Backup-Agenten spielen mit den Daten

Backup & Restore virtuell betriebener Anwendungen

06.10.2011 | Autor / Redakteur: Stefan Utzinger / Rainer Graefen

Beim Backup virtueller Maschinen sollte man einige Dinge im Vorfeld beachten.
Beim Backup virtueller Maschinen sollte man einige Dinge im Vorfeld beachten.

Virtualisierung optimiert die Auslastung einzelner Systeme, kompliziert dabei sind jedoch die Sicherungsstrategien. Wer in Unternehmensumgebungen von einfachen Lösungen mit agentenloser Sicherung oder Datenverfügbarkeit auf Basis der integrierten Snapshot-Funktionen träumt, muss im Verlustfall mit bösem Erwachen rechnen.

Soll eine virtuelle Maschine wiederhergestellt werden, führen Snapshots zügig zum Erfolg. Snapshots liefern ein Abbild der virtuellen Maschine zu einem Zeitpunkt während der Ausführung. Sie entsprechen dem Inhalt der Festplatte, wenn das System spontan durch den Hauptschalter ausgeschaltet wird.

Snapshots werden daher auch als „crash consistent“ bezeichnet. Für das Desaster Recovery sind die Snapshot-Funktionen der Virtualisierungslösungen wie VMware oder Hyper-V die erste Wahl.

Schwachstellen des Snapshots

Doch Snapshots repräsentieren nur die Festplatteninhalte. Das Problem: Manche der für die erfolgreiche Wiederherstellung einer Datenbank oder Anwendung erforderlichen Daten befinden sich, während der Snapshot erstellt wird, unter Umständen im Zwischenspeicher.

Anwendungen und Datenbanken erfordern die Wiederherstellung ihres Zustandes, wie er zu einem bestimmten Zeitpunkt war. Dafür brauchen IT-Verantwortliche eine konsistente Sicherung, wie sie der Snapshot nicht liefern kann.

Die Eigenschaft, konsistente Sicherungen zu erstellen, unterscheidet das Backup maßgeblich vom Snapshot – und erzwingt die Ergänzung von Snapshots durch Backups, um die Verfügbarkeit der Daten in virtuellen Maschinen zuverlässig abzusichern.

Zwischenspeicher und andere Fallstricke

Konsistenz, der entscheidende Unterschied zwischen Snapshot und Backup, präsentiert sich als abstraktes Konzept, das sich in der Praxis jedoch handfest bemerkbar macht. Konsistenzprobleme entstehen wie oben bereits beschrieben beispielsweise durch das Vorhalten von Daten im Zwischenspeicher.

Hier entgehen sie dem Snapshot, verändern aber wenige Zeit später den Zustand der Anwendung oder Datenbank. Ein weiteres Beispiel sind die Zeitstempel der Dateidaten einer relationalen Datenbank. Erstellt man den Snapshot zwischen zwei Aktualisierungen der Dateien, können diese unterschiedliche Zeitstempel aufweisen.

Da der Snapshot sich auf Daten mit unterschiedlichen Zeitstempeln beziehen würde, ließe sich die Integrität der Datenbank nicht wiederherstellen, und sie könnte nicht wieder in Betreib genommen werden.

Besonders tückisch an der Konsistenz-Problematik ist ihre Unvorhersehbarkeit. Testet man zu einem Zeitpunkt erfolgreich die Wiederherstellung der Anwendung oder Datenbank vom Snapshot, können später genau in dem getesteten Wiederherstellungsszenario Konsistenzprobleme eine Wiederherstellung unmöglich machen.

weiter mit: Grenzen der agentenlosen Sicherung

Inhalt des Artikels:

Kommentare werden geladen....

Was meinen Sie zu diesem Thema?

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2053058 / Remote-Netzwerke)