Methoden unter der Lupe: Datensicherung mit Speicher-Arrays Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


01.09.2011 Galvin Chang*

Methoden unter der Lupe: Datensicherung mit Speicher-Arrays

Die Datensicherung auf Speicher-Arrays geht weit über das klassische RAID-Verfahren hinaus. Software-Features wie Snapshots, Volume-Copy oder Remote-Replication helfen, Backups effizienter zu machen. Wir vergleichen die Methoden und stellen die jeweiligen Vorteile heraus.

Die Fähigkeit, kritische Geschäftsdaten für den Fall von Störungen oder Pannen im System abzusichern, ist von großer Bedeutung für die Wettbewerbsfähigkeit eines Unternehmens. Indem Unternehmen die richtigen Tools und Technologien zum Schutz vor solchen unvorhersehbaren Vorfällen bereithalten, können sie in jedem Szenario sicherstellen, dass die IT-Systeme den Geschäftsbetrieb aufrechterhalten. Systemabschaltungen und Service-Downtimes sind dann nicht zu befürchten.

In der Vergangenheit wurden Daten auf Speicher-Arrays vor allem mit Hilfe hardwarebasierter Features gesichert, etwa durch RAID-Technologie oder ein hochverfügbares Systemdesign. Durch die RAID-Technologie sind mehrere Laufwerke in einem Speicher-Array so in Konfigurationen angeordnet, dass sie die Spiegelung oder Parität von Daten unterstützen und dadurch Schutz beim Ausfall von Laufwerken bieten. Hochverfügbares Systemdesign lässt sich durch den Einsatz von zwei oder mehr redundanten Komponenten (beispielsweise Controller, Netzteile, Interfaces) innerhalb des Systems erreichen. Auf diese Weise ist sichergestellt, dass das System bei Ausfall einzelner Komponenten arbeitsfähig bleibt.

In den letzten Jahren wurde die Datenspeicherung um softwarebasierte Funktionen erweitert, die zusätzlich zum bewährten Hardwaredesign mehr Effizienz in der Datensicherung ermöglichen. Diese Software-Features befinden sich entweder standardmäßig auf den Speicher-Arrays oder sie sind durch den Kauf zusätzlicher Lizenzen verfügbar. Obwohl jeder Anbieter eigene Begriffe nutzt, um diese Software-Features zu verkaufen, und selbst wenn die konkreten technischen Spezifikationen dieser Features von Anbieter zu Anbieter etwas voneinander abweichen mögen, so sind Snapshots, Volume-Copy/Mirror und Remote-Replication doch etablierte Features und verbreitet auf Speicher-Arrays verfügbar. Die individuellen Eigenschaften jeder dieser Features werden im Folgenden beschrieben.

SNAPSHOTS Snapshots ermöglichen dem Benutzer, Backups mit Hilfe Ressourcen-sparender Differenzialkopien zu erstellen - kurzfristig und ohne große Auswirkungen auf das System. Im Moment des Snapshots wird ein Abbild der bestehenden Daten erstellt, ohne dass aktive Anwendungen beeinträchtigt werden.

Auf Basis dieses Images werden Datenänderungen identifiziert auf das Snapshot-Volume kopiert. Snapshots schützen die Daten bei versehentlichen Änderungen oder Löschungen sowie bei Datenkorruption, gleichzeitig sind Kapazitätsanforderungen und Performance-Overhead minimal. Nutzer können die Systemverfügbarkeit nach einer Datenunterbrechung wiederherstellen, indem sie einen ihrer Snapshots dazu nutzen, den Datenbestand auf einen bestimmten Zeitpunkt zurückzusetzen.

Da Snapshots nur die differentiellen Daten kopieren, nehmen sie weder große Speicherkapazitäten in Anspruch, noch beeinflussen sie signifikant die Systemleistung. Betragen die Abstände zwischen den Snapshots nur wenige Minuten, lassen sich Daten schnell und ohne bedeutende Verluste wiederherstellen.

VOLUME-COPY/MIRROR Bei Volumen-Kopien oder Spiegelung handelt es sich um vollständige Datenkopien, die im selben Speicher-Array oder -Pool abgelegt werden wie die Ursprungsdaten. Volumen-Kopien sind einzelne Kopien des Datenbestands zu einem bestimmten Zeitpunkt. Sie dienen als Backup für den Fall, dass ein unvorhergesehenes Ereignis die Ursprungsdaten beeinträchtigt. Darüber hinaus lassen sie sich für Datenanalysen oder Anwendungstests nutzen. Das Testen anhand der Volumen-Kopie vermeidet, dass die Auslastung der Ursprungsdaten steigt und möglicherweise den Datenzugriff für Geschäftsanwendungen beeinträchtigt.

Spiegelungen werden kontinuierlich oder in regelmäßigen Abständen mit den Ursprungsdaten synchronisiert. Spiegelungen bedienen die Host-Anwendungen selbst dann weiter, wenn die Ursprungsdaten durch Fehler beeinträchtigt oder beschädigt sind. Da die Daten synchronisiert werden, kann die Spiegelung einfach innerhalb weniger Minuten sämtliche Aufgaben der Ursprungsdaten übernehmen.

REMOTE-REPLICATION Remote-Replikation ist innerhalb der vergangenen Jahre auf dem Speichermarkt aufgetaucht. Sie stärken die Datensicherheit von Unternehmen durch das Speichern von Datenkopien an entfernten Standorten, die nicht durch Ereignisse am ursprünglichen Speicherort beeinträchtigt werden.

Wenn beispielsweise das Hauptrechenzentrum von Naturkatastrophen wie Überschwemmungen oder Erdbeben betroffen ist, können Anwender und Applikationen über extern gespeicherte Kopien weiterhin auf die Daten zugreifen. Ähnlich wie bei der zuvor erwähnten Volumen-Spiegelung bieten viele Speicher-Arrays die Möglichkeit, Remote-Replikation wenn nötig kontinuierlich oder regelmäßig mit den Ursprungsdaten zu synchronisieren.

HINWEISE FÜR DIE IMPLEMENTIERUNG DER DATENSICHERUNGS-FEATURES In Anbetracht der oben beschriebenen Eigenschaften der Features sollten Anwender von Speicher-Arrays mehrere Punkte bedenken, wenn sie ihre Datensicherung planen:

• Wenn Anwender Datensicherung einführen und Backups bei minimaler Beeinträchtigung der Systemleistung erstellen wollen, so sind Snapshots die erste Wahl. Da sie lediglich Änderungen erfassen, erfordert das Daten-Backup kaum Rechenkapazitäten.

• Für Nutzer, die vollständige Datenkopien für die Sicherung von Originaldaten oder auch für Tests oder Datenanalysen benötigen, kommt Volume-Copy/Mirror in Frage. Allerdings sollten Anwender mögliche Auswirkungen auf die Performance überprüfen: Speziell für das kontinuierliche oder regelmäßige Erstellen von Spiegel-Kopien nimmt die Datensynchronisation Systemressourcen in Anspruch.

• Anwender, die Vorkehrungen für den Fall treffen möchten, dass ihr Hauptrechenzentrum von unvorhersehbaren Ereignissen wie Stromausfällen oder Naturkatastrophen betroffen ist, sollten Remote-Replication in Erwägung ziehen. Ähnlich wie bei Volumen-Kopien/Spiegelungen ist bei Remote-Replikation eine sorgfältige Prüfung netzwerkbezogener Faktoren notwendig. Hierzu zählen unter anderem der genutzte Netzwerktyp und damit verbundene Kosten (beispielsweise Fibre-Channel-Netzwerk oder IP-Netzwerk) sowie die Entfernung zwischen dem Speicherort der Ursprungsdaten und dem der Remote-Replikation.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • HATAHET productivity solutions GmbH

    HATAHET productivity solutions GmbH Individual-Softwareentwicklung, Migrations-Management, Programmierung, System- und Netzwerk-Tuning, Systemintegration und Systemmanagement, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines,... mehr
  • Dicom Computer VertriebsgesmbH

    Dicom Computer VertriebsgesmbH WLAN-Systeme, VPN, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Netzwerk-Diagnose-Systeme, Netzkomponenten, Mobile Lösungen und Applikationen,... mehr
  • Snap Consulting - Systemnahe Anwendungsprogrammierung u Beratung GmbH

    Snap Consulting - Systemnahe Anwendungsprogrammierung u Beratung GmbH Wasser- und Energieversorgung, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Maschinen- und Anlagenbau, Luft- und Raumfahrttechnik, Logistik, Konsumgüterindustrie,... mehr
  • Matrix42 AG

    Matrix42 AG Mobile Lösungen und Applikationen, Zugangs- und Zutrittskontrolle, Security Audits, Übernahme von Softwareprojekten, Programmierung, IT-Asset- und Lizenzmanagement, IKT-Consulting,... mehr

Hosted by:    Security Monitoring by: