Backup und Disaster Recovery: Zuverlässige Sicherung, schnelle Wiederherstellung

Evolution der Datensicherung

Generation 1 der Datensicherung und –wiederherstellung sicherte ab den 1980er Jahren Platten auf Bänder, so wie das noch heute für Zwecke der Langzeitarchivierung üblich und wegen der niedrigen Betriebskosten am sinnvollsten ist. Nachteil: Das LAN wurde zunehmend belastet.

Generation 2 sah ab 1997 bereits ein Storage Area Network sowie die Disk-to-Disk-Sicherung. Das SAN entlastete das LAN erheblich und erlaubte die flexible Zuweisung von Speicherressourcen zu Backup-Aufgaben. Disk-to-Disk-Sicherung war kostengünstiger und schneller, außerdem war theoretisch die Deduplizierung von redundanten Daten möglich. Nachteil: Die Deduplizierung konnte erst nach der Datenübertragung erfolgen, wodurch das Netzwerk nicht entlastet wurde.

Generation 3 sah ab 2003 die Einführung von inkrementellen Backups auf Dateiebene sowie einen Fortschritt bei der Deduplizierung. Aber die Backups waren immer noch zu langsam und zu umfangreich, so dass kein optimaler RPO erreicht wurde. Die Lösung bestand in Image-basierter Sicherung auf Blockebene, die zuerst bei Windows-Systemen eingeführt wurde.

Ein Block-level Incremental (BLI) Backup transferierte nur die Datenblöcke von Dateien, an denen sich etwas auf physischer Ebene etwas geändert hatte. Der Geschwindigkeitszuwachs gegenüber Incrementals auf Datei-Ebene war erheblich. Aber reichte das aus? Natürlich nicht. Syncsort entwickelte Hochleistungs-BLI-Backup, bei dem das Dateisystem komplett umgangen wurde. Die Datenmengen waren winzig, die Verzögerung minimal – und so ließ sich Datensicherung praktisch kontinuierlich ausführen. Durch häufige, terminierte Mini-Backups lassen sich Replikation und Spiegelung überflüssig machen. Nachteil: Die Wiederherstellungsvorgänge dauerten noch zu lange.

Generation 4 (ab 2005): D2D + BLI + Instant Availability (IA) + Bare Metal Recovery (BMR)

Durch die Partnerschaft zwischen Syncstore und Netapp gelang eine Weiterentwicklung der BLI-Technik. Virtuelle BLI-Laufwerk-Schnappschüsse erscheinen nun dem Ziellaufwerk als Backup-Images der Basis. Stündlich geschossene BLI-Sicherungen setzen auf dem Sicherungslaufwerk aus den Schnappschüssen ein komplett wiederherstellbares virtuelles Laufwerk zusammen. Jeder Schnappschuss ersetzt einen zeitlich älteren, so dass praktisch kein Plattenplatz zusätzlich verbraucht wird (es sei denn, der historische Snapshot wird aus Versionierungsgründen beibehalten). Die Wiederherstellung dieses Images kann praktisch sofort erfolgen. Allerdings war diese Technik zunächst auf Netapp-Filer beschränkt.

Mit der Syncsort-Technologie BEX Instant Availability (BEX: Backup Express) lassen sich durch Verwendung von iSCSI-Platten und dem oben beschriebenen “Virtual Volume Snapshot” Anwendungen in weniger als 60 Sekunden nach Ausfall eines Laufwerks wiederherstellen. Bare Metal Recovery dient der schnellen Notfallwiederherstellung ganzer Server durch spezielle Block-Level Images. Auf diese Weise sollen sich laut Syncstore ganze Geräte binnen Minuten wiederherstellen lassen.

Generation 5: BEX Advanced Recovery von Syncsort

Die vierte Generation schloss die Lücken hinsichtlich RTO und RPO, doch ist sie auf Windows-Quellsysteme und Netapp-Zielsysteme beschränkt. BEX Advanced Recovery von Syncstore weitet diesen Einsatzbereich auf UNIX (Solaris) und Linux aus, ebenso auf andere Storage Disk Arrays als Netapp, solange sie an einen 64-bit-Windows Server angeschlossen sind. Da sich an diesen “BEX Advanced Server” auch eine Tape Library anschließen lässt, kann eine Disk to Disk to Tape Sicherung für eine Notfallwiederherstellung auch dann herangezogen werden, wenn der BEX Advanced Server ausgefallen ist. Das Disaster Recovery erfolgt dann direkt vom Tape.

Page: 1 2 3 4 5 6 7

Silicon-Redaktion

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

1 Woche ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Wochen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Wochen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

2 Wochen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

2 Wochen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

2 Wochen ago