Status quo beim Disk-to-Disk Backup Teil 2

Festplattenbasierendes Backup – Basis für CDP, Deduplizierung und Snapshots

28.07.2009 | Autor / Redakteur: Andrew Brewerton, Technical Director bei Bakbone Software / Nico Litzel

Mit einer asynchronen Replizierung im Hauptsitz muss nur noch eine Generation von Backups vor Ort gelagert werden. Werden die Daten zusätzlich dedupliziert, wird weniger Bandbreite benötigt.
Mit einer asynchronen Replizierung im Hauptsitz muss nur noch eine Generation von Backups vor Ort gelagert werden. Werden die Daten zusätzlich dedupliziert, wird weniger Bandbreite benötigt.

Ein Backup muss konsistent sein – eine Kopie von Daten, die mitten im Backup-Prozess aktualisiert wurde, kann nicht zuverlässig zurückgespeichert werden. Bei konventionellen Backup-Methoden werden die Anwendungen normalerweise über Nacht für das Backup offline genommen. Neuere Backup-Methoden, wie Snapshots und CDP, wurden sind aber so ausgelegt, dass sie jederzeit funktionieren.

Snapshots weisen eine relativ grobe zeitliche Granularität auf, sodass sie mit größerer Wahrscheinlichkeit ein vollständiges und konsistentes Backup erzeugen. Allerdings gehen alle seit dem letzten Snapshot gemachten Updates verloren. Beim feinkörnigen Ansatz von CDP ist ein Datenverlust weniger wahrscheinlich, aber es kann schwieriger sein, das System in einen konsistenten Status zurückzuversetzen.

Wie sich ein konsistentes Backup erreichen lässt, ist von der Anwendung oder von den Daten abhängig. Zum Beispiel muss bei unstrukturierten Dateisystemen eine fehlerfreie Dateiversion gesucht werden – normalerweise die letzte geschlossene oder abgespeicherte Version. Bei Dateien, die lange Zeit geöffnet bleiben können, muss eine Auslagerung des Dateisystems initiiert und in den Metadaten ein Pointer auf dieses erzeugt werden.

Um Daten wiederherzustellen, wird dann der richtige Zeitpunkt im CDP-Backup gesucht, anschließend werden die Daten zurück auf den Applikationsserver kopiert und dann die Anwendung neu gestartet. Allerdings hat das zur Folge, dass je mehr Daten vorhanden sind und je langsamer das Netzwerk ist, umso länger eine Wiederherstellung dauert.

Nicht alle Daten müssen sofort zur Verfügung stehen

Glücklicherweise gibt es seit Kurzem Verfahren, mit denen dieser Prozess beschleunigt wird. Diese liefern der Anwendung eine Kurzfassung der wiederhergestellten Daten, die ausreicht, um die Anwendung zu starten, auch wenn noch nicht alle Daten wiederhergestellt wurden. Ein Software-Agent, der neben der Anwendung läuft, kontrolliert dann die Datenanforderungen und priorisiert den Rückspeicherungsprozess entsprechend – dadurch werden die Daten dann in der Reihenfolge, in der sie benötigt werden, zurückgespeichert.

Mit solchen Verfahren können Anwendungen in weniger als zehn Minuten wieder zum Laufen gebracht werden, da die schnell wiederhergestellte Shell-Datei nur einige wenige Megabyte groß ist. Natürlich dauert es noch eine ganze Weile, bis die Anwendung vollständig wieder zur Verfügung steht, aber zumindest können die Anwender praktisch sofort wieder mit ihr arbeiten.

Ein anderer Aspekt, der die Wahl zwischen Snapshot und CDP beeinflusst, ist die gegenseitige Abhängigkeit der Anwendungen und der zugehörigen Dateien. Bei zu großer Abhängigkeit ist es schwieriger, einen konsistenten Wiederherstellungspunkt zu finden. Eine potenzielle Lösung besteht darin, eine Software auszuwählen, die anwendungsorientiert arbeitet und die eine intelligente, granulare Wiederherstellung erlaubt, da sie die jeweiligen Abhängigkeiten kennt.

Weiter mit: Energie- und Effizienzaspekte

Inhalt des Artikels:

Kommentare werden geladen....

Was meinen Sie zu diesem Thema?

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2040242 / Disk-to-Disk-to-Tape)