesichert wird.
Es wird oft behauptet, dass ein Agent innerhalb der virtuellen Maschine gar nicht
nötig sei. Anhänger agentenloser Sicherungen loben den geringen administrativen
Aufwand. Doch was auf den ersten Blick als ein Vorteil erscheint, kann später zu
Konsistenzproblemen führen. Der Verzicht auf die Installation eines Agenten kann
sich als fatal erweisen, wenn eine Anwendung wiederhergestellt werden soll. Ein
Beispiel hierfür sind inkonsistente Snapshots, wie wir später erläutern. Doch zunächst
soll mit Blick auf die Backup-Methoden der Einsatz inkrementeller Backups zum
Sichern virtueller Maschinen diskutiert werden.
© 2012 NovaStor. All Rights Reserved
www.novastor.de
7
Vor- und Nachteile von inkrementellen oder
differentiellen Image-Backups und deren
Verwendung
Virtuelle Maschinen sind komplette Server, d. h. bei einem Backup ist eine große
Datenmenge im Spiel. Deshalb ist es ein wichtiges Ziel des Backups, die zu
sichernde Datenmenge zu verringern. Dies kann durch die Verwendung von
inkrementellen oder differentiellen Backups erfolgen.
VMware unterstützt inkrementelle und differentielle Image-Backups von virtuellen
Maschinen. Damit lässt sich die zu sichernde Datenmenge verringern, doch
gleichzeitig kompliziert sich der Wiederherstellungsprozess. Vor der Entscheidung für
ein inkrementelles Backup sollten einige Punkte überdacht werden.
1. Um inkrementelle Backups zu aktivieren, muss die Change Block TrackingOption von VMware für die VM aktiviert sein. Da diese Funktion die ganze Zeit
über aktiv ist – nicht nur während eines Backups – kann dies zu einer
verlangsamten Betriebsleistung der virtuellen Maschinen führen.
2. Enthält eine Sicherung nur die geänderten Blöcke, können Datenblöcke einer
Datei, die zwischen den Backups geändert wurde, auf mehrere Sicherungen
verteilt sein. Zur Wiederherstellung dieser einen Datei sind dann mehrere
Sicherungen erforderlich, was den Prozess verlangsamt.
Inkonsistente Snapshots erzeugen Fehler bei der Wiederherstellung
Die Backup-Schnittstellen der Virtualisierungssysteme sichern Snapshots der
virtuellen Maschinen. Allerdings garantieren diese Snapshots nicht zwangsläufig die
erfolgreiche und konsistente Wiederherstellung einer Anwendung.
Snapshots sind ein Abbild der virtuellen Maschine zu einem Zeitpunkt während der
Ausführung. Sie entsprechen dem Inhalt der Festplatte, wenn das System spontan
durch den Hauptschalter ausgeschaltet wird. Snapshots werden daher auch als
„crash consistent“ bezeichnet. Doch alle Änderungen, die sich zum Zeitpunkt des
Snapshots im Speicher, aber noch nicht auf der Festplatte befinden, gehen verloren.
Nutzer sollten sich daher bei der Entwicklung einer Backup-Strategie die Frage
stellen, ob sich eine Anwendung aus einem solchen Zustand wiederherstellen lässt.
Während der Backup-Prozess reibungslos verläuft, lässt sich leider erst nach
Abschluss der Wiederherstellung sagen, ob das Backup eine erfolgreiche
Rekonstruktion einer Anwendung ermöglicht oder nicht. Für Datenbanken ist die
Wahrscheinlichkeit einer vollständigen Wiederherstellung gering.
Selbst wenn eine Wiederherstellung von einem Snapshot einmal im Rahmen eines
Tests gelungen ist, muss dies im Ernstfall nicht unbedingt wieder funktionieren, da
die Anwendung sich beim Backup in einem anderen Zustand befunden haben kann.
© 2012 NovaStor. All Rights Reserved
www.novastor.de
8
Sollte Windows das Host-Betriebssystem sein, hilft die Erstellung von VSSSnapshots. Zur Absicherung von Datenbanken sind jedoch auch VSS-Snapshots
nicht immer ausreichend. Um dieses Problem zu lösen, erlaubt VMware Anwendern
beispielsweise selbst verfasste Scripts innerhalb einer VM vor und nach der
Snapshot-Erstellung aufzurufen. Die Aufgabe dieser Scripts ist es, einen
konsistenten Zustand der Anwendung herzustellen. Der Einsatz von Scripts steigert
jedoch auch die Komplexität und damit die Fehleranfälligkeit des Prozesses deutlich,
denn die Scripts müssen von der Backup-Software erstellt oder vom Anwender
manuell installiert werden.
Dieser Prozess entspricht nicht mehr der Definition eines agentenlosen Backups.
Aufgrund der Vielschichtigkeit des oben beschriebenen Vorgangs, ist in diesem Fall
eine herkömmliche Backup-Methode vorzuziehen. In dem oben beschriebenen
Szenario wäre es beispielsweise einfacher und zuverlässiger, die Datensicherung als
Agenten zu installieren und die Backup-Schnittstelle einer Anwendung oder das
Point-In-Time-Recovery einer Datenbank zu verwenden.
Identifikation einer erfolgreichen BackupStrategie
Die oben diskutierte Problematik stellt nur ein Beispiel aus zahlreichen
Konstellationen dar, in denen Snapshots keine erfolgreiche Datenwiederherstellung
ermöglichen. Snapshots sind zwar bequem, erfüllen aber nicht immer den Zweck, die
Verfügbarkeit wichtiger Daten abzusichern. Doch wie können Anwender eine Erfolg
versprechende Methode identifizieren? Um den Erfolg einer Methode einschätzen zu
können, muss man den Prozess vom Ende her aufrollen – also aus der Perspektive
der der Wiederherstellung. Im ersten Schritt zur Bestimmung einer Backup-Strategie
sollten daher die Ziele einer Wiederherstellung festgelegt werden.
Ziele der Wiederherstellung
Jede Wiederherstellung ist anders. Es gibt verschiedene Szenarien mit unterschiedlichen Zielen, Anforderungen und Herausforderungen. Zwei grundlegende
Szenarien sind:
1. Wiederherstellung einer Anwendung/Datei
2. Disaster Recovery
Wiederherstellung einer Anwendung / Datei
Ist eine Anwendung oder Datei wiederherzustellen, ist der Auslöser dafür in den
seltensten Fällen ein Festplattencrash oder ein sonstiger Hardware-Fehler. Meist
verursachen Software-Probleme oder Datenbankinkonsistenzen – häufig aufgrund
von Anwenderfehlern, den Verlust der Daten.
© 2012 NovaStor. All Rights Reserved
www.novastor.de
9
In diesen Fällen muss die Anwendung auf den letzten intakten Zeitpunkt
zurückgesetzt werden, was ein Point-In-Time-Recovery notwendig macht. Dies
erfordert mehr, als nur einen Snapshot zurückzuspielen. Es müssen die
anwendungsspezifischen Prozeduren für ein Recovery durchlaufen werden, bei
Datenbanken oft eine Kombination aus Backups und der Anwendung von
Logdateien. Snapshot Backups repräsentieren jeweils nur die Anwendung zu den
Zeitpunkten ihrer Erstellung und sind allein für ein Point-In-Time Recovery geeignet.
Disaster Recovery
Wenn ein virtueller Server verloren gegangen ist, muss auch der vollständige Server
wiederhergestellt werden. Bei physikalischen Servern stellt ein solches Recovery
eines Servers oft ein Problem dar, vor allem dann, wenn die Hardware des Servers
ausgetauscht wird. Virtuelle Server basieren auf einer abstrahierten, „virtuellen“
Hardware. Sie ist durch Software definiert und ändert sich nicht, wenn ein virtueller
Server neu aufgebaut wird. In diesem Falle genügt es, ein Image Backup der
virtuellen Maschine zurückzuspielen. Das einfache Disaster Recovery (oder auch
Duplizieren) einer virtuellen Maschinen zählt zu den großen Stärken der
Virtualisierung.
Best Practices
In den vorangegangenen Absätzen haben wir Methoden zur Sicherung virtueller
Maschinen dargestellt und anhand von Beispielen illustriert, dass Theorie und Praxis
sich oft deutlich unterscheiden. Damit kommen wir zu der entscheidenden Frage
nach der besten Methode um Backups virtueller Maschinen zu erstellen.
Die Antwort lautet: Die Methode muss mit Blick auf die Zielsetzung gewählt werden.
Wie bereits erwähnt, ist es vor der Umsetzung einer Backup-Strategie wichtig, sich
die Ziele der Wiederherstellung zu vergegenwärtigen. Wie dargelegt, gibt es zwei
grundsätzlich verschiedene Ziele und zwei verschiedene Backup-Methoden. In der
folgenden Darstellung haben wir diese Ziele und Methoden in einer Matrix dargestellt
und die Vor- und Nachteile der Alternativen bewertet.
© 2012 NovaStor. All Rights Reserved
www.novastor.de
10
Wiederherstellung
Anwendung/Datei
AgentenBackup
innerhalb einer
virtuellen
Maschine
Abbild-Backup
vom
Virtualisierungs
- Host
Disaster
Recovery
• Bewährte Technologie
• Flexibel
• Einfache ZeitpunktWiederherstellung
Nicht empfehlenswert
• Einfache inkrementelle Backups
• Komplexer Vorgang,
um Anwendungsintegrität sicherzustellen
• Komplexe inkrementelle Backups
• Komplexe selektive
Wiederherstellung
• Einfache Wiederherstellung
• Unabhängig vom
Betriebssystem
• Unabhängig von
der Hardware
Es ist zu empfehlen, die beiden Aufgaben „Wiederherstellung einer
Anwendung/Datei“ und „Disaster Recovery“ getrennt voneinander zu betrachten und
die jeweils einfachste und am zuverlässigsten zum Ziel führende Methode
anzuwenden. Die Backup-Software sollte alle Methodenunterstützen, ohne
zusätzliche Kosten zu verursachen.
Um die Datenmenge zu reduzieren, sollte das duale Backup-Konzept durch folgende
Maßnahmen ergänzt werden:

Verwendung von inkrementellen Backups für die Wiederherstellung von
Anwendungen oder Dateien

Verringerung der Backup-Frequenz für Disaster Recovery – die VMs müssen
nur nach Änderungen gesichert werden.

Ausschluss inaktiver VMs vom Backup (da es bei diesen VMs keine
Veränderungen gibt). Diese Funktion wird nicht von allen Backup-SoftwareProdukten standardmäßig unterstützt. Die Verfügbarkeit der Funktion sollte
daher bei der Auswahl der Software überprüft werden.
© 2012 NovaStor. All Rights Reserved
www.novastor.de
11
Zusammenfassung
Virtuelle Maschinen müssen geschützt werden. Auf den ersten Blick könnten
Anwender versucht sein, sich auf die in der Lösung integrierten Backup-Methoden zu
verlassen. Doch wer sich ausschließlich darauf verlässt, ist vor Problemen und bösen
Überraschungen nicht sicher. Dazu können Inkonsistenzen in den Daten oder
Datenbanken, die sich plötzlich nicht mehr recovern lassen, gehören.
Wer eine Strategie zur zuverlässigen Sicherung virtueller Maschinen entwickeln
möchte, sollte folgende Grundsätze beachten, um die technologischen Fallstricke bei
der Sicherung virtueller Maschinen zu umgehen:
1. Was einmal im Test funktioniert hat, muss im Ernstfall nicht zwangsläufig
funktionieren.
2. Backup-Strategien sollten nicht nach der Leichtigkeit des Backup, sondern an
den Anforderungen des Restores und des Recovery ausgerichtet sein.
Die definierten Best Practices für eine einfache und erfolgreiche Wiederherstellung
von Daten, Anwendungen und Servern geben Hilfestellung bei der Auswahl der
Datensicherungsstrategie. Wer vorausschauend plant, kann böse Überraschungen
vermeiden.
Über NovaStor
NovaStor (www.novastor.de) ist ein führender, international tätiger Anbieter von
Softwarelösungen für Datenverfügbarkeit und -sicherheit. Als einzige Lösungen auf
dem Markt verbinden NovaStors Software-Produkte lokale Datensicherung mit
umfangreichen Funktionen für die Online-Sicherung und –Wiederherstellung.
NovaStors SaaS-Lösung erlaubt Service Providern Cloud bzw. OnlineDatensicherung als Dienst anzubieten.
NovaStor deckt ein breites Anwendungsgebiet ab - vom mobilen Anwender über
Fachabteilungen bis zu internationalen Rechenzentren (Service Provider). Die
kostenoptimalen Lösungen von NovaStor sind Hersteller- und Hardware-neutral. Sie
erzielen im bestehenden und künftigen IT-Umfeld des Kunden den technologisch und
wirtschaftlich optimalen Nutzen.
NovaStor ist in der Schweiz (Zug), Deutschland (Hamburg) und USA (CA, Agoura
Hills) und durch Partnerunternehmen in zahlreichen weiteren Ländern vertreten.
© 2012 NovaStor. All Rights Reserved
www.novastor.de
12
Herunterladen