Datensicherung: Hochverfügbarkeit im Kosten-Nutzen-Dreieck

Praxis: Was beim Einrichten einer hoch verfügbaren IT-Infrastruktur zu beachten ist

30. März 2009, 11:30 Uhr | Bernd Reder

Fortsetzung des Artikels von Teil 2

Datei unwiderruflich löschen?

Mithilfe von speziellen Programme, etwa von Doubletake, kann der IT-Manager eine ausfallsichere IT-Infrastruktur mit Recovery-Servern aufsetzen und verwalten.
Mithilfe von speziellen Programme, etwa von Doubletake, kann der IT-Manager eine ausfallsichere IT-Infrastruktur mit Recovery-Servern aufsetzen und verwalten.

Nicht selten erweist sich allerdings ein Mitarbeiter als gefährlicher als ein Brand oder Festplatten-Crash. Das Löschen einer wichtigen Mail kann zum Beispiel in einer Rechtsanwaltskanzlei durchaus dazu führen, dass ein Prozess verloren geht.

Auf die Failover- und Replikationstechnik allein ist in diesem Fall kein Verlass. Sie kann logische Fehler allenfalls auf das Backup-System duplizieren.

Wer sich auch gegen den Risikofaktor Mensch absichern will, braucht einen zusätzlichen Server und ein Programm, das die komplette Datenhistorie repliziert. Dann lässt sich jede Datei in jedem Bearbeitungszustand wiederherstellen – auch eine einzelne E-Mail. Auch hier gilt: Nicht jede elektronische Nachricht ist geschäftskritisch. Ist sie es aber, muss sie auch permanent repliziert werden.

Auch bei der Sicherheitspyramide sollte man die Basisarbeit nicht vernachlässigen. Kontinuierliche Replikation ist kein vollständiger Ersatz für das traditionelle Band-Backup. Tape-Streamer sichern die Backup Systeme; sie ermöglichen preiswerte, zyklische Langzeit-Backups.

Die niedrige Backup-Geschwindigkeit ist dabei ohne Belang. Die übergeordneten Replikationsebenen sowie ein Mehr-Generationen-Backup sorgen hier für eine immer noch ausreichende Redundanzquote.

Datenänderungen einfach permanent zu replizieren, hört sich leichter an, als es ist. Einfach jede geänderte Datei komplett auf das Backup-System zu übertragen, wäre nicht die richtige Strategie. Denn das würde den Traffic im Netz viel zu stark aufblähen.

Außerdem könnten Änderungen erst nach dem Schließen der Datei repliziert werden. Problematisch wäre bei diesem Verfahren auch, dass Quell- und Ziel-Server oft unterschiedliche Hardware-Konfigurationen aufweisen.

Eine praktikable asynchrone Replikations-Lösung muss daher deutlich tiefer ansetzen. Moderne Hochverfügbarkeits-Software schickt daher, nach der einmaligen Vollsicherung zu Beginn, nur noch geänderte Daten über die WAN-Verbindung, und zwar auf unterster Ebene.

Übertragen werden tatsächlich nur diejenigen Bytes, die auf dem Primärsystem modifiziert wurden. Je nach Umgebung ist damit eine Replikation sogar über Standard-Internet-Verbindungen wie SDSL oder gar ADSL möglich, wobei die Daten via VPN-Tunnel vor unbefugten Zugriffen geschützt werden.

Da eine generische Replikation über Software, wie etwa die von Double-Take, lediglich I/O-Requests abfängt und übermittelt, ist sie völlig unabhängig von Applikationen und Hardware. Das Zielsystem muss in keiner Weise mit dem produktiven System identisch sein.

Zudem werden durch Replikation auch offene Dateien wirkungsvoll gesichert, was etwa bei Exchange-Servern oder SQL-Datenbanken zwingend erforderlich ist.

Virtualisierung heißt das neue Zauberwort in der IT: Prozesse werden durch eine Software-Zwischenschicht von der Hardware unabhängig und können auf virtuellen Servern beliebig im Netz verschoben werden.

Allerdings gibt es auch in der virtuellen Rechnerwelt ganz und gar reale Ausfälle. Daher ist es ratsam, ein tragfähiges Replikations- und Failover-Konzept gleich in den Virtualisierungsplan mit einzubeziehen.

Moderne asynchrone Replikationsprogramme funktionieren nicht nur auf physikalischen wie virtuellen Servern gleich gut, die effiziente Replikations-Technologie lässt sich auch bei der Verlagerung von Prozessen einsetzen.

Erst dann kann die virtuelle Umgebung ihre Vorteile ausspielen: Die Hardware wird besser ausgelastet und die Stromrechnung sinkt.

Gerade in wirtschaftlich schwierigen Zeiten ist es besonders schwierig, den Finanzvorstand oder Controller von einem Failover- und Desaster-Recovery-Konzept zu überzeugen. Hier liefert die Sicherheitspyramide in jedem Fall eine Basis für eine praxisgerechte Kosten-Nutzen-Analyse. Erst eine systematische Hierarchisierung zeigt, welches Maß an Verfügbarkeit man wirklich braucht.

Die Einteilung in unterschiedliche Prioritäts- und Sicherheitsklassen führt bei komplexen IT-Infrastrukturen allerdings dazu, dass mehrere Replikationsprogramme installiert werden müssen. Das wirft in jedem Fall die Frage nach der Kompatibilität auf. Experten raten davon ab, Software verschiedener Anbieter miteinander zu kombinieren.

Unvorhersehbare Wechselwirkungen treten nämlich meist dann auf, wenn man sie überhaupt nicht brauchen kann, im oft zitierten Disaster-Fall. Dieser lässt sich nicht vollständig simulieren und testen; zu groß ist die Anzahl der möglichen Ausfall-Kombinationen.

Bei der Wahl des Anbieters sollte man nach einem Failover-Spezialisten mit breitem und tiefem Sortiment Ausschau halten, etwa Double-Take Software. Hier hat man die Gewähr, dass alle Komponenten reibungslos zusammenarbeiten – auch im ungünstigsten Fall der Fälle.

Kosten-Nutzen-Analyse im hierarchischen Stufenmodell: Welche Replikations-Software für welche Verfügbarkeitsstufe die richtige ist, zeigt die Kategorisierung in der Sicherheitspyramide.

Der Autor: Joachim Brebeck ist Marketingmanager DACH bei Doubletake Software.


  1. Praxis: Was beim Einrichten einer hoch verfügbaren IT-Infrastruktur zu beachten ist
  2. Asynchrone Replikation
  3. Datei unwiderruflich löschen?

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Double Take Software

Matchmaker+