BACKUPLÖSUNGEN

CTB Computer Technologie Benda

Die Datensicherung optimieren

Es gibt verschiedene Möglichkeiten der Datensicherung:

1. Eine gespiegelte interne Festplatte (Raid 1)

RAID 1 ist der Verbund von mindestens zwei Festplatten. Eine RAID 1 speichert auf allen Festplatten die gleichen Daten (Spiegelung) und bietet somit volle Redundanz. Die Kapazität des Arrays ist hierbei höchstens so groß wie die kleinste beteiligte Festplatte.

Ein enormer Vorteil von RAID 1 gegenüber allen anderen RAID-Verfahren liegt in seiner Einfachheit. Beide Platten sind identisch beschrieben und enthalten alle Daten eines Systems, somit kann – die passende Hardware vorausgesetzt – normalerweise auch jede Platte einzeln in zwei unabhängigen Rechnern (intern oder im externen Laufwerk) unmittelbar betrieben und genutzt werden. Aufwändige Rebuilds sind nur dann notwendig, wenn die Platten wieder redundant betrieben werden sollen. Im Störfall sowie bei Migrationen, beziehungsweise Upgrades, bedeutet das einen enormen Vorteil.

Fällt eine der gespiegelten Platten aus, kann jede andere weiterhin alle Daten liefern. Besonders in sicherheitskritischen Echtzeitsystemen ist das unverzichtbar. RAID 1 bietet eine hohe Ausfallsicherheit, denn zum Totalverlust der Daten führt erst der Ausfall aller Platten.

Aus historischen Gründen wird zwischen Mirroring (alle Festplatten am selben Controller) und Duplexing (für jede Festplatte ein eigener Controller) unterschieden, was heute jedoch nur bei Betrachtungen über den Single Point of Failure eine Rolle spielt: Festplatten-Controller fallen im Vergleich zu mechanisch beanspruchten Teilen (also Festplatten) relativ selten aus, so dass das Risiko eines Controller-Ausfalls aufgrund seiner geringen Wahrscheinlichkeit häufig noch toleriert wird.

Eine Spiegelplatte ist kein Ersatz für eine Datensicherung, da sich auch versehentliche oder fehlerhafte Schreiboperationen (Viren, Stromausfall, Benutzerfehler) augenblicklich auf die Spiegelplatte übertragen. Dies gilt insbesondere für unvollständig abgelaufene, schreibende Programme (etwa durch Stromausfall abgebrochene Update-Transaktionen auf Datenbanken ohne Logging-System), wobei es hier nicht nur zu der Beschädigung der Spiegelung, sondern auch zu einem inkonsistenten Datenzustand trotz intakter Spiegelung kommen kann. Abhilfe schaffen hier Datensicherungen und Transaktions-Logs.

2. Datensicherung auf USB- Sticks oder Flash- Speicher für externe mobile Daten

Sind die Datenmengen überschaubar, kann man seine Daten täglich auf einem USB-Stick sichern. Diese Daten sind aber auf einem USB Stick meist nicht verschlüsselt, und werden gerne mal verlegt oder gehen verloren. Das Problem liegt jedoch darin, dass derjenige, der Ihren Stick findet, Ihre Daten besitzt. Ein weiterer Nachteil ist, dass Viren und Trojaner über einen Fremdrechner auf den USB- Stick übertragen werden können und somit das Backup und das Betriebssystem verseucht werden.

3. Sicherung auf eine externe Festplatte

Der Vorteil bei externen Festplatten ist, dass diese mehr Speicherplatz bieten und auch im Datendurchsatz schneller sind. Aber auch hier besteht die Problematik- wie beim USB Stick- darin, dass die Daten schnell verseucht werden können, dass sie verloren gehen oder aber auch zweckentfremdet werden.

Langfristig oder auch für sensible Daten nicht zu empfehlen.

4. Daten im NAS

Profis verwenden häufig einen Fileserver mit angeschlossenem SAN oder NAS. Ein NAS ist ein Speicher, der sich im Netzwerk befindet- ein eigenständiges Gerät, welches durch eine oder mehrere Festplatten Speicherplatz bietet. Hier kann häufig eine hohe Raid-Stufe verwendet werden, was schon eine gewisse Grundsicherheit bietet.  Oft werden hier redundante Teile wie Controller, Netzwerkkarte oder Netzteil verwendet. Durch Virtualisierung lassen sich Server von der Hardware abkoppeln und somit eine Hochverfügbarkeit erreichen.

5. Schattenkopien

Der Volumeschattenkopie-Dienst wurde mit dem Betriebssystem Windows XP eingeführt und danach in erweiterter Form auch mit Windows Server 2003, Windows Vista, Windows 7, Windows Server 2008 und Windows Server 2012 und auch Windows 10 bereitgestellt. Er dient zur einfachen Erzeugung und Bereitstellung von Versionsständen (sog. Snapshots). Im Rahmen der zuvor bereitgestellten Festplattenkapazität speichert dieser Dienst Modifikationen an Dateien und Ordnern im Rahmen von bis zu 64 Schattenkopien, also älteren Versionsständen.

Die Schattenkopien selbst sind schreibgeschützt. Der Vorteil dieser Technik liegt primär darin, dass Benutzer überschriebene ältere Versionen einer Datei selbstständig wiederherstellen können, ohne auf einen Eingriff durch einen Administrator angewiesen zu sein.

Zusätzlich kann der Volume Shadow Copy Service dazu verwendet werden, Datensicherungen von konsistenten Zuständen der Dateisysteme oder Metadaten zu erstellen, die sonst durch Schreiboperationen blockiert sein können (z. B. die Registry oder die Systemdatenbanken).

Dafür können Programme sogenannte „VSS Writer“ implementieren, um Kopien der eigenen aktuell geöffneten Dateien in einem konsistenten Zustand in der Schattenkopie abzulegen. Der SQL-Server stellt beispielsweise eine solche Komponente zur Verfügung. Einige Kopierprogramme nutzen diese Funktionalität, um Systeme im laufenden Betrieb zu klonen.

In Windows XP ist eine stark eingeschränkte Version von VSS enthalten. Dauerhafte Aufbewahrung von älteren Versionsständen ist damit nicht möglich. Von jedem logischen Laufwerk kann nur eine temporäre Schattenkopie angelegt werden. Das wird z. B. von Backuplösungen wie Acronis, Paragon, SEP sesam, NTBackup, Langmeier Backup, ShadowProtect, Bacula, Duplicati und Syncback Pro genutzt, um alle Dateien während des Betriebes konsistent sichern zu können. Eine Schattenkopie lässt sich für Windows Versionen vor Server 2008 auch über das Kommandozeilenprogramm vshadow.exe aus dem VSS-SDK erstellen. Bei aktuelleren Versionen ist vssadmin.exe bereits auf dem System vorhanden.

6. Datensicherung auf Band

Die höchste Sicherheit und auch langlebigste Datensicherung bieten Bandmedien . Auf Magnetbändern werden die Daten täglich gesichert und dann die Bänder an einen sicheren Ort gebracht. Die Backup-Sets werden ebenso täglich gewechselt. Dadurch erreicht man eine sehr hohe Sicherheitsstufe zu vertretbaren Preisen.

7. Inkrementelle Sicherung, Differentielle Sicherung oder Vollsicherung

Es gibt verschiedene Arten eine Datensicherung zu machen. Eine Vollsicherung sichert einmal den kompletten Datenbestand auf das Medium. Eine Zuwachssicherung der inkrementellen Art, sichert täglich das Delta (also den Unterschied) zur letzten Sicherung. Eine differentielle Sicherung sichert alle Zuwächse oder Änderungen seit der letzten Vollsicherung. Welche Variante am sinnvollsten ist, kommt auf die Menge an Daten an und wie häufig Sie Daten ändern. Zumeist wird eine Vollsicherung ein Mal wöchentlich gemacht und dann täglich eine inkrementelle Sicherung. Manche machen auch nur eine Vollsicherung und sichern dann über Monate hinweg inkrementell. So hat man viele Versions-Sicherungen über einen langen Zeitraum.

8. Datensicherung mit RDX

RDX ist ein auf Wechseldatenträgern in Festplatten-Technik basierendes Datensicherungsformat, das 2004 von ProStor Systems Incorporated entwickelt wurde, um die Magnetband- Technik abzulösen, und im Mai 2011 von Tandberg Data übernommen wurde.

RDX besteht aus den RDX-Kassetten (engl.: cartridges) als Wechselmedien und dem RDX-Dock. RDX-Kassetten sind 2,5-Zoll-Serial-ATA-Festplatten, beworben mit einer Stoßfestigkeit von freiem Fall aus einem Meter Höhe auf Betonboden, einer Lebensdauer bis zu 30 Jahren und einer Übertragungsgeschwindigkeit von bis zu 650 GB/Stunde.

Speichergrößen der einzelnen auf Festplatten basierenden RDX-Kassette sind 320 GB, 500 GB, 1 TB, 1,5 TB, 2 TB oder 3 TB. Auf SSDs basierende RDX-Kassetten haben Kapazitäten von 64 GB, 128 GB, 256 GB und 512 GB, RDX-WORM-Kassetten haben Kapazitäten von 320 GB, 500 GB oder 1 TB. Nicht alle Größen sind heute (2016) von dem Originalanbieter Tandberg oder von Drittanbietern erhältlich.

9. Datensicherung mit Rsync auf Externe Server

Rsync ist sowohl ein Netzwerkprotokoll als auch ein unter der GPL stehendes Programm zur Synchronisation von Daten, meistens über ein Netzwerk. Die Synchronisation läuft bei rsync nur unidirektional, also von einem Quellverzeichnis zu einem Zielverzeichnis, ab.

Ein wichtiges Merkmal von rsync ist, dass es nicht nur ganze Dateien kopieren kann, sondern auch Teile von Dateien. Wurde auf dem Quell-Datenträger eine Datei verändert, werden nur die geänderten Teile dieser Datei auf das Zielsystem übertragen (Delta-Kodierung).

Ziel ist es, eine Datei (die Quelldatei) von einem Server auf einen Client zu übertragen, der eine Zieldatei hat, welche möglicherweise zu großen Teilen mit der Quelldatei übereinstimmt.

Dazu wird als erstes vom Client die Zieldatei in Blöcke einer bestimmten Länge unterteilt, für die jeweils zwei Prüfsummen gebildet und an den Server übertragen werden. Die erste dieser Prüfsummen ist rollierend und daher für den Server dazu geeignet, schnell eine gegebenenfalls verschobene Bytesequenz mit der gleichen Prüfsumme in der Quelldatei aufzuspüren. Da sie allerdings anfällig für Kollisionen ist, wird bei ihrer Übereinstimmung zunächst noch die zweite Prüfsumme getestet. Bei der zweiten Prüfsumme ist im Gegensatz zur rollierenden Prüfsumme eine Kollision praktisch ausgeschlossen, allerdings ist ihre Berechnung sehr viel aufwendiger.

Zur Kommunikation wird der TCP-Port 873 verwendet. Aber auch ein Zugriff über eine Remoteshell – etwa SSH (verschlüsselt) oder RSH (unverschlüsselt) – ist problemlos möglich.

Die zuverlässigste Art, Daten zu sichern liegt in einer Zwei- oder Drei- Stufen Datensicherung. Hierfür wird eine Backupsoftware wie Backupassist benötigt.

Stufe 1: Verschlüsselung der Daten beim Backup ob Lokal, im Netzwerk oder extern.

Stufe 2: Daten auf ein RDX ,Fileserver,Bay oder NAS  speichern.

Stufe 3: Daten über Rsync auf einen externen Backupserver oder Cloud speichern.

Somit sind alle Daten- egal ob bei Hacking , Brand oder Einbruch- gesichert. Das Wiederherstellen der Daten ist somit einfach zu handhaben und der Systemausfall gering.