Categories: FirewallSicherheit

Es gibt immer ein Zurück: vier Disaster-Recovery-Lösungen

Replikation

Synchrone Replikation

Pro

  • Daten sind an allen Standorten aktuell.
  • Kommt es zum Systemausfall, sind die Daten sofort verfügbar.

Contra

  • Beeinträchtigt in der Regel die Anwendungsleistung.
  • Die Datenspeicherung kann sich durch die Latenzzeit des Netzwerks zwischen verschiedenen Standorten unterscheiden; dies führt auch zu Write-Commit-Verzögerungen über Netzwerkknoten hinweg.

Asynchrone Replikation

Pro

  • Hat meist weniger Auswirkungen auf die Anwendungsleistung als die synchrone Replikation, maximiert also die Leistung.
  • Die Daten stehen am sekundären Replikationsstandort sofort zur Verfügung.
  • Contra

  • Die Daten am sekundären Standort können eine Zeitdifferenz im Verhältnis zum primären Standort aufweisen.
  • Möglichkeit der Datenkorruption bei einigen Datenbanken.

Periodische Replikation

Pro

  • Daten sind am sekundären Replikationsstandort sofort verfügbar.
  • Contra

  • Daten sind alt und möglicherweise inkonsistent.
  • Erfordert mehr Speicher zur Aufrechterhaltung der Gesamtkonsistenz.
  • Das Abgleichen der Datensätze kann sehr schwierig sein.

Remote Mirroring (Fernspiegelung)

Die Fernspiegelung, bei der primäre und sekundäre Standorte über ein SAN verbunden sind, ist sicherlich eine gute Lösung. Mit einem Programm zur Verwaltung der Datenträger (Volume Management Software) sind die physischen Laufwerke auf beiden Seiten transparent (für die Anwendung und die Anwender) in logischen Einheiten organisiert, was bei einigen Management-Prorammen auch unabhängig von der Hardware geschehen kann. Mit der richtigen Management-Software ist die Verwaltung recht einfach.

Sowohl Replikation als auch Fernspiegelung haben ihre Vor- und Nachteile; die Spiegelung über ein SAN ist in der Regel auf Entfernungen unter 100 km beschränkt, kann aber synchron durchgeführt werden, während die Replikation auf Entfernungen von über 100 km stattfinden kann (zum Beispiel über IP), normalerweise aber asynchron abläuft – es sei denn, man kann mit Einbußen bei der Anwendungsleistung leben.

Clustering

Clustering ist eine nahtlose Methode zur Verbesserung der Möglichkeiten der Geschäftsfortsetzung im Falle eines Systemausfalls. Eine einfache Definition von Clustering ist die Verwendung mehrerer Server, Speichergeräte und redundanter Anschlüsse, die zur Außenwelt hin als ein System erscheinen.

Neben der Bereitstellung einer hohen Verfügbarkeit hat Clustering den zusätzlichen Vorteil, dass es für die Lastverteilung beziehungsweise den Lastausgleich eingesetzt werden kann. Selbstverständlich muss die jeweilige Anwendung Clustering unterstützen, was bei großen Datenbanken wie SAP und Oracle natürlich der Fall ist.

Ein Cluster kann über ein SAN bestehen, wodurch der primäre Standort von den anderen Failover-Standorten relativ weit entfernt sein kann, wenn das Unternehmen oder die Organisation entsprechend groß und geographisch verteilt ist. Über ein WAN eines öffentlichen Netzbetreibers ist auch globales Clustering möglich, wobei auch in diesem Fall die Möglichkeit besteht, den Cluster von einem einzigen Punkt aus zu überwachen und zu verwalten.

Eine typische Architektur kann so aussehen, dass sich der Haupt-Cluster am primären Standort befindet. Kann nun ein einzelner Server nicht auf einen Failover-Server umschalten, führt dies nicht zu einem Leistungsabfall und der entfernte Standort wird eventuell gar nicht genutzt, es sei denn, ein größerer Unfall führt zum Ausfall des primären Clusters.

Page: 1 2 3 4 5 6 7 8

ZDNet.de Redaktion

Recent Posts

Ymir: Ransomware mit ausgeklügelter Verschleierung

Ymir nutzt fortschrittliche Verschleierungsmethoden. Sie verschlüsselt bestimmte Dateien auf einer Whitelist nicht, um einer Entdeckung…

2 Wochen ago

Fünf auf einen Streich: Baseus Nomos 5-in-1 Desktop Charger Qi2 140W

Das weltweit erste 5-in-1-Tischladegerät mit kabelloser Qi2-Aufladung und einziehbarem Kabel.

2 Wochen ago

RansomHub hebt Datenerpressung auf höhere Stufe

RansomHub kann per Fernverschlüsselung über ein einziges ungeschütztes Endgerät Daten im gesamten Netzwerk verschlüsseln.

2 Wochen ago

Shokz OpenRun Pro 2: Die perfekte Kombination aus Knochenschall und Air-Conduction Technik

Die neuen OpenRun Pro 2 von Shokz sind die neueste Weiterentwicklung der beliebten offenen Sportkopfhörer.…

2 Wochen ago

UPDF: PDF-Software zu einem Viertel des Preises von Adobe

PDF-Bearbeitungssoftware jetzt im Black Friday Sale mit 50 Prozent Rabatt!

2 Wochen ago

Neuer Bedarf an Workplace Services durch DEX und KI

ISG untersucht deutschen Workplace-Services-Markt. Digital Employee Experience (DEX) gilt als Schlüssel für neues Wachstum.

2 Wochen ago