Ratgeber

Disaster-Recovery-Verfahren

31.08.2007
Von 
Dipl. Inform. Johann Baumeister blickt auf über 25 Jahre Erfahrung im Bereich Softwareentwicklung sowie Rollout und Management von Softwaresystemen zurück und ist als Autor für zahlreiche IT-Publikationen tätig. Sie erreichen ihn unter jb@JB4IT.de

Duplizierung der Komponenten

Zu solchen Verfahren gehört die Duplizierung sämtlicher Komponenten - von der Hardware über alle Softwaresysteme hinweg. Im Großen angewandt, käme dies einem Ausfall-Rechenzentrum mit identischer Hardware gleich. In extremen Einsatzszenarien, etwa im Flugverkehr, werden mitunter sogar drei Systeme parallel geschaltet.

Duplizieren lassen sich auch einzelne Server und deren Dienste. Hierbei operieren die beiden Systeme und ihre Softwaredienste parallel und unabhängig voneinander. Durch geeignete Vorkehrungen wie Hardwaresignale oder Software-Heartbeats überwachen sich die Systeme gegenseitig. Beim Ausfall einer Komponente übernimmt der noch fehlerfrei arbeitende "Partner" die Aufgaben.

Je nach Entfernung zwischen den sich gegenseitig sichernden Systemen bieten sich unterschiedliche Lösungen an: Sind diese parallel in einem Gehäuse untergebracht, übernehmen spezielle Hardwarebaugruppen die Replikation aller Signale und Softwareabläufe. In diesem Fall sind die Standorte nicht abgesichert. Bei größerer Distanz zwischen den Systemen bieten sich Konzepte an, die über SAS oder iSCSI operieren. Ist die Entfernung der zu sichernden Systeme im LAN oder WAN noch größer, lassen sich Duplizierungsszenarien definieren, die Unternehmensstandorte oder gar Kontinente überbrücken.

Bei den hier beschriebenen Failover-Systemen werden Applikationen und Daten gleichermaßen abgesichert. Ihr Ziel ist es, durch Replizierung der Daten und teilweise auch Dienste den Betrieb eines ausgefallenen Servers binnen Minuten auf einem redundant gehaltenen Zweitgerät fortzuführen. Die Überwachung des primären Servers erfolgt meist durch Watchdogs und Timer. Mitunter verlangen die Tool-Sets eine Eins-zu-eins-Abbildung des gesamten Systems, von der Hardware bis hin zur Software. Andere wiederum sind flexibler und kommen auch mit unterschiedlicher Hardware zurecht. Dabei kann ein Sicherungs-Server sogar für mehrere Primärgeräte eingesetzt werden. Diese Eins-zu-n-Abbildung erlaubt demnach die Absicherung mehrerer Server-Systeme bei reduzierten Hardware- und Lizenzkosten.

Fazit

Das traditionelle Disaster Recovery ging bis dato meist von einem Störfall (dem Desaster) aus. Neben den herkömmlichen Konzepten, die im Fehlerfall einen Restore der Daten vorsehen, gibt es mittlerweile weitaus leistungsfähigere Verfahren. Sie ermöglichen es, Applikationen, Prozesse und Standorte abzusichern und gleichzeitig die Ausfallzeiten zu reduzieren. Im Idealfall treten Ausfälle, zumindest aus der Sicht des Anwenders, gar nicht erst auf.

Unterschiede gibt es ferner bei der Logik der Datenreplizierung. In der Regel klinken sich die Werkzeuge in das Ein- und Ausgabesystem des Betriebssystems oder der abzusichernden Softwarekomponente ein und greifen die Schreiboperationen somit zeitnah ab. Es handelt sich dabei meist um die Operationen einer Datenbank, eines Mail- oder des Dateisystems. Folglich werden die Werkzeuge auch für Microsofts SQL Server, Microsoft Exchange oder das NTFS-Dateisystem von Windows angeboten.