Wie private Clouds den Backup- und Recovery-Prozess beeinflussen

Die Mandantenfähigkeit in der privaten Cloud erfordert besonderen Schutz und Isolierung der virtuellen Maschinen.

Trotz der unermüdlichen Anstrengungen der Hersteller, die Kunden und ihre Ressourcen in Richtung Public Cloud zu treiben, wird es für Unternehmen immer üblicher, private oder hybride Cloud-Umgebungen einzurichten.

Natürlich bedeutet diese Bewegung in Richtung Private Cloud eine grundsätzliche Änderung in der Art und Weise, wie man IT-Dienstleistungen innerhalb des Unternehmens anbietet. Es ist besonders wichtig, darauf zu achten, wie dieser Wechsel den Backup- und Recovery-Prozess tangiert.

Private Clouds werden oft als Erleichterung der Backup-Verfahren wahrgenommen. Immerhin laufen in der neuen Umgebung produktive Workloads auf virtuellen Maschinen (VMs), und es gibt eine ganze Reihe verschiedener Optionen für Backup oder sogar Replikation von VMs.

Jedoch gibt es noch andere Überlegungen, die man in Betracht ziehen muss. Einige dieser Gedanken betreffen den Schutz der Infrastruktur einer privaten Cloud, während sich andere um den Schutz der Ressourcen drehen, die von den End-Usern geschaffen worden sind.

Betrachtungen zur Infrastruktur

Private Clouds liefern in der Regel einen Selbstbedienungsmechanismus, mit dem autorisierte Anwender virtuelle Server oder Anwendungen für bestimmte Geschäftsabteilungen einrichten. Eine Reihe von verschiedenen Infrastrukturkomponenten ist an der Lieferung solcher Services beteiligt, und diese Teile der Infrastruktur müssen besonders geschützt werden.

Die jeweils beteiligten Komponenten hängen davon ab, welche Produkte von welchem Hersteller für den Provisionierungsprozess eingesetzt werden. Bei Private-Cloud-Umgebungen sind dies meistens virtualisierte Host-Server, Management-Server (zum Beispiel vCenter oder System Center Virtual Machine Manager), ein Web-Server für das Self-Service-Portal und vielleicht ein Datenbank-Server.

Um zusätzlich einen Schutz auf Server-Level zu bieten, müssen Backup-Administratoren dafür sorgen, dass die Konfigurations- und Library-Daten extra gesichert werden. Konfigurationsdaten umfassen zum Beispiel die Rollenzuweisungen für Nutzer der Private Cloud sowie Definitionen, Genehmigungen und Ressourcenzuteilung für Netzwerke. Der Schutz der Konfigurationsdaten ist gewöhnlich relativ einfach, da die Anbieter von Private Clouds dazu neigen, die entsprechenden Informationen in einer Datenbank zu speichern.

In den ersten paar Monaten einer produktiv gegangenen Private Cloud sollten Backups der Datenbank täglich gemacht werden, weil gerade in dieser Zeit ein großer Teil des Provisioning stattfindet. Später kann das Unternehmen auch mit weniger häufigen Backups zurechtkommen.

Der Schutz der Library-Daten ist ebenfalls wichtig. Bekanntlich geht jeder Hersteller in diesen Dingen seinen eigenen Weg, aber Library-Daten beziehen sich auf die Ressourcen für Provisioning, die es innerhalb der privaten Cloud gibt.

Nimmt man zum Beispiel an, dass ein Unternehmen ausgewählten Anwendern das Recht zugesteht, selbst einen virtuellen Windows-Server einzurichten, sollte man dafür sorgen, dass die VM den definierten Security-Policies entspricht. Ein Weg, dies zu erreichen, besteht in der Konstruktion einer VM-Schablone, die die Anwender bei ihren VMs benutzen können.

VM-Schablonen werden allgemein als Library-Objekte behandelt. Weil diese Muster-VMs keine „echten“ VMs sind, sollten sie nicht extra während eines normalen Backup-Vorgangs gesichert werden. Libraries in Private Clouds können auch ISO-Images, virtualisierte Applikationen und andere Ressourcen enthalten, die innerhalb einer solchen Cloud verwendet werden.

Betrachtungen zu den Ressourcen einer privaten Cloud

Neben dem Schutz der Library- und Konfigurationsdaten sollte man sich auch um die Absicherung der VMs und der anderen Ressourcen kümmern, die von den Anwendern benutzt werden. Obwohl VM-Backups keine besonderen Herausforderungen zu stellen scheinen, kann doch die Private-Cloud-Umgebung die Dinge etwas verkomplizieren.

Private Clouds sind besonders für Mandantenfähigkeit entwickelt worden. Zum Beispiel sollte jede Unternehmensabteilung als ein eigener Mandant behandelt werden. Um sichere Mandantenfähigkeit in einer Private-Cloud-Umgebung zu bekommen, gibt es nur einen Weg: Man muss klare Grenzen zwischen den verschiedenen Mandantenbereichen aufbauen. Diese Isolierung voneinander wird im Allgemeinen durch den Einsatz getrennter VM-Netzwerke erreicht.

Aber diese Isolierung kann auch zu einer Herausforderung werden, wenn man VM-Backups durchführen will. Backup-Software kann nur die VMs schützen, die sichtbar für sie sind. Außer in den Fällen, in denen die Backup-Software speziell für die Arbeit mit der eigenen Private-Cloud-Software entwickelt wurde, kann es deshalb dazu kommen, dass in einigen Segmenten des virtuellen Netzwerks kein Backup möglich ist.

Unternehmen und IT-Verantwortliche sollten ferner ein Augenmerk auf den Entstehungsprozess von virtuellen Maschinen werfen. In einer Private-Cloud-Umgebung können autorisierte User VMs je nach Bedarf anlegen. Die IT-Abteilung muss sich dann darum kümmern, dass die Backup-Software diese VMs schützen kann, jedoch ohne sie explizit oder per Hand in den Backup-Prozess einzuschließen. 

Viele Enterprise-taugliche Backup-Systeme sind in der Lage, automatisch neu geschaffene VMs aufzuspüren und zu schützen, aber man sollte unbedingt testen, ob diese Funktionen auch in einer Private-Cloud-Umgebung reibungslos funktionieren.

In einiger Hinsicht können Private Clouds einen großen Grad an Flexibilität für VM-Backups erbringen. Aber auf der anderen Seite wird man die Art und Weise, wie bestehende Infrastruktur und Ressourcen geschützt werden, einer gründlichen Überprüfung unterziehen müssen, da Private Clouds sich deutlich von der typischen Server-Virtualisierung unterscheiden. 

Um den Grad an Schutzmaßnahmen für die eigene private Cloud zu überprüfen, sollte man einen Probemandanten, ein entsprechendes VM-Netzwerksegment und einige VMs aufsetzen. Ist alles korrekt eingerichtet, kann man Backup und Recovery dieser Ressourcen in Ruhe testen. Man sollte auch Backup und Recovery der Konfigurationsdatenbank der Private Cloud testen.

Folgen Sie SearchStorage.de auch auf Twitter, Google+ und Facebook!

Artikel wurde zuletzt im März 2015 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Private Cloud

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close