Die sicherste Backup-Methode

Die Verwendung der selektiven Exklusion zur Bestimmung, welche Daten gesichert werden, kann zwar dazu führen, dass ein paar nutzlose Daten ebenfalls gespeichert werden. Aber so wird auch vermieden, dass für die wichtigen Dinge am Ende kein Backup vorhanden ist. [...]

Es gibt zwei sehr weit gefasste Vorgehensweisen, wie Elemente in ein Sicherungssystem aufgenommen werden können: selektive Inklusion und selektive Exklusion (c) pixabay.com

In der Welt der Backups gibt es keinen traurigeren Moment, als herauszufinden, dass die Datei oder Datenbank, die Sie wiederherstellen müssen, noch nie ein Backup erhalten hat. Zu verstehen, wie Systeme, Verzeichnisse und Datenbanken in das Backup-System eingebunden sind, ist der Schlüssel, um dafür zu sorgen, dass Ihnen dies niemals passiert.

Der erste Schritt in Richtung dieses Ziels besteht darin, sicherzustellen, dass Server und Dienste, die Sie sichern möchten, von Ihrem Backup- und Wiederherstellungssystem erfasst werden.

Wenn Sie zum Beispiel ein neues SaaS wie Salesforce einsetzen, wird kein Backup-System diese Ergänzung automatisch bemerken und für Sie mit der Sicherung beginnen. Wenn Sie unter VMware vollständig virtualisiert sind, bemerken die Systeme automatisch, wenn Sie der Konfiguration einen neuen Knoten hinzufügen. Wenn Sie jedoch Hyper-V oder KVM verwenden, bemerkt kein Backup-System automatisch, dass ein neuer Hypervisor im Rechenzentrum vorhanden ist, und es wird auch kein Backup-Vorgang gestartet. Und natürlich wird Ihr Backup-System auch nicht bemerken, dass Sie einen neuen physischen Server installiert haben.

Selektive Inklusion vs. selektive Exklusion

Es gibt zwei sehr weit gefasste Vorgehensweisen, wie Elemente in ein Sicherungssystem aufgenommen werden können: selektive Inklusion und selektive Exklusion.

Bei der selektiven Inklusion legt der Administrator individuell fest, welche Dateisysteme, Datenbanken oder Objekte das Backup-System sichern soll. Wenn ein Administrator zum Beispiel sagt, er wolle nur das Laufwerk D:\ oder nur die Apollo-Datenbank sichern, praktiziert er die selektive Inklusion.

Selektive Exklusion oder automatische Inklusion ist, wenn ein Administrator angibt, alles auf dem Server zu sichern, außer dem, was ausdrücklich davon ausgeschlossen ist. Zum Beispiel könnte ein Administrator sich dafür entscheiden, alle Dateisysteme mit Ausnahme von /tmp auf einem Linux-System oder die iTunes- oder Filmverzeichnisse eines Benutzers auf einem Windows-Laptop zu sichern.

Es ist sehr verbreitet, dass Administratoren glauben, sie würden ihre Systeme so verwalten, dass es keinen Sinn macht, das Betriebssystem zu sichern. Sie wissen, dass sie C:\Benutzer auf einem Windows-Laptop, /Benutzer auf einem Macbook oder etwas wie /data oder /home auf einem Linux-System sichern wollen. Sie sehen keinen Sinn darin, das Betriebssystem oder die Anwendungen zu sichern, und so wählen sie manuell nur die Dateisysteme aus, die sie gesichert haben wollen. Dasselbe gilt für Datenbanken. Möglicherweise möchten sie Ihre Testdatenbanken nicht sichern, daher wählen sie gezielt aus, welche Datenbanken gesichert werden sollen.

Nachteile der selektiven Inklusion

Das Problem bei selektiver Inklusion sind Konfigurationsänderungen. Jedes Mal, wenn eine neue Datenbank oder ein Dateisystem mit Daten zu einem System hinzugefügt wird, muss jemand die Sicherungskonfiguration ändern, sonst wird die neue Ressource nie gesichert.

Aus diesem Grund ist die selektive Exklusion die sicherste Backup-Auswahlmethode. Der schlimmstmögliche Nebeneffekt ist, dass Sie eventuell ein paar wertlose Daten sichern. Vergleichen Sie dies mit dem schlimmstmöglichen Nebeneffekt der selektiven Inklusion, d.h. wichtige Daten werden vollständig aus dem Backup-System ausgeschlossen. Es gibt einfach keinen Vergleich zwischen den beiden. Selektive Inklusion mag zwar den Anschein erwecken, Kosten zu sparen, weil weniger Daten gespeichert werden, aber es ist das Risiko nicht wert.

Es ist leicht, Daten auszuschließen, von denen man weiß, dass sie wertlos sind, wie z.B. /tmp oder /temp auf einem Linux-System. Wenn Sie keinen Grund sehen, das Betriebssystem zu sichern, können Sie auch /, /user, /usr, /var und /opt ausschließen. Auf einem Windows-System könnten Sie C:\Windows und C:\Programmdateien ausschließen, wenn Sie diese Daten wirklich nicht sichern wollen.

Eine Sache, die man allerdings bedenken sollte, ist die Auswirkung, die Deduplizierung auf diese Entscheidung haben könnte. Es ist eine Sache, zu wissen, dass Sie Hunderte oder Tausende von Dateisystemen sichern, die keinen Wert haben und wertvollen Speicherplatz auf Ihrem Disk-Array oder Ihrer Bandbibliothek verschwenden. Was aber, wenn das Betriebssystem, für dessen Ausschluss Sie so viel Zeit aufwenden, tatsächlich nur einmal gespeichert wird? Eine Deduplizierung würde sicherstellen, dass tatsächlich nur eine Kopie eines Windows- oder Linux-Betriebssystems in Ihrem Backup-System gespeichert wird. In Anbetracht dessen könnten Sie das Backup-System vielleicht einfach in seiner Standardkonfiguration belassen und sich nicht darum kümmern, das Betriebssystem auszuschließen, da die Kosten für Ihr Backup-System sehr gering sein werden.

Tag-basierte Inklusion

Eine weitere Möglichkeit, Sicherungsdaten automatisch dem Sicherungssystem hinzuzufügen, ist die tag-basierte Inklusion. Dies ist in der Welt der Virtualisierung populär geworden, wo jede neu erstellte VM oder Datenbank mit einem oder mehreren Tags versehen werden kann, die zur Klassifizierung des VM- oder Datenbanktyps verwendet werden können. Beispielsweise könnten alle neuen Datenbankserver mit dem Datenbank-Tagging versehen werden, was mehreren anderen Prozessen anzeigt, dass es sich um eine datenbankbezogene VM handelt. Dies könnte bestimmte Überwachungssysteme anweisen, zu überwachen, ob die Datenbank verfügbar ist. Es könnte auch automatisch bestimmte Sicherheitsregeln und Firewalls auf diese VM anwenden. Und in den meisten Backup-Systemen kann es auch automatisch eine datenbankzentrierte Backup-Richtlinie auf diese VM anwenden.

Eine wichtige Sache, die bei der Verwendung von tag-basierter Inklusion zu beachten ist: Sie benötigen eine Standard-Backup-Richtlinie. Sie sollten eine Backup-Richtlinie erstellen, die Ihre Backup-Software automatisch verwendet, wenn keine geeigneten Tags gefunden werden. Stellen Sie dann sicher, dass Sie diese Standard-Richtlinie für alle neuen Systeme, die auftauchen, überwachen, da dies bedeutet, dass die Daten auf diesen Systemen möglicherweise nicht ordnungsgemäß gesichert werden. Wenn Ihre Backup-Software keine Standard-Backup-Richtlinie unterstützt, wenn sie mit tag-basierter Inklusion verwendet wird, ist es vielleicht am besten, diese Funktion nicht zu verwenden, da sie mit dem Risiko verbunden ist, dass neue VMs oder Datenbanken nicht gesichert werden.

Bleiben Sie sicher

Verwenden Sie standardmäßig die sicherste Methode der Backup-Inklusion, nämlich die automatische oder selektive Inklusion. Verbringen Sie Ihre wertvolle Zeit mit anderen Administratoraktivitäten, ohne sich Sorgen machen zu müssen, ob Ihre neue Datenbank gesichert wird oder nicht. Die Prioritäten bei Backups sollten Sicherheit und Schutz immen an erster Stelle stehen haben, die Kosten erst an zweiter Stelle. Niemand wurde jemals gefeuert, weil sein Backup-System irgendwelche wertlosen Daten gesichert hat.

*W. Curtis Preston ist ein Experte für Datensicherung, -lagerung und -wiederherstellung und arbeitet seit 1993 in diesem Bereich. Er war als Endbenutzer, Berater und Analyst tätig und ist vor kurzem dem Team von Druva beigetreten, einem Cloud-basierten Datensicherungsunternehmen.


Mehr Artikel

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*