Fachartikel Backup-Agenten spielen mit den Daten Backup & Restore Virtuell betriebener Anwendungen (Autor: Stefan Utzinger, CEO von NovaStor, Redakteur: Rainer Graefen(Originalpublikation: searchstorage.de, 6. 10. 2011) Beim Backup virtueller Maschinen sollte man einige Dinge im Vorfeld beachten. Virtualisierung optimiert die Auslastung einzelner Systeme, kompliziert dabei sind jedoch die Sicherungsstrategien. Wer in Unternehmensumgebungen von einfachen Lösungen mit agentenloser Sicherung oder Datenverfügbarkeit auf Basis der integrierten Snapshot-Funktionen träumt, muss im Verlustfall mit bösem Erwachen rechnen. Soll eine virtuelle Maschine wiederhergestellt werden, führen Snapshots zügig zum Erfolg. Snapshots liefern ein Abbild der virtuellen Maschine zu einem Zeitpunkt während der Ausführung. Sie entsprechen dem Inhalt der Festplatte, wenn das System spontan durch den Hauptschalter ausgeschaltet wird. Snapshots werden daher auch als „crash consistent“ bezeichnet. Für das Desaster Recovery sind die Snapshot-Funktionen der Virtualisierungslösungen wie VMware oder Hyper-V die erste Wahl. Schwachstellen des SnapshotsDoch Snapshots repräsentieren nur die Festplatteninhalte. Das Problem: Manche der für die erfolgreiche Wiederherstellung einer Datenbank oder Anwendung erforderlichen Daten befinden sich, während der Snapshot erstellt wird, unter Umständen im Zwischenspeicher. Anwendungen und Datenbanken erfordern die Wiederherstellung ihres Zustandes, wie er zu einem bestimmten Zeitpunkt war. Dafür brauchen IT-Verantwortliche eine konsistente Sicherung, wie sie der Snapshot nicht liefern kann. Die Eigenschaft, konsistente Sicherungen zu erstellen, unterscheidet das Backup maßgeblich vom Snapshot – und erzwingt die Ergänzung von Snapshots durch Backups, um die Verfügbarkeit der Daten in virtuellen Maschinen zuverlässig abzusichern. Zwischenspeicher und andere Fallstricke Konsistenz, der entscheidende Unterschied zwischen Snapshot und Backup, präsentiert sich als abstraktes Konzept, das sich in der Praxis jedoch handfest bemerkbar macht. Konsistenzprobleme entstehen wie oben bereits beschrieben beispielsweise durch das Vorhalten von Daten im Zwischenspeicher. www.novastor.de Fachartikel Hier entgehen sie dem Snapshot, verändern aber wenige Zeit später den Zustand der Anwendung oder Datenbank. Ein weiteres Beispiel sind die Zeitstempel der Dateidaten einer relationalen Datenbank. Erstellt man den Snapshot zwischen zwei Aktualisierungen der Dateien, können diese unterschiedliche Zeitstempel aufweisen. Da der Snapshot sich auf Daten mit unterschiedlichen Zeitstempeln beziehen würde, ließe sich die Integrität der Datenbank nicht wiederherstellen, und sie könnte nicht wieder in Betreib genommen werden. Besonders tückisch an der Konsistenz-Problematik ist ihre Unvorhersehbarkeit. Testet man zu einem Zeitpunkt erfolgreich die Wiederherstellung der Anwendung oder Datenbank vom Snapshot, können später genau in dem getesteten Wiederherstellungsszenario Konsistenzprobleme eine Wiederherstellung unmöglich machen. Grenzen der agentenlosen Sicherung Viele Hersteller propagieren die agentenlose Sicherung virtueller Maschinen. Diese senkt den Administrationsaufwand deutlich. Doch in anspruchsvollen Unternehmensumgebungen stößt die agentenlose Sicherung an ihre Grenze. Sollte beispielsweise Windows das Host-Betriebssystem sein, kann man VSSSnapshots nutzen. Doch zur Absicherung von Datenbanken sind auch VSSSnapshots nicht immer ausreichend. Daher erlaubt VMware Anwendern beispielsweise, selbst verfasste Scripts innerhalb einer virtuellen Maschine vor und nach der Snapshot-Erstellung aufzurufen. Diese Scripts sollen einen konsistenten Zustand der Anwendung herstellen. Sie steigern jedoch auch die Komplexität und damit die Fehleranfälligkeit des Prozesses deutlich. Die Scripts müssen von der Backup-Software erstellt oder vom Anwender manuell installiert werden. Ein solcher Prozess entspricht nicht mehr dem Anspruch eines agentenlosen Backups auf niedrigen Aufwand für die Absicherung der Daten einer virtuellen Maschine. Aufgrund der Vielschichtigkeit des oben beschriebenen Prozesses ist in diesem Fall eine herkömmliche Backup-Methode vorzuziehen. In dem oben beschriebenen Fall wäre es beispielsweise einfacher und zuverlässiger, eine Backup-Schnittstelle einer Anwendung oder das Point-In-Time-Recovery einer Datenbank zu verwenden. Anwender sollten die Sicherungsstrategie für ihre virtuellen Umgebungen also mit Blick auf ihre tatsächlichen Restore-Anforderungen evaluieren - und gegebenenfalls Anpassungen vornehmen. Professionelles Backup nicht ohne Agenten Werden in einer virtuellen Umgebung geschäftskritische Anwendungen oder Datenbanken betrieben, erfordert dies ein professionelles Backup. Dabei empfiehlt sich wie zuvor dargelegt die Installation eines Agenten innerhalb der virtuellen Maschine. Nur mit einem Agenten lässt sich von Anwendungen und Datenbanken www.novastor.de Fachartikel eine Sicherung erstellen, die konsistent ist und – etwa im Unterschied zu einer Synchronisation - unabhängig von den Original-Anwendungsdaten bleibt. Hat man einen Agenten in der virtuellen Maschine installiert, betrachtet die Datensicherungssoftware diese als selbstständigen Server. Anwender können sämtliche Funktionen der Datensicherung und den Datenbankagenten für inkrementelle Backups und ein Point-in-Time Recovery nutzen. Agenten und Lizenzmodelle Wer nicht nur ein Desaster Recovery durchführen, sondern auch Anwendungen, Dateien und Datenbanken aus virtuellen Umgebungen zuverlässig wiederherstellen möchte, sollte einen Agenten seiner Datensicherungssoftware in der virtuellen Maschine installieren. Mit Blick auf die Lizenzmodelle der Hersteller von Datensicherungssoftware lohnt sich die nähere Beschäftigung mit den unterschiedlichen Lösungen. Manche Hersteller bieten sowohl Lösungen und Lizenzmodelle, die für die agentenlose Sicherung virtueller Maschinen optimiert sind als auch Lösungen, die unter Kosten-NutzenAspekten für den Einsatz von Agenten ausgelegt sind. Je nach Anwendungsszenario und Lizenzmodell kann die Sicherung mit Agenten kostspieliger oder kostengünstiger sein. In jedem Fall sollten die Anwender sich nicht von vermeintlich einfachen und kostengünstigen Lösungen zu einem waghalsigen Spiel mit der Verfügbarkeit ihrer Daten verleiten lassen. www.novastor.de www.novastor.de