Grundlagen

Backups in virtuellen Umgebungen

Virtuelle Umgebungen wollen natürlich ebenso in das Backupkonzept eingebunden sein, wie physische. Dabei stehen Administratoren grundsätzlich zwei Ansätze zur Verfügung: agentenbasiert und agentenlos. Welche Unterschiede beide Verfahren aufweisen und welche Aspekte zu beachten sind, zeigt dieser Beitrag am Beispiel VMware vSphere.
Auch auf virtuelle Server lassen herkömmliche Sicherungsstrategien anwenden. Dazu installieren Sie auf den virtuellen Servern die Agenten der entsprechenden Sicherungslösung. Dadurch behandelt das Datensicherungsprogramm diese Server genauso wie physische Server.

Diese Backup-Methode sichert aber nicht die Konfiguration der virtuellen Maschine und verwendet auch nicht die optimierten Methoden, die VMware zur Verfügung stellt. Die Agenten nutzen außerdem nicht den Hypervisor und können daher weder auf die Schattenkopien noch Snapshots zur Sicherung zurückgreifen. Dies erhöht die zu sichernde Datenmenge und die Dauer des Backups.

Offizielle Schnittstellen nutzen
Datensicherungen, die vSphere unterstützen, nutzen daher Schnittstellen von VMware zur optimalen Sicherung. In diesem Zusammenhang kann die Software Snapshots der virtuellen Server zur Sicherung sowie den Schattenkopiedienst von Windows-Servern verwenden. Das ist wesentlich effizienter, schneller und auch stabiler als herkömmliche Sicherungen. Die Anwendung erstellt Snapshots im laufenden Betrieb automatisch und die virtuellen Server stehen weiterhin den Anwendern zur Verfügung. Solche Online-Sicherungen belasten die Hardware des Hosts nicht und ermöglichen auch Sicherungen während des Betriebs.

Datendeduplizierung
Müssen Sie mehrere virtuelle Server auf einem Host sichern, kann eine kompatible Lösung auch gemeinsame Dateien erkennen und muss diese nicht doppelt sichern. Laufen auf einem vSphere-Host zum Beispiel zehn Server mit Windows Server 2012 R2, erkennt das die Software und sichert die Informationen nicht doppelt, sondern verwirft identische Systemdateien und sichert nur unterschiedliche Dateien.

Eine abgestürzte VM ist, sofern richtig gesichert, in Sekundenschnelle wieder einsatzbereit. Mit den geeigneten Tools lässt sich das Recovery sogar auf einzelne Elemente wie eine E-Mail begrenzen. Zahlreiche kostenlose Werkzeuge können dabei helfen. Und die Investition in eine Vollversion ist angesichts der Bedeutung eines vSphere-Hosts für das Unternehmen sicher auch nicht zu viel verlangt.

Mehr zum Thema VMware vSphere 6 erfahren Sie im Sonderheft I/2016 des IT-Administrator.
4.10.2016/Thomas Joos/dr

Nachrichten

Prozessoptimierung [5.02.2020]

Die Prozessmanagement-Software "Consol CM" des gleichnamigen Herstellers ist ab sofort auch in der Cloud verfügbar und steht somit als Software-as-a-Service (SaaS) zur Verfügung. Das neue Angebot umfasst die vollständig verwaltete Bereitstellung des Systems in der Cloud sowie ein subskriptionsbasiertes Pay-per-Use- Preismodell. [mehr]

Komfortableres Cloudmanagement [13.01.2020]

Zyxel stellt die neu gestaltete, achte Version der Nebula Cloud Networking Solution vor. Neben einer überarbeiteten Benutzeroberfläche, die eine Reihe ästhetischer und benutzerfreundlicher Optimierungen verspricht, verfügt Nebula nun über intelligente Management-Tools und eine größere Gerätekompatibilität. [mehr]

Tipps & Tools

Der aktuelle Stand der E-Mail-Verschlüsselung [20.02.2020]

Vertrauliche Informationen müssen geschützt werden, damit sich die Inhalte verschickter Nachrichten nicht im Klartext auslesen lassen. Der Fachartikel stellt den aktuellen Stand der PGP-Verschlüsselung und der damit verbundenen Bestandteile vor – einschließlich des kryptografischen Protokolls, der Schlüsselerzeugung und -übertragung, der Verschlüsselungsverfahren und der Integritätsprüfung. [mehr]

2020: Neue Trainings [6.01.2020]

Auch im neuen Jahr möchten wir Sie mit unseren Trainings wieder mit praxisgerechtem IT-Know-how versorgen. Allein im Februar finden vier Veranstaltungen statt, unter anderem ein Intensiv-Seminar zum Thema "Cyberabwehr" und das Training "Windows 10 richtig aktualisieren". Im Frühjahr schauen wir uns dann an, was KMUs beim Aufbau einer PKI unter Windows Server zu beachten haben. Und im Mai erfahren Sie das Wichtigste zum Thema "Linux- und Active-Directory-Integration". Buchen Sie wie immer frühzeitig – für Abonnenten gilt ein Sondertarif. [mehr]

Buchbesprechung

Technik der IP-Netze

von Anatol Badach und Erwin Hoffmann

Anzeigen