Grundlagen

Backups in virtuellen Umgebungen

Virtuelle Umgebungen wollen natürlich ebenso in das Backupkonzept eingebunden sein, wie physische. Dabei stehen Administratoren grundsätzlich zwei Ansätze zur Verfügung: agentenbasiert und agentenlos. Welche Unterschiede beide Verfahren aufweisen und welche Aspekte zu beachten sind, zeigt dieser Beitrag am Beispiel VMware vSphere.
Auch auf virtuelle Server lassen herkömmliche Sicherungsstrategien anwenden. Dazu installieren Sie auf den virtuellen Servern die Agenten der entsprechenden Sicherungslösung. Dadurch behandelt das Datensicherungsprogramm diese Server genauso wie physische Server.

Diese Backup-Methode sichert aber nicht die Konfiguration der virtuellen Maschine und verwendet auch nicht die optimierten Methoden, die VMware zur Verfügung stellt. Die Agenten nutzen außerdem nicht den Hypervisor und können daher weder auf die Schattenkopien noch Snapshots zur Sicherung zurückgreifen. Dies erhöht die zu sichernde Datenmenge und die Dauer des Backups.

Offizielle Schnittstellen nutzen
Datensicherungen, die vSphere unterstützen, nutzen daher Schnittstellen von VMware zur optimalen Sicherung. In diesem Zusammenhang kann die Software Snapshots der virtuellen Server zur Sicherung sowie den Schattenkopiedienst von Windows-Servern verwenden. Das ist wesentlich effizienter, schneller und auch stabiler als herkömmliche Sicherungen. Die Anwendung erstellt Snapshots im laufenden Betrieb automatisch und die virtuellen Server stehen weiterhin den Anwendern zur Verfügung. Solche Online-Sicherungen belasten die Hardware des Hosts nicht und ermöglichen auch Sicherungen während des Betriebs.

Datendeduplizierung
Müssen Sie mehrere virtuelle Server auf einem Host sichern, kann eine kompatible Lösung auch gemeinsame Dateien erkennen und muss diese nicht doppelt sichern. Laufen auf einem vSphere-Host zum Beispiel zehn Server mit Windows Server 2012 R2, erkennt das die Software und sichert die Informationen nicht doppelt, sondern verwirft identische Systemdateien und sichert nur unterschiedliche Dateien.

Eine abgestürzte VM ist, sofern richtig gesichert, in Sekundenschnelle wieder einsatzbereit. Mit den geeigneten Tools lässt sich das Recovery sogar auf einzelne Elemente wie eine E-Mail begrenzen. Zahlreiche kostenlose Werkzeuge können dabei helfen. Und die Investition in eine Vollversion ist angesichts der Bedeutung eines vSphere-Hosts für das Unternehmen sicher auch nicht zu viel verlangt.

Mehr zum Thema VMware vSphere 6 erfahren Sie im Sonderheft I/2016 des IT-Administrator.
4.10.2016/Thomas Joos/dr

Nachrichten

Weg durch die Cloud-Vielfalt [19.07.2017]

Controlware erweitert das Lösungs- und Beratungsangebot um neue Data Center- und Cloud-Workshops. Diese richten sich an Unternehmen, die ihre Infrastrukturen im Zuge anstehender Migrationsprojekte modernisieren und um Cloud-basierte Anwendungen auszubauen. Ziel der Workshops ist es, frühzeitig die Weichen für einen erfolgreichen Cloud-Einsatz in den Firmen zu stellen. [mehr]

Virtueller VPN-Router [3.07.2017]

LANCOM Systems ergänzt sein VPN-Portfolio um einen Software-basierten Router zum Betrieb in virtualisierten Server-Umgebungen. Mit dem 'LANCOM vRouter' bietet das Unternehmen eine VPN-Router/Gateway-Lösung an, die in klassischen Netzen wie in Cloud-Umgebungen eingesetzt werden kann. [mehr]

Tipps & Tools

Stock-Bilder zur freien Verwendung [19.07.2017]

Mittlerweile ist das Angebot an freiem Bildmaterial im Internet ohne Lizenzdschungel wesentlich breiter geworden. Dafür sorgte auch die sogenannte Creative-Commons-Zero-Lizenz, die eine freie Nutzung von Bildern für private und gewerbliche Zwecke erlaubt. Diese hat allerdings in Einzelfällen einen rechtlichen Haken, falls der Urheber später die Erlaubnis zurückzieht. Nicht nur aus diesem Grund empfiehlt sich alternativ der Blick auf die Webseite 'freeimages.com'. [mehr]

Download der Woche: Magic Mail Monitor [18.07.2017]

Gerade wer mit dem Notebook unterwegs ist, will nicht ständig den E-Mail-Client offen haben, um eingehende Mails im Auge zu behalten. Und auch wenn Sie auf Nummer sicher gehen wollen und Nachrichten mit verdächtigen Anhängen gar nicht erst auf den Rechner lassen, bietet sich ein Tool wie 'Magic Mail Monitor' an. Das Programm informiert den Nutzer per POP3-Anfrage über neue Mails, listet diese aber nur nach Betreff und Art der Anhänge auf. [mehr]

Buchbesprechung

Datenschutz-Grundverordnung

von Niko Härting

Anzeigen