Dateiattribute

Wenn die Dateiattribute nicht in einem Backupkonzept vorhanden sind, kann es nach einem Restore böse Überraschungen geben. Wenn eine normale Datei kopiert wird, verändern sich deren Berechtigungsinformationen. Auf dem Backup sollen deshalb alle Daten genauso geschützt sein, wie die Originaldaten, da sie jederzeit bei einem Restore zu Originaldaten werden können.

#Beispielbefehle zum Beibehalten der Berechtigungen
cp --preserve=all
scp -p
rsync -av

Systemsicherung (dd)

Varianten

HOTBACKUP

Während das Betriebssystem gesichert wird, kann es gleichzeitig weiterlaufen. Hier müssen einige Dinge (je nach Betriebssystem) beachtet werden, um Probleme und Fehler zu vermeiden. Es sollten keine Programme gleichzeitig Dateien verändern, da dies zu Inkonsistenzen führen kann.

COLDBACKUP

Wenn das Betriebssystem nicht läuft gibt es etwas mehr Möglichkeiten, die Sicherung durchzuführen.

  • Die eigentlichen Partitionen werden nicht gesichert (nur bei unterstütztem Dateisystem!)
  • Komplettes Fullbackup
    • Einzelne Dateien können fast nicht wiederhergestellt werden
    • Benötigt sehr viel Speicherplatz

Vorgehen mit dd

Um eine komplette Systemsicherung mit dd durchzuführen, benötigt man zuerst ein bootbares Linux-System (beispielsweise auf einem USB-Stick). Dieses sollte auch dd installiert haben. (Download Xubuntu) Das System sollte aber nicht installiert, sondern nur gestartet werden.

Die Grundfunktion von DD ist, Daten einzulesen und am angegebenen Ort wieder auszugeben. Es ist auch möglich, Daten vor der Ausgabe noch zu verändern.

#Disks anzeigen
sudo fdisk -l
# Einfache Anwendung von dd
dd if=/tmp/text.txt of=/tmp/ausgabe.txt

Selbstverständlich ist dies aber nicht nur mit Dateien sondern auch mit kompletten Laufwerken möglich:

dd if=/dev/sda of=/dev/sdc

Wenn aber die Sicherung auf einem anderen Gerät und nicht nur auf eine andere Festplatte geschrieben werden soll, kann die .img-Datei auch über SSH geschrieben/wiederhergestellt werden.

#Backup
dd if=/dev/sda | ssh benutzer@server 'dd of=sda.img'
#Restore
ssh benutzer@server 'dd if=sda.img' | dd of=/dev/sda

Datensicherheitskonzept

Zu sichernde Daten

  • Wo sind die Daten?
  • Welche Daten werden gesichert?
  • Welche Art Daten sind es?
  • Wie steht es um die Vertraulichkeit?
  • Wie steht es um die Wichtigkeit?
  • Wie stark werden die Daten wachsen?
  • Wie oft werden die Daten geändert?

Sicherungsmodalitäten

  • Wann soll gesichert werden?
  • Wie oft soll gesichert werden?
  • Wie lange müssen Sicherungen aufbewahrt werden?

Speichermedien

  • Worauf sollen die Daten abgespeichert werden?
  • Wie sind…
    • Geschwindigkeit?
    • Sicherheit?
    • Kapazität?
    • Kosten?

Sicherungssoftware

  • Wie soll die Sicherung durchgeführt werden?
  • Was muss die Sicherungsmöglichkeit bieten?
  • Was darf es kosten?

Aufbewahrung

  • Wo werden die Daten abgelegt?
  • Was sollte beim Lagern alles kontrolliert werden?
  • Wie sieht es mit Datenschutz aus?

Verantwortung

  • Verantwortungen definieren
  • eine sinnvolle Rollenverteilung
  • Wer wäre bei einem Restore erreichbar?
  • Wer führt Backups durch?
  • Wer überprüft Backups?

Wechselalgorithmen

FIFO

First In First Out funktioniert nach dem Warteschlangenprinzip. Beim Sichern bedeutet dies, dass immer dieses Medium, welches am längsten nicht mehr zum sichern verwendet wurde überschrieben wird. Dies ermöglicht zwar die Wiederherstellung von mehreren Versionen in einem bestimmten Zeitabstand, wird aber auf einmal etwas gebraucht, das schon älter ist, wurde es längst überschrieben.

Grossvater-Vater-Sohn

Diese Backupvariante besteht aus mehreren FIFO-Backups mit unterschiedlichem Zeitunterschied.  Ein Beispiel:

  • 4 Datenträger – tägliche Sicherung – Mo-Do Abend (Sohn)
    • Wiederherstellungszeit: 1 Woche
  • 4 Datenträger – wöchentliche Sicherung – Fr Abend (Vater)
    • Wiederherstellungszeit: 1 Monat
  • 12 Datenträger – monatliche Sicherung – immer am 30. des Monats (Grossvater)
    • Wiederherstellungszeit: 1 Jahr

Somit hat man mit 20 Datenträger  ein Backup, welches bis 1 Jahr reicht statt mit einer reinen FIFO-Methode nur 4 Wochen.

Türme von Hanoi

Eine noch resourcensparendere Methode funktioniert gleich wie das Spiel “Die Türme von Hanoi”. Der Zyklus kann frei gewählt werden (beispielsweise jeden Abend).
anzahl Zyklen = 2medien-1Die Berechnung der garantierbare Restorezeit ist hier etwas komplizierter:

Tag des Zyklus
01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16
Medium A A A A A A A A
 B  B  B  B
 C  C
 D D

Beispielsweise 1 Zyklus = 1 Tag, 4 Medien = 15 Tage

Fazit

Die Effiziente Nutzung der Backupmedien ist mit den verschiedenen Methoden massiv unterschiedlich. Mit 20 Medien, die beim 2. Prinzip ein Jahr ergaben, gibt es bei dem Turmprinzip und einer täglichen Sicherung 1048575 Tage.

Speicheranbindung

DDR-SDRAM

  • RAM-Riegel
  • Doppelte Datenrate
  • über Slots angebunden
  • in PC/Laptop verwendet

DAs

  • HP/Fujitsu-Geräte
  • Festplatten in zusätzlichem Gehäuse
  • verwendet in Servern

NAS

  • Network attached storage
  • in einfacheren Infrastrukturen verwendet

SAN

  • Ein extra Storage Netzwerk
  • Je nach Anbindung Geschwindigkeit von 1Gbit/s

Cloud

  • Die Daten werden via Internet hochgeladen
  • Die Geschwindigkeit hängt von der Internetanbindung ab
  • Meist eine relativ langsame Variante

Raid

  • Redundant Array of Independent Disks
  • Ausfallsicher
  • Nur ein Teil der effektiven Plattengrösse steht zur Verfügung

TMP-Methode

Die TMP-Methode beschreibt eine Variante, Probleme Kundenorientiert zu lösen. Für einen Supporter in der IT ist nämlich nicht nur technisches Fachwissen wichtig, sondern auch:

  • Die Bedürfnisse des Kunden erkennen
  • Den Kontext des Problems herausfinden (Übersetzung Usersprache-Technikersprache)
  • Anschliessend das Problem technisch anschauen

Hauptsächlich diese drei Faktoren beeinflussen eine technisch einwandfreie, kundenorientierte Lösung.

Die TMP-Perspektiven sollten ähnlich wie in einer Mindmapping-Methode visualisiert werden, damit man die Vorgehensweise schnell analysieren kann.

Dem Kunden gegenüber muss der Techniker seine Fragen und Antworten möglichst menschlich entgegenbringen. Es bedarf einiges an Übung, die eigene Fachsprache so anzupassen, damit es der Anwender versteht. Es ist ebenfalls wichtig, dem Gegenüber Sicherheit auszustrahlen und vom Selben zu sprechen. Folgende Punkte können einem dabei helfen:

  • Fragen
    • Um einen guten Überblick zu erhalten, hilft es, am Anfang des Gesprächs möglichst offene Fragen (W-Fragen) zustellen.
    • Dies hilft ebenfalls, dass der Kunde merkt, dass man sich für ihn interessiert
    • Das technische Niveau merkt man bei solchen Fragen sehr gut.
  • Zuhören
    • Während dem Zuhören ist es besser Signale wie „Genau“ oder „das kann ich verstehen“ zu geben.
  • Kundenwertschätzung
    • Lautere Hintergrundgeräusche sollten vermieden werden (Tastatur, Radio, Leute…)
    • Dies gibt dem Kunden das Gefühl, dass man in diesem Moment allein für ihn da ist.
  • Zusammenfassen
    • Am Ende fasst man seine Problemeinschätzung kurz zusammen, um eventuelle Missverständnisse früher aufzudecken.
  • Verständnis zeigen
    • Wenn man gegenüber dem Anwender Verständnis zeigt, fühlt er sich sicherer und besser aufgehoben.
    • Er ist auch eher noch bereit, Kompromisse einzugehen.
  • Locker bleiben
    • Wenn beide Parteien das Gespräch locker angehen, ist die Atmosphäre und die Produktivität des Gesprächs besser.

Speicherhierarchie

onlineofflinenearline

Online

Dieser Speicher ist über irgendeine Leitung direkt verfügbar. Dazu gehören:

  • Jeglicher verbauter Speicher im Computer
  • Netzwerkspeicher (SAN, NAS)

Nearline

beispielsweise Backupbänder, die sich in einem Taperoboter aber nicht in einem Laufwerk befinden

Offline

alle ausgelagerten Medien – sowohl digitale als auch analoge Daten

  • CDs
  • Externe Festplatten (welche irgendwo gelagert werden)
  • Ordner (Papierdokumente)

Dringlichkeit

Mission Critical

Infrastruktur, die direkt mit dem Gewinn einer Firma in Verbindung steht, muss sofort wieder zum Laufen gebracht werden. Falls die SLA-Verfügbarkeiten nicht erreicht werden, kann dies einen Gewinneinbruch bedeuten.

  • Grosser Netzwerkausfall
  • Zahlungssystem funktioniert nicht

High

Falls einer oder mehrere User gar nicht mehr arbeiten können benötigt dies eine hohe Priorisierung. Durch Reservesysteme sollte meistens zumindest eingeschränkt weitergearbeitet werden können.

  • Jemand kann sich nicht mehr anmelden
  • Mehrere Computer lassen sich nicht einschalten
  • Eine Software streikt
  • Netzausfall in einem Büro

AveragE

Einen normale Priorisierung ist ein alltägliches Problem, welches aber nicht direkten Einfluss auf die Geschäfte einer Firma hat.

  • Eine Zusatzsoftware steigt aus
  • Druckerprobleme
  • Ein Bildschirm funktioniert nicht

Low

Probleme, die zwar eine Störung sind, aber die Benutzer nicht in ihrer Arbeit einschränken sind eher unwichtig und werden als niedrig eingestuft.

  • Bildschirmschoner geht nicht
  • ein Programm startet langsam

Problemlösestrategien

Schwierige Situationen im Support

Um allgemeine Situationen im IT-Support zu lösen, helfen sicherlich einige dieser Punkte:

  • Gesprächsvorbereitung (Notizen)
  • Verständliche und aussagekräftige Kommunikation
  • Freundlich und höflich bleiben
  • Auf das aktuelle Problem konzentrieren

Einen Kunden beruhigen

  • Problem möglichst verständlich erklären
  • aktiv zuhören
  • Zeitaufwand möglichst genau schätzen
  • Problembehandlung versichern und allenfalls eine erreichbare Kontaktperson angeben

Falls keine direkte Lösung vorliegt

  • Entschuldigen
  • Vorgehen erklären
  • Hilfe holen
  • Zwischenlösung/Workaround bereitstellen