Home > Backup- und Wiederherstellungs-Blog > RHEV Backup – Warum es wichtig ist

RHEV Backup – Warum es wichtig ist

1 Star2 Stars3 Stars4 Stars5 Stars
(9 stimmen, durchschnitt: 4,95 aus 5)
Loading...
Aktualisiert 24th Juli 2024, Rob Morrison

Einführung in RHEV

RHEV steht für Red Hat Enterprise Virtualization (oft RHV genannt). Es ist eine Virtualisierungsplattform von Red Hat, die das Server-Betriebssystem RHEL (Red Hat Enterprise Linux) mit dem KVM-Hypervisor (Kernel-based Virtualization Machine) kombiniert und sowohl mit Desktop- als auch mit Server-Umgebungen arbeitet. Im Kern bietet RHV einen zentralisierten VM-Verwaltungsserver mit einer webbasierten Schnittstelle, kann mit Windows- und Linux-basierten Betriebssystemen arbeiten und unterstützt verschiedene Unternehmensanwendungen wie Oracle, SAP und andere.

Warum RHEV sichern?

Die Virtualisierung ist beliebt und zieht aufgrund ihrer vielen Vorteile – u.a. effizienter Betrieb, mehr Flexibilität in der Anwendung und in einigen Fällen geringere Komplexität – immer wieder neue Anwender an. Das Problem ist, dass virtuelle Maschinen mehr von Software als von Hardware abhängen, was sie manchmal anfälliger für Softwareprobleme macht (Sicherheitsverletzungen, Datenbeschädigung, Abstürze).

Der Absturz eines einzigen Prozesses kann zum Ausfall der gesamten VM führen, da jede VM mehrere Prozesse gleichzeitig ausführt und die meisten unterschiedlich miteinander verbunden sind. Dies macht VMs auch anfällig für verschiedene Speicherlecks und andere Vorfälle, die zu Datenverlusten führen können, die den täglichen Geschäftsbetrieb möglicherweise erheblich beeinträchtigen.

Daher sind Maßnahmen zum Datenschutz und zur Datensicherung für RHV und VMs insgesamt wichtig, wenn nicht sogar entscheidend.

RHEV Manager Engine Sicherung und Wiederherstellung

RHV-Engine-Sicherung

Wie viele andere Virtualisierungsplattformen verfügt auch RHV über Mittel zur Erstellung grundlegender Sicherungs- und Wiederherstellungsvorgänge mit einigen Anpassungen. Der Backup-Befehl, nach dem wir suchen, heißt engine-backup, und es können verschiedene Argumente hinzugefügt werden, um ihn bis zu einem gewissen Grad anzupassen.


# engine-backup

Zum Beispiel ist -mode=backup eine Einstellung, die den Operationstyp angibt, der in unserem Fall auf „backup“ gesetzt ist.

Der -scope=all gibt an, welche Dateien bei diesem Vorgang gesichert werden sollen:

  • all bedeutet, dass jede Datei gesichert wird
  • files bezieht sich speziell auf die Kategorie Produktdateien
  • db zielt nur auf die Engine-Datenbank ab
  • dwhdb ist für Informationen zur Data Warehouse Datenbank

Die obige Liste ist bei weitem nicht abschließend, und es gibt viele andere mögliche Optionen für den Sicherungsbereich.

Zusätzlich müssten Sie -file=/backups/backupengine080920 einfügen, um den Namen der Sicherungsdatei und den Pfad zur Sicherung selbst anzugeben. Wie Sie sehen, würde unser Backup im Verzeichnis „backups“ mit dem Namen „backupengine080920“ gespeichert werden.

Das Argument -log=/backupengine080920.log funktioniert ähnlich und gibt den Dateinamen und den Speicherort für die Sicherungsprotokolldatei an.

Weitere Informationen zum Backup als Operation sowie verschiedene andere Argumente finden Sie mit diesem speziellen Befehl:


# engine-backup –help

RHV-Engine wiederherstellen

Der Wiederherstellungsprozess für RHV-Backups funktioniert auf ähnliche Weise. Dennoch sind einige Vorbereitungen, einschließlich der Säuberung und Neuinstallation der RHV-Engine selbst, sehr empfehlenswert, bevor Sie den Wiederherstellungsprozess durchführen.

Mit dem ersten Befehl bereinigen Sie die derzeitige Konfiguration der Engine, die wie folgt aussehen sollte:


# engine-cleanup –log=/backup/cleanup.log
Das -log-Argument hier ist fast identisch mit dem oben beschriebenen und gibt den Dateinamen und den Pfad zu der oder den Bereinigungsprotokolldateien an. Der nächste Schritt ist die Deinstallation des ovirt-engine Pakets und ein paar weitere Schritte, wenn ovirt-provide-ovn verwendet wird:

# yum remove ovirt-engine
# systemctl restart ovn-northd.service
# ovn-sbctl del-ssl
Die Verwendung der zweiten und dritten Befehlszeile ist unnötig, wenn ovirt-provide-ovn nicht verwendet wird, da Sie in diesem Fall die Zertifizierungsstelle nicht zurücksetzen müssen. Der nächste logische Schritt in diesem Prozess wäre, sowohl das ovirt-engine Paket als auch die RHV-Engine selbst neu zu installieren:

# yum install ovirt-engine

# engine-backup –mode=restore –file=/backups/backupengine080920 –log=/backupengine080920.log –restore-permissions

Während der erste Befehl selbsterklärend ist, hat der zweite ein neues Argument zusätzlich zu den drei bereits erläuterten. Dieses Argument ist -restore-permissions; es kann in einigen speziellen Fällen erforderlich sein (ebenso wie sein Gegenstück no-restore-permissions), um benutzerdefinierte Backup-Dumps wiederherzustellen.

Der letzte Teil dieses Prozesses besteht darin, die soeben wiederhergestellte Engine mit dem einfachen Befehl „engine-setup“.


# engine-setup

RHV-Backups mit Skripting

Beide oben beschriebenen Sicherungs- und Wiederherstellungsmethoden erfordern jedes Mal einen manuellen Anstoß. Es gibt jedoch auch eine Möglichkeit, die gleichen Vorgänge mit einem gewissen Grad an Automatisierung durchzuführen. Bei dieser Methode handelt es sich um Skripting – das Schreiben von Programmen in einer Skriptsprache, um bestimmte Aktionen automatisch auszuführen.

Es gibt viele verschiedene Skripte für RHV-Sicherungs- und Wiederherstellungsvorgänge. Sie alle benötigen Zugriff auf die API von RHV, um Sicherungs- und Wiederherstellungsaufgaben auszuführen. Aufgrund der flexiblen Natur der Skriptsprache als Ganzes gibt es eine Vielzahl von Beispielen dafür.

Dieses Skript von vinaobraga bietet eine sehr kurze Readme-Datei, in der die grundlegenden Funktionen des Skripts selbst beschrieben werden – zur Durchführung von Sicherungs- oder Wiederherstellungsaufgaben, die den gesamten Prozess in nur wenigen Aktionen zusammenfassen, die hauptsächlich darin bestehen, bestimmte Werte in der Skriptdatei zu setzen und sie anschließend zu starten. Hinweis: Das betreffende Skript wurde nur für RHEV 4.0 getestet. Seine Funktionsfähigkeit in neueren Versionen ist nicht bestätigt.

Alternativ kann dieses Skript von Clever-Net-Systems ein kaltes Backup der VM in eine Exportdomäne durchführen. Ähnlich wie das vorherige Beispiel erfordert auch dieses Skript ein paar Änderungen, bevor es gestartet werden kann. Dennoch ist der Startvorgang relativ einfach, verglichen mit der Eingabe aller Befehle durch Sie selbst. Allerdings fehlen bei diesem Skript jegliche Informationen in der Readme-Datei, was es für weniger erfahrene Benutzer schwierig machen kann, zu verstehen, was es genau tut.

Vorteile von RHV Backup-Skripten

Im Vergleich zur manuellen Initiierung von Sicherungs- und Wiederherstellungsprozessen bieten Skripte ihren Benutzern zahlreiche Vorteile, wie z.B.:

  • Eindrückliche Skalierbarkeit;
  • Mäßig komfortable Zeitplanung;
  • Einfache Integration mit anderen Tools und Diensten;
  • Kontrolle über den gesamten Sicherungs- oder Wiederherstellungsprozess;
  • Möglichkeit zur Entwicklung von Skriptschreibfunktionen.

Mängel der RHV-Sicherungsskripterstellung

Leider hat dieser Ansatz auch viele Unzulänglichkeiten und Nachteile. Zunächst einmal kann die Skripterstellung sehr komplex werden und erfordert ausreichende Kenntnisse einer bestimmten Programmiersprache, um die meisten Skripte zu schreiben oder zu lesen.

Bei den meisten Skripten, die von Endbenutzern erstellt werden, fehlt es außerdem an Unterstützung oder Fehlerbehebung, was die Fehlerbehebung erheblich erschwert. Da hier auch der Faktor „menschliches Versagen“ zum Tragen kommt, können auch die Skripte selbst Fehler enthalten.

Außerdem müssen Skripte oft aktualisiert und gewartet werden, um ihre Effizienz und Nützlichkeit zu erhalten – eine Aufgabe, der nicht alle Skriptautoren auf Dauer gewachsen sind. Die meisten Sicherheitsmaßnahmen in eine so einfache Methode wie das Schreiben von Skripten zu implementieren, kann ebenfalls eine Herausforderung sein, da es viele potenzielle Schwachstellen für sensible Daten wie Logins und Passwörter gibt.

Skripte bieten zwar eine bessere Funktionalität als die manuelle Eingabe von Backup-Aufgaben, aber sie können dennoch nicht die meisten der Automatisierungs- und Funktionsmerkmale bieten, für die Backup-Software von Drittanbietern bekannt ist, z.B. Deduplizierung, umfassende Sicherheit, detaillierte Berichte, erweiterte Planung und mehr. Die meisten Skripte sind auch nicht für große Umgebungen geeignet, da sie unter anderem zu Leistungsengpässen und Verwaltungsaufwand führen können.

Sicherungslösungen von Drittanbietern für RHV

Wie Sie vielleicht aus den obigen Informationen ersehen können, sind die Sicherungs- und Wiederherstellungsprozesse von RHV etwas eingeschränkt und bieten nur ein Minimum an Anpassungsmöglichkeiten. Glücklicherweise gibt es mehrere RHV-Sicherungslösungen von Drittanbietern, die gute Optionen für verschiedene Anwendungsfälle bieten, von kleinen Unternehmen bis hin zu Großunternehmen.

Ist es notwendig, RHEV-Sicherungssoftware von Drittanbietern zu verwenden?

Software von Drittanbietern ist für RHV-Sicherungs- und -Wiederherstellungsaufgaben zwar nicht zwingend erforderlich, aber aufgrund ihrer vielen Vorteile und zusätzlichen Funktionen dennoch sehr zu empfehlen. Den integrierten RHV-Sicherungs- und -Wiederherstellungsmaßnahmen mangelt es an Flexibilität, und das Fehlen zusätzlicher Funktionen schränkt das Potenzial des Unternehmens in Bezug auf Datensicherheit und Datenmanagement drastisch ein. Dies kann sich auch negativ auf die Wiederherstellungszeiten auswirken, was besonders in kritischen Service-Situationen relevant ist.

Im Vergleich dazu bietet Backup-Software von Drittanbietern oft einen umfangreichen Funktionsumfang, der viele Ergebnisse und Situationen abdecken kann, mit Funktionen wie Unterstützung für viele Speichertypen, Backup-Überprüfung, granulare Wiederherstellung und viele andere. Was die Sicherheitsmaßnahmen angeht, so sind ausgefeilte Zugriffskontrollen und eine Ende-zu-Ende-Verschlüsselung bei vielen Backup-Lösungen von Drittanbietern relativ Standard. Sie bieten eine nahtlose Integration in bestehende Infrastrukturen für eine bessere Datenverwaltung und höhere Sicherheitsstufen.

Methodik für die Präsentation der Red Hat Virtualization Backup-Software

Um unseren Ansatz bei der Bewertung von Backup-Software zu verdeutlichen, stellen wir Ihnen auch unsere eigene Methodik für die Sammlung von Informationen und die Präsentation von Backup- und Recovery-Lösungen vor. Der Backup- und Softwaremarkt ist riesig, vielfältig und hart umkämpft. Selbst in einer eher kleinen Nische wie der RHV-Unterstützung gibt es viele potenzielle Lösungen, die miteinander konkurrieren.

In diesem Zusammenhang kann es schwierig sein, sich für eine einzelne Option zu entscheiden, da die Suche nach Funktionen sehr zeitaufwändig sein kann und es noch schwieriger ist, mögliche Schwächen oder Herausforderungen zu finden. Daher verlassen sich viele Menschen auf nutzergenerierte Informationsquellen, wie z.B. Test-Websites oder Artikel wie den unseren.

In diesem Abschnitt finden Sie eine Fülle von Informationen über jede potenzielle Lösung. Es kann schwierig sein, die Software zu analysieren, ohne dabei subjektiv über ihre Mängel oder Vorteile zu werden. Dennoch versuchen wir unser Bestes, um unseren Kunden eine Fülle von Informationen zu bieten, die sie bei ihrer Entscheidungsfindung nutzen können.

Jeder unserer Testberichte ist in vier separate Abschnitte unterteilt, wobei jeder Abschnitt seinem eigenen Zweck dient:

  • Kundenbewertungen

Es stimmt, dass das Ausprobieren jeder Lösung die beste Möglichkeit ist, ihre Fähigkeiten in bestimmten Situationen und Anwendungsfällen zu bewerten. Dieser Ansatz eignet sich jedoch in erster Linie für B2C-Lösungen mit freiem Zugang zu kostenlosen Testversionen und sogar kostenlosen Versionen. Bei B2B-Software sieht die Situation ganz anders aus, denn der Prozess, auch nur eine kostenlose Testversion oder ein Angebot zu erhalten, kann sehr viel langwieriger sein.

Die nächstbeste Option ist daher die Analyse vorhandener Nutzerbewertungen. Es gibt einen Markt von beliebten Plattformen zur Sammlung von Bewertungen, darunter Capterra, TrustRadius, G2 und andere. Jede dieser Plattformen verfügt über Tausende von verifizierten Bewertungen für verschiedene Lösungen und Plattformen und bietet darüber hinaus viele praktische Funktionen für eine einfachere Navigation, wie z.B. Filter und Suche.

Das Hauptziel jeder dieser Ressourcen ist es, einen klaren und übersichtlichen Zugang zu Nutzerbewertungen zu bieten. Eine zahlenbasierte Bewertung macht es viel einfacher, ein allgemeines Stimmungsbild über ein bestimmtes Produkt oder eine Dienstleistung zu erhalten.

  • Vor- und Nachteile

Fairerweise muss man sagen, dass eine einzige Zahl, die auf der numerischen Bewertung mehrerer Nutzer basiert, nicht die detaillierteste Option ist. Glücklicherweise bieten die meisten der oben genannten Quellen für die Zusammenfassung von Bewertungen auch sehr viel ausführlichere Bewertungen, die in mehrere Abschnitte unterteilt werden können, z. B. Vorteile, Mängel, Empfehlungen usw.

Diese Abschnitte sind die Hauptquelle für unsere „Vorteile“ und „Nachteile“, da wir versuchen, in diesen Kategorien reale Erfahrungen der Endnutzer zu sammeln, anstatt formelhafte Standardvorteile oder -mängel. Zugegeben, hier gibt es viel Raum für Voreingenommenheit, aber wir versuchen unser Bestes, um bei unserer Bewertung parteiisch und objektiv zu bleiben.

  • Preisgestaltung und Lizenzierung

Informationen zur Lizenzierung sind oft einer der entscheidenden Faktoren für einen Geschäftskunden. Es gibt mehrere Lizenzierungsmodelle, und die Preise variieren von einer Lösung zur anderen erheblich. Wir tun unser Bestes, um so viele Informationen wie möglich über die Preise und die Lizenzierung der einzelnen Software zu geben. Allerdings geben nicht alle Unternehmen ihre Preisinformationen öffentlich bekannt, was die Informationsbeschaffung erheblich erschwert.

  • Eine persönliche Meinung des Autors

In diesem Abschnitt geht es in erster Linie darum, zusätzliche Informationen zu liefern, die in der Rezension noch nicht erwähnt wurden. Dabei kann es sich um eine kurze Zusammenfassung dessen handeln, was die Software kann, um eine neue Funktion oder sogar um eine interessante Tatsache aus der Geschichte des Unternehmens, wenn möglich. Wir möchten hier die Meinung eines Autors zu einem Thema wiedergeben, ohne dabei zu subjektiv zu sein.

Vembu BDR Suite

Vembu ist ein bekannter Anbieter von Datensicherungssoftware, wobei die BDR Suite die Hauptlösung für die meisten Anwendungsfälle der Kunden ist. Es handelt sich um eine zuverlässige und sichere Datensicherungsplattform mit beeindruckender Skalierbarkeit und einem hervorragenden Funktionsumfang. Sie ist einfach zu konfigurieren und relativ leicht zu handhaben – selbst in einigen komplexeren Situationen ist die Software eher weniger zugänglich.

Die Fähigkeiten von Vembu in Bezug auf RHV-Backup-Aufgaben sind, gelinde gesagt, beachtlich. Die Lösung kann Sicherungs- und Wiederherstellungsfunktionen auf Gast- und VM-Ebene bieten und verfügt über einen anständigen Funktionsumfang mit CBT-Unterstützung, VM-Migrationsfähigkeit, granularer Wiederherstellung, Automatisierung der Backup-Verifizierung und verschiedenen anderen Funktionen.

Kundenbewertung:

  • Capterra4.5/5 Punkte aus 21 Benutzerbewertungen.
  • TrustRadius9.0/10 Punkte von 100 Nutzerbewertungen.
  • G24.3/5 Punkte von 153 Nutzerbewertungen.

Vorteile:

  • Das Kundenserviceteam hat im Laufe der Jahre viel Lob für seine Hilfsbereitschaft erhalten.
  • BDR Suite verfügt über eine separate Linux-Version mit den gleichen Funktionen wie sein Windows-Pendant.
  • Die Benutzeroberfläche von Vembu ist webbasiert, was die Mobilität erhöht und den Einführungsprozess für neue Benutzer vereinfacht.

Mängel:

  • Die meisten Funktionen außerhalb der primären Sicherungs- und Wiederherstellungsfunktionen sind möglicherweise schwer zu erlernen, was zu einer mäßig steilen Lernkurve führt.
  • Das Lizenzierungsmodell ist nicht besonders komplex, aber der Preis der Software ist deutlich höher als der der meisten Mitbewerber.
  • Der Großteil des Kundensupport-Teams hat regelmäßig mit Windows-basierten Kunden zu tun, so dass ihre Hilfe bei der Linux-Version der Software weniger effizient sein könnte. Die Vorliebe für Windows kann zu Sicherheitsproblemen führen.

Preisgestaltung (zum Zeitpunkt der Erstellung):

  • Das Lizenzierungsmodell von Vembu ist nicht besonders kompliziert. Die meisten Funktionen haben ein separates Preisschild, das sich nach der Art der Zielspeicherung richtet:
    • SaaS – ab $12 pro Jahr für jeden Benutzer, unterstützt Microsoft 365 und Google Workspace.
    • VM – ab $18 pro Jahr für eine einzelne VM, sei es VMware oder Hyper-V.
    • Cloud VM – ab $30 pro Jahr für eine einzelne AWS-Instanz.
    • Server – ab $60 pro Jahr für jeden Server, unterstützt Linux- und Windows-basierte Servertypen.
    • Datenbank/Anwendung – ab $60 pro Jahr für jede Datenbank oder Anwendung, unterstützt Exchange, MySQL, SQL und mehr.
    • Endpunkt – ab $15 pro Jahr für jeden Endpunkt, unterstützt Mac und Windows Gerätetypen.
  • Ein erheblicher Teil der Funktionen von BDR Suite ist als Vembu-Hilfe für Kleinstunternehmen kostenlos erhältlich. Diese Versionen haben jedoch oft strenge Beschränkungen hinsichtlich der Anzahl der Projekte, mit denen sie arbeiten können, um möglichen Missbrauch zu verhindern.
  • Zusätzlich bietet Vembu eine weitere Version seines Produkts an, BDR Cloud – eine agentenlose Version der gleichen Plattform mit leicht eingeschränkten Möglichkeiten und erhöhter Mobilität.
  • Weitere Informationen zu diesem Thema finden Sie auf der offiziellen Vembu Preisseite.

Eine persönliche Meinung des Autors über Vembu:

Vembu ist ein etwas ungewöhnlicher Softwareanbieter, wenn man die Standards dieses Marktes betrachtet. Es ist ein Softwareunternehmen mit einem einzigen Produkt in seinem Backup- und Recovery-Portfolio. Technisch gesehen sind es zwei Produkte, wenn man BDR Cloud mitzählt, aber es ist leicht zu erkennen, dass es sich um dieselbe Software handelt, die für Cloud-Implementierungen mit begrenzten Funktionen entwickelt wurde. Nichtsdestotrotz ist die BDR Suite eine sehr kompetente Datensicherungsplattform, die mit vielen Speichertypen arbeitet und viele interessante Funktionen unterstützt. Sie arbeitet auch hervorragend mit RHEV-Umgebungen zusammen und bietet Backups auf VM-Ebene, Datenmigrationsfunktionen, Unterstützung für Changed Block Tracking und zahlreiche andere Funktionen. Es handelt sich um eine hervorragende Lösung, die allen Anwendern, die sich ihre Dienste leisten können, gute Dienste leisten kann.

Veeam Backup & Recovery

Veeam wird oft als eine der beliebtesten Backup-Lösungen auf dem Markt angesehen. Es handelt sich um eine umfassende Datensicherungsplattform, die ihre VM-orientierten Fähigkeiten in den Vordergrund stellt, auch wenn sie mit vielen anderen Speichertypen arbeiten kann. Die Backup & Recovery Software verwendet ein einfaches All-in-One-Lizenzierungsmodell, das es den Benutzern ermöglicht, je nach ihren Zielen für bestimmte Funktionen zu bezahlen. Dank seiner Skalierbarkeit kann Veeam in praktisch jeder Umgebungsgröße eingesetzt werden, auch wenn der Funktionsumfang und das Preismodell vermuten lassen, dass es in erster Linie für große Unternehmen gedacht ist.

Eine der vielen Funktionen von Veeam ist die Fähigkeit, RHV-Speicher bei Bedarf zu sichern und wiederherzustellen. Es bietet Snapshot-basierten Schutz, verbesserte Business-Continuity-Funktionen, Flexibilität bei den Wiederherstellungsoptionen und die einzigartige Scale-out Backup Repository-Technologie von Veeam. Funktionsüberschneidungen sind in diesem Markt unvermeidlich, daher verfügt Veeam auch über mehrere Funktionen, die wir bereits bei Vembu erwähnt haben, wie z.B. Changed Block Tracking, Wiederherstellung auf Anwendungsebene usw.

Kundenbewertung:

  • Capterra4.8/5 Punkte aus 74 Benutzerbewertungen.
  • TrustRadius9.0/10 Punkte von 1.587 Benutzerbewertungen.
  • G24.6/5 Punkte von 618 Nutzerbewertungen.

Vorteile:

  • Die Möglichkeit, den größten Teil des Funktionsumfangs von Veeam kostenlos zu nutzen, mit strikten Beschränkungen hinsichtlich der Anzahl der abgedeckten Speichereinheiten (existiert entweder als Testversion der Software oder als legitime Hilfe für Kleinstunternehmen ohne Software-Budget).
  • Ein lobenswertes Kundensupport-Team, das im Laufe der Jahre viel positives Feedback für Veeam gesammelt hat.
  • Der Prozess der Ersteinrichtung ist nicht besonders kompliziert und sollte bei den meisten Kunden keine Probleme verursachen.

Mängel:

  • Veeam hat den Ruf, eine kostspielige Lösung zu sein, selbst in einem Markt für Unternehmenssoftware.
  • Die allgemeine Unübersichtlichkeit der Benutzeroberfläche in Verbindung mit der großen Anzahl von Funktionen macht Veeam für die meisten Erstanwender unglaublich überwältigend.
  • Die Berichtsfunktionen der Lösung sind überraschend einfach, und dasselbe gilt auch für die Überwachungsfunktionen.
  • Ihr Einsatz auf Windows-Servern kann zu erhöhten Sicherheitsrisiken führen
  • Beschränkte Berichtsfunktionen

Preisgestaltung (zum Zeitpunkt der Erstellung):

  • Die Preise von Veeam sind auf der offiziellen Website nicht verfügbar. Es gibt jedoch eine spezielle Preiskalkulationsseite, die es potenziellen Kunden erleichtert, eine Basis für ihr an Veeam zu sendendes Angebot zu erstellen.

Eine persönliche Meinung des Autors über Veeam:

Veeam ist vielleicht eine der beliebtesten Lösungen auf dem gesamten Markt für Backup-Software und definitiv die bekannteste Lösung auf dieser Liste. Die Software bietet eine beeindruckende Leistung und genügend Vielseitigkeit, um viele verschiedene Umgebungstypen abzudecken. Veeam unterstützt nicht nur VM-Umgebungen, sondern auch herkömmliche Backups, Datenbanken, Anwendungen usw. Der gesamte Einrichtungsprozess ist nicht besonders schwierig, und die RHV-Funktionen sind ähnlich wie bei den meisten Lösungen auf diesem Markt – CBT-Unterstützung, Wiederherstellung auf Anwendungsebene usw. Die Scale-out Backup Repository-Technologie ist eine von mehreren Funktionen, die Veeam speziell für RHEV-Speicherumgebungen anbietet. Gleichzeitig kann Veeam kostspielig sein, und die Benutzeroberfläche ist nicht besonders benutzerfreundlich (insbesondere bei so vielen Funktionen in einem einzigen Paket). Benutzer, die eine besonders hohe Sicherheit wünschen, sollten vielleicht andere Lösungen in Betracht ziehen.

Acronis Cyber Protect

Acronis ist ein seriöser Anbieter von Datenschutzsoftware, der bei seinen Lösungen die Datensicherheit in den Vordergrund stellt. Acronis Cyber Protect ist das Flaggschiff des Unternehmens und bietet ein umfangreiches Funktionspaket, das für den Umgang mit vielen verschiedenen Speichertypen entwickelt wurde, um mit einer großen Anzahl von Funktionen und Möglichkeiten einen umfassenden Schutz zu bieten. Acronis bietet aktive Ransomware-Scans, Blockchain-basierte Identifizierung, umfassende Backup-Validierung und andere Funktionen im Bereich Sicherheit. Außerdem ist es für seine Größe und seinen Umfang erstaunlich vielseitig und bietet niedrige RPOs, schnelle RTOs und flexible Verwaltungsfunktionen.

Der RHV-Support ist ebenfalls Teil des Angebots von Acronis für seine Kunden. Das Acronis Cyber Protect Produkt kann Server-Migrationsfunktionen, App-basierte Backups, verschiedene Backup-Typen, Disaster Recovery-Funktionen und eine zentralisierte Backup-Verwaltung bieten. Außerdem unterstützt es hybriden Cloud-Schutz, Image-basierte Backups und mehr.

Kundenbewertung:

  • Capterra4.5/5 Punkte aus 208 Benutzerbewertungen.
  • TrustRadius6.5/10 Punkte von 139 Benutzerbewertungen.
  • G24.3/5 Punkte von 698 Nutzerbewertungen.

Vorteile:

  • Erheblicher Schwerpunkt auf Informationssicherheit, einschließlich starker Verschlüsselung, umfassender Überwachung und einiger unkonventionellerer Funktionen wie KI-basierter Malware-Schutz.
  • Fähigkeit, in vielen Umgebungstypen zu arbeiten und dabei viele Speichertypen zu unterstützen, sei es physischer Speicher, VMs, etc.
  • Umfassende Informationssammlung aufgrund des sicherheitszentrierten Ansatzes; die betreffenden Informationen können mit einem geeigneten Toolset analysiert oder anderweitig weiterverwendet werden.

Mängel:

  • Hohe Hardware-Anforderungen werden vor allem durch die umfangreichen Sicherheitsfunktionen verursacht, die oft eine hohe Leistung erfordern, um Informationen ordnungsgemäß zu scannen und zu überwachen.
  • Eine etwas veraltete Benutzeroberfläche, insbesondere wenn sie mit neueren Lösungen oder Betriebssystemen kombiniert wird.
  • Relativ hoher Preis für seine Dienste, selbst in einem Markt, der hauptsächlich auf Unternehmenskunden ausgerichtet ist.
  • Beschränkte Skalierbarkeit und weniger geeignet für sehr große Implementierungen.

Preisgestaltung (zum Zeitpunkt der Erstellung):

  • Das allgemeine Preismodell von Acronis ist nicht besonders schwer zu verstehen, aber die schiere Anzahl der Funktionen in den verschiedenen Preisstufen kann zu einer Menge Verwirrung führen.
  • Acronis bietet seinen Anwendern drei primäre Lizenzierungsoptionen, und die Preise für jede Option unterscheiden sich je nach Art der zu schützenden Arbeitslast.
  • Jede Lizenzierungsoption hat auch eine separate Bewertung für ihre Backup- und Sicherheitsfunktionen für eine bessere Übersicht.
  • Die erste Option ist Acronis Cyber Protect Standard, ein Basispaket von Acronis-Funktionen mit „Standard„-Backup und „Erweitert„-Sicherheitsfunktionen. Es bietet Backups auf Datei- und Image-Ebene, Backup-Replikation, BMR-Unterstützung, Aufbewahrungsregeln, Unveränderbarkeit des Speichers und viele andere Funktionen.
  • Die Preise lauten wie folgt (alle Preise beinhalten ein Jahr der Lizenzdauer):
    • Ab $85 pro Jahr für eine Workstation;
    • Ab $595 pro Jahr für eine VM oder einen Server;
    • Ab $705 pro Jahr für einen einzelnen virtuellen Host;
    • Ab $285 pro Jahr für eine einzelne Windows Essentials Suite;
  • Die zweite Option ist Acronis Cyber Protect Advanced, die Option mit dem größten Funktionsumfang, die Acronis anbieten kann. Mit der Einstufung „Erweitert“ für Backup- und Sicherheitsfunktionen erweitert es den bereits erwähnten Standard-Funktionsumfang um mehrere High-Level-Funktionen, wie z.B. Unterstützung für RHV/KVM/Xen, Backups für Synology NAS, forensische Backups, gemeinsame Schutzpläne und mehr.
  • Die Preise lauten wie folgt (alle Preise beinhalten ein Jahr der Lizenzdauer):
    • Ab $129 pro Jahr für eine Workstation;
    • Ab $925 pro Jahr für eine VM oder einen Server;
    • Ab $1.175 pro Jahr für einen einzelnen virtuellen Host.
  • Die letzte Option auf der Preisseite ist Acronis Cyber Protect Backup Advanced, eine neu gebrandete Version eines zuvor separaten Produkts, „Acronis Cyber Backup“. Es verfügt über „Erweiterte“ Backup- und „Standard“ Sicherheitsfunktionen und sein Funktionsumfang ist an sich schon ungewöhnlich – es bietet Backup-Maßnahmen, die mit der vorherigen Option konkurrieren können, während es gleichzeitig die meisten Cybersecurity-Schutzmaßnahmen vermissen lässt.
  • Das Preismodell für diese Version der Software umfasst auch die größte Auswahl an potenziellen Arbeitslasten, die unterstützt werden (alle Preise beinhalten ein Jahr der Lizenzierungsdauer):
    • Ab $109 pro Jahr für eine Workstation;
    • Ab $779 pro Jahr für eine VM oder einen Server;
    • Ab $1.019 pro Jahr für einen einzelnen virtuellen Host;
    • Ab $175 pro Jahr für fünf M365 oder Google Workspace Plätze;

Eine persönliche Meinung des Autors über Acronis:

Acronis hat den Ruf, einige der vielseitigsten Backup- und Wiederherstellungslösungen auf dem Markt zu bieten, was die Cybersicherheit betrifft. Seine Schutzmaßnahmen sind beeindruckend, mit zahlreichen Funktionen wie Verschlüsselung, Malware-Scans, CDP-Unterstützung, Schwachstellenbewertungen und vielen anderen. Das Backup-orientierte Paket ist ebenfalls bemerkenswert – es unterstützt mehrere Speichertypen und ist generell vielseitig und wertvoll. Acronis bietet auch Unterstützung für RHV-Umgebungen als eine von vielen Funktionen seiner teuersten Lizenzierungsoption. Es unterstützt hybriden Cloud-Schutz, anwendungsbasierte Backups, Server-Migrationsfunktionen und verschiedene andere Funktionen. Die Lösung hat einige Nachteile, angefangen bei den hohen Hardwareanforderungen bis hin zu einem beeindruckenden Preis und einer begrenzten Softwareflexibilität, was die Fähigkeit von Acronis, Kunden außerhalb des Marktes für Großunternehmen zu gewinnen, erheblich einschränken könnte.

Bacula Enterprise

Bacula Enterprise ist eine hervorragende Backup- und Wiederherstellungsplattform, die ein besonders hohes Maß an Sicherheit für unternehmenskritische Anwendungen bietet. Sie ist vollständig modular aufgebaut und verfügt über eine enorme Anzahl von Funktionen. Es kann mehrere und unterschiedliche Speichertypen unterstützen, von traditionellen physischen Speichern wie Festplatten oder Bändern bis hin zu Cloud-Speichern, VMs, Datenbanken, Anwendungen usw. Das Preismodell von Bacula richtet sich nicht nach dem Volumen der verarbeiteten Daten und sein Sicherheitsniveau ist so hoch, dass es in vielen Organisationen in den Bereichen Verteidigung, Forschung, nationale Infrastruktur und anderen Regierungsbehörden eingesetzt wird.

Bacula Enterprise bietet ein primäres vollständiges Backup auf Image-Ebene für RHV-VMs und die Möglichkeit, Rechner in verschiedenen Zuständen zu sichern. Die agentenlose Datensicherung liefert vollständige Backups auf Image-Ebene, inkrementelle und differenzielle Backups und ist völlig unabhängig vom Speicher-Backend. Bacula bietet verschiedene Funktionen, die speziell auf RHV-Implementierungen zugeschnitten sind, z.B. die Wiederherstellung einzelner Elemente, den Ausschluss von Festplatten, Kontrollen für fehlgeschlagene Backups, die Verschleierung von Passwörtern, den Ausschluss von VMs, verschiedene Backup-Typen und die Wiederherstellung der VM-Konfiguration von unterwegs.

Kundenbewertung:

  • TrustRadius9.8/10 Punkte aus 62 Benutzerbewertungen. (absoluter Spitzenreiter)
  • G24.7/5 Punkte aus 56 Nutzerbewertungen.

Vorteile:

  • Unterstützung für eine große Auswahl an Speichertypen und Umgebungsstrukturen.
  • Umfangreiche Anpassungsmöglichkeiten für die Planung von Aufträgen und die Erstellung von Backups.
  • Einschneidende Redundanzmöglichkeiten durch die Fähigkeit, bei Bedarf ein komplettes Backup- und Recovery-Framework zu erstellen.
  • Hohe Skalierbarkeit.
  • Umfassende und granulare Berichterstattung und Überwachung für die Einhaltung von Compliance und anderen gesetzlichen Zertifizierungen und Verpflichtungen.
  • Hohe Flexibilität und Modularität.
  • Extrem hohe Sicherheit.
  • Kompatibilität mit einer ungewöhnlich breiten Palette von alten und modernen Technologien.

Mängel:

  • Eine relativ kleine Anzahl von besonderen Funktionen und Modulen erfordern einen separaten, moderaten Preis neben der Abonnementgebühr von Bacula.
  • Mäßig steile Lernkurve für die meisten neuen Benutzer, da Bacula entweder über eine Kommandozeilenschnittstelle oder eine webbasierte Schnittstelle BWeb gesteuert werden kann, beides ist keine bequeme und benutzerfreundliche Option.
  • Ein erstmaliger Konfigurationsprozess ist für Bacula ein Muss, insbesondere für neue Benutzer mit wenig Erfahrung mit Linux.

Preisgestaltung (zum Zeitpunkt der Erstellung):

  • Bacula Enterprise bietet auf seiner offiziellen Website keine spezifischen Preisinformationen an.
  • Es gibt jedoch eine allgemeine Erklärung, wie die Abonnementstruktur im Allgemeinen funktioniert, einschließlich mehrerer Preisstufen:
    • Bacula Small Business Edition unterstützt bis zu zwei Verträge und 20 Agenten.
    • Standard unterstützt bis zu zwei Verträge und 50 Agenten; es führt eine Begrenzung der Zeit ein, die eine Antwort des Kundensupports benötigt (1 – 4 Werktage).
    • Bronze unterstützt bis zu zwei Verträge und 200 Agenten, reduziert die Wartezeit für den Kundensupport (6 Stunden – 4 Tage) und fügt eine telefonische Supportoption hinzu.
    • Silber unterstützt bis zu drei Verträge und 500 Agenten, fügt dem Paket ein Deduplizierungs-Plugin hinzu und verringert die Wartezeit beim Kundensupport (4 Stunden – 2 Tage).
    • Gold unterstützt bis zu fünf Verträge und 2.000 Agenten und verringert die Wartezeit beim Kundensupport (1 Stunde – 2 Tage).
    • Platinum unterstützt bis zu fünf Verträge und 5.000 Agenten, bietet einen einzigen Schulungsplatz in Administrator-Kursen pro Jahr und unterstützt den PostgreSQL-Katalog, neben anderen Vorteilen.

Eine persönliche Meinung des Autors über Bacula Enterprise:

Bacula Enterprise ist eine beeindruckende Sicherungs- und Wiederherstellungsplattform mit vielen Funktionen und Möglichkeiten für verschiedene Anwendungsfälle. Die schiere Anzahl der Situationen, in denen Bacula eingesetzt werden kann, ist bemerkenswert und ein Vorteil, da es praktisch alle Arten von physischen Speichern einschließlich jeglicher Bandtechnologie, VMs, Datenbanken, Container, Anwendungen und mehr unterstützt. Bacula unterscheidet seinen Funktionsumfang nicht nach der gewählten Preisstufe, was für diesen Markt ungewöhnlich ist, und sein modulares System ermöglicht es, die Fähigkeiten der Software noch weiter auszubauen. Bacula eignet sich auch hervorragend für RHV-Umgebungen und bietet mehrere Backup-Typen, Funktionen zum Ausschluss von Festplatten und VMs, Passwortverschleierung, Kontrollen für fehlgeschlagene Backups und vieles mehr. Der Einstieg in Bacula kann anfangs schwierig sein, und einige seiner Module und Funktionen haben ihren eigenen Preis, aber das Gesamtpaket ist dennoch großartig und kann für jeden Benutzer, der bereit ist, seine Fähigkeiten zu erlernen, eine große Hilfe sein. Es ist auch erwähnenswert, dass die eigene Entwicklungsplattform von Bacula in der Tat Red Hat ist.

Commvault Cloud

Commvault Cloud ist eine zuverlässige Backup-Lösung mit einem Schutzniveau der Enterprise-Klasse in ihrem Basispaket. Sie konzentriert sich vor allem auf den Schutz von Informationen aus SaaS-Anwendungen, auch wenn die Fähigkeit, mit anderen Speichertypen zu arbeiten, ebenfalls im Paket enthalten ist. Die Fähigkeiten von Commvault im Bereich der Informationssicherheit sind ebenfalls sehr beeindruckend. Es bietet eine Kombination aus Air-Gapped-Storage und Ransomware-Erkennungsfunktionen sowie eine Vielzahl weiterer Funktionen. Commvault kann in viele verschiedene Lösungen auf dem Markt integriert werden, und der Einrichtungsprozess ist relativ einfach.

Die Unterstützung für RHV-Umgebungen ist eine der vielen Fähigkeiten von Commvault. Es bietet mehrere Backup-Typen, Anwendungskonsistenz während der gesamten Backup- und Wiederherstellungsprozesse und zahlreiche Automatisierungsfunktionen. Mit Commvault können Administratoren komplexe Richtlinien für die Verwaltung von Informationen in RHV-Umgebungen erstellen und dabei die Einhaltung von Vorschriften und gesetzlichen Bestimmungen im Auge behalten, während sie gleichzeitig wertvolle Informationen für die Analyse und künftige Verwendung sammeln.

Kundenbewertung:

  • Capterra4.6/5 Punkte aus 43 Benutzerbewertungen.
  • TrustRadius8.3/10 Punkte von 225 Nutzerbewertungen.
  • G24.4/5 Punkte von 149 Nutzerbewertungen.

Vorteile:

  • Umfassende Integrationsmöglichkeiten mit anderen Datenverwaltungslösungen, um die bestehenden Arbeitsabläufe zu verbessern und die Prozesse für den Informationsaustausch zu optimieren.
  • Unterstützung für viele Speichertypen und Infrastrukturlayouts, was Commvault Cloud zu einer sehr vielseitigen Lösung macht.
  • Die Konfiguration und Initiierung von Backup- oder Wiederherstellungsprozessen ist extrem einfach.

Mängel:

  • Relativ problematischer Erstkonfigurationsprozess, der für unerfahrene Kunden schwierig sein könnte.
  • Die Protokollierungsfunktionen sind begrenzt, und die Möglichkeit, Berichte anzupassen, ist praktisch nicht vorhanden.
  • Vieles an der Logik der Commvault-Benutzeroberfläche ist etwas unkonventionell und könnte etwas Eingewöhnungszeit erfordern.
  • Schwächen in einigen Bereichen der Unterstützung der Benutzer bei der Einhaltung von Vorschriften.

Preisgestaltung (zum Zeitpunkt der Erstellung):

  • Preisinformationen sind auf der offiziellen Website von Commvault nicht verfügbar. Sie können sie nur erhalten, wenn Sie ein individuelles Angebot anfordern.

Eine persönliche Meinung des Autors über Commvault:

Commvault Cloud ist eine bekannte Backup-Lösung mit einer respektablen Auswahl an Funktionen. Sie kann für die Verwaltung vieler verschiedener Infrastrukturtypen verwendet werden, und ihre Fähigkeit, verschiedene Speichervarianten zu unterstützen, erhöht ihre Vielseitigkeit erheblich. Die fragliche Lösung ist außerdem in der Lage, sich mit einer Reihe von Mitbewerbern zu integrieren, so dass sie auch nebeneinander verwendet werden kann. Auf der anderen Seite sind die RHV-Integrationsfunktionen relativ einfach und bieten mehrere Backup-Typen, Automatisierungsfunktionen und umfangreiche richtlinienbasierte Workflow-Anpassungen. Die Software verfügt nur über begrenzte Protokollierungs- und Berichtsfunktionen, und der anfängliche Konfigurationsprozess kann für neue Kunden überraschend zeitaufwändig sein.

Storware

Storware mag im Vergleich zu den anderen Lösungen auf dieser Liste klein erscheinen, kann aber mit seinem eigenen Funktionsumfang eine ganze Menge erreichen. Die meisten der Sicherungs- und Wiederherstellungsfunktionen von Storware drehen sich um die Arbeit mit VM-basiertem Speicher, aber es unterstützt auch viele andere Speichertypen, falls erforderlich. Storware zeichnet sich durch eine hervorragende Snapshot-Verwaltung aus und bietet seinen Kunden zahlreiche Anpassungsmöglichkeiten. Die Benutzeroberfläche gilt insgesamt als überraschend einfach zu bedienen.

Die RHV-Unterstützung ist eine der vielen Spezialisierungen von Storware, die Funktionen wie umfassende Zeitplanung, flexible Automatisierung, agentenlose Sicherung und granulare Wiederherstellung bietet. Die Lösung bietet auch in diesem Bereich umfassende Datenverwaltungsfunktionen, die eine umfassende Kontrolle über die Informationen des Kunden mit Unterstützung für Sicherungs- und Wiederherstellungsvorgänge ermöglichen.

Kundenbewertung:

  • G24.7/5 Punkte aus 28 Benutzerbewertungen.

Vorteile:

  • Die erstmalige Einrichtung und Konfiguration von Storware ist nicht besonders komplex; sie sollte auch für die am wenigsten vorbereiteten Kunden einfach sein.
  • Die gesamte Benutzeroberfläche der Lösung ist effizient und komfortabel, was die allgemeine Benutzererfahrung deutlich verbessert.
  • Durch den agentenlosen Ansatz bei der Softwarebereitstellung ist die Gesamteinrichtung von Storware schneller als bei den meisten Wettbewerbern.

Mängel:

  • Die Konfiguration von Aufbewahrungsrichtlinien in Storware ist ein ziemlich langer und mühsamer Prozess.
  • Die offensichtliche Betonung der Anpassbarkeit gilt nicht für alle Funktionen von Storware, und das Benachrichtigungssystem hat kaum Einstellungen.
  • Das meiste Lob für die Einfachheit der Ersteinrichtung von Storware geht an die Fülle der im Internet verfügbaren Lernmaterialien, nicht an Storware selbst.

Preisgestaltung (zum Zeitpunkt der Erstellung):

  • Storware bietet auf seiner offiziellen Website nur die grundlegendsten Preisinformationen. Auf der öffentlichen Preisseite werden zwei Lizenzierungsoptionen angeboten:
    • Free Trial ist eine zeitlich begrenzte Option für zwei Monate ohne Funktionseinschränkungen.
    • Freemium ist eine Version der Software, die kostenlos erhältlich ist, aber erhebliche Einschränkungen aufweist, wie z.B. begrenzte Datenvolumina, eine begrenzte Anzahl von Workstations und VMs, die abgedeckt werden, usw..
  • Die restlichen Preisinformationen erhalten Sie, wenn Sie ein individuelles Angebot von Storware anfordern.

Eine persönliche Meinung des Autors über Storware:

Storware ist eine der wenigen Backup-Lösungen auf dem Gesamtmarkt, die aus der Europäischen Union stammen. Abgesehen von der eingebauten GDPR-Konformität kann Storware mit vielen Funktionen aufwarten, wie z.B. der Unterstützung für mehrere Speichertypen, mehreren Backup-Optionen und sogar einer kostenlosen Basisversion von sich selbst. Storware bietet richtlinienbasierten Schutz, Backup-Automatisierung, Snapshot-Management und mehr. Seine RHV-bezogenen Funktionen unterscheiden sich nicht wesentlich von denen anderer Lösungen auf dieser Liste – granulare Wiederherstellung, Unterstützung für Planung und Automatisierung, praktische Datenverwaltungsfunktionen und mehr. Es ist auch nicht universell anpassbar und seine Aufbewahrungsrichtlinien sind bekanntermaßen schwierig einzurichten, was seinen potenziellen Nutzen für einige Kunden einschränken könnte.

Handy Backup

Wenn Sie die Backup-Software allein nach ihrer Beliebtheit bewerten würden, würde Handy Backup am Ende dieser Softwareliste stehen. Sein offensichtlicher Mangel an weltweiter Popularität ändert jedoch nichts an der Tatsache, dass es eine beeindruckende Sicherungs- und Wiederherstellungslösung mit einer großen Auswahl an Funktionen und Möglichkeiten ist. Es kann mit vielen Backup-Speichertypen arbeiten und unterstützt Verschlüsselung, Automatisierung, Zeitplanung und andere Funktionen.

Handy Backup ist keine agentenlose Lösung für RHV-Umgebungen. Dennoch ist der Funktionsumfang insgesamt beeindruckend – es unterstützt mehrere Sicherungen mit App-Konsistenz, granulare Wiederherstellung, umfassende Zeitplanung, gründliche Überprüfung der Sicherungen und mehr. Es kann auch mehrere Sicherungsziele und eine umfassende Verschlüsselung unterstützen und bietet damit eine überraschend umfassende Unterstützung für RHEV-Implementierungen in einer so kleinen Lösung.

Kundenbewertung:

  • Capterra4.3/5 Punkte aus 26 Benutzerbewertungen.
  • G24.0/5 Punkte von 18 Benutzerbewertungen.

Vorteile:

  • Große Auswahl an Funktionen und Möglichkeiten in einer kleinen Backup-Lösung, einschließlich Backup-Überprüfung, Datenkomprimierung, umfangreiches Scheduling, etc.
  • Ein einfacher Zugriff auf ein zentrales Dashboard, das die Datenverwaltung insgesamt erheblich vereinfacht.
  • Die Fähigkeit der Lösung, mit vielen verschiedenen Speichertypen und -umgebungen zu arbeiten, macht sie auch für die anspruchsvollsten Umgebungen und Infrastrukturen interessant.

Kurzfristige Mängel:

  • Die mangelnden Fähigkeiten und die fehlende Leistung zur Unterstützung umfangreicher Sicherungs- und Wiederherstellungsvorgänge machen die Lösung ungeeignet für Unternehmenskunden.
  • Überraschend hoher Preis, wenn man die allgemeine Beliebtheit der Lösung bedenkt.
  • Einige seltsame Design-Entscheidungen in Bezug auf UI/UX, wie z.B. die Unmöglichkeit, einen fehlgeschlagenen Sicherungsvorgang einfach neu zu starten.

Preisgestaltung (zum Zeitpunkt der Erstellung):

  • Handy Backup verwendet ein einfaches Lizenzierungsmodell mit vier Hauptpreisstufen:
    • Standard, ab $39 für ein Gerät, bietet die grundlegendste Kombination von Funktionen, die nur in einem persönlichen Gerät nützlich sind.
    • Professional, ab $89 für ein Gerät und bietet mehrere zusätzliche Funktionen zum vorherigen Angebot, einschließlich Disk Imaging, Cloud-Backups, Disaster Recovery usw.
    • Small Business, ab $249 für ein Gerät, ist eine geschäftsorientierte Preisstufe, die den Funktionsumfang der vorherigen Stufe um Unterstützung für verschiedene Speichertypen wie Anwendungen und Datenbanken erweitert.
    • Server Network, ab $299 für ein Management Panel, bietet den gesamten Funktionsumfang von Handy Backup ohne jegliche Einschränkungen. Allerdings sind mehrere Zusatzkäufe in Form von Workstation-Agenten ($39 für einen) und Server-Agenten ($149 für einen) erforderlich, um eine vollständige Backup-Infrastruktur zu erstellen.

Eine persönliche Meinung des Autors zu Handy Backup:

Handy Backup ist eine großartige Sicherungs- und Wiederherstellungsplattform für die meisten kleinen und mittelständischen Unternehmen und sein Funktionsumfang ist für eine Sicherungslösung dieser Größe recht umfangreich. Die Software arbeitet mit verschiedenen Speichertypen, unterstützt viele Backup- und Recovery-orientierte Funktionen und bietet eine Fülle von Optionen für die Informationssicherheit und das Datenmanagement. Sie kann effizient mit RHV-Implementierungen arbeiten und bietet Unterstützung für mehrere Wiederherstellungstypen, Backup-Verschlüsselung, Datenüberprüfung und zahlreiche andere Funktionen. Der Preis ist jedoch überraschend hoch für eine Lösung, die sich vorrangig an kleine und mittlere Unternehmen richtet, und die Software selbst hat mehrere merkwürdige Designoptionen, die den täglichen Betrieb erschweren.

OpenText Data Protector

OpenText Data Protector, das früher unter dem Namen Micro Focus vertrieben wurde, ist eine Backup-Lösung, die es schon seit mehreren Jahrzehnten gibt, auch wenn ihre Popularität im Vergleich zu vielen anderen Beispielen in dieser Liste immer noch etwas zahm ist. Der Entwickler von Data Protector wurde bereits 1976 gegründet, aber die jüngste Übernahme durch OpenText ist noch recht jung. Die Lösung bietet umfangreiche Sicherungs- und Wiederherstellungsmöglichkeiten mit vielen wertvollen Funktionen, darunter Datenüberwachung, umfassende Sicherheit, Unterstützung für viele Speichertypen usw.

Die Fähigkeiten von Data Protector in Bezug auf RHEV-Umgebungen ähneln denen der meisten anderen Lösungen, einschließlich agentenloser Backups, Unterstützung für verschiedene Backup-Typen, mehrere Formen der Datenwiederherstellung, Aufgabenautomatisierung usw. Es unterstützt auch synthetische Vollbackups, kann mit vielen Cloud-Plattformen für hybride Strategien integriert werden und kann als Drehscheibe für ein zentrales Informationsmanagement für Backup- und Wiederherstellungsvorgänge in der gesamten Infrastruktur verwendet werden.

Kundenbewertung:

  • TrustRadius4.9/10 Punkte aus 39 Benutzerbewertungen.
  • G24.2/5 Punkte von 17 Benutzerbewertungen.

Vorteile:

  • Zahlreiche Funktionen für verschiedene Situationen, sei es granulare Wiederherstellung, Virtualisierung usw.
  • Die Benutzeroberfläche von Data Protector erhält viel Lob für die einfache Navigation und die allgemeine Benutzerfreundlichkeit.
  • Die Konfiguration von Sicherungs- und Wiederherstellungsaufgaben ist mit Data Protector nicht besonders schwierig.

Mängel:

  • Einige der Backup-Typen, die Data Protector anbieten kann, benötigen ohne ersichtlichen Grund eine beträchtliche Zeit zur Fertigstellung.
  • Lizenzierung ist für die meisten OpenText-Kunden ein sehr schmerzhaftes Thema, einschließlich Verlängerungen und allgemeine Vertragsfragen.
  • Data Protector bietet Unterstützung für gleichzeitige Sicherungsvorgänge, aber die Leistung und Stabilität solcher Aufgaben lassen zu wünschen übrig.

Preisgestaltung (zum Zeitpunkt der Erstellung):

  • Auf der offiziellen Webseite von Data Protector gibt es keine öffentlichen Preisinformationen. Die einzige Möglichkeit, solche Informationen zu erhalten, ist, sich direkt an den Speicheranbieter zu wenden.

Eine persönliche Meinung des Autors über OpenText:

OpenText Data Protector ist eine anständige Backup- und Recovery-Lösung. Die kürzliche Übernahme hat abgesehen von der Umbenennung nicht viel an den Fähigkeiten der Software geändert – es handelt sich immer noch um eine relativ kompetente Datenverwaltungslösung mit Unterstützung für mehrere Speichertypen und einigen nützlichen Funktionen. Sie bietet Funktionen wie Datenüberwachung und Aufgabenautomatisierung in ihrer benutzerfreundlichen Oberfläche, und der gesamte Funktionsumfang macht sie in praktisch jeder Situation und Umgebungsart nützlich. Außerdem bietet es spezielle Unterstützung für RHV-Umgebungen, einschließlich granularer Wiederherstellung, synthetischer vollständiger Backups, Cloud-Integration und vieler anderer RHEV-bezogener Funktionen. Allerdings gibt es für die meisten Benutzer auch Probleme mit der Lizenzierung und die Gesamtleistung ist nicht besonders gut, insbesondere wenn mehrere Sicherungs- oder Wiederherstellungsaufgaben gleichzeitig ausgeführt werden.

Verschiedene Überlegungen zu Red Hat Virtualization

Es ist erwähnenswert, dass nicht jede Backup-Lösung auf dem Markt RHV-Backup-Funktionen auf VM-Ebene bieten kann. Es gibt jedoch immer noch eine Vielzahl von Sicherungssoftware, die sich auf andere Teile desselben Bereichs konzentriert oder diese Funktionen noch nicht implementieren kann. Dell EMC NetWorker wäre ein hervorragendes Beispiel dafür; es verfügt noch nicht über die Backup-Fähigkeit auf Image-Ebene für Red Hat VMs, weshalb es nur Backups dieser Maschinen auf Gast-Ebene erstellen kann (dies gilt auch für andere KVM-Umgebungen).

Backup-Strategieplanung

Die Auswahl einer geeigneten Backup- und Recovery-Lösung für RHEV-Umgebungen ist nur ein Teil des Prozesses. Ebenso wichtig ist es, dafür zu sorgen, dass die betreffende Software auf eine definierte Art und Weise mit geeigneten Wiederherstellungszielen, Backup-Häufigkeit und Aufbewahrungsrichtlinien arbeitet. Alle drei Software-Betriebsregeln gehören zu dem, was man eine Sicherungsstrategie nennt.

Die richtige Backup-Häufigkeit reduziert den potenziellen Datenverlust drastisch und stellt gleichzeitig sicher, dass alle Informationen rechtzeitig erfasst werden. Richtig festgelegte Aufbewahrungsrichtlinien können die Verfügbarkeit von Backups sicherstellen und gleichzeitig Speicherplatz sparen. Die Bewertung und Festlegung realistischer Zielvorgaben für RTOs und RPOs kann das Vertrauen des Unternehmens in die Wiederherstellung von Informationen innerhalb eines bestimmten Zeitrahmens bei Bedarf erheblich verbessern.

Das Vorhandensein mehrerer Backup-Typen lässt viel Spielraum für die Anpassung an die Situation des jeweiligen Unternehmens. Alle primären Backup-Typen (vollständig, inkrementell, differenziell) haben ihre eigenen Vor- und Nachteile und Anwendungsfälle, und keiner von ihnen schließt sich gegenseitig aus, so dass es eine unendliche Anzahl möglicher Kombinationen gibt, die den Anforderungen und Zielen jedes Unternehmens gerecht werden.

Die Planung von Backups ist ein weiteres entscheidendes Element jeder Backup-Strategie. Sie macht die manuelle Durchführung von Backup-Aufgaben überflüssig und verringert gleichzeitig die Möglichkeit, dass ein menschlicher Faktor den Backup-Prozess in irgendeiner Weise negativ beeinflusst. Es ist immer eine gute Idee, Ihre Backup-Prozesse um die Hauptarbeitszeiten herum aufzubauen, um die Möglichkeit eines Bandbreitenengpasses oder einer Informationsbeschädigung während des Backups zu verringern.

Tools zur Backup-Automatisierung verbessern die Konsistenz und Zuverlässigkeit von Backup-Vorgängen drastisch, und die regelmäßige Bewertung von Backup-Plänen in Form von Audits und Überwachung erleichtert die frühzeitige Behebung von Problemen erheblich.

Best Practices für RHV-Sicherung und -Wiederherstellung

Sicherungs- und Wiederherstellungsaufgaben unterscheiden sich in der Regel erheblich und hängen von vielen Faktoren ab, von der Infrastruktur des Unternehmens bis hin zu den vorhandenen Hardwaretypen, die gesichert werden müssen. Für RHV-Backups gibt es drei Hauptkategorien von Best Practices, die wir im Folgenden erläutern, warum sie empfohlen werden und wie sie helfen können.

  • Reguläre Tests

Eine der einfachsten und wichtigsten Best Practices für Datensicherungen besteht darin, sie regelmäßig zu testen. Wenn ein Unternehmen nicht in der Lage ist, Daten aus einem Backup wiederherzustellen, ist das ein massives Problem, und wenn es das in einer Krisenzeit erfährt, würde das die Anzahl der Probleme, mit denen das Unternehmen gleichzeitig konfrontiert ist, nur noch erhöhen.

Regelmäßige Backup-Tests sind daher sehr zu empfehlen. Auf diese Weise kann das Unternehmen viele Probleme im Vorfeld erkennen und beheben und gleichzeitig sicherstellen, dass die Wiederherstellungsleistung den prognostizierten RTOs und RPOs entspricht.

  • Sicherheitsmaßnahmen

Angesichts der zahlreichen Datenschutzverletzungen, die sich in den letzten Jahren regelmäßig ereignet haben, ist die Informationssicherheit ein wesentlicher Faktor für jedes Unternehmen. Die Verschlüsselung von Sicherungskopien ist eine der bekanntesten und wichtigsten Datenschutzoptionen, die die Sicherheit von Informationen in verschiedenen Zuständen gewährleisten, sei es bei der Übertragung oder im Ruhezustand. Darüber hinaus können angemessen definierte Zugriffskontrollen die Möglichkeit eines unbefugten Zugriffs auf das System erheblich verringern. Die Implementierung von Anti-Malware-Maßnahmen wie einer Anti-Virus-Lösung ist eine weitere gute Idee, die die Wahrscheinlichkeit des Auftretens von Ransomware oder anderer Malware im System verringern kann.

  • Ausführliche Dokumentation

Das Vorhandensein einer ausführlichen Dokumentation kann drei Hauptvorteile bieten. Der erste Vorteil ist die Möglichkeit, verschiedene Probleme zu beheben, da das Unternehmen immer einen dokumentierten Nachweis darüber hat, wie die gesamte Infrastruktur unter normalen Umständen funktionieren sollte.

Der zweite Vorteil ist die Erstellung eines detaillierten Protokolls, an das sich alle Benutzer bei problematischen Szenarien wie Datenverletzungen oder Datenwiederherstellung halten können. Der dritte Vorteil ist die Möglichkeit, die Methodik des Unternehmens für Sicherungs- und Wiederherstellungsaufgaben darzustellen, was die Aufgabe, alle Mitarbeiter über Sicherungs- und Wiederherstellungsmaßnahmen zu unterrichten, erheblich erleichtert.

Gängige Probleme mit RHV-Backups

Backup-Prozesse sind für die Informationssicherheit notwendig, und die Möglichkeit, Backups wiederherzustellen, ist ein wesentlicher Bestandteil der Disaster Recovery-Prozesse eines jeden Unternehmens. Allerdings treten bei beiden Vorgangsarten Probleme auf, und nicht für alle Probleme gibt es eine eindeutige Lösung.

Backup-Probleme lassen sich in verschiedene Kategorien einteilen, z.B. Softwarefehler, Netzwerkprobleme, Konfigurationsfehler und sogar etwas so Einfaches wie ein Mangel an ausreichendem Speicherplatz. All dies lässt sich relativ einfach beheben – mit Prozessen wie der Überwachung der Netzwerkstabilität, der Verfolgung der freien Speicherkapazität, der Durchführung regelmäßiger Software-Updates und dem Testen aller Änderungen an der bestehenden Backup-Konfiguration, bevor diese implementiert werden.

Probleme mit dem Wiederherstellungsprozess können dagegen etwas schwieriger sein. Häufige Beispiele sind Hardwareausfälle, Dateibeschädigungen und unsachgemäße Konfigurationen für Wiederherstellungsprozesse. Die Beschädigung von Daten ist schwierig zu beheben, wenn sie einmal aufgetreten ist, aber sie kann in den meisten Fällen durch regelmäßige Tests der bestehenden Wiederherstellungssysteme verhindert werden. Die Investition in zuverlässige Hardware mit Redundanzfunktionen ist einer von mehreren Ansätzen zur Lösung der meisten hardwarebezogenen Probleme. Regelmäßige Tests von Wiederherstellungsprozessen können dabei helfen, viele konfigurationsbezogene Probleme zu erkennen und in einer kontrollierten Umgebung zu beheben.

Viele Probleme mit Sicherungs- und Wiederherstellungsprozessen, sowohl innerhalb als auch außerhalb der RHV-Umgebung, lassen sich mit einem angemessenen Überwachungs- und Protokollierungssystem beheben oder zumindest lokalisieren. Kompetente Sicherungssoftware kann ein detailliertes Protokoll für alle Sicherungs- und Wiederherstellungsvorgänge und Warnungen oder Fehler, die während dieser Vorgänge aufgetreten sind, erstellen.

Fairerweise muss man sagen, dass viele dieser Probleme relativ häufig auftreten und nicht schwer zu beheben sind. In vielen Situationen treten jedoch kleinere und größere Probleme nebeneinander auf. Das Problem ist, dass es für viele größere Probleme bei der Datensicherung oder -wiederherstellung (insbesondere in der RHV-Umgebung) eine bestimmte Lösung für jedes einzelne Problem gibt, was es sehr schwierig macht, diese Probleme zu erklären, ohne zu sehr ins Detail zu gehen.

Abschluss

Der Einsatz virtueller Maschinen ist seit einiger Zeit in vielen Branchen weit verbreitet und erleichtert es vielen verschiedenen Arten von Unternehmen, produktiver, effizienter und flexibler zu sein. RHV ist eine der vielen Virtualisierungsplattformen auf dem Markt. Sie kombiniert ein RHEL-Server-Betriebssystem mit einem KVM-Hypervisor und bietet so eine interessante Lösung, die mit vielen verschiedenen Umgebungstypen funktioniert.

Allerdings sind alle Virtualisierungsplattformen aus dem einen oder anderen Grund anfällig für Ausfälle, und RHV bildet da keine Ausnahme. Es wird daher dringend empfohlen, Backups von sensiblen Daten, die dort gespeichert sein könnten, mit integrierten Mitteln oder mit Backup-Software von Drittanbietern zu erstellen.

Es gibt keine eindeutige Antwort auf die Frage, welche Lösung eines Drittanbieters die beste ist, denn es gibt viele entscheidende Faktoren, die die Antwort für eine bestimmte Benutzergruppe verändern können. Wir empfehlen dringend, unsere Optionen auf der Grundlage Ihrer Präferenzen und Ziele zu analysieren.

Ein großes Unternehmen mit einer anspruchsvollen Infrastruktur würde zum Beispiel am meisten von der Wahl von Bacula Enterprise als Backup-Software profitieren. Sie bietet nicht nur ein höheres Maß an Sicherheit als ihre Konkurrenten, sondern kann auch mit RHV-Umgebungen arbeiten und bietet Unterstützung für viele andere Speichertypen. Dadurch ist es möglich, alle Informationen eines Kunden mit Bacula als einziger Backup-Lösung abzudecken. Alternativ dazu ist Handy Backup eine Lösung, die sich am besten für kleine Umgebungen von KMUs eignet und in Unternehmensumgebungen nicht ohne Skalierbarkeits- und Leistungsprobleme funktionieren würde.

Die Anfälligkeit von VM-Implementierungen ist immer noch ein relativ besorgniserregendes Thema, aber dieser Artikel sollte ausreichen, um Ihnen zu zeigen, dass es im Bereich von RHV viele integrierte Lösungen und Lösungen von Drittanbietern für die Sicherung und Wiederherstellung gibt, aus denen Sie wählen können. Diese Lösungen bieten eine Vielzahl von Funktionen, Vorteilen und Möglichkeiten, um Ihre Herausforderungen bei der Sicherung und Wiederherstellung zu meistern.

Häufig gestellte Fragen

Was ist RHEV?

Red Hat Enterprise Virtualization, oder RHEV, ist eine umfassende Virtualisierungsplattform von Red Hat. Sie basiert auf dem Open-Source-Hypervisor KVM und verwaltet und skaliert in erster Linie virtualisierte Umgebungen mit minimalen Leistungseinbußen.

Welche Möglichkeiten bietet Red Hat Virtualization in Bezug auf integrierte Sicherungs- und Wiederherstellungsmaßnahmen?

RHV verfügt zwar über die eingebaute Möglichkeit, mit dem Befehl #engine-backup Backups durchzuführen, aber sein primäres Ziel ist es, die Infrastruktur und nicht die regulären Informationen zu sichern, und die Möglichkeiten sowohl dieses Befehls als auch des Befehls #engine-restore sind äußerst begrenzt.

Welche Backup-Lösung eines Drittanbieters ist für RHEV unter Sicherheitsaspekten am besten geeignet?

Acronis Cyber Protect ist eine Lösung, bei der Cybersicherheitsmaßnahmen Vorrang vor anderen Funktionen haben, auch wenn sie in Bezug auf Flexibilität und den gesamten Funktionsumfang einen Preis hat. Alternativ dazu bietet Bacula Enterprise ein hohes Maß an Informationssicherheit in Kombination mit einer Fülle von Sicherungs- und Wiederherstellungsfunktionen; es ist sicher genug, um in vielen Regierungsorganisationen und auch bei der NASA eingesetzt zu werden.

Über den Autor
Rob Morrison
Rob Morrison ist der Marketingdirektor bei Bacula Systems. Er begann seine IT-Marketing-Karriere bei Silicon Graphics in der Schweiz, wo er fast 10 Jahre lang in verschiedenen Marketing-Management-Positionen sehr erfolgreich war. In den folgenden 10 Jahren hatte Rob Morrison auch verschiedene Marketing-Management-Positionen bei JBoss, Red Hat und Pentaho inne und sorgte für das Wachstum der Marktanteile dieser bekannten Unternehmen. Er ist Absolvent der Plymouth University und hat einen Honours-Abschluss in Digital Media and Communications und ein Overseas Studies Program absolviert.
Einen Kommentar hinterlassen

Deine Email-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *