Sicherungstypen

Vollsicherung

Bei der Vollsicherung wird jedes einzelne Mal jede Datei kopiert und gesichert. Dies führt bei einer häufigen Sicherung zu enormen Datenmengen und kann unter der Woche kaum durchgeführt werden, weil es länger dauern kann als eine Nacht, bevor die Mitarbeiter wieder kommen und die komplette Leistung des Netzwerks benötigen. Es ist aber relativ einfach, einen Restore einzelner Dateien davon zu machen.

Differenzielle Sicherung

Bei der differenziellen Sicherung werden immer nur die hinzugekommenen/veränderten Daten gesichert. Wenn aber täglich viel dazu kommt und die letzte Vollsicherung bereits einige Zeit her ist, kann es auch so relativ grosse Mengen eine “Speichervergeudung” sein. Für eine Wiederherstellung wird aber die differenzielle- + die letzte Vollsicherung benötigt.

Inkrementelle Sicherung

Bei einer Inkrementellen Sicherung wird nur der Unterschied zwischen der letzten Inkrementellen Sicherung kopiert. So sind es jeden Tag nur die neuen Daten anstatt die von gestern & die von heute. Für eine Wiederherstellung benötigt es deshalb alle Inkrementellen Backups + Differenzielle + die letzte Vollsicherung. Falls es möglichst schnell wieder bereit sein muss und das Backupsystem auch noch auf Bänder basiert, ist diese Wiederherstellung möglicherweise zu aufwändig, um eine hohe Verfügbarkeit zu erreichen.

Dateiattribute

Wenn die Dateiattribute nicht in einem Backupkonzept vorhanden sind, kann es nach einem Restore böse Überraschungen geben. Wenn eine normale Datei kopiert wird, verändern sich deren Berechtigungsinformationen. Auf dem Backup sollen deshalb alle Daten genauso geschützt sein, wie die Originaldaten, da sie jederzeit bei einem Restore zu Originaldaten werden können.

#Beispielbefehle zum Beibehalten der Berechtigungen
cp --preserve=all
scp -p
rsync -av

Systemsicherung (dd)

Varianten

HOTBACKUP

Während das Betriebssystem gesichert wird, kann es gleichzeitig weiterlaufen. Hier müssen einige Dinge (je nach Betriebssystem) beachtet werden, um Probleme und Fehler zu vermeiden. Es sollten keine Programme gleichzeitig Dateien verändern, da dies zu Inkonsistenzen führen kann.

COLDBACKUP

Wenn das Betriebssystem nicht läuft gibt es etwas mehr Möglichkeiten, die Sicherung durchzuführen.

  • Die eigentlichen Partitionen werden nicht gesichert (nur bei unterstütztem Dateisystem!)
  • Komplettes Fullbackup
    • Einzelne Dateien können fast nicht wiederhergestellt werden
    • Benötigt sehr viel Speicherplatz

Vorgehen mit dd

Um eine komplette Systemsicherung mit dd durchzuführen, benötigt man zuerst ein bootbares Linux-System (beispielsweise auf einem USB-Stick). Dieses sollte auch dd installiert haben. (Download Xubuntu) Das System sollte aber nicht installiert, sondern nur gestartet werden.

Die Grundfunktion von DD ist, Daten einzulesen und am angegebenen Ort wieder auszugeben. Es ist auch möglich, Daten vor der Ausgabe noch zu verändern.

#Disks anzeigen
sudo fdisk -l
# Einfache Anwendung von dd
dd if=/tmp/text.txt of=/tmp/ausgabe.txt

Selbstverständlich ist dies aber nicht nur mit Dateien sondern auch mit kompletten Laufwerken möglich:

dd if=/dev/sda of=/dev/sdc

Wenn aber die Sicherung auf einem anderen Gerät und nicht nur auf eine andere Festplatte geschrieben werden soll, kann die .img-Datei auch über SSH geschrieben/wiederhergestellt werden.

#Backup
dd if=/dev/sda | ssh benutzer@server 'dd of=sda.img'
#Restore
ssh benutzer@server 'dd if=sda.img' | dd of=/dev/sda

Datensicherheitskonzept

Zu sichernde Daten

  • Wo sind die Daten?
  • Welche Daten werden gesichert?
  • Welche Art Daten sind es?
  • Wie steht es um die Vertraulichkeit?
  • Wie steht es um die Wichtigkeit?
  • Wie stark werden die Daten wachsen?
  • Wie oft werden die Daten geändert?

Sicherungsmodalitäten

  • Wann soll gesichert werden?
  • Wie oft soll gesichert werden?
  • Wie lange müssen Sicherungen aufbewahrt werden?

Speichermedien

  • Worauf sollen die Daten abgespeichert werden?
  • Wie sind…
    • Geschwindigkeit?
    • Sicherheit?
    • Kapazität?
    • Kosten?

Sicherungssoftware

  • Wie soll die Sicherung durchgeführt werden?
  • Was muss die Sicherungsmöglichkeit bieten?
  • Was darf es kosten?

Aufbewahrung

  • Wo werden die Daten abgelegt?
  • Was sollte beim Lagern alles kontrolliert werden?
  • Wie sieht es mit Datenschutz aus?

Verantwortung

  • Verantwortungen definieren
  • eine sinnvolle Rollenverteilung
  • Wer wäre bei einem Restore erreichbar?
  • Wer führt Backups durch?
  • Wer überprüft Backups?

Wechselalgorithmen

FIFO

First In First Out funktioniert nach dem Warteschlangenprinzip. Beim Sichern bedeutet dies, dass immer dieses Medium, welches am längsten nicht mehr zum sichern verwendet wurde überschrieben wird. Dies ermöglicht zwar die Wiederherstellung von mehreren Versionen in einem bestimmten Zeitabstand, wird aber auf einmal etwas gebraucht, das schon älter ist, wurde es längst überschrieben.

Grossvater-Vater-Sohn

Diese Backupvariante besteht aus mehreren FIFO-Backups mit unterschiedlichem Zeitunterschied.  Ein Beispiel:

  • 4 Datenträger – tägliche Sicherung – Mo-Do Abend (Sohn)
    • Wiederherstellungszeit: 1 Woche
  • 4 Datenträger – wöchentliche Sicherung – Fr Abend (Vater)
    • Wiederherstellungszeit: 1 Monat
  • 12 Datenträger – monatliche Sicherung – immer am 30. des Monats (Grossvater)
    • Wiederherstellungszeit: 1 Jahr

Somit hat man mit 20 Datenträger  ein Backup, welches bis 1 Jahr reicht statt mit einer reinen FIFO-Methode nur 4 Wochen.

Türme von Hanoi

Eine noch resourcensparendere Methode funktioniert gleich wie das Spiel “Die Türme von Hanoi”. Der Zyklus kann frei gewählt werden (beispielsweise jeden Abend).
anzahl Zyklen = 2medien-1Die Berechnung der garantierbare Restorezeit ist hier etwas komplizierter:

Tag des Zyklus
01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16
Medium A A A A A A A A
 B  B  B  B
 C  C
 D D

Beispielsweise 1 Zyklus = 1 Tag, 4 Medien = 15 Tage

Fazit

Die Effiziente Nutzung der Backupmedien ist mit den verschiedenen Methoden massiv unterschiedlich. Mit 20 Medien, die beim 2. Prinzip ein Jahr ergaben, gibt es bei dem Turmprinzip und einer täglichen Sicherung 1048575 Tage.

Speicheranbindung

DDR-SDRAM

  • RAM-Riegel
  • Doppelte Datenrate
  • über Slots angebunden
  • in PC/Laptop verwendet

DAs

  • HP/Fujitsu-Geräte
  • Festplatten in zusätzlichem Gehäuse
  • verwendet in Servern

NAS

  • Network attached storage
  • in einfacheren Infrastrukturen verwendet

SAN

  • Ein extra Storage Netzwerk
  • Je nach Anbindung Geschwindigkeit von 1Gbit/s

Cloud

  • Die Daten werden via Internet hochgeladen
  • Die Geschwindigkeit hängt von der Internetanbindung ab
  • Meist eine relativ langsame Variante

Raid

  • Redundant Array of Independent Disks
  • Ausfallsicher
  • Nur ein Teil der effektiven Plattengrösse steht zur Verfügung

Speicherhierarchie

onlineofflinenearline

Online

Dieser Speicher ist über irgendeine Leitung direkt verfügbar. Dazu gehören:

  • Jeglicher verbauter Speicher im Computer
  • Netzwerkspeicher (SAN, NAS)

Nearline

beispielsweise Backupbänder, die sich in einem Taperoboter aber nicht in einem Laufwerk befinden

Offline

alle ausgelagerten Medien – sowohl digitale als auch analoge Daten

  • CDs
  • Externe Festplatten (welche irgendwo gelagert werden)
  • Ordner (Papierdokumente)

Speichertechnik

Mechanisch

Bei mechanischer Speicherung sind die Bits physikalisch auf dem Speichermaterial angebracht. Beispiele von mechanischen Speichermedien sind:

  • Wachswalze
  • LP
  • Lochkarte
  • gepresste Discs

Magnetisch

Das Zielmaterial für magnetische Speicherung wird mithilfe eines Lese-/Schreibkopfes geschrieben und gelesen. Es gibt rotierende und nicht rotierende magnetische Speichermedien:

  • Magnetkarte
  • Magnetband
  • Tonband
  • Diskette
  • Festplattenlaufwerk

Optisch

Optische Speicherung ist eine Form von mechanischer Speicherung. Diese Datenträger werden per Laser beschrieben und gelten deshalb als optische Speichermedien. Folgende Medien gelten als optisch:

  • optisches Band
  • CD-ROM
  • DVD-ROM
  • Blu-Ray Disc

Halbleiter

Halbleiterspeicher ist die elektronische Speicherung. Dieser wird in flüchtigen und nicht flüchtigen Speicher unterteilt. Flüchtiger Speicher braucht eine durchgehende Stromzufuhr, um die Inhalte im Speicher zu erhalten. Nicht-flüchtiger/permanenter bleibt auch ohne Betriebsspannung zumindest eine Zeit lang erhalten.

  • flüchtiger Speicher
    • DRAM
  • nicht-flüchtiger Speicher
    • Flash-Speicher (Flash-EEPROM)
    • FRAM
  • Permanenter nicht-flüchtiger Speicher
    • ROM
    • PROM

Persistent & flüchtig

  • Persistenter Speicher
    • HDD
    • Magnetbänder
    • Speichert Daten relativ haltbar
    • kann gelagert werden
    • hat eine langsamere Zugriffszeit
  • Flüchtiger Speicher
    • Flash
    • Cache
    • Halbleitertechnologie
    • schnell
    • minimale Zugriffszeiten
    • kleinere Speichergrösse