Die Datensicherung virtueller Maschinen über das Speichersystem beschleunigen

Der HP Data Protector kooperiert gut mit VMware Vstorage

02.03.2011 | Redakteur: Rainer Graefen

Enge Integration zwischen VMware und HP Data Protector
Enge Integration zwischen VMware und HP Data Protector

Die Sachlage ist ziemlich eindeutig. Kaum einer will auf virtuelle Maschinen verzichten. Doch fast jedem fällt zunehmend schwerer, die Daten seiner Anwendungsprogramme auf Festplatte und Bandlaufwerk zu sichern.

Spätestens diese Meldung vom Marktanalysten IDC im letzten Jahr dürfte jeden Backup-Verantwortlichen aufgeschreckt haben: Die Zahl virtueller Server (VM) hat die Anzahl von physischen Servern überschritten.

Dieser Trend wird sich drastisch verschärfen, da jeder aktuelle Prozessorkern fähig ist mindestens 20 VMs zu bedienen. Das sind bei den heutzutage verbauten Xeon-Prozessoren mit vier bis acht Cores 80 bis 160 Anwendungsprogramme.

Neben der Downtime-Problematik bei einem Update oder Austausch von Rechnerkomponenten, ist damit das Backup laufender Anwendungen die größte Herausforderung.

Die Randbedingungen für das Backup

Theoretisch könnte der Administrator zwar jede Anwendung per Backup-Agent gesondert sichern, aber alle Anwendungen müssten dann den Datenstrom über den Hypervisor leiten, der eigentlich schon genug mit dem Zuteilen von Prozessorzeit ausgelastet aus.

Dazu kommt der Wunsch der Fachabteilungen nach einem Servicelevel für den maximal zulässigen Verlust von Daten. Diese Zeit zwischen zwei Backups wird mit dem Recovery Point Objective (RPO) definiert. Die potenzielle Folge: Die Abstände zwischen Datensicherungen müssen verkürzt werden.

Über allen Sicherheitsabwägungen liegt die Forderung nach höchstmöglicher Produktivzeit des physischen Server, so dass das Backup-Fenster zum kürzestmöglichen Zeitfenster, der Zero-Downtime, strebt.

Die Randbedingungen für den Restore

Das Kopieren von Anwendungsdaten auf ein Bandlaufwerk, ist schon immer nur die erste Hälfte einer Datensicherung gewesen. Die darf sogar mal fehlschlagen. Der Weg rückwärts dagegen muss immer funktionieren – für Dateien wie auch für Datenbanken.

Die stichprobenartige Überprüfung von Backups mittels eines Restores ist eigentlich Bestandteil einer Datensicherung, der man im Ernstfall vertrauen können muss. Gerne wird jedoch auf dieses Manöver verzichtet, da dabei produktive Daten überschrieben werden könnten.

Diese Vorgehensweise grenzt an Gottvertrauen, da im Ernstfall genau das gelingen soll, was nie zuvor ausprobiert wurde. Auch beim Restore haben die Fachabteilungen Wunschvorstellungen in Form eines RTO-Servicelevels: Wann spätestens läuft meine Anwendung nach einem Systemausfall wieder?

Auch wenn beim Bergwandern der Rückweg weniger Zeit in Anspruch nimmt, beim Restore ist es genau andersherum – er gleicht dem Bergaufstieg.

Das Notfallhandbuch

In Notfällen ist als erstes „Murphys Law“ zu überwinden: Es kommt immer schlimmer als man es sich bei der Katastrophenübung vorgestellt hatte, und dass spätestens dann die Nerven flattern ist wahrscheinlich.

Im Ernstfall ist zudem der zuständige Backup-Verantwortliche gerade nicht greifbar, bei einer Schulung, in Urlaub, krank oder hat vor kurzem seinen Arbeitgeber gewechselt. „Das Thema Notfallhandbuch ist ungeliebt“, weiß Sebastian Hausmann, Channel Manager Information Management bei Hewlett-Packard.

„Wir wirken intensiv auf die mit uns verbundenen Systemhäuser hin, dass sie die Pflege eines Notfallhandbuch verstärkt als einen Teil ihrer Dienstleistungen anbieten sollen, damit die Änderungen an der Infrastruktur auch nachvollziehbar abgelegt sind.“

weiter mit: Beim VMware Backup muss die Backup-Software einige Kniffe beherrschen

 

Spezifikationen HP StorageWorks MSL4048:

Inhalt des Artikels:

Kommentare werden geladen....

Was meinen Sie zu diesem Thema?

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2049924 / Bandlaufwerke)