Home > Backup- und Wiederherstellungs-Blog > OpenStack Cinder Backup. Wie sichert man OpenStack Cinder Volumes mit Bacula?

OpenStack Cinder Backup. Wie sichert man OpenStack Cinder Volumes mit Bacula?

Aktualisiert 15th Oktober 2024, Rob Morrison

Immer mehr Organisationen verlassen sich bei vielen ihrer täglichen Aufgaben auf Cloud-Infrastrukturen, was diese Systeme unter dem Gesichtspunkt der Kontinuität stark belastet. Die Bedeutung regelmäßiger Backups mit hohen Sicherheitsstufen ist schwer zu überschätzen, insbesondere in unternehmensweiten Umgebungen mit komplexen Plattformen. Solche Kombinationen von Anwendungsfällen erfordern in der Regel jederzeit ein Höchstmaß an Verfügbarkeit und Datenintegrität.

OpenStack Cinder ist eines von vielen Beispielen für solche wertvollen Umgebungen – eine Kernkomponente der gleichnamigen Cloud-Umgebung, die bei Bedarf persistenten Blockspeicher für Container und virtuelle Maschinen bereitstellt. Sie bietet persistenten Speicher für laufende Instanzen, indem sie Blockspeicherressourcen verwaltet und bereitstellt, z. B. durch das Erstellen, Anhängen und Verwalten von Volumes.

Cinder ermöglicht es Benutzern, eine Vielzahl von Speicher-Backends (wie LVM, Ceph und NFS) zu nutzen, und lässt sich in andere OpenStack-Komponenten wie Nova (den Rechen-Service) integrieren, um eine effiziente Datenspeicherung und -abfrage in verschiedenen Cloud-Umgebungen zu ermöglichen. Es unterstützt Funktionen wie Snapshots, Volume-Backups und mandantenfähige Speicherverwaltung und ist damit eine Schlüsselkomponente in der Cloud-Infrastruktur.

Unser Ziel in diesem Artikel ist es, das Thema OpenStack Cinder und seine Backup-Funktionen sowohl in Bezug auf integrierte Lösungen als auch auf Lösungen von Drittanbietern vorzustellen.

Definition von OpenStack Cinder

OpenStack Cinder (oder Block Storage Service) ist ein wesentliches Element der Cloud-Computing-Plattform namens OpenStack. Sein Hauptzweck besteht darin, persistente Speichergeräte auf Blockebene in den Recheninstanzen von OpenStack – Containern, VMs usw. – anzubieten. Ähnlich wie viele andere Elemente von OpenStack ist Cinder so konzipiert, dass Ressourcen auf eine bestimmte Weise gespeichert werden, die sie für ein anderes Element – OpenStack Compute (Nova) – zugänglich macht.

Zu den weiteren bemerkenswerten Funktionen von OpenStack Cinder gehören:

  • Volumenverwaltung, einschließlich Erstellung und Löschung.
  • API-Unterstützung für umfangreiche Verwaltungsaufgaben.
  • Erstellung von Volumen-Snapshots.
  • Möglichkeit, Volumen an Instanzen anzuhängen und von diesen zu trennen.
  • Flexibilität zur Unterstützung verschiedener Speicher-Backends.

Obwohl OpenStack Cinder technisch gesehen ein Modul einer größeren OpenStack-Umgebung ist, umfasst es auch eine Reihe wichtiger Module wie cinder-api, cinder-scheduler, cinder-volume und cinder-backup.

  • cinder-api ist das Modul, das für die Verarbeitung von API-Anfragen zuständig ist, bevor diese an andere Cinder-Module weitergeleitet werden. Es funktioniert sowohl mit regulären APIs von OpenStack als auch mit einer separaten API für Verwaltungszwecke.
  • cinder-scheduler ist ein Modul, das für die Verteilung von Blockspeicheranfragen mithilfe eines konfigurierbaren Schedulers zuständig ist. Der Zweck dieses Schedulers besteht darin, den Speicherknoten zu bestimmen, der diese spezifische Anfrage bearbeiten muss.
  • cinder-volume wird zur Verwaltung der Lebenszyklen von Blockspeichergeräten verwendet und stützt sich auf die Treiberarchitektur, um mit verschiedenen Speicheranbietern zu interagieren.
  • cinder-backup ist eine weitere Komponente, die zur Erstellung von Cinder-Sicherungen und deren Übertragung an bestimmte Sicherungsspeicheranbieter (optional) verwendet werden kann.

Alle vier Module arbeiten zusammen, um eine skalierbare und vielseitige Blockspeicherlösung in OpenStack-Bereitstellungen bereitzustellen.

Die Notwendigkeit, OpenStack-Cinder-Umgebungen zu sichern

Cinder ist ein wichtiger Faktor, wenn es um die Speicherung vieler verschiedener Formen wertvoller Informationen geht, wie z. B. Datenbanken, wichtige Anwendungsdaten, Betriebssystemvolumes und vieles mehr. Das Fehlen einer geeigneten Sicherungsstrategie für diese Daten bringt viele potenzielle Risiken ans Licht, darunter:

  • Probleme mit der Konsistenz von Anwendungsdaten über Sicherungen hinweg; dies ist für den Erfolg von Datenwiederherstellungsbemühungen von entscheidender Bedeutung.
  • Fehlen nachweisbarer Datenschutzfunktionen; die meisten Vorschriften verlangen umfassende Datensicherheitssysteme für alle Unternehmen, die in einem bestimmten Bereich oder einer bestimmten Branche tätig sind.
  • Höheres Potenzial für Datenverlust; die Unfähigkeit, sich von Softwarefehlern, Hardwareausfällen oder menschlichen Fehlern zu erholen, ist ein massiver Nachteil für jedes Unternehmen.
  • Fehlende Disaster-Recovery-Funktionen; eine Erweiterung des vorherigen Punktes, die auf die problematischsten Probleme übertragen wird, die dazu führen können, dass alle Geschäftsdaten beschädigt oder gelöscht werden, ohne dass Sicherungen vorhanden sind.

Eine Fülle potenzieller Risiken ist der Hauptgrund, warum Sicherungs- und Wiederherstellungsmaßnahmen für jede OpenStack Cinder-Umgebung dringend empfohlen werden. In diesem Zusammenhang würden viele Benutzer aus Gründen der Bequemlichkeit auf die integrierten Funktionen von OpenStack selbst zurückgreifen. Diese Sicherungsfunktionen weisen jedoch eine ganze Reihe von Problemen auf, auf die wir im Folgenden eingehen werden.

Integrierte OpenStack Cinder-Sicherungsfunktionen

Es gibt zwei primäre Sicherungsfunktionen in OpenStack Cinder, die für Sicherungszwecke verwendet werden können – native OpenStack Cinder-Snapshots und Cinder Backup Service.

Native OpenStack Cinder-Snapshots

Zeitpunktbezogene Volumekopien von Cinder-Volumes in Form von Snapshots können mit einer nativen OpenStack Cinder-Snapshot-Funktion problemlos erstellt werden. Die Funktion ist eng in OpenStack selbst integriert und ermöglicht eine bequeme Kurzzeitsicherung ohne echte Redundanzfunktionen.

Die bemerkenswertesten Vorteile solcher Snapshots sind:

  • Minimale Auswirkungen auf Instanzen und Vorgänge in der Infrastruktur.
  • Enge Integration mit dem Rest der OpenStack-Umgebung.
  • Hohe Leistung sowohl für Sicherungs- als auch für Wiederherstellungsprozesse.

Gleichzeitig weisen diese Snapshots viele große Mängel auf, darunter begrenzte Aufbewahrungsmöglichkeiten, keine Berücksichtigung des Speicherplatzverbrauchs und die Tatsache, dass Snapshots in derselben Umgebung wie die Originaldaten gespeichert werden.

Cinder-Sicherungsdienst

Der Cinder Backup Service ist bis zu einem gewissen Grad eine Erweiterung der Snapshot-Funktion, da er die Speicherung der Sicherungen in separaten Speichersystemen (wie OpenStack Swift oder anderen Objektspeicherumgebungen) ermöglicht.

Die Vorteile des Cinder Backup Service sind in bestimmten Situationen sehr nützlich, darunter:

  • Integration mit OpenStack auf Workflow- und API-Ebene.
  • Möglichkeit, Sicherungen als neue Volumes wiederherzustellen.
  • Anpassbarer Speicherort für Sicherungen für bessere Redundanz.
  • Die Wahl zwischen inkrementellen und vollständigen Sicherungstypen, um Speicherplatz zu sparen.

Allerdings fehlen diesem Dienst die fortschrittlichsten Sicherungsfunktionen wie Verschlüsselung oder Deduplizierung, die externen Sicherungen werden immer noch nicht unterstützt und es ist höchst unwahrscheinlich, dass sie die meisten Sicherheitsanforderungen für Unternehmen erfüllen

Die nativen OpenStack-Sicherungsfunktionen sind in beiden Fällen sehr begrenzt und können den Benutzern selten das erforderliche Maß an Schutz bieten. Daher entscheiden sich die meisten Unternehmen und Betriebe für die Verwendung von Sicherungslösungen von Drittanbietern als einzige verbleibende Alternative zum Schutz sensibler OpenStack Cinder-Daten.

OpenStack Cinder-Sicherungsmethoden von Drittanbietern

Bevor wir uns die vollständigen Instanzen von Drittanbieter-Software für Sicherungen ansehen, müssen wir das Thema benutzerdefinierte Skripterstellung behandeln.

Die API-Unterstützung von OpenStack kommt solchen Bemühungen zugute, ist aber nicht so einfach oder bequem, wie es zunächst scheinen mag. Die Praxis, maßgeschneiderte Programme oder Skripte zu erstellen, die direkt mit der OpenStack-API interagieren, um Sicherungen auf unterschiedliche Weise zu verwalten. Der Grund, warum dieser Ansatz als Sicherungsmethode eines Drittanbieters behandelt wird, liegt darin, dass diese Skripte von Personen entwickelt werden, die in erster Linie nicht mit OpenStack in Verbindung stehen.

Die offensichtlichsten Vorteile von benutzerdefinierten Skripten für OpenStack Cinder-Sicherungen sind:

  • Kosteneffizienz. Benutzerdefinierte Skripte können im Vergleich zu bestehenden Sicherungslösungen von Drittanbietern relativ günstig sein, allerdings nur unter bestimmten Umständen.
  • Präzise Steuerung. Durch die umfassende Anpassung, die durch benutzerdefinierte Skripte ermöglicht wird, kann eine große Auswahl an Sicherungs- und Wiederherstellungsprozessen erstellt werden, einschließlich ihrer Aufbewahrungsrichtlinien, Zeitpläne, Volumenauswahl usw.
  • Funktionsflexibilität. Die Designfunktionen für benutzerdefinierte Skripterstellung bieten zahlreiche potenzielle Optionen, und der Umfang der Funktionen hängt in der Regel von den Fähigkeiten des Skriptautors ab. Mithilfe von Skripten können Datenverifizierung, Verschlüsselung, Komprimierung, umfassende Integration mit anderen Diensten, fein abgestimmte Automatisierung und vieles mehr eingeführt werden.

Allerdings ist die Anzahl potenzieller Mängel bei einem solchen Ansatz im Vergleich viel größer:

  • Lernkurve. Die Erstellung benutzerdefinierter Skripte für Zwecke wie Sicherungen erfordert oft ein tiefes Verständnis sowohl des Systems selbst als auch seiner Skriptsprachen, was dedizierte Einstellungs- oder Schulungsprozesse und erhebliche Ausgaben für Ressourcen erforderlich machen könnte.
  • Anspruchsvolle Wartung. Die laufende Wartung zur Unterstützung neuerer Versionen der Cinder-API bei gleichzeitiger Behebung potenzieller Probleme oder Fehler im Skript kann sehr zeitaufwendig und kräftezehrend sein.
  • Wissensvermittlung. Das Fehlen einer offiziellen Dokumentation erschwert die Wartung und die Verbesserung von Funktionen erheblich, wenn der ursprüngliche Skriptautor nicht mehr für das Unternehmen tätig ist.
  • Fehlender offizieller Support. Das Fehlen jeglicher Art von offiziellem Support durch OpenStack erschwert die Fehlerbehebung und -lösung bei jedem einzelnen Problem um ein Vielfaches.
  • Potenzielle Fehler oder fehlende Funktionen. Wenn die Entwicklung und der Funktionsumfang des Skripts nicht im Voraus durchdacht wurden, können einige wertvolle Funktionen im Entwicklungsprozess leicht übersehen werden, wie z. B. sofortige Wiederherstellung oder Deduplizierung. Dasselbe gilt für Fehler und Bugs im Skript, die auftreten können, wenn das betreffende Skript nicht im Voraus ordnungsgemäß getestet wurde.
  • Sicherheitsprobleme. Als Folge eines nicht standardisierten Entwicklungsprozesses können die meisten benutzerdefinierten Skripte leicht zahlreiche Schwachstellen im Sicherungsprozess hervorrufen, wenn sie nicht gründlich geplant und im Voraus getestet werden.

Benutzerdefinierte Skripterstellung ist eine viel praktikablere Option für Unternehmen mit internen Entwicklungsteams und begrenzten Anforderungen an ihre Sicherungs- und Wiederherstellungsvorgänge in OpenStack. Diese Kombination ist eines der wenigen Beispiele, bei denen die Verwendung von benutzerdefinierten Skripten gegenüber Software von Drittanbietern finanziell sinnvoll wäre.

Natürlich ist die benutzerdefinierte Skripterstellung nicht die einzige Alternative zu den integrierten Sicherungsmaßnahmen von Cinder, da es auch einen ganzen Markt für Sicherungssoftware von Drittanbietern gibt. Die bekanntesten Beispiele für diesen Markt werden in der folgenden Liste mit vier Hauptlösungen aufgeführt: Veeam, Commvault, TrilioVault und Bacula Enterprise.

Veeam

Veeam ist eine beliebte Plattform für den Datenschutz und andere ähnliche Funktionen, die eine Vielzahl von Speichertypen und Betriebsumgebungen unterstützen. Sicherung und Wiederherstellung sind nur einige Beispiele für die umfassenden Funktionen von Veeam, die jedoch bei der Arbeit mit VM-bezogenen Sicherungs- und Wiederherstellungs-Workflows am besten zur Geltung kommen. Zu den OpenStack-orientierten Funktionen von Veeam gehört die Unterstützung für die Sicherung und Wiederherstellung von Cinder-Volumes. Die tiefgreifende Integration in OpenStack-APIs bietet bei Bedarf auch ein hohes Maß an Kontrolle und Anpassung dieser Sicherungsprozesse.

Die Vorteile von Veeam:

  • Umfangreiche Auswahl an erweiterten Funktionen nicht nur für Sicherungsaufgaben, sondern auch für Wiederherstellungs- und Test-Workflows.
  • Bequeme Integration in eine Vielzahl von Speichertypen und Umgebungsvarianten.
  • Ein zentrales Dashboard ermöglicht eine vereinfachte Prozessverwaltung.
  • Beeindruckende sicherheitsrelevante Funktionen, wobei eine der bemerkenswertesten Funktionen die App-Aware-Backups sind.

Die Nachteile von Veeam:

  • Die Gesamtlizenzkosten von Veeam liegen deutlich über dem Marktdurchschnitt.
  • Die Bereitstellung und Konfiguration von Veeam als Plattform kann ein langer und entmutigender Prozess sein.
  • Die meisten Funktionen der Plattform können als unnötig betrachtet werden, wenn sie nur für OpenStack Cinder-Sicherungen und sonst nichts benötigt werden.
  • Die Sicherheitsfunktionen von Veeam sind für einige Organisationen möglicherweise nicht ausreichend.
  • Die Skalierbarkeit von Veeam ist begrenzt.

CommVault

CommVault bietet eine zentralisierte Datenverwaltungsplattform mit umfangreichen Sicherungsfunktionen. Sie kann zur Verwaltung von Informationen in verschiedenen Umgebungstypen verwendet werden und die Unterstützung vieler Infrastrukturvarianten, wie z. B. OpenStack, trägt zu ihrer Vielseitigkeit bei. Skalierbarkeit und Effizienz sind die Hauptschwerpunkte von CommVault bei OpenStack-Sicherungen, wobei eine Auswahl an Funktionen mit geringen bis keinen Auswirkungen auf die Systemleistung angeboten wird.

Die Vorteile von CommVault:

  • Umfassende Aufgabenautomatisierung, die für anspruchsvolle Sicherungspläne geeignet ist.
  • Zahlreiche Datenverwaltungsfunktionen außerhalb von Sicherungs- und Wiederherstellungsprozessen.
  • Ein hohes Maß an Skalierbarkeit für die größten Umgebungen mit Petabytes an Daten.
  • Große Auswahl an Datensicherheitsfunktionen wie Ransomware-Schutz und Datenunveränderlichkeit.

Die Nachteile von Commvault:

  • Komplexes Lizenzmodell mit hohen Preisen.
  • Anspruchsvoller Einrichtungsprozess und langwierige Konfiguration.
  • Kann für kleinere OpenStack-Bereitstellungen zu viel des Guten sein.

TrilioVault

TrilioVault ist eine Cloud-native Lösung für den Datenschutz und das einzige Beispiel für eine speziell entwickelte OpenStack-Backup-Lösung auf dieser Liste. Einer der größten Vorteile ist die tiefe Integration in OpenStack (einschließlich Cinder), um effiziente und skalierbare Sicherungen für Cloud-Workloads bereitzustellen. Selbstbedienung auf Mandantenebene und richtlinienbasierte Verwaltung sind nur einige Beispiele für die Fähigkeiten von TrilioVault in Cloud-Umgebungen.

Die Vorteile von TrilioVault:

  • Mandantenorientierte Abläufe und eine Vielzahl anderer Funktionen, die speziell für OpenStack-Umgebungen entwickelt wurden.
  • Agentenlose Sicherungsfunktionen für geringere Gemeinkosten und einfachere Bereitstellung.
  • Mehrere Sicherungstypen, einschließlich inkrementeller Sicherung für immer für Cloud-Workloads.

Die Nachteile von TrilioVault:

  • Außerhalb von OpenStack-Umgebungen praktisch nutzlos, da zusätzliche Investitionen erforderlich sind, um Daten aus Nicht-OpenStack-Speichern desselben Unternehmens zu sichern.
  • Im Vergleich zu den meisten Alternativen gibt es viel weniger allgemeine Funktionen.

Bacula Enterprise

Bacula Enterprise ist eine umfassende Sicherungs- und Wiederherstellungslösung, die über ein System von Modulen eine große Auswahl an Integrationsansätzen und unterstützten Plattformen bietet. Der skalierbare und flexible Ansatz für den Datenschutz macht Bacula trotz der scheinbar großen Auswahl an Funktionen und Fähigkeiten zu einer vielseitigen Lösung. Bacula zeichnet sich durch die Handhabung großer und vielschichtiger Unternehmensinfrastrukturen aus, und die Unterstützung von OpenStack Cinder-Sicherungen ist nur ein Beispiel für eine solche Situation. Die vielleicht wichtigste Eigenschaft von Bacula ist das besonders hohe Sicherheitsniveau.

Die Vorteile von Bacula:

  • Umfangreiche Komprimierungs- und Deduplizierungsfunktionen zur Reduzierung des Speicherplatzbedarfs.
  • Kompatibilität mit verschiedenen Plattformen und Umgebungstypen, funktioniert gut in hybriden Cloud-Setups.
  • Das Lizenzmodell ist nicht vom Datenvolumen abhängig, was es im Vergleich zu den Preisen der Konkurrenz überraschend kostengünstig macht.
  • Eine ungewöhnlich große Auswahl an unterstützten Speicheroptionen, darunter Band, Cloud und viele andere.
  • Besonders hohe Sicherheitsfunktionen. Große Organisationen wie die NASA verlassen sich auf Bacula und auch die größte Verteidigungsorganisation des Westens vertraut auf Bacula.

Die Nachteile von Bacula:

  • Eine mäßig steile Lernkurve aufgrund der schieren Vielfalt an Funktionen, obwohl die Existenz einer umfangreichen Dokumentation dies erleichtert.
  • BWeb, die GUI von Bacula, ist zwar besonders leistungsstark, sieht aber nicht so modern aus wie bei einigen anderen Lösungen.
  • Benutzer müssen zumindest über grundlegende Linux-Kenntnisse verfügen, obwohl dies unwahrscheinlich ist, da die meisten OpenStack-Benutzer in der Regel versierte IT-Techniker sind.

OpenStack Cinder-Sicherung mit Bacula Enterprise

Es gibt eine große Auswahl an Drittanbieterlösungen für OpenStack Cinder-Umgebungen, und jede Lösung hat ihren eigenen Ansatz für Sicherungs- und Wiederherstellungsprozesse. Vor diesem Hintergrund möchten wir den Prozess der Erstellung von Sicherungen für OpenStack Cinder-Umgebungen mit einer der oben genannten Alternativen – Bacula Enterprise – durchgehen:

  1. Installieren Sie Bacula Enterprise. Bacula Director, Storage Daemon und Console sollten auf einer VM oder einem dedizierten Server bereitgestellt werden. Hier erfolgt auch die Erstkonfiguration, damit Bacula mit der OpenStack-Umgebung kommunizieren kann.
  2. Richten Sie Bacula FDs (File Daemons) ein. Sie sollten auf Cinder-Knoten installiert werden, um Volume-Sicherungen zu ermöglichen, und für die Kommunikation mit dem Bacula Director konfiguriert werden.
  3. Konfigurieren Sie das OpenStack-Plugin. Das Plugin sollte im Bacula Director installiert werden, wobei die OpenStack-API-Endpunktkonfiguration anschließend erfolgen sollte.
  4. Erstellen Sie Sicherungsaufträge. Sie sollten auf Cinder-Volumes abzielen, wobei auch alle Zeitpläne, Speicherorte und Aufbewahrungsrichtlinien konfiguriert werden sollten.
  5. Aktivieren und konfigurieren Sie Sicherheitsmaßnahmen. Dazu gehören Offsite- oder Cloud-Speicher für Redundanz, Verschlüsselung sowohl für die Datenübertragung als auch für gespeicherte Daten usw.
  6. Optimieren Sie die Speichernutzung. Sowohl Deduplizierungs- als auch Komprimierungsfunktionen sollten Verbesserungen in Bezug auf Übertragungsgeschwindigkeiten und die allgemeine Speichernutzung bieten.
  7. Planen Sie Sicherungsaufgaben. Zukünftige Sicherungszeitpläne sollten mit den RPOs und RTOs übereinstimmen, die Ihr Unternehmen für akzeptabel hält. Diese Sicherungsfenster können bei Bedarf mit inkrementellen und anderen Sicherungsarten reduziert werden.
  8. Richten Sie Warnmeldungen und Überwachung ein. Richtig konfigurierte Warnmeldungen sollten über Sicherungsfehler und andere Probleme informieren, während die Überwachungsfunktionen von Bacula jederzeit eine einfache Verfolgung des Sicherungsstatus ermöglichen.

Dieser Prozess deckt alle notwendigen Schritte zur Erstellung von OpenStack Cinder-Sicherungen mit Hilfe von Bacula Enterprise und seinem umfangreichen Funktionsumfang ab.

Best Practices für OpenStack Cinder-Sicherungen

Die genauen Empfehlungen für die Durchführung von Sicherungen von OpenStack Cinder-Volumes hängen von der im Prozess verwendeten Software ab, aber man kann sagen, dass es zumindest einige allgemeine Ratschläge gibt, die wir für praktisch jede solche Umgebung geben können:

  • Konfigurieren Sie Richtlinien für die abgestufte Aufbewahrung, um ein Gleichgewicht zwischen Speicherkosten und Wiederherstellungsanforderungen zu finden.
  • Erforschen Sie Cloud- und Offsite-Speicher für Sicherungen, um Informationen vor großen Naturkatastrophen und Ausfällen zu schützen.
  • Überprüfen Sie regelmäßig die Protokolle der Sicherungsaufträge, um Probleme und Unstimmigkeiten zu beheben.
  • Führen Sie regelmäßige Tests der Sicherungs- und Wiederherstellungsprozesse durch, um die Integrität und Gültigkeit der Ergebnisse sicherzustellen.
  • Verwenden Sie einen intelligenten Ansatz für Snapshots als schnelle, aber speicherintensive Kopie des Volumes.
  • Schützen Sie Sicherungsdaten durch Unveränderlichkeit, Verschlüsselung und andere Funktionen vor Manipulationen.
  • Implementieren Sie eine Automatisierung für Ihre Sicherungsprozesse, um die Möglichkeit menschlicher Fehler zu reduzieren und die Konsistenz der Sicherung zu verbessern.

Dies sind nur einige Beispiele dafür, wie OpenStack Cinder-Sicherungen mit dem richtigen Ansatz in Bezug auf Zuverlässigkeit und Effizienz verbessert werden können.

Schlussfolgerung

Datenintegrität und Geschäftskontinuität gehören zu den wichtigsten Zielen von OpenStack Cinder-Sicherungen. Leider sind die OpenStack-eigenen Tools selten in der Lage, genügend Flexibilität und Sicherheit zu bieten, um den Anforderungen größerer Unternehmen gerecht zu werden. Aus diesem Grund verwenden viele dieser Unternehmen stattdessen Sicherungslösungen von Drittanbietern.

Unter diesen Funktionen ist Bacula Enterprise eine solide Option für Unternehmen unterschiedlicher Größe, die eine umfassende Sicherungsplattform mit einer Fülle von Funktionen suchen. OpenStack Cinder ist eine von Dutzenden verschiedener Umgebungen und Infrastrukturarten, mit denen Bacula zusammenarbeiten kann, wodurch es äußerst vielseitig und für praktisch jede Art von Umgebung geeignet ist. Der zusätzliche Vorteil dieser breiten Kompatibilität besteht darin, dass Unternehmen ihre gesamten IT-Umgebungen – einschließlich OpenStack – mit einer einzigen Steuerungsoberfläche und hoher Sicherheit sichern können.

Im Zusammenhang mit OpenStack Cinder-Sicherungen sind Lösungen von Drittanbietern in den meisten Fällen unsere eindeutige Empfehlung, wobei Lösungen wie Bacula weitaus vielseitiger und anpassbarer sind als alles, was OpenStack selbst zu bieten hat. Informationen sind ein unschätzbares Element im Geschäft eines jeden modernen Unternehmens, weshalb die Begrenzung von Datenschutzbudgets ein äußerst unvernünftiger Schritt ist, der in keiner Situation unternommen werden sollte.

Häufig gestellte Fragen

Ist es möglich, inkrementelle Sicherungen für Cinder-Volumes durchzuführen?

Nicht nur unterstützen die meisten Drittanbieter-Lösungen inkrementelle Sicherungen, sondern auch der eigene Sicherungsdienst von Cinder verfügt über eine solche Funktion, die es ermöglicht, Speicherplatz zu sparen und die Sicherungszeit zu verkürzen, selbst wenn Sie nur mit den integrierten Funktionen von OpenStack arbeiten.

Wie oft sollte ein Unternehmen seine Cinder-Volumes sichern?

Die genauen Zeitrahmen für jede Sicherung, einschließlich Cinder-Volumes, unterscheiden sich je nach Wert der betreffenden Daten, Ressourcenverfügbarkeit, RPOs und anderen Faktoren erheblich. Im Allgemeinen verwenden die meisten Unternehmen tägliche inkrementelle Sicherungen und wöchentliche vollständige Sicherungen oder Snapshots als Grundlage. Es gibt jedoch einige Umgebungen, die viel kürzere Sicherungszeiträume haben, wie z. B. tägliche vollständige Sicherungen und stündliche inkrementelle Sicherungen.

Gibt es Größenbeschränkungen für Cinder-Sicherungsaufträge?

Es gibt keine definitive Größenbeschränkung für Volumensicherungen in Cinder, aber die gleichzeitige Erstellung von Volumes, die größer als ein paar Terabyte sind, wird im Allgemeinen aus mehreren Gründen nicht empfohlen, darunter die Verfügbarkeit von Sicherungsspeicher, die Belastung der allgemeinen Netzwerkleistung und mögliche Zeitbeschränkungen.

Können Cinder-Volumes gesichert werden, wenn sie aktiv genutzt werden?

Cinder ermöglicht die Durchführung von Volume-Sicherungen, während diese verwendet und an Instanzen angehängt werden. Aufgrund der Kombination aus Überlegungen zur Datenkonsistenz und zu Auswirkungen auf die Leistung ist dieser Ansatz jedoch nicht besonders ratsam, insbesondere bei der Verarbeitung hochsensibler Informationen.

Über den Autor
Rob Morrison
Rob Morrison ist der Marketingdirektor bei Bacula Systems. Er begann seine IT-Marketing-Karriere bei Silicon Graphics in der Schweiz, wo er fast 10 Jahre lang in verschiedenen Marketing-Management-Positionen sehr erfolgreich war. In den folgenden 10 Jahren hatte Rob Morrison auch verschiedene Marketing-Management-Positionen bei JBoss, Red Hat und Pentaho inne und sorgte für das Wachstum der Marktanteile dieser bekannten Unternehmen. Er ist Absolvent der Plymouth University und hat einen Honours-Abschluss in Digital Media and Communications und ein Overseas Studies Program absolviert.
Einen Kommentar hinterlassen

Deine Email-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *