Grundlagen

Backups in virtuellen Umgebungen

Virtuelle Umgebungen wollen natürlich ebenso in das Backupkonzept eingebunden sein, wie physische. Dabei stehen Administratoren grundsätzlich zwei Ansätze zur Verfügung: agentenbasiert und agentenlos. Welche Unterschiede beide Verfahren aufweisen und welche Aspekte zu beachten sind, zeigt dieser Beitrag am Beispiel VMware vSphere.
Auch auf virtuelle Server lassen herkömmliche Sicherungsstrategien anwenden. Dazu installieren Sie auf den virtuellen Servern die Agenten der entsprechenden Sicherungslösung. Dadurch behandelt das Datensicherungsprogramm diese Server genauso wie physische Server.

Diese Backup-Methode sichert aber nicht die Konfiguration der virtuellen Maschine und verwendet auch nicht die optimierten Methoden, die VMware zur Verfügung stellt. Die Agenten nutzen außerdem nicht den Hypervisor und können daher weder auf die Schattenkopien noch Snapshots zur Sicherung zurückgreifen. Dies erhöht die zu sichernde Datenmenge und die Dauer des Backups.

Offizielle Schnittstellen nutzen
Datensicherungen, die vSphere unterstützen, nutzen daher Schnittstellen von VMware zur optimalen Sicherung. In diesem Zusammenhang kann die Software Snapshots der virtuellen Server zur Sicherung sowie den Schattenkopiedienst von Windows-Servern verwenden. Das ist wesentlich effizienter, schneller und auch stabiler als herkömmliche Sicherungen. Die Anwendung erstellt Snapshots im laufenden Betrieb automatisch und die virtuellen Server stehen weiterhin den Anwendern zur Verfügung. Solche Online-Sicherungen belasten die Hardware des Hosts nicht und ermöglichen auch Sicherungen während des Betriebs.

Datendeduplizierung
Müssen Sie mehrere virtuelle Server auf einem Host sichern, kann eine kompatible Lösung auch gemeinsame Dateien erkennen und muss diese nicht doppelt sichern. Laufen auf einem vSphere-Host zum Beispiel zehn Server mit Windows Server 2012 R2, erkennt das die Software und sichert die Informationen nicht doppelt, sondern verwirft identische Systemdateien und sichert nur unterschiedliche Dateien.

Eine abgestürzte VM ist, sofern richtig gesichert, in Sekundenschnelle wieder einsatzbereit. Mit den geeigneten Tools lässt sich das Recovery sogar auf einzelne Elemente wie eine E-Mail begrenzen. Zahlreiche kostenlose Werkzeuge können dabei helfen. Und die Investition in eine Vollversion ist angesichts der Bedeutung eines vSphere-Hosts für das Unternehmen sicher auch nicht zu viel verlangt.

Mehr zum Thema VMware vSphere 6 erfahren Sie im Sonderheft I/2016 des IT-Administrator.
4.10.2016/Thomas Joos/dr

Nachrichten

Besserer Einblick [8.11.2022]

VMware stellt "Carbon Black XDR" vor, das Netzwerktransparenz und -erkennung auf den Dienst "Carbon Black Enterprise EDR" ausweitet. Dadurch soll sich die Wahrnehmung und Abwehr von lateralen Bedrohungen auf Endgeräten und in Netzwerken deutlich verbessern. [mehr]

Blick unter die Motorhaube [4.11.2022]

Die Cloud als Motor der Digitalisierung – auch und gerade in schwierigen Zeiten. Das war auf dem IONOS Summit am 29. und 30. September in Karlsruhe das Credo des deutschen Cloudproviders. Beispiel Energiekosten: IONOS ist laut CCO Martin Endress als Betreiber von insgesamt elf eigenen europäischen Rechenzentren bemüht, diese möglichst emissionsarm einzustellen. [mehr]

Tipps & Tools

30 Jahre SMS [6.12.2022]

Nur 160 Zeichen und alles andere als günstig: Der Short Message Service trat vor drei Jahnzehnten erstmals in Erscheinung. Auch wenn die Anzahl der versandten Kurzmitteilungen dank Messengern wie WhatsApp inzwischen weit unterhalb des Redkordjahrs 2012 liegt, bleiben SMS mit zuletzt weltweit 7,8 Milliarden versandten Mitteilungen weiterhin wichtig. [mehr]

Folgen Sie uns auf LinkedIn und gewinnen Sie attraktive Preise! [5.12.2022]

News aus der IT-Welt, Fachartikel und Infos rund um unsere Angebote: Die Redaktion des IT-Administrator hält Sie nicht nur auf unserer Webseite und im Newsletter auf dem Laufenden. Auch auf Xing, Facebook und Twitter versorgen wir Sie mit wissenswerten Informationen. Da sollen die Nutzer von LinkedIn nicht länger außen vor bleiben und deshalb hat IT-Administrator auch dort eine eigene Seite eingerichtet. Unter allen LinkedIn-Mitgliedern, die uns im Dezember neu folgen, verlosen wir attraktive Preise! [mehr]

Buchbesprechung

The Security Culture Playbook

von Perry Carpenter und Kai Roer

Anzeigen