Backuplösungen
-Backup ist für Feiglinge - …….und für Menschen, die Zeit und Geld haben. Vielleicht doch lieber ein funktionierendes Backup?
Es gibt verschiedene Möglichkeiten der Datensicherung:
1. Eine gespiegelte interne Festplatte (Raid 1)
RAID 1 ist der Verbund von mindestens zwei Festplatten. Eine RAID 1 speichert auf allen Festplatten die
gleichen Daten (Spiegelung) und bietet somit volle Redundanz. Die Kapazität des Arrays ist hierbei
höchstens so groß wie die kleinste beteiligte Festplatte.
Ein enormer Vorteil von RAID 1 gegenüber allen anderen RAID-Verfahren liegt in seiner Einfachheit. Beide
Platten sind identisch beschrieben und enthalten alle Daten eines Systems, somit kann - die passende
Hardware vorausgesetzt - normalerweise auch jede Platte einzeln in zwei unabhängigen Rechnern (intern
oder im externen Laufwerk) unmittelbar betrieben und genutzt werden. Aufwändige Rebuilds sind nur dann
notwendig, wenn die Platten wieder redundant betrieben werden sollen. Im Störfall sowie bei Migrationen,
beziehungsweise Upgrades, bedeutet das einen enormen Vorteil.
Fällt eine der gespiegelten Platten aus, kann jede andere weiterhin alle Daten liefern. Besonders in
sicherheitskritischen Echtzeitsystemen ist das unverzichtbar. RAID 1 bietet eine hohe Ausfallsicherheit,
denn zum Totalverlust der Daten führt erst der Ausfall aller Platten.
Aus historischen Gründen wird zwischen Mirroring (alle Festplatten am selben Controller) und Duplexing
(für jede Festplatte ein eigener Controller) unterschieden, was heute jedoch nur bei Betrachtungen über
den Single Point of Failure eine Rolle spielt: Festplatten-Controller fallen im Vergleich zu mechanisch
beanspruchten Teilen (also Festplatten) relativ selten aus, so dass das Risiko eines Controller-Ausfalls
aufgrund seiner geringen Wahrscheinlichkeit häufig noch toleriert wird.
Eine Spiegelplatte ist kein Ersatz für eine Datensicherung, da sich auch versehentliche oder fehlerhafte
Schreiboperationen (Viren, Stromausfall, Benutzerfehler) augenblicklich auf die Spiegelplatte
übertragen. Dies gilt insbesondere für unvollständig abgelaufene, schreibende Programme (etwa durch
Stromausfall abgebrochene Update-Transaktionen auf Datenbanken ohne Logging-System), wobei es hier nicht
nur zu der Beschädigung der Spiegelung, sondern auch zu einem inkonsistenten Datenzustand trotz intakter
Spiegelung kommen kann. Abhilfe schaffen hier Datensicherungen und Transaktions-Logs.
2. Datensicherung auf USB- Sticks oder Flash- Speicher für externe mobile Daten
Sind die Datenmengen überschaubar, kann man seine Daten täglich auf einem USB-Stick sichern. Diese Daten sind aber auf einem USB Stick meist nicht verschlüsselt, und werden gerne mal verlegt oder gehen verloren. Das Problem liegt jedoch darin, dass derjenige, der Ihren Stick findet, Ihre Daten besitzt. Ein weiterer Nachteil ist, dass Viren und Trojaner über einen Fremdrechner auf den USB- Stick übertragen werden können und somit das Backup und das Betriebssystem verseucht werden.
3. Sicherung auf eine externe Festplatte
Der Vorteil bei externen Festplatten ist, dass diese mehr Speicherplatz bieten und auch im Datendurchsatz schneller sind. Aber auch hier besteht die Problematik- wie beim USB Stick- darin, dass die Daten schnell verseucht werden können, dass sie verloren gehen oder aber auch zweckentfremdet werden.
Langfristig oder auch für sensible Daten nicht zu empfehlen.
4. Daten im NAS
Profis verwenden häufig einen Fileserver mit angeschlossenem SAN oder NAS. Ein NAS ist ein Speicher, der sich im Netzwerk befindet- ein eigenständiges Gerät, welches durch eine oder mehrere Festplatten Speicherplatz bietet. Hier kann häufig eine hohe Raid-Stufe verwendet werden, was schon eine gewisse Grundsicherheit bietet. Oft werden hier redundante Teile wie Controller, Netzwerkkarte oder Netzteil verwendet. Durch Virtualisierung lassen sich Server von der Hardware abkoppeln und somit eine Hochverfügbarkeit erreichen.
5. Schattenkopien
Der Volumeschattenkopie-Dienst wurde mit dem Betriebssystem Windows XP eingeführt und danach in
erweiterter Form auch mit Windows Server 2003, Windows Vista, Windows 7, Windows Server 2008 und Windows
Server 2012 und auch Windows 10 bereitgestellt. Er dient zur einfachen Erzeugung und Bereitstellung von
Versionsständen (sog. Snapshots). Im Rahmen der zuvor bereitgestellten Festplattenkapazität speichert
dieser Dienst Modifikationen an Dateien und Ordnern im Rahmen von bis zu 64 Schattenkopien, also älteren
Versionsständen.
Die Schattenkopien selbst sind schreibgeschützt. Der Vorteil dieser Technik liegt primär darin, dass
Benutzer überschriebene ältere Versionen einer Datei selbstständig wiederherstellen können, ohne auf
einen Eingriff durch einen Administrator angewiesen zu sein.
Zusätzlich kann der Volume Shadow Copy Service dazu verwendet werden, Datensicherungen von konsistenten
Zuständen der Dateisysteme oder Metadaten zu erstellen, die sonst durch Schreiboperationen blockiert
sein können (z. B. die Registry oder die Systemdatenbanken).
Dafür können Programme sogenannte „VSS Writer“ implementieren, um Kopien der eigenen aktuell geöffneten
Dateien in einem konsistenten Zustand in der Schattenkopie abzulegen. Der SQL-Server stellt
beispielsweise eine solche Komponente zur Verfügung. Einige Kopierprogramme nutzen diese Funktionalität,
um Systeme im laufenden Betrieb zu klonen.
In Windows XP ist eine stark eingeschränkte Version von VSS enthalten. Dauerhafte Aufbewahrung von
älteren Versionsständen ist damit nicht möglich. Von jedem logischen Laufwerk kann nur eine temporäre
Schattenkopie angelegt werden. Das wird z. B. von Backuplösungen wie Acronis, Paragon, SEP sesam,
NTBackup, Langmeier Backup, ShadowProtect, Bacula, Duplicati und Syncback Pro genutzt, um alle Dateien
während des Betriebes konsistent sichern zu können. Eine Schattenkopie lässt sich für Windows Versionen
vor Server 2008 auch über das Kommandozeilenprogramm vshadow.exe aus dem VSS-SDK erstellen. Bei
aktuelleren Versionen ist vssadmin.exe bereits auf dem System vorhanden.
6. Datensicherung auf Band
Die höchste Sicherheit und auch langlebigste Datensicherung bieten Bandmedien . Auf Magnetbändern werden die Daten täglich gesichert und dann die Bänder an einen sicheren Ort gebracht. Die Backup-Sets werden ebenso täglich gewechselt. Dadurch erreicht man eine sehr hohe Sicherheitsstufe zu vertretbaren Preisen.
7. Inkrementelle Sicherung, Differentielle Sicherung oder Vollsicherung
Es gibt verschiedene Arten eine Datensicherung zu machen. Eine Vollsicherung sichert einmal den kompletten Datenbestand auf das Medium. Eine Zuwachssicherung der inkrementellen Art, sichert täglich das Delta (also den Unterschied) zur letzten Sicherung. Eine differentielle Sicherung sichert alle Zuwächse oder Änderungen seit der letzten Vollsicherung. Welche Variante am sinnvollsten ist, kommt auf die Menge an Daten an und wie häufig Sie Daten ändern. Zumeist wird eine Vollsicherung ein Mal wöchentlich gemacht und dann täglich eine inkrementelle Sicherung. Manche machen auch nur eine Vollsicherung und sichern dann über Monate hinweg inkrementell. So hat man viele Versions-Sicherungen über einen langen Zeitraum.
8. Datensicherung mit RDX
RDX ist ein auf Wechseldatenträgern in Festplatten-Technik basierendes Datensicherungsformat, das 2004
von ProStor Systems Incorporated entwickelt wurde, um die Magnetband- Technik abzulösen, und im Mai 2011
von Tandberg Data übernommen wurde.
RDX besteht aus den RDX-Kassetten (engl.: cartridges) als Wechselmedien und dem RDX-Dock. RDX-Kassetten
sind 2,5-Zoll-Serial-ATA-Festplatten, beworben mit einer Stoßfestigkeit von freiem Fall aus einem Meter
Höhe auf Betonboden, einer Lebensdauer bis zu 30 Jahren und einer Übertragungsgeschwindigkeit von bis zu
650 GB/Stunde.
Speichergrößen der einzelnen auf Festplatten basierenden RDX-Kassette sind 320 GB, 500 GB, 1 TB, 1,5 TB,
2 TB oder 3 TB. Auf SSDs basierende RDX-Kassetten haben Kapazitäten von 64 GB, 128 GB, 256 GB und 512
GB, RDX-WORM-Kassetten haben Kapazitäten von 320 GB, 500 GB oder 1 TB. Nicht alle Größen sind heute
(2016) von dem Originalanbieter Tandberg oder von Drittanbietern erhältlich.
9. Datensicherung mit Rsync auf Externe Server
Rsync ist sowohl ein Netzwerkprotokoll als auch ein unter der GPL stehendes Programm zur Synchronisation
von Daten, meistens über ein Netzwerk. Die Synchronisation läuft bei rsync nur unidirektional, also von
einem Quellverzeichnis zu einem Zielverzeichnis, ab.
Ein wichtiges Merkmal von rsync ist, dass es nicht nur ganze Dateien kopieren kann, sondern auch Teile
von Dateien. Wurde auf dem Quell-Datenträger eine Datei verändert, werden nur die geänderten Teile
dieser Datei auf das Zielsystem übertragen (Delta-Kodierung).
Ziel ist es, eine Datei (die Quelldatei) von einem Server auf einen Client zu übertragen, der eine
Zieldatei hat, welche möglicherweise zu großen Teilen mit der Quelldatei übereinstimmt.
Dazu wird als erstes vom Client die Zieldatei in Blöcke einer bestimmten Länge unterteilt, für die
jeweils zwei Prüfsummen gebildet und an den Server übertragen werden. Die erste dieser Prüfsummen ist
rollierend und daher für den Server dazu geeignet, schnell eine gegebenenfalls verschobene Bytesequenz
mit der gleichen Prüfsumme in der Quelldatei aufzuspüren. Da sie allerdings anfällig für Kollisionen
ist, wird bei ihrer Übereinstimmung zunächst noch die zweite Prüfsumme getestet. Bei der zweiten
Prüfsumme ist im Gegensatz zur rollierenden Prüfsumme eine Kollision praktisch ausgeschlossen,
allerdings ist ihre Berechnung sehr viel aufwendiger.
Zur Kommunikation wird der TCP-Port 873 verwendet. Aber auch ein Zugriff über eine Remoteshell - etwa
SSH (verschlüsselt) oder RSH (unverschlüsselt) - ist problemlos möglich.
Die zuverlässigste Art, Daten zu sichern liegt in einer Zwei- oder Drei- Stufen Datensicherung. Hierfür wird eine Backupsoftware wie Backupassist benötigt.
Stufe 1: Verschlüsselung der Daten beim Backup ob Lokal, im Netzwerk oder extern.
Stufe 2: Daten auf ein RDX ,Fileserver,Bay oder NAS speichern.
Stufe 3: Daten über Rsync auf einen externen Backupserver oder Cloud speichern.
Somit sind alle Daten- egal ob bei Hacking , Brand oder Einbruch- gesichert. Das Wiederherstellen der
Daten ist somit einfach zu handhaben und der Systemausfall gering.