Synchrone Systeme (auch „zweistufige Systeme“ genannt) sind so aufgebaut, dass keine Ein-/Ausgabetransaktion auf der Festplatte des Primärsystems stattfinden kann, wenn diese nicht auch auf den Speichermedien des Backup-Systems durchgeführt wurde. Die meisten dieser Systeme sind Hardware-gebunden und verwenden direkt angeschlossene Speichereinheiten, z.B. NAS- oder SAN-Systeme. Heute stehen jedoch auch Software-basierte synchrone Systeme zur Verfügung. In Abbildung A ist ein typisches Software-basiertes synchrones DR-System dargestellt.
Wenn eine Ein-/Ausgabeanfrage durch eine Anwendung des Primärsystems gestartet wird, so wird sie zunächst an die Backup-Speichersysteme (rote Linie) weitergeleitet und dort ausgeführt. Das System wartet nun auf die Bestätigung dieses Vorgangs durch die Backup-Systeme (grüne Linie). Erst dann wird die Ein-/Ausgabe auch auf den primären Festplattensystemen (blaue Linie) ausgeführt. Auf diese Weise ist sichergestellt, dass im Primärsystem keine Änderungen vorgenommen werden, die nicht bereits durch das Backup-System abgesichert sind.
Obwohl synchrone Verfahren eine hervorragende Datensicherheit bieten und gewährleisten, dass beide Festplattensysteme stets identisch sind, so weisen sie dennoch auch einige Nachteile auf. Sie sind üblicherweise erheblich teurer als die besten asynchronen Systeme, da ihre korrekte Implementierung häufig mehrere Millionen Dollar kosten kann. Außerdem wird die Antwortzeit für Ein-/Ausgaben aufgrund der zweistufigen Technologie wesentlich länger als dies normalerweise bei den betreffenden Anwendungen der Fall wäre. Dies führt zu erheblichen räumlichen Einschränkungen.
Normalerweise werden diese Systeme über SCSI oder Glasfaserkabel verbunden, was bedeutet, dass Primärsystem und Backup-System maximal 10 km voneinander entfernt liegen können. Dies bedeutet auch (abgesehen von wenigen Ausnahmen), dass die Primär- und Sekundär-Systeme auf denselben logischen und physikalischen Segmenten ausgeführt werden müssen. Einige Software-basierte synchrone Systeme ermöglichen DR über WAN-Segmente, doch dadurch verlängert sich die Ein-/Ausgabezeit noch mehr, da die Signale erst über das WAN zurückgesendet werden müssen.
Wenn Sie für Ihre Anwendungen jedoch ein Recovery Point Objective (Menge der Datentransaktionen, die bei einem Ausfall verloren gehen kann) von Null Byte gesetzt haben, bleiben Ihnen nur die synchronen Systeme, und für diesen Bereich sind sie auch optimal geeignet. Finanzdaten wären ein Beispiel für eine typische Anwendung dieser Systeme, je nach Höhe des finanziellen Verlusts pro verlorenem Kilobyte an Daten.
Mit dem Internet verbundene Digitale Bilderrahmen oder Mediaplayer können mit Schadsoftware infiziert werden und sind…
Schädliche Apps können unter Umständen einen Systemabsturz auslösen. Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung.
Sein Anteil an allen Infektionen steigt in Deutschland auf 18,5 Prozent. Das Botnet Androxgh0st integriert…
Betroffen sind Chrome 131 und früher für Windows, macOS und Linux. Angreifer können unter Umständen…
Marktforscher Lündendonk erwartet für das Jahr 2025 ein durchschnittliches Umsatzwachstum von 14,9 Prozent.
Alarmierender Anstieg von Open-Source-Malware / Seit 2019 haben Sonatype-Analysen mehr als 778.500 bösartige Pakete aufgedeckt