Contents
- Mögliche Optionen für die Sicherung von DB2-Datenbanken
- Vollständige und inkrementelle Sicherung in DB2
- Online-DB2-Sicherungen
- Welche DB2-Sicherungsoption ist die beste?
- Effiziente Verwendung von DB2-Sicherungsbefehlen
- Erläuterung der DB2-Sicherungssyntax
- Anweisungen für das DB2-Sicherungsdienstprogramm
- Häufige Herausforderungen bei DB2-Sicherungsbefehlen
- DB2-Sicherungsautomatisierung mit Planungstools und Skripten
- Fehlerbehebung während der Ausführung der Sicherung
- DB2-Sicherungssoftware von Drittanbietern
- Handy Backup
- Veeam
- Bacula Enterprise
- CommVault Cloud
- Cohesity
- Sicherungsstrategien für DB2-Datenbanken
- Archivprotokollierung oder zirkuläre Protokollierung in DB2-Datenbanken
- Erstellung einer umfassenden Strategie für Datenbanksicherungen
- Best Practices für Datenbankadministratoren in Bezug auf die Häufigkeit von Sicherungen
- Verschlüsselung und andere Mittel zur Sicherung der Sicherheit
- Schlussfolgerung
- Häufig gestellte Fragen
- Wie unterscheidet sich DB2 von anderen Datenbanksystemen in Bezug auf die Sicherungsverwaltung?
- Wie effektiv kann Software von Drittanbietern bei der Verwaltung von DB2-Sicherungen sein?
- Kann DB2 verteilte Datenbanksicherungen verarbeiten?
Eine DB2-Datenbank sichert Daten in einer sprichwörtlichen Festung: Daten sind bei weitem die wichtigste Ressource eines modernen Unternehmens. Informationssicherheit ist ein äußerst sensibles Thema in der modernen Welt des Unternehmensdatenmanagements, das die Erstellung von Notfallplänen erfordert, lange bevor eine Krise entsteht. Eine robuste Strategie zur Datensicherung sollte Unternehmen dabei helfen, alle Arten von Problemen zu bewältigen, sei es Ransomware, Software-Beschädigung oder Hardware-Ausfall usw.
Durch geeignete Sicherungsverfahren kann eine potenzielle Katastrophe tatsächlich zu einem kleinen Problem werden. Katastrophen und Unfälle passieren ständig und Cyberangriffe allein kommen in modernen Geschäftsumgebungen täglich vor. Daher ist die Verbesserung der Sicherheit von Informationen in jeglicher Form von größter Bedeutung, auch wenn sie in unkonventioneller Form, z. B. in einer DB2-Datenbank, gespeichert werden.
Im Bereich der DB2-Sicherungen gibt es eine Vielzahl anspruchsvoller Themen und Optionen: Online-Sicherungen, Offline-Sicherungen, vollständige Sicherungen und inkrementelle Sicherungen, mit einer Vielzahl von Lösungen von Drittanbietern, aus denen jeweils ausgewählt werden kann. Ziel dieses Leitfadens ist es, die Auswahl unter diesen Optionen so weit wie möglich zu vereinfachen, indem Einblicke und Empfehlungen für die beste Sicherung Ihrer DB2-Umgebung gegeben werden.
Mögliche Optionen für die Sicherung von DB2-Datenbanken
Da es bei Datenbank-Sicherungen nie einen universellen Ansatz gibt, gibt es viele verschiedene Situationen und Umstände, die die Wahl einer Sicherungsmethode beeinflussen können. Bevor wir uns mit den Unterschieden zwischen DB2-Sicherungen befassen, sollten wir uns die Grundlagen von DB2-Sicherungen ansehen. Der Erfolg einer Sicherungsstrategie beruht auf einem umfassenden Verständnis dafür, wie sich jeder Schlüsselfaktor auf die Recovery Time Objectives (RTOs) und Recovery Point Objectives (RPOs) eines Unternehmens auswirkt.
Was die Faktoren selbst betrifft, gibt es einige wichtige Optionen:
- Gesamtgröße der Datenbank, Gesamtgröße und ihre jüngsten Wachstumsmuster.
- Die Notwendigkeit, die Wiederherstellungszeitanforderungen an bestehende Service Level Agreements anzupassen.
- Anforderungen zur Einhaltung gesetzlicher Vorschriften.
- Die Fähigkeiten und Grenzen der Speicherinfrastruktur.
- Zeitrahmen für die Systemwartung.
Da nun klar ist, wie komplex jede Entscheidung über DB2-Sicherungen sein kann, ist es an der Zeit, einige der wichtigen Faktoren und Entscheidungen zu überprüfen, die im Voraus berücksichtigt werden sollten.
Vollständige und inkrementelle Sicherung in DB2
Die Ansätze für vollständige und inkrementelle Sicherungen dienen in den meisten Umgebungen völlig unterschiedlichen Zwecken, und DB2-Datenbanken bilden hier keine Ausnahme.
Vollständige DB2-Sicherungen haben die Aufgabe, den Zustand der gesamten Datenbank auf einmal zu erfassen, um eine vollständige Momentaufnahme der Umgebung zu erstellen. Obwohl es sich hierbei um eine der speicherplatzintensivsten Sicherungsmethoden handelt, ist sie in der Regel die einfachste Methode, um eine erfolgreiche Wiederherstellung zu erreichen.
Inkrementelle DB2-Sicherungen hingegen verfolgen und speichern nur die Änderungen, die seit der letzten Sicherung im System vorgenommen wurden. Dieser Ansatz zeichnet sich durch deutlich kürzere Sicherungsfenster und geringere Speicheranforderungen aus, erhöht jedoch auch die Komplexität jedes Wiederherstellungsvorgangs.
Keiner der beiden Ansätze schließt den anderen aus, weshalb viele Unternehmen schon seit Langem einen Ansatz mit einer Mischung aus beiden verfolgen. Bei einem solchen Ansatz werden in regelmäßigen Abständen vollständige Sicherungen durchgeführt, wobei inkrementelle Sicherungen viel häufiger erfolgen. So werden die Vorteile beider Methoden kombiniert und einige ihrer größten Nachteile gemildert.
Online-DB2-Sicherungen
Online-Backups sind eine der bemerkenswertesten Funktionen von DB2, da sie die Erstellung einer konsistenten Datenbankkopie ermöglichen, ohne die Datenbank selbst ausschalten zu müssen. Dies ist eine unschätzbare Option für Unternehmen, die eine Verfügbarkeit rund um die Uhr benötigen, auch wenn dabei eigene Leistungsaspekte zu berücksichtigen sind.
Offline-DB2-Backups sind in diesem Zusammenhang selbsterklärend: Es handelt sich um einen anderen Ansatz zur Erstellung von Backups, bei dem die betroffenen Datenbanken ausgeschaltet werden müssen. Logisch gesehen ist diese Option sowohl sicherer als auch weniger anfällig für Probleme vor oder nach der Sicherung, erfordert aber auch eine erhebliche Ausfallzeit, was für bestimmte Unternehmen möglicherweise nicht akzeptabel ist. Daher werden Offline-Sicherungen bei DB2-Sicherungen nur sehr selten verwendet, da Online-DB2-Sicherungen in den meisten Situationen Vorteile bieten.
Datenbank-Workload-Muster spielen bei der Arbeit mit Online-Sicherungen eine entscheidende Rolle. Beispielsweise sollten leseintensive Workloads trotz möglicher Leistungseinbußen, die ein Online-Sicherungsvorgang mit sich bringen kann, angemessen funktionieren. Andererseits kann die Leistung schreibintensiver Anwendungen während Sicherungen bis zu einem gewissen Grad beeinträchtigt werden. Das Verständnis dieser Unterschiede kann bei der Suche nach den optimalsten Sicherungsfenstern, die kritische Geschäftsabläufe nicht stören, sehr hilfreich sein.
Welche DB2-Sicherungsoption ist die beste?
Die Wahl des idealen Sicherungsansatzes erfordert eine sorgfältige Bewertung aller ungewöhnlichen Merkmale Ihrer Sicherungsumgebung. Einfache vollständige Sicherungen außerhalb der Geschäftszeiten sind möglicherweise am besten für kleinere analytische Datenbanken geeignet, während transaktionale Umgebungen mit hohem Datenvolumen am besten mit häufigen inkrementellen Sicherungen und gelegentlichen vollständigen Sicherungen funktionieren sollten.
Wie bereits erwähnt, spielen die Recovery Time Objectives (RTOs) für die Datenbank eine wesentliche Rolle bei der Wahl der Sicherungssoftware: Die Wiederherstellungszeit bestimmt alles, einschließlich der Wahl zwischen vollständigen, inkrementellen und hybriden Sicherungsansätzen. Die Option von Offline-Sicherungen wäre für kritische Wiederherstellungsszenarien am besten geeignet, aber auch diese haben ihre Grenzen, die im Vorfeld berücksichtigt werden sollten.
Effiziente Verwendung von DB2-Sicherungsbefehlen
Mit einem theoretischen Verständnis von DB2s kann die betreffende Datenbank dem Benutzer die direkte Kontrolle über die gesamte Datenschutzstrategie ermöglichen, wenn er die erforderlichen DB2-Sicherungsbefehle beherrscht. Die Verwendung einer Befehlszeilenschnittstelle kann zunächst komplex erscheinen, aber das Automatisierungs- und Flexibilitätspotenzial dieses Ansatzes überwiegt bei weitem die Lernkurve.
Die Effizienz der Verwendung von Sicherungsbefehlen hängt von mehreren wichtigen Faktoren ab:
- Komprimierungsoptionen für die Verwaltung der Sicherungsgröße.
- Protokollierungskonfigurationen zur Sicherstellung der Sicherungsintegrität.
- Sicherheits- und Authentifizierungsanforderungen.
- Befehlsparameter, die sich direkt auf die Leistung einer Sicherung auswirken können.
- Optimale E/A-Geschwindigkeit unter Berücksichtigung des erforderlichen Speicherpfads.
Erläuterung der DB2-Sicherungssyntax
Der Befehl BACKUP DATABASE ist das wichtigste Tool für interne DB2-Sicherungen, und seine granulare Anpassung ist einer seiner größten Vorteile. Es sollte möglich sein, nur die grundlegende Syntax zu verwenden, z. B.: BACKUP DATABASE Datenbankname. Die Anzahl der möglichen Optionen ist jedoch viel höher, wie im folgenden Beispiel zu sehen ist:
COMPRESS
INCLUDE LOGS
PARALLELISM 4
Anweisungen für das DB2-Sicherungsdienstprogramm
Die Möglichkeit, komplexe Befehle auszuführen, ist nicht der einzige Vorteil von Sicherungsvorgängen, die DB2 verwenden. In diesen Fällen ist ein systematischer Ansatz erforderlich, der Überlegungen zu Ausführungsmodi und zur Überprüfung des Datenbankstatus einschließt.
Der Befehl db2pd -db Datenbankname -applications überprüft den aktuellen Status der Zieldatenbank, bevor Sicherungsaufgaben ausgeführt werden, und stellt sicher, dass keine aktiven Transaktionen vorhanden sind, die die Integrität der Sicherung beeinträchtigen könnten, und dass die Datenbank selbst vollständig und funktionsfähig ist, bevor eine Kopie davon erstellt wird.
Bei den Ausführungsmodi handelt es sich um die bereits zuvor besprochenen Online- und Offline-Sicherungen. Sicherungen im Offline-Modus sind einfacher einzurichten, können jedoch für einige Unternehmen praktisch unmöglich sein. Online-Backups erfordern dagegen zusätzliche Parameter, um einen gleichzeitigen Zugriff und einen erfolgreichen Abschluss der Sicherung zu gewährleisten. Beachten Sie auch, dass diese Ausführungsmodi sowohl Sicherungs- als auch Wiederherstellungsprozesse auf unterschiedliche Weise beeinflussen.
Häufige Herausforderungen bei DB2-Sicherungsbefehlen
Fehlercodes sind die einfachste Möglichkeit, bei der Eingabe eines Sicherungs- oder Wiederherstellungsbefehls ein Problem von einem anderen zu unterscheiden. Es ist nicht ungewöhnlich, dass bei diesen Vorgängen Hindernisse auftreten, selbst bei gut geplanten.
Es gibt zwei häufige Fehlercodes, die wir hier erwähnen sollten – SQL2062N und SQL2061N.
Code SQL2062N ist der Fehler „Unzureichender Speicherplatz“, der durch die Freigabe von mehr Speicherplatz am Zielort der Sicherung behoben werden kann.
Code SQL2061N ist ein Berechtigungsproblem, das sich leicht durch die Anpassung der Zugriffskontrollen auf Dateisystemebene lösen lässt
Keiner dieser Codes stellt einen vollständigen Fehler bei der Sicherung dar, und ihre Lösung ist ein relativ einfacher Prozess.
DB2-Sicherungsautomatisierung mit Planungstools und Skripten
Wie viele Vorgänge, die über eine CLI ausgeführt werden, können diese Befehle bis zu einem gewissen Grad automatisiert werden – sei es mit Hilfe von Planungstools oder benutzerdefinierten Skripten.
Planungstools unterscheiden sich in der Regel in Qualität und Granularität von Fall zu Fall, sodass es schwierig ist, eine einzige beste Option für jede Situation zu empfehlen. Benutzerdefinierte Skripte sind die bessere Alternative, da sie eine Feinabstimmung bestimmter Prozesse speziell für Ihre Datenbankumgebung ermöglichen – wie z. B. die Überprüfung vor der Sicherung, die Überprüfung nach der Sicherung usw.
Natürlich ist die Entwicklung benutzerdefinierter Skripte in der Regel viel schwieriger als die Auswahl eines Planungstools eines Drittanbieters. Das für ihre Erstellung erforderliche Fachwissen ist in der Regel recht hoch, aber ihre Vielseitigkeit ist in den meisten Fällen die Mühe wert.
Fehlerbehebung während der Ausführung der Sicherung
Auch bei der eigentlichen Durchführung von Sicherungen treten häufig Probleme auf. Diese Probleme sollten nicht oft auftreten, aber es kann von entscheidender Bedeutung sein, die häufigsten Probleme zu kennen und einen Aktionsplan dafür parat zu haben.
Als Faustregel gilt in solchen Situationen, detaillierte Sicherungsprotokolle zu führen, um die Fehlerbehebung zu vereinfachen, da jedes Systemprotokoll im Vergleich zu einer allgemeinen Klassifizierung von Fehlermeldungen viel mehr Kontext zu einem Problem liefern sollte.
Apropos Fehlermeldungen: Hier ist ein wichtiger Fehlercode zu erwähnen – SQL2048N. Dieser spezielle Code deutet in der Regel darauf hin, dass ein zugrunde liegendes Problem mit dem Speichersystem vorliegt, das nicht auf die Datenbank selbst zurückzuführen ist und vor dem Fortfahren einer weiteren Analyse und Lösung bedarf.
DB2-Sicherungssoftware von Drittanbietern
Auch wenn die nativen Funktionen von DB2 einige geschäftliche Anforderungen für Sicherungs- und Wiederherstellungsvorgänge erfüllen, können Lösungen von Drittanbietern aufgrund ihrer unternehmensgerechten und nützlichen Funktionen wertvoll sein, sei es durch plattformübergreifende Integration, verbesserte Komprimierung, zentralisierte Verwaltung, zusätzliche Sicherheit und vieles mehr. Diese Funktionen, kombiniert mit allgemeinen Effizienzsteigerungen und reduziertem Verwaltungsaufwand, sind in der Regel der Grund, warum sich solche Software bezahlt macht.
Bei der Bewertung potenzieller Sicherungslösungen müssen Unternehmen verschiedene Faktoren berücksichtigen, z. B.:
- Kosten-Nutzen-Analyse für das aktuelle Datenvolumen.
- Kompatibilität mit zukünftigen DB2-Versionen.
- Integrationstiefe in die vorhandene Infrastruktur.
- Support des Anbieters, einschließlich Qualität und Reaktionszeiten.
- Verbesserungen der Wiederherstellungszeit gegenüber den Ergebnissen nativer Tools.
Hier sind einige bemerkenswerte Beispiele für Software von Drittanbietern, die DB2-Sicherungen bis zu einem gewissen Grad unterstützen.
Handy Backup
Obwohl Handy Backup ursprünglich für kleine und mittelständische Unternehmen entwickelt wurde, hat es sich erfolgreich weiterentwickelt und funktioniert nun auch mit Datenbank-Systemen von Unternehmen. Es ermöglicht die einheitliche Verwaltung verschiedener Arten von Sicherungen, seien es Dateisystem-Snapshots, Datenbank-Dumps und vieles mehr.
Das DB2-Modul der Plattform bietet Schutz nach dem Prinzip „Einfachheit geht vor“ und ist daher eine hervorragende Option in Situationen, in denen einfache Vorgänge Vorrang vor erweiterten Funktionen haben. Handy Backup bietet möglicherweise nicht die vielfältigen Funktionen anderer Lösungen für Unternehmen, aber seine Benutzerfreundlichkeit in gemischten Umgebungen, die eine Zentralisierung von Funktionen erfordern, ist bemerkenswert.
Kundenbewertungen:
Preisgestaltung (zum Zeitpunkt der Erstellung):
- Handy Backup verwendet ein einfaches Lizenzmodell mit vier Hauptpreiskategorien:
- Standard ab 39 $ für ein Gerät bietet die grundlegendste Kombination von Funktionen, die nur auf einem persönlichen Gerät nützlich sind.
- Professional bietet ab 89 $ für ein Gerät zusätzlich zum vorherigen Angebot mehrere zusätzliche Funktionen, darunter Disk-Imaging, Cloud-Sicherungen, Notfallwiederherstellung usw.
- Small Business, ab 249 $ für ein Gerät, ist eine geschäftsorientierte Preisstufe, die den Funktionsumfang der vorherigen Stufe um die Unterstützung verschiedener Speichertypen wie Anwendungen und Datenbanken erweitert.
- Server Network bietet ab 299 $ für ein Management-Panel den gesamten Funktionsumfang von Handy Backup ohne jegliche Einschränkungen. Es sind jedoch mehrere zusätzliche Käufe in Form von Workstation Agents (einzeln 39 $) und Server Agents (einzeln 149 $) erforderlich, um eine vollständige Infrastruktur für die Sicherung zu erstellen.
Veeam
Veeam ist ein bekannter Name auf dem Markt für Virtualisierungs-Backups, obwohl es auch einige andere Datenformate unterstützt und eine angemessene Datenschutzumgebung für Unternehmen schafft.
Die anwendungsorientierte Verarbeitung, die das DB2-Integrationsmodul von Veeam bietet, geht über einige traditionelle Sicherungsfunktionen hinaus und bietet automatisierte Integritätstests und eine Reihe von granularen Wiederherstellungsoptionen zur Auswahl. Es ist eine beeindruckende Option für Unternehmen, die mehrere Datenbanktechnologien gleichzeitig ausführen müssen, und die Unterstützung für DB2-Sicherungen bietet Konsistenz, selbst in stark virtualisierten Umgebungen, in denen herkömmliche Sicherungen möglicherweise nicht ausreichen.
Kundenbewertungen:
- Capterra – 4,8/5 Punkten basierend auf 75 Kundenbewertungen
- TrustRadius – 8,9/10 Punkte basierend auf 1.605 Kundenbewertungen
- G2 – 4,6/5 Punkten basierend auf 636 Kundenbewertungen
- PeerSpot – 4,3/5 Punkten basierend auf 422 Kundenbewertungen
- Gartner – 4,6/5 Punkten basierend auf 1.787 Kundenbewertungen
Preisgestaltung (zum Zeitpunkt der Erstellung):
- Die einzigen Lizenzinformationen, die auf der öffentlichen Website von Veeam verfügbar sind, sind eine Seite mit einem Preisrechner, mit dem Benutzer ein benutzerdefiniertes Formular erstellen können, das sie an Veeam senden können, um ein individuelles Angebot zu erhalten.
Bacula Enterprise
Bacula Enterprise ist eine außergewöhnlich sichere Backup- und Wiederherstellungslösung, die sich aus ihren Open-Source-Wurzeln zu einer umfassenden Backup- und Wiederherstellungsumgebung mit einer modularen, hoch skalierbaren Architektur entwickelt hat.
Der Ansatz von Bacula für DB2-Sicherungen bietet ein hohes Maß an Anpassungsfähigkeit und Skalierbarkeit und unterstützt sowohl vollständige als auch inkrementelle Sicherungen sowie Deduplizierung, Verschlüsselung, Komprimierung, granulare Berichterstellung, Überwachung und vieles mehr. Die übergreifende modulare Architektur der Umgebung macht sie zu einer praktikablen Option für Organisationen jeder Größe, wobei die Fähigkeiten der Plattform im Laufe der Zeit erweitert werden können. Sie ist eine ausgezeichnete Option für große DB2-Umgebungen, die mehrere Sicherungsziele mit komplexen Aufbewahrungsanforderungen im Auge haben. Ihre Fähigkeiten stellen sicher, dass Benutzer in der Lage sind, eine Vielzahl von Compliance-Anforderungen zu erfüllen, und sie hält sich eng an das NIST-Sicherheitsrahmenwerk, um sicherzustellen, dass Benutzer die strengsten Sicherheitsvorschriften erfüllen. Bacula ist der führende Anbieter auf TrustRadius.
Bacula ist speicherunabhängig, d. h. Benutzer können jede Art von Speicher integrieren, egal ob es sich um einen Cloud-basierten, Hybrid-Cloud- oder einen bestimmten Hardware-Speichertyp handelt.
Kundenbewertungen:
- TrustRadius – 9,7/10 Punkten basierend auf 63 Kundenbewertungen
- G2 – 4,7/5 Punkten basierend auf 56 Kundenbewertungen
- PeerSpot – 4.4/5 Punkte basierend auf 10 Kundenbewertungen
- Gartner – 4,7/5 Punkten basierend auf 5 Kundenbewertungen
Preisgestaltung (zum Zeitpunkt der Erstellung dieses Artikels):
- Die Preisinformationen von Bacula Enterprise sind auf der offiziellen Website nicht öffentlich zugänglich. Die einzige Möglichkeit, an solche Informationen zu gelangen, besteht darin, das Unternehmen direkt zu kontaktieren, um ein Angebot zu erhalten. Es ist jedoch bemerkenswert, dass Bacula nicht nach Datenvolumen abrechnet.
- Auf der Website von Bacula sind viele allgemeine Lizenzinformationen verfügbar. Zum Beispiel bietet Bacula Enterprise eine Reihe von Abonnementplänen an, auch wenn für keinen von ihnen Preise verfügbar sind:
- Standard – kann bis zu 50 Agenten und zwei Verträge abdecken, bietet Support-Antwortfristen (von 1 bis 4 Werktagen)
- Bronze – kann bis zu 200 Agenten und zwei Verträge abdecken, bietet telefonischen Support und kürzere Fristen für den Kundensupport (von 6 Stunden bis 4 Tagen)
- Silber – kann bis zu 500 Agenten und drei Verträge abdecken, führt ein Deduplizierungs-Plugin und eine kürzere Antwortfrist für den Kundensupport ein (von 4 Stunden auf 2 Tage)
- Gold – kann bis zu 2.000 Agenten und fünf Verträge abdecken und verkürzt die Antwortfristen des Kundensupports drastisch (von 1 Stunde auf 2 Tage)
- Platinum – kann bis zu 5.000 Agenten und fünf Verträge abdecken, bietet PostgreSQL-Katalogunterstützung und einen Schulungsplatz pro Jahr für Administratorenkurse
CommVault Cloud
CommVault, das als einer der Pioniere im Bereich des Unternehmensdatenmanagements gilt, bietet eine einheitliche Lösung, die den gesamten Datenlebenszyklus von Sicherungen bis hin zu Analyseprozessen abdeckt. Dank umfangreicher prädiktiver Analysen und vieler weiterer Funktionen kann sie potenzielle Sicherungsfehler erkennen, bevor sie auftreten.
Robust DB2 Backups ist ein gutes Beispiel für die umfassenden Datenverwaltungsfunktionen von CommVault, wobei die intelligente Planung, die sich an die Workload-Muster der Datenbank anpassen kann, das stärkste Verkaufsargument ist. Die Lösung lässt sich nahtlos in DB2-Datenbanken integrieren und arbeitet innerhalb eines breiteren Datenverwaltungsrahmens als hervorragende Option für die Konsolidierung von Sicherungs- und Wiederherstellungsaufgaben.
Kundenbewertungen:
- Capterra – 4,6/5 Punkten basierend auf 47 Kundenbewertungen
- TrustRadius – 7.6/10 Punkte basierend auf 227 Kundenbewertungen
- G2 – 4.4/5 Punkte basierend auf 160 Kundenbewertungen
- PeerSpot – 4.3/5 Punkte basierend auf 108 Kundenbewertungen
- Gartner – 4.5/5 Punkte basierend auf 570 Kundenbewertungen
Preisgestaltung (zum Zeitpunkt der Erstellung):
- Es gibt keine offiziellen öffentlichen Preisinformationen auf der Website von CommVault.
Cohesity
Cohesity vermarktet sich selbst als die nächste Generation von Datenverwaltungslösungen, die seine hyperkonvergente sekundäre Speicherplattform nutzen. Die umfangreichen Suchfunktionen von Cohesity und andere Merkmale machen es zu einer großartigen Option für Unternehmen, die häufig schnellen Zugriff auf historische Datenversionen benötigen.
Der moderne Ansatz von Cohesity für den Datenschutz verbessert die DB2-Integration und eliminiert die traditionelle Backup-Server-Ebene, um die Kosten und Komplexität dieser Prozesse zu reduzieren. Die webbasierte Umgebung von Cohesity bietet eine Cloud-ähnliche Einfachheit für lokale DB2-Sicherungen und gleichzeitig Zuverlässigkeit auf Unternehmensebene.
Kundenbewertungen:
- Capterra – 4,6/5 Punkten basierend auf 51 Kundenbewertungen
- TrustRadius – 8,5/10 Punkten basierend auf 86 Kundenbewertungen
- G2 – 4,4/5 Punkten basierend auf 47 Kundenbewertungen
- PeerSpot – 4,5/5 Punkten basierend auf 71 Kundenbewertungen
- Gartner – 4,8/5 Punkten basierend auf 810 Kundenbewertungen
Preisgestaltung (zum Zeitpunkt der Erstellung dieses Textes):
- Es gibt keine öffentlichen Preisinformationen auf der offiziellen Website von Cohesity
Sicherungsstrategien für DB2-Datenbanken
Die Erstellung eines effektiven Sicherungsstrategieplans geht über die Planung und die Auswahl von Tools hinaus. Ein gutes Verständnis der Wiederherstellungsanforderungen, betrieblichen Einschränkungen und behördlichen Anforderungen der Organisation ist ebenfalls von entscheidender Bedeutung für den Erfolg. Bei richtiger Gestaltung sollte eine Sicherungsstrategie in der Lage sein, zukünftiges Wachstum zu antizipieren und gleichzeitig alle aktuellen Herausforderungen zu bewältigen.
Eine umfassende Strategie zur Sicherung sollte RPOs, RTOs, die Planung der Speicherkapazität mit Wachstumsprognosen, Überlegungen zur Netzwerkbandbreite, Anforderungen an die Mitarbeiterschulung und alle damit verbundenen Test- und Dokumentationsverfahren umfassen.
Archivprotokollierung oder zirkuläre Protokollierung in DB2-Datenbanken
Wie bereits erwähnt, spielt die Dokumentation eine Schlüsselrolle in jeder Strategie zur Sicherung und Wiederherstellung, und dazu gehören auch Protokollierungs- und Berichterstellungsprozesse. Die Protokollierung in Datenbankumgebungen dient jedoch einem anderen Zweck als in herkömmlichen Speichersituationen. Dies erfordert eine grundlegende Entscheidung zwischen Archivprotokollierung und zirkulärer Protokollierung, die sich jeweils unterschiedlich auf die Wiederherstellungsfunktionen der Umgebung auswirken.
Archivprotokollierung kann eine vollständige Historie der Änderungen in der Datenbank aufrechterhalten , wodurch das Risiko eines Datenverlusts minimiert wird und eine Wiederherstellung zu einem bestimmten Zeitpunkt möglich ist. Die Möglichkeit, zu jedem Zeitpunkt in der Vergangenheit eine Wiederherstellung durchzuführen, ist in den meisten Fällen den Preis wert, selbst wenn die Speicherkosten eines solchen Ansatzes langfristig extrem hoch werden.
Zirkuläre Protokollierung ist eine Alternative zur Archivprotokollierung, da sie ältere Protokolldateien nach einer bestimmten Zeit überschreibt. Dadurch werden die Speicheranforderungen reduziert, aber auch die Effektivität des Wiederherstellungsprozesses insgesamt, sodass eine granulare Wiederherstellung außerhalb vollständiger Sicherungen nicht möglich ist. Dies kann ein akzeptables Gleichgewicht zwischen Ressourcennutzung und Sicherheit für nicht kritische Umgebungen oder in Situationen darstellen, in denen vollständige Sicherungen bereits häufig durchgeführt werden.
Erstellung einer umfassenden Strategie für Datenbanksicherungen
Sicherungsstrategien sind oft auf die jeweilige Situation zugeschnitten, sodass es schwierig ist, allgemeine Empfehlungen abzugeben, die für die meisten Fälle passen. Stattdessen bietet dieser Blog einige allgemeine Ratschläge, die für praktisch jede Geschäftsstrategie gut funktionieren sollten:
- Stellen Sie sicher, dass die Anforderungen an die Geschäftskontinuität erfüllt werden, ohne technisch undurchführbar zu werden.
- Denken Sie darüber nach, Sicherungszeitpläne über verschiedene Datenbanken zu verteilen, um die Ressourcennutzung des Prozesses zu verwalten.
- Denken Sie an die Implementierung komplexer Verfahren zur Überprüfung von Sicherungen: Es ist nie verkehrt, Ihr Wiederherstellungskonzept in seiner Gesamtheit zu testen.
Best Practices für Datenbankadministratoren in Bezug auf die Häufigkeit von Sicherungen
Die Kritikalität und die Datenänderungsraten sollten der wichtigste Faktor bei Entscheidungen über die Häufigkeit von Sicherungen sein. Bei relativ statischen Referenzdatenbanken sind möglicherweise nur wöchentliche vollständige Sicherungen erforderlich, ohne die Sicherheit zu beeinträchtigen, während bei transaktionalen Datenbanken mit hohem Volumen mindestens tägliche vollständige Sicherungen und mindestens stündliche inkrementelle Sicherungen erforderlich sind.
Gleichzeitig hilft die Überwachung der Sicherungsdauer sicherzustellen, dass kein Sicherungsprozess mit den Hauptgeschäftszeiten überschneidet, und die Zeitpläne entsprechend anzupassen, um Leistungseinbußen und andere geschäftliche Probleme zu vermeiden.
Verschlüsselung und andere Mittel zur Sicherung der Sicherheit
Die Verschlüsselung ist eine der bekanntesten Sicherheitsmaßnahmen in der Geschäftswelt und trägt zum Schutz von Informationen sowohl während der Übertragung als auch im Ruhezustand bei. DB2 verfügt über eine überraschend starke native Verschlüsselungsfunktion, die sich in Schlüsselverwaltungssysteme integrieren lässt, um Sicherungsmaßnahmen mit übergreifenden Unternehmensstandards in Einklang zu bringen.
Es sollte jedoch unbedingt beachtet werden, dass viele Verschlüsselungsprozesse, die außerhalb dedizierter Hardware ausgeführt werden, einen gewissen Leistungsverlust sowohl bei Sicherungs- als auch bei Wiederherstellungssequenzen verursachen, was bei der Planung von Sicherungs- oder Wiederherstellungsprozessen berücksichtigt werden sollte.
Schlussfolgerung
Der Schutz der DB2-Umgebung durch ordnungsgemäße Sicherungsverfahren liegt nicht allein in der Verantwortung der IT-Abteilung: Es handelt sich um eine direkte geschäftliche Notwendigkeit, die sich auf die Widerstandsfähigkeit des gesamten Unternehmens auswirken kann. Der Erfolg liegt darin, die Wiederherstellungsziele mit einer Sicherungsstrategie in Einklang zu bringen und dabei ein gewisses Maß an betrieblicher Effizienz aufrechtzuerhalten, unabhängig davon, ob native oder Drittanbieter-Sicherungslösungen verwendet werden.
Die Erstellung einer Sicherungsstrategie ist ein fortlaufender Prozess, der regelmäßige Überprüfungen und Anpassungen erfordert, da sich Datenlandschaften und moderne Technologien weiterentwickeln. DB2-Sicherungsverfahren können zum Eckpfeiler eines gesamten Geschäftskontinuitätsplans werden, wenn man die entsprechenden Verfahren und verfügbaren Optionen gut versteht. Es wird empfohlen, regelmäßige Tests durchzuführen, gründliche Dokumentationsprozesse aufrechtzuerhalten und alle neuen Funktionen der Branche im Auge zu behalten, die die Datenschutzstrategie in Ihrer Geschäftsumgebung verbessern können.
Häufig gestellte Fragen
Wie unterscheidet sich DB2 von anderen Datenbanksystemen in Bezug auf die Sicherungsverwaltung?
Obwohl die meisten Unternehmensdatenbanken Sicherungskonzepte unterstützen sollten, die den Funktionen von DB2 sehr ähnlich sind, zeichnet sich DB2 durch einen integrierten Wiederherstellungsansatz aus. Die Sicherungsarchitektur von DB2 kann alle Wiederherstellungsimplikationen bei der Planung von Sicherungssequenzen berücksichtigen, was in starkem Kontrast zu den meisten Umgebungstypen steht, bei denen Sicherung und Wiederherstellung häufig als separate Prozesse behandelt werden.
Ein gutes Beispiel für eine solche Integration ist die DB2-Funktion „High Availability Disaster Recovery“, die Echtzeit-Replikations- und Sicherungsstrategien kombiniert. Die Kombination von Hochverfügbarkeits- und Sicherungslösungen, die nicht unabhängig voneinander arbeiten, ist auf diesem Markt sehr ungewöhnlich.
Darüber hinaus sollten die DB2-Tools zur Sicherungskomprimierung in der Lage sein, bessere Komprimierungsraten zu erzielen als herkömmliche Sicherungswerkzeuge, da ihre Komprimierungsalgorithmen speziell für die zugrunde liegende Sicherungsstruktur optimiert sind.
Wie effektiv kann Software von Drittanbietern bei der Verwaltung von DB2-Sicherungen sein?
Die ordnungsgemäße Implementierung eines Drittanbieter-Tools spielt eine wichtige Rolle für seine Fähigkeit, DB2-Sicherungen zuverlässig zu verwalten. Man kann durchaus sagen, dass Tools, die native DB2-Befehle mit einer darüber liegenden Verwaltungsschicht nutzen können, oft besser abschneiden als Lösungen, die versuchen, „das Rad neu zu erfinden“.
Direkter Herstellersupport für bestimmte DB2-Versionen ist in der Regel ein viel wichtigerer Faktor als die allgemeinen Fähigkeiten der Lösung, sodass das Fachwissen des Herstellers das wertvollste Merkmal jeder DB2-Version ist.
Kann DB2 verteilte Datenbanksicherungen verarbeiten?
Der Ansatz von DB2 für verteilte Datenbanksicherungen zielt darauf ab, die Konsistenz zwischen den Knoten aufrechtzuerhalten, ohne die Systemverfügbarkeit drastisch zu verändern. Eine sorgfältige Koordination ist für solche Prozesse unerlässlich, insbesondere in Aktiv-Aktiv-Konfigurationen.
Bei der Sicherung verteilter Systeme sollten sowohl die Anforderungen an die logische als auch an die physische Konsistenz berücksichtigt werden, da einige Unternehmen rollierende Sicherungsstrategien verwenden, um Konflikte zu reduzieren, was die Konsistenzpläne von DB2-Umgebungen erheblich beeinträchtigen kann. Lösungen wie Bacula bieten eine native Integration ihres Sicherungssystems direkt in DB2, um solche Fallstricke zu vermeiden.