Informationen sichern und wiederherstellen. Die beste Backup-Software

vor Viren u Softwarefehler, Hardwarefehler oder menschliches Versagen, es gibt viele potenzielle Gefahren, die Ihre Dateien infizieren.

Und es kann noch schlimmer passieren - zum Beispiel persönliche Fotos zu verlieren, Musiksammlung, wichtige Geschäftsdokumente - etwas, das wirklich wertvoll sein kann. Deshalb ist es notwendig, zu erstellen Sicherung Ihren Computer automatisch.

Es ist sehr schwierig, es selbst zu tun, aber mit dem Recht Software dass es viel einfacher sein wird, als Sie denken. Ohne Barkosten, denn es gibt welche kostenlose Software zum Sichern und Klonen von Festplatten.

Wenn Sie wollen, Kopieren Sie den Inhalt Ihrer Dokumente irgendwo , ein Laufwerk auf ein anderes klonen, oder Sichern Sie Ihr gesamtes System Ich habe viele Programme gefunden, die helfen können.

Aktion Backup

Action Backup - vielleicht beste Dateien geplant für Heim- und Arbeitscomputer. Das Programm ist sehr praktisch, da es Benutzerfreundlichkeit und eine breite Funktionalität zum Durchführen von Backups kombiniert. Mit Action Backup erhalten Sie: Unterstützung für vollständige, differentielle, inkrementelle Backups, automatisierte* Backups auf FTP-Server, CD/DVD, Remote Netzwerkressourcen, Unterstützung für das zip64-Format, Unterstützung für " Schattenkopie", arbeiten Sie im Modus Windows-Dienste*, automatisches Entfernen früherer (veralteter) Archive*, Versenden eines Berichts per E-Mail und vieles mehr ( detaillierte Beschreibung Funktionalität ist auf der offiziellen Website des Entwicklers verfügbar).

Action Backup eignet sich sowohl für Anfänger als auch für fortgeschrittene Benutzer und ist damit ein hervorragendes Tool zum Sichern von Dateien auf Heimcomputern sowie Workstations und Servern.

* - nur in der kostenpflichtigen Version verfügbar. Auf der offiziellen Website gibt es einen Versionsvergleich.

Aomei Backupper

Wenn Sie Sicherungssoftware mögen, hat Aomei eine einfache Benutzeroberfläche. Wählen Sie das zu sichernde Laufwerk oder die zu sichernde Partition und das Ziellaufwerk aus und klicken Sie auf Backupper wird ein Bild erstellen.

Das Programm hat genug gute Werkzeuge, wenn Sie es brauchen. Es gibt Möglichkeiten dazu Backups verschlüsseln oder komprimieren. Sie können erstellen inkrementelle oder differenzielle Sicherungen zur Erhöhung der Geschwindigkeit. Du kannst wiederherstellen einzelne Dateien und Ordner oder das ganze Bild und es gibt sogar Tools zum Klonen von Festplatten und Partitionen.

Was Sie leider nicht können Sicherung Geplant- sie müssen manuell gestartet werden. Aber sonst Aomei Backupper ist ein großartiges Tool mit einer Vielzahl von Funktionen, aber auch einfach zu bedienen.

EASEUS Todo Backup kostenlos

Wie die meisten kostenlosen (für den persönlichen Gebrauch) Programme kommerzieller Produkte, EASEUS Todo Backup kostenlos hat ein paar Einschränkungen - aber das Paket hat immer noch mehr als genug Funktionen für die meisten Leute.

Das Programm kann sowohl dateibasierte als auch dateibasierte Sicherungen ausführen, z. B. manuell oder geplant. Kannst du damit arbeiten vollständige oder inkrementelle Sicherungen.

Die Möglichkeit, die Schreibgeschwindigkeit zu begrenzen, reduziert die Auswirkungen der Sicherung auf die Systemleistung. Dies ist in einzelnen Dateien oder Ordnern oder mit dem Wiederherstellungsdisk-Programm für das gesamte Image möglich. Und es gibt auch Tools zum Klonen und Formatieren von Laufwerken.

Auf der negativen Seite erhalten Sie keine Verschlüsselung, keine differenzielle Sicherung und Sie erhalten nur ein festplattenbasiertes Linux (nicht Windows PE). Aber EASEUS Todo Backup Free sieht für uns immer noch nach einem großartigen Programm aus.

Sicherung und Wiederherstellung wiederholen

Sicherung und Wiederherstellung wiederholen ist ein Visualisierungs-Backup-Tool mit einem Unterschied. Anstatt das Programm zu installieren, müssen Sie eine große (249 MB) ISO-Datei herunterladen und Brennen Sie es auf eine CD oder ein USB-Laufwerk. Dann booten Sie einfach davon, um ein einfaches Tool zu starten, das Ihre Festplatte sichern und später wiederherstellen kann.

Es gibt auch ein Wiederherstellungstool und sogar einen Webbrowser, wenn Sie Hilfe bei einem PC-Problem benötigen.

Das Programm ist nicht sehr benutzerfreundlich. Sie können Backups nicht planen, sie müssen alle manuell gestartet werden und es gibt nur sehr wenige Optionen.

Aber es ist auch einfach zu bedienen und für alle kostenlos. Wenn Sie also manchmal ein Backup ausführen möchten, können Sie es auf jedem Computer verwenden, ohne Software zu installieren, dann ist dies das richtige Produkt für Sie.

Cobian-Backup

Cobian-Backup ist ein ausgezeichnetes Software-Backup-Tool mit vielen Funktionen. Sie erhalten zum Beispiel vollständige, differentielle und inkrementelle Backups; ZIP- oder 7zip-Komprimierung, AES-256-Bit-Verschlüsselung; Filter einschließen und ausschließen; Scheduler, Backup- oder FTP-Server, und die Liste geht weiter. Jeder Aspekt des Programms ist extrem anpassbar (es gibt über 100 Einstellungen, die Sie anpassen können).

PC oder Backup, Anfänger werden es höchstwahrscheinlich sehr schwer haben. Wenn Sie erfahrener sind, werden Sie die Anzahl der Werkzeuge lieben Cobian-Backup gibt Ihnen die Kontrolle über jeden Aspekt des Backup-Prozesses.

Macrium Reflect Free

Eines der beliebtesten kostenlosen (für den Heimgebrauch) Disk-Imaging-Programme, Macrium Reflect Free Die wichtigsten Funktionen über die Benutzeroberfläche sind einfach zu bedienen.

Das Programm verfügt nicht über inkrementelle oder differenzielle Sicherungen. Und Sie erhalten keine Verschlüsselung oder Passwortschutz. Es macht das Erstellen eines Backups jedoch sehr einfach (wählen Sie Ihr Quelllaufwerk und stellen Sie das Komprimierungsverhältnis ein, fertig).

Es gibt einen Planer; Sie können Bilder einhängen Windows Explorer oder sie sowohl von Linux als auch vollständig wiederherstellen Festplatten Windows-Wiederherstellung SPORT. Und allgemein Macrium Reflect Free Eine ausgezeichnete Wahl für diejenigen, die ein einfaches, aber zuverlässiges Image-Backup-Tool suchen.

DriveImage-XML

Kostenlos für private Nutzung, DriveImage XM ist eine einfache Alternative zu fortgeschritteneren Konkurrenten. Das Sichern ist so einfach wie das Auswählen eines Quelllaufwerks, eines Ziels und (optional) des Festlegens einer Komprimierungsstufe.

Die Wiederherstellung ist genauso einfach, und das einzige bedeutende Extra ist die Möglichkeit, direkt von einem Laufwerk auf ein anderes zu kopieren.

An anderer Stelle gibt es einige Komplikationen. Klicken Sie auf die Schaltfläche „Aufgabenplaner“ und Sie erhalten Anweisungen zur manuellen Konfiguration Windows-Taskplaner um die Sicherung zu starten. Aber wenn Sie nur ein einfaches Visualisierungstool benötigen, dann geben Sie es DriveImage-XML Prozess.

FSicherung

FSicherung ist ein gutes Mittel Dateisicherung, kostenlos für den persönlichen und kommerziellen Gebrauch. Die Benutzeroberfläche ist einfach und klar, und es gibt eine Reihe von Funktionen.

Plugins ermöglichen es Ihnen, Sicherungskopien einzelner Programme mit einem Klick zu erstellen; es gibt Unterstützung für das Einschließen und Ausschließen von Filtern; und Sie können "Mirror"-Sicherungen ausführen, die einfach alles kopieren, ohne es zu komprimieren (was die Wiederherstellung von Dateien sehr einfach macht).

Die Komprimierung ist jedoch nicht so gut (es ist ein schwaches Zip2) und der Planer ist auch einfacher als in anderen Programmen. Aber wenn Ihre Bedürfnisse dann einfach sind FSicherung sollte zu dir passen.

Backup-Maker

Zunächst frei für persönlichen Gebrauch BackupMaker scheint wie jedes andere Backup-Datei-Tool-Programm zu sein, mit zusätzlichen oder vollständigen verfügbaren Backups, Planung, Komprimierung, Verschlüsselung, Einschluss- und Ausschlussfiltern und so weiter.

Aber interessant Zusatzleistungen Unterstützung für Online-Backups einschließen FTP-Server, und beim Ausführen automatisch sichern, wann USB Gerät in Verbindung gebracht.

Programmdaten werden ebenfalls in Zip-Dateien gespeichert, wodurch sie sehr einfach zugänglich sind. UND BackUp Maker wird in einem kleinen 6,5-MB-Installationspaket geliefert, das viel handlicher ist als einige der sperrigen Konkurrenten.

Wenn Sie ein Heimanwender suchen Dateisicherungsmethode, dann sichern Hersteller könnte perfekt sein.

Klonzilla

Genau wie wiederholtes Sichern und Wiederherstellen, Klonzilla nicht Installer: es ist dos-Boot-Umgebung die von einer CD oder einem USB-Stick ausgeführt werden kann.

Und es ist ernst leistungsstarkes Programm, auch: Sie können ein Disk-Image erstellen; Stellen Sie das Image wieder her (auf einer Festplatte oder auf mehreren gleichzeitig); klonen Sie ein Laufwerk (kopieren Sie ein Laufwerk auf ein anderes), mit viel Kontrolle.

Während sich Repeat Backup and Restore jedoch auf Benutzerfreundlichkeit konzentriert, Klonzilla mehr über die Bereitstellung zusätzlicher Optionen wie "unbeaufsichtigt Klonzilla mit PXE-Boot." Es ist nicht schwierig, wahrscheinlich das Beste kostenloses Programm für das Klonen von Festplatten - aber das Programm richtet sich an fortgeschrittene Benutzer und Backups, für Anfänger ist es besser, eine geeignetere Option zu finden.

Paragon Backup & Recovery 2014 kostenlos

Ein weiteres kostenloses Programm für den persönlichen Gebrauch, Paragon Backup & Recovery 2014 kostenlos
ist ein gutes Werkzeug, mit einigen Einschränkungen.

Starke Unterstützung für die Stiftung: Sie können Erstellen Sie eine Image-Sicherung(voll oder differentiell), komprimieren und verschlüsseln die Muse Ausschlussfilter um festzustellen, was enthalten ist, tun geplante Sicherungen, und stellen Sie dann einzelne Dateien und Ordner oder alle wieder her.

Optional beinhaltet separater Abschnitt, helfen Sie dabei, Ihre Backups sicher aufzubewahren. Und ein schöner Satz grundlegender Schnittwerkzeuge ist enthalten.

Probleme? Sie erhalten keine inkrementellen Backups; Sie können keine Laufwerke oder Partitionen klonen, und die Benutzeroberfläche fühlt sich manchmal nicht sehr gut an. Dennoch Paragon Backup & Recovery 20134 Kostenlos Qualitätswerkzeug und Ihre Aufmerksamkeit wert.

Duplicati

Wenn Sie Online-Backups benötigen, dann Duplicati ist eines der vielseitigsten Tools mit Unterstützung für das Speichern von Dateien Himmelsfahrt, Google Dokumente, FTP-Server, Amazon S3, Rackspace Cloudfiles und WebDAV.

Das Programm kann auch auf lokalen und Netzlaufwerken speichern, obwohl es viele nützliche Optionen enthält (AES-256-Verschlüsselung, Passwortschutz, Planer, vollständige und inkrementelle Backups, Unterstützung für reguläre Ausdrücke zum Aktivieren/Deaktivieren von Filtern, sogar Upload- und Download-Ratenbegrenzungen, um die Auswirkungen auf Ihr System zu reduzieren).

Egal, ob Sie Dateien online oder lokal speichern, dieses Programm ist genau das Richtige für Sie.


Die Vorbereitung eines neuen Servers für die Arbeit sollte mit der Einrichtung einer Sicherung beginnen. Jeder scheint es zu wissen - aber manchmal machen sogar erfahrene Systemadministratoren unverzeihliche Fehler. Und hier geht es nicht nur darum, dass die Aufgabe, einen neuen Server einzurichten, sehr schnell gelöst werden muss, sondern auch, dass längst nicht immer klar ist, welche Backup-Methode zum Einsatz kommen soll.

Natürlich ist es unmöglich, einen idealen Weg zu finden, der für alle geeignet ist: Überall gibt es Vor- und Nachteile. Gleichzeitig erscheint es jedoch durchaus realistisch, eine Methode zu wählen, die für die Besonderheiten eines bestimmten Projekts am besten geeignet ist.

Bei der Wahl einer Sicherungsmethode sollten Sie zunächst auf folgende Kriterien achten:

  1. Geschwindigkeit (Zeit) der Sicherung im Speicher;
  2. Die Geschwindigkeit (Zeit) der Wiederherstellung von einem Backup;
  3. Wie viele Kopien können mit einer begrenzten Speichergröße aufbewahrt werden (Backup-Speicherserver);
  4. Die Höhe der Risiken aufgrund der Inkonsistenz von Backups, des Fehlens von Debugging der Methode zur Durchführung von Backups, des vollständigen oder teilweisen Verlusts von Backups;
  5. Overhead: die Höhe der Belastung, die auf dem Server entsteht, wenn eine Kopie durchgeführt wird, eine Verkürzung der Antwortzeit des Dienstes usw.
  6. Die Kosten für die Anmietung aller genutzten Dienste.

In diesem Artikel werden wir über die wichtigsten Möglichkeiten zum Sichern von Servern mit Linux-Systemen und über die meisten sprechen typische Probleme, auf die Neulinge in diesem sehr wichtigen Bereich der Systemadministration stoßen können.

Schema der Organisation der Speicherung und Wiederherstellung von Backups

Bei der Auswahl eines Schemas zur Organisation einer Redundanzmethode sollten Sie die folgenden grundlegenden Punkte beachten:
  1. Sicherungen können nicht am selben Ort wie gesicherte Daten gespeichert werden. Wenn Sie ein Backup auf demselben Disk-Array wie Ihre Daten speichern, geht es verloren, wenn das Haupt-Disk-Array beschädigt wird.
  2. Mirroring (RAID1) ist nicht mit Backup zu vergleichen. Der Raid schützt Sie nur vor einem Hardwareproblem mit einer der Platten (und früher oder später wird es ein solches Problem geben, da das Plattensubsystem fast immer der Flaschenhals auf dem Server ist). Darüber hinaus besteht bei der Verwendung von Hardware-Raids die Gefahr eines Controller-Ausfalls; Es ist notwendig, sein Ersatzmodell aufzubewahren.
  3. Wenn Sie Backups innerhalb des gleichen Racks im DC oder nur innerhalb des gleichen DC lagern, dann gibt es auch in dieser Situation gewisse Risiken (lesen Sie dazu z.
  4. Wenn Sie Backups in verschiedenen DCs speichern, steigen die Netzwerkkosten und die Geschwindigkeit der Wiederherstellung von einer Remote-Kopie dramatisch an.

Oft ist der Grund für die Datenwiederherstellung ein Schaden Dateisystem oder Festplatten. Diese. Backups müssen irgendwo auf einem separaten Speicherserver gespeichert werden. In diesem Fall kann die "Breite" des Datenübertragungskanals zu einem Problem werden. Wenn Sie einen dedizierten Server haben, ist es sehr wünschenswert, Backups auf einer separaten Netzwerkschnittstelle durchzuführen und nicht auf derselben, die Daten mit Clients austauscht. Andernfalls „passen“ die Anfragen Ihres Kunden möglicherweise nicht in einen begrenzten Kommunikationskanal. Oder Backups werden aufgrund des Client-Datenverkehrs nicht rechtzeitig erstellt.

Als nächstes müssen Sie über das Schema und den Zeitpunkt der Datenwiederherstellung in Bezug auf das Speichern von Backups nachdenken. Mit einem nächtlichen 6-Stunden-Backup auf einem Speicher mit begrenzter Geschwindigkeit können Sie gut auskommen, aber eine 6-stündige Wiederherstellung ist wahrscheinlich nicht das Richtige für Sie. Das bedeutet, dass der Zugriff auf Backups bequem sein sollte und die Daten schnell genug kopiert werden sollten. Das Wiederherstellen von 1 TB Daten mit einer Bandbreite von 1 Gbit / s dauert beispielsweise fast 3 Stunden, und dies gilt, wenn Sie sich nicht auf der Leistung des Festplattensubsystems im Speicher und Server „ausruhen“. Und vergessen Sie nicht, die Zeit für die Erkennung eines Problems, die Zeit für die Entscheidung über ein Rollback, die Zeit für die Überprüfung der Integrität der wiederhergestellten Daten und das Ausmaß der anschließenden Unzufriedenheit von Kunden/Kollegen hinzuzufügen.

Inkrementelles Backup

Bei inkrementell Ein Backup kopiert nur Dateien, die sich seit dem letzten Backup geändert haben. Nachfolgende inkrementelle Sicherungen fügen nur Dateien hinzu, die sich seit der vorherigen geändert haben. Im Durchschnitt nehmen inkrementelle Sicherungen weniger Zeit in Anspruch, da weniger Dateien gesichert werden. Der Datenwiederherstellungsprozess dauert jedoch länger, da die Daten der letzten vollständigen Sicherung sowie die Daten aller nachfolgenden inkrementellen Sicherungen wiederhergestellt werden müssen. Anders als beim differenziellen Kopieren ersetzen in diesem Fall geänderte oder neue Dateien nicht die alten, sondern werden eigenständig den Medien hinzugefügt.

Inkrementelles Kopieren wird meistens mit dem Dienstprogramm rsync durchgeführt. Damit können Sie Speicherplatz sparen, wenn die Anzahl der Änderungen pro Tag nicht sehr groß ist. Wenn die geänderten Dateien groß sind, werden sie vollständig kopiert, ohne die vorherigen Versionen zu ersetzen.

Der Backup-Vorgang mit rsync lässt sich in folgende Schritte unterteilen:

  1. Es wird eine Liste der Dateien auf dem redundanten Server und im Storage erstellt, Metadaten (Berechtigungen, Änderungszeit usw.) oder eine Prüfsumme (bei Verwendung des Schlüssels --checksum) werden für jede Datei gelesen.
  2. Unterscheiden sich die Metadaten der Dateien, dann wird die Datei in Blöcke aufgeteilt und für jeden Block eine Prüfsumme berechnet. Abweichende Blöcke werden in den Speicher hochgeladen.
  3. Wenn während der Prüfsummenberechnung oder Übertragung eine Änderung an der Datei vorgenommen wurde, wird ihre Sicherung von Anfang an wiederholt.
  4. Standardmäßig überträgt rsync Daten per SSH, wodurch jeder Datenblock zusätzlich verschlüsselt wird. Rsync kann auch als Daemon ausgeführt werden und Daten unverschlüsselt über sein Protokoll übertragen.

Genauere Informationen zur Bedienung von rsync finden Sie auf der offiziellen Website.

Für jede Datei führt rsync eine sehr große Anzahl von Operationen durch. Wenn sich viele Dateien auf dem Server befinden oder der Prozessor stark ausgelastet ist, wird die Sicherungsgeschwindigkeit erheblich reduziert.

Aus Erfahrung können wir sagen, dass Probleme auf SATA-Festplatten (RAID1) nach etwa 200 GB Daten auf dem Server beginnen. Tatsächlich hängt natürlich alles von der Anzahl der Inodes ab. Und in jedem Fall kann dieser Wert sowohl in die eine als auch in die andere Richtung verschoben werden.

Ab einer bestimmten Zeile wird die Backup-Ausführungszeit sehr lang oder funktioniert einfach nicht an einem Tag.

Um nicht alle Dateien zu vergleichen, gibt es lsyncd. Dieser Daemon sammelt Informationen über geänderte Dateien, dh. Wir werden ihre Liste bereits im Voraus für rsync bereit haben. Es sollte jedoch berücksichtigt werden, dass das Disk-Subsystem dadurch zusätzlich belastet wird.

Differenzielle Sicherung

Bei Differential Bei einer Sicherung wird jedes Mal jede Datei gesichert, die sich seit der letzten vollständigen Sicherung geändert hat. Die differenzielle Sicherung beschleunigt den Wiederherstellungsprozess. Alles, was Sie brauchen, ist die neueste vollständige und neueste differenzielle Sicherung. Die Popularität des differentiellen Backups wächst, da alle Kopien von Dateien zu bestimmten Zeitpunkten erstellt werden, was beispielsweise bei Virenbefall sehr wichtig ist.

Differenzielle Sicherungen werden beispielsweise mit einem Dienstprogramm wie rdiff-backup durchgeführt. Beim Arbeiten mit diesem Dienstprogramm treten die gleichen Probleme auf wie bei inkrementellen Sicherungen.

Im Allgemeinen, wenn eine vollständige Dateisuche durchgeführt wird, wenn nach einem Unterschied in Daten gesucht wird, sind die Probleme dieser Art von Backup ähnlich wie bei rsync.

Wir möchten separat darauf hinweisen, dass es sich lohnt, nicht benötigte Dateien zu löschen / auszuschließen, wenn in Ihrem Sicherungsschema jede Datei separat kopiert wird. Dies können beispielsweise CMS-Caches sein. Solche Caches enthalten normalerweise viele kleine Dateien, deren Verlust den korrekten Betrieb des Servers nicht beeinträchtigt.

Vollständige Sicherung

Eine vollständige Kopie betrifft normalerweise Ihr gesamtes System und alle Dateien. Wöchentliche, monatliche und vierteljährliche Backups bedeuten, eine vollständige Kopie aller Daten zu erstellen. Dies geschieht in der Regel freitags oder am Wochenende, wenn das Kopieren einer großen Datenmenge den Betrieb der Organisation nicht beeinträchtigt. Nachfolgende Sicherungen, die von Montag bis Donnerstag bis zur nächsten vollständigen Sicherung ausgeführt werden, können differenziell oder inkrementell sein, hauptsächlich um Zeit und Speicherplatz auf den Medien zu sparen. Vollständige Sicherungen sollten mindestens wöchentlich durchgeführt werden.

Die meisten verwandten Veröffentlichungen empfehlen, dass Sie ein- oder zweimal pro Woche eine vollständige Sicherung durchführen und in der restlichen Zeit inkrementelle und differenzielle Sicherungen verwenden. Es gibt Verdienste in solchen Ratschlägen. In den meisten Fällen ist eine vollständige Sicherung einmal pro Woche ausreichend. Eine erneute Ausführung ist sinnvoll, wenn Sie nicht die Möglichkeit haben, die Vollsicherung auf der Speicherseite zu aktualisieren und die Korrektheit der Sicherungskopie sicherzustellen (dies kann z Vertrauen Sie den Skripten, die Sie haben, oder der Backup-Software.

Tatsächlich kann ein vollständiges Backup in 2 Teile unterteilt werden:

  1. Vollständige Sicherung auf Dateisystemebene;
  2. Vollständige Sicherung auf Geräteebene.

Betrachten Sie ihre charakteristischen Merkmale anhand eines Beispiels:
[E-Mail geschützt]:~# df -h Verwendete Dateisystemgröße Verfügbar Verwendung % Eingehängt auf /dev/mapper/komarov_system-root 3.4G 808M 2.4G 25% / /dev/mapper/komarov_system-home 931G 439G 493G 48% /home udev 383M 4.0K 383M 1% /dev tmpfs 107M 104K 107M 1% /run tmpfs 531M 0 531M 0% /tmp none 5.0M 0 5.0M 0% /run/lock none 531M 0 531M 0% /run/shm /dev/xvda1 138M 22M 109M 17 %/Stiefel

Wir werden nur /home reservieren. Alles andere kann schnell manuell wiederhergestellt werden. Sie können auch einen Server mit einem Konfigurationsmanagementsystem bereitstellen und unser /home damit verbinden.

Vollständige Sicherung auf Dateisystemebene

Typischer Vertreter: Dump.

Das Dienstprogramm erstellt einen "Dump" des Dateisystems. Sie können nicht nur vollständige, sondern auch inkrementelle Backups erstellen. dump arbeitet mit der Inode-Tabelle und "versteht" die Struktur von Dateien (also werden Sparse-Dateien komprimiert).
Das Dumpen eines laufenden Dateisystems ist "albern und gefährlich", da sich das Dateisystem ändern kann, während der Dump erstellt wird. Es muss aus einem Snapshot (etwas später werden wir die Funktionen der Arbeit mit Snapshots ausführlicher besprechen), einem nicht gemounteten oder eingefrorenen Dateisystem erstellt werden.

Ein solches Schema hängt auch von der Anzahl der Dateien ab, und seine Ausführungszeit wird mit dem Wachstum der Datenmenge auf der Festplatte zunehmen. Gleichzeitig ist dump schneller als rsync.
Wenn Sie nicht die gesamte Sicherung wiederherstellen müssen, sondern beispielsweise nur einige versehentlich beschädigte Dateien), kann das Extrahieren solcher Dateien mit dem Wiederherstellungsdienstprogramm zu lange dauern

Vollständige Sicherung auf Geräteebene

  1. mdraid und DRBD
    Tatsächlich wird RAID1 mit einer Festplatte / einem RAID auf dem Server und einem Netzlaufwerk konfiguriert, und von Zeit zu Zeit (je nach Häufigkeit der Sicherungen) zusätzliche Festplatte synchronisiert sich mit dem Hauptlaufwerk/RAID auf dem Server.

    Das größte Plus ist die Geschwindigkeit. Die Dauer der Synchronisierung hängt nur von der Anzahl der am letzten Tag vorgenommenen Änderungen ab.
    Ein solches Backup-System wird ziemlich häufig verwendet, aber nur wenige Menschen wissen, dass die mit seiner Hilfe erhaltenen Backups außer Gefecht gesetzt werden können, und hier ist der Grund. Wenn die Datenträgersynchronisierung abgeschlossen ist, wird der Sicherungsdatenträger getrennt. Wenn wir beispielsweise ein DBMS laufen lassen, das Daten stapelweise auf die lokale Platte schreibt und Zwischendaten im Cache speichert, gibt es keine Garantie dafür, dass sie überhaupt auf der Backup-Platte landen. Bestenfalls verlieren wir einige der veränderlichen Daten. Daher können solche Sicherungen kaum als zuverlässig angesehen werden.

  2. LVM + dd
    Snapshots sind ein großartiges Tool zum Erstellen konsistenter Backups. Bevor Sie einen Snapshot erstellen, müssen Sie den Cache des FS und Ihrer Software auf das Festplattensubsystem leeren.

Mit einem MySQL würde es beispielsweise so aussehen:
$ sudo mysql -e "FLUSH TABLES WITH READ LOCK;" $ sudo mysql -e "PROTOKOLLE FLUSHEN;" $ sudo sync $ sudo lvcreate -s -p r -l100%free -n %s_backup /dev/vg/%s $ sudo mysql -e "UNLOCK TABLES;"

* Kollegen erzählen Geschichten, wie jemandes "Lesesperre" manchmal zu Deadlocks führte, aber in meiner Erinnerung ist dies noch nie passiert.

DBMS-Backups können separat erstellt werden (z. B. mithilfe von Binärprotokollen), wodurch das zeitaufwändige Cache-Flush entfällt. Oder Sie können Dumps im Repository erstellen, indem Sie dort eine DBMS-Instanz ausführen. Das Sichern verschiedener DBMS ist ein Thema für separate Veröffentlichungen.

Sie können einen Snapshot mit Resume kopieren (z. B. rsync mit einem Patch zum Kopieren von Blockgeräten bugzilla.redhat.com/show_bug.cgi?id=494313), Sie können Block für Block und ohne Verschlüsselung (netcat, ftp) kopieren. Sie können Blöcke in komprimierter Form übertragen und mit AVFS im Speicher mounten und eine Partition mit Backups über SMB auf dem Server mounten.

Die Komprimierung eliminiert Übertragungsgeschwindigkeit, Bandbreitenüberlastung und Speicherplatzprobleme. Wenn Sie AVFS jedoch nicht im Speicher verwenden, wird es viel Zeit in Anspruch nehmen, nur einen Teil der Daten wiederherzustellen. Wenn Sie AVFS verwenden, werden Sie auf seine "Feuchtigkeit" stoßen.
Eine Alternative zur Blockkomprimierung ist squashfs: Sie können beispielsweise eine Samba-Partition auf dem Server mounten und mksquashfs ausführen, aber dieses Dienstprogramm funktioniert auch mit Dateien, d.h. hängt von ihrer Anzahl ab.

Darüber hinaus verbraucht das Erstellen eines squashfs viel RAM, was leicht zu einem Aufruf von oom-killer führen kann.

Sicherheit

Sie müssen sich vor einer Situation schützen, in der der Speicher oder Ihr Server gehackt wird. Wenn der Server gehackt wird, ist es besser, dass der Benutzer, der Daten dort schreibt, keine Rechte zum Löschen / Ändern von Dateien im Speicher hat.
Wenn der Speicher gehackt wird, ist es auch wünschenswert, die Rechte des Backup-Benutzers auf dem Server auf das Maximum zu beschränken.

Wenn der Sicherungskanal abgehört werden kann, ist eine Verschlüsselung erforderlich.

Fazit

Jedes Backup-System hat seine Vor- und Nachteile. In diesem Artikel haben wir versucht, einige der Nuancen bei der Auswahl eines Backup-Systems hervorzuheben. Wir hoffen, dass sie unseren Lesern helfen werden.

Daher müssen Sie bei der Auswahl eines Backup-Systems für Ihr Projekt die gewählte Art der Sicherung testen und Folgendes beachten:

  • Backup-Zeit in der aktuellen Phase des Projekts;
  • Sicherungszeit für den Fall, dass viel mehr Daten vorhanden sind;
  • Kanallast;
  • Belastung des Disk-Subsystems auf dem Server und im Speicher;
  • Zeit zum Wiederherstellen aller Daten;
  • Wiederherstellungszeit für ein Dateipaar;
  • die Notwendigkeit der Datenkonsistenz, insbesondere der Datenbank;
  • Speicherverbrauch und das Vorhandensein von Oom-Killer-Anrufen;

Als Backup-Lösungen können Sie den Upload und unseren Cloud-Speicher nutzen.
Leser, die hier keine Kommentare hinterlassen können, sind zu unserem Blog eingeladen.

Tags: Tags hinzufügen

29.10.2012 Michel Poulet

Datenbank-Backups sind die einfachste und kostengünstigste Methode, um Unternehmensdaten zu schützen. Vertrauen Sie nicht der falschen Sicherheit, die mit der Inbetriebnahme einhergeht neustes System hohe Verfügbarkeit. Werden alle Daten virtualisiert und konsolidiert, steigen die Risiken sogar noch

Michelle Poulet ( [E-Mail geschützt])-Magazin-Editor SQL Server Pro, Mitbegründer von Mount Vernon Data Systems und Six Sigma Uptime.

Die meisten Unternehmen, die schon lange auf dem Markt sind, haben katastrophale Ereignisse erlebt, die sie hätten aus dem Spiel nehmen können, wie z. B. ein Datenbankausfall. Eine Datenbanksicherung ist eine Kopie der Daten, Strukturen und Sicherheitsobjekte, die in einer Datenbank enthalten sind. Jede Datenbank sollte nach einem eigenen Zeitplan gesichert werden, basierend auf der Anzahl der Schreibtransaktionen, die pro Tag stattfinden. Um Verluste bei einem Datenbankausfall zu minimieren, sollten Sie alle in Ihrem Unternehmen verwendeten Datenbanken sichern. Und um sicherzustellen, dass die Backups fehlerfrei sind, sollten Sie ihre Arbeit nach den Wiederherstellungsvorgängen überprüfen. Zumindest müssen Sie Datenbankkopien haben, die für eine schnelle Wiederherstellung geeignet sind, und die Wiederherstellungsoperation selbst sollte ausgearbeitet sein und keine Schwierigkeiten verursachen.

Nach Mitarbeitern und Kunden sind Daten das wertvollste Gut von Unternehmen. Es liegt in der Verantwortung des Datenbankadministrators sicherzustellen, dass die Daten erhalten bleiben, damit die Datenbanken auch bei einer vollständigen Zerstörung des Rechenzentrums wiederhergestellt werden können. Datenbank-Backups sind die einfachste und kostengünstigste Methode, um Unternehmensdaten zu schützen.

Vertrauen Sie nicht dem falschen Sicherheitsgefühl, das mit der Inbetriebnahme des neuesten Hochverfügbarkeitssystems einhergeht. Werden alle Daten virtualisiert und konsolidiert, steigen die Risiken sogar noch. Wie einfach war das Leben früher, als eine einzelne Instanz einer Datenbank auf einem einzelnen Computer lief. Jetzt normalerweise auf dem Server in virtuelle Maschinen Oh Dutzende von Instanzen von SQL Server werden ausgeführt, die im Falle eines physischen Serverausfalls alle gleichzeitig ausfallen. Wenn die Mittel es zulassen, können Sie einen Failover-Cluster von Hosts für virtuelle Maschinen auf verschiedenen erstellen physische Server. Wenn eine hohe Verfügbarkeit erforderlich ist, wird dies normalerweise getan. Aber auch ein solches fehlertolerantes System kann anfällig sein, beispielsweise im Falle eines Feuers, einer Überschwemmung oder eines Erdbebens. Backups werden noch benötigt. Gleichzeitig wird die Erstellung von Sicherungskopien einem begrenzten Personenkreis anvertraut. Weitere Informationen darüber, wer Backups erstellen kann, finden Sie in der Seitenleiste „Wer kann Backups erstellen?“.

Wie oft eine Datenbank gesichert wird, hängt davon ab, wie lange die Wiederherstellung aus einer Sicherung dauert. Je häufiger eine Datenbank gesichert wird, desto schneller dauert die Wiederherstellung. Der Sicherungs- und Wiederherstellungsplan kann für jede Datenbank individuell konfiguriert werden. Die Art der Reservierung hängt auch von der Größe der Datenbank und der Anzahl der pro Zeiteinheit durchgeführten Transaktionen ab. Die Haupttypen von Backups sind vollständig, Journal und inkrementell. Weitere Informationen zu Wiederherstellungsmodi finden Sie in der Seitenleiste „Datenbankwiederherstellungsmodelle“. Die SQL Server-Sicherungsbefehle werden in der Seitenleiste „Standardsicherungsbefehle“ beschrieben.

Vollständige Redundanz

Die vollständige Redundanzstrategie ist am einfachsten zu verstehen und zu implementieren. Am Ende eines jeden Arbeitstages (oder eines anderen von Ihnen festgelegten Zeitraums) wird einfach ein vollständiges Datenbank-Backup-Verfahren gestartet (Abbildung 1). Dies erfordert keine separate Log-Sicherung und erfordert keine zusätzlichen Optionen. Die Dateiverwaltung in diesem Sicherungsmodus ist ebenfalls nicht erforderlich besondere Aufmerksamkeit, da dies eine einzelne vollständige Sicherungsdatei ist. Die Wiederherstellung aus einer vollständigen Sicherung ist ebenfalls sehr einfach: Sie müssen nur aus einer einzigen Datei wiederherstellen. Vollständige Backups verwenden - gute Wahl für Organisationen mit unzureichend erfahrenem IT-Personal.

Eine vollständige Sicherung eignet sich am besten für "kleine" Datenbanken - sagen wir Datenbanken, die innerhalb der vorgegebenen Zeit gesichert werden können. Wenn SQL Server eine vollständige Datenbanksicherung durchführt, werden zunächst alle Extents auf der Festplatte gespeichert (ein Extent besteht aus acht aufeinanderfolgenden Seiten mit einer Größe von jeweils 8 KB). SQL Server sichert dann das Transaktionsprotokoll, sodass alle Änderungen an der Datenbank, die möglicherweise während der Sicherungszeit aufgetreten sind, auch in der vollständigen Sicherungsdatei gespeichert werden.

Wenn Sie nur eine vollständige Sicherung durchführen, können bei einem Systemabsturz einige Daten verloren gehen - hauptsächlich Änderungen, die seit der letzten Sicherung vorgenommen wurden. Wenn die Häufigkeit von Datenbankaktualisierungen gering ist, z. B. nur Hochgeschwindigkeits-Massenvorgänge durchgeführt werden, können Sie unmittelbar nach Massendatenaktualisierungen eine vollständige Sicherung planen, in diesem Fall können die Daten als sicher genug angesehen werden.

Vollständige Redundanz eignet sich nicht für Produktionssysteme, die sehr intensiv aktualisiert werden. Wenn Sie eine vollständige Sicherung verwenden und eine Wiederherstellung erforderlich ist, müssen Sie alle Transaktionen und Massendatenladevorgänge erneut durchführen, die nach der Erstellung der Sicherung durchgeführt wurden. Wenn sich herausstellt, dass die letzte vollständige Sicherung beschädigt ist, müssen Sie die vorherige Sicherung wiederherstellen und erneut manuell sicherstellen, dass alle Transaktionen, die seit der Erstellung dieser Sicherung durchgeführt wurden, angewendet wurden.

Führen Sie den folgenden Code aus, um eine vollständige Datenbanksicherung durchzuführen:

BACKUP DATABASE AdventureWorks TO DISK = 'E:\SQLdata\BACKUPS\AdventureWorks_FullDbBkup.bak'WITH INIT, NAME = 'AdventureWorks Full Db backup', DESCRIPTION = 'AdventureWorks Full Database Backup

Der Parameter DISK gibt die Zielsicherungsdatei an. Sie können auf Platte oder Band (in diesem Fall auf Platte) sichern. Stellen Sie vor dem Starten einer Sicherung sicher, dass der Sicherungsordner vorhanden ist. In den meisten Fällen ist das Sichern auf Festplatte viel schneller als das Sichern auf Band, aber die Kosten für den Speicherplatz sind viel höher. Für eine zusätzliche Schutzebene können Sie auf Festplatte sichern und die Sicherung dann auf Band speichern. Die Option WITH INIT gibt an, dass die Sicherungsdatei überschrieben werden soll. Diese Methode bietet sich an, wenn nach jeder Datenbanksicherung eine Windows-Sicherung durchgeführt wird. NAME ist der Name der Sicherung, bis zu 128 Zeichen. Wenn Sie keinen Namen angeben, bleibt das Namensfeld leer. BESCHREIBUNG - eine vollständigere und detailliertere Beschreibung, die beispielsweise nach langer Zeit helfen kann, herauszufinden, um welche Art von Sicherung es sich handelt und warum sie erstellt wurde.

Um die Datenbank vollständig wiederherzustellen, führen Sie den folgenden Befehl aus:

WIEDERHERSTELLEN DER DATENBANK AdventureWorks FROM DISK = 'E:\SQLdata\BACKUPS\AdventureWorks_FullDbBkup.BAK' MIT WIEDERHERSTELLUNG, ERSETZEN

WITH RECOVERY weist SQL Server an, alle ausstehenden Transaktionen, die sich möglicherweise im Transaktionsprotokoll befinden, rückgängig zu machen und die Datenbank weiterhin auszuführen. REPLACE bedeutet, dass eine vorhandene Datei mit demselben Namen überschrieben wird. Weitere Informationen hierzu finden Sie in der Seitenleiste „Datenbank ersetzen“.

Wenn Sie eine vollständige Sicherungsstrategie verwenden, müssen Sie die Größe der Transaktionsprotokolldatei überwachen. Eine vollständige Sicherung löscht das Transaktionsprotokoll nicht von inaktiven Einträgen. Wenn Sie nur eine vollständige Datenbanksicherung durchführen, sollten Sie nach diesem Vorgang eine Berdurchführen. Verwenden Sie dazu die Einstellung TRUNCATE_ONLY wie im folgenden Befehl:

SICHERUNGSPROTOKOLL AdventureWorks MIT TRUNCATE_ONLY

Wenn TRUNCATE_ONLY festgelegt ist, wird tatsächlich keine Protokollsicherung durchgeführt, sondern SQL Server angewiesen, einen Prüfpunkt zu erstellen, inaktive Elemente zu bereinigen und die Größe der Protokolldatei zu reduzieren. Spätere Versionen von SQL Server haben diese Einstellung entfernt, aber Sie können stattdessen den Modus verwenden. leichte Genesung um SQL Server zu ermöglichen, das Transaktionsprotokoll automatisch von inaktiven Elementen zu bereinigen.

Vollständige Sicherung mit Protokollierung

Wenn ein Datenverlust während der Wiederherstellung nicht akzeptabel ist, kann eine vollständige Sicherungsstrategie mit Protokollergänzung verwendet werden. Diese Methode verhindert Datenverlust; es eignet sich für häufig aktualisierte Datenbanken. Während diese Strategie die Komplexität des Betriebs und der Wartung erhöht, wird die Gesamtzeit, die für die Sicherung einer Datenbank aufgewendet wird, reduziert.

Abbildung 2 zeigt einen beispielhaften Zeitplan für eine vollständige Sicherung mit Protokollaufbewahrung – eine wöchentliche vollständige Sicherung an Sonntagen und eine Transaktionsprotokollsicherung an jedem folgenden Tag bis zum nächsten Sonntag, an dem erneut eine vollständige Sicherung durchgeführt wird. Eine Journalsicherung speichert alle Änderungen, die seit der letzten Journalsicherung vorgenommen wurden. In dem betrachteten Planungsschema werden tägliche Änderungen gespeichert.

Sofern nicht anders angegeben, werden nach Abschluss einer Protokollsicherung inaktive Einträge im Protokoll „gelöscht“ (tatsächlich werden sie zum Überschreiben markiert). Wenn Sie den Befehl BACKUP LOG ausführen, können Sie die Optionen NO_TRUNCATE oder COPY_ONLY hinzufügen, damit die Protokolleinträge beim Sichern nicht geändert werden. Wir empfehlen jedoch nicht, diese Optionen zu verwenden, es sei denn, Sie wissen genau, wofür Sie sie benötigen.

SQL Server 2005 verfügt über einen Protokollfragment-Sicherungsmodus, dh eine Sicherung nach einem Datenbankabsturz, wenn das Transaktionsprotokoll nicht beschädigt wurde. Dieser Modus sichert die letzten Transaktionen seit der letzten Protokollsicherung. Weitere Informationen zu diesem Modus finden Sie in der Randleiste „Was sind Tail-Log-Sicherungen“.

Die Verwendung des vollständigen Wiederherstellungsmodells bietet ein relativ einfaches Wiederherstellungsverfahren und ist die bevorzugte Option, wenn Sie eine vollständige Sicherung mit einem Journal durchführen. Dadurch wird die letzte vollständige Sicherung wiederhergestellt, dann werden die vorhandenen Protokolle nacheinander in chronologischer Reihenfolge (in der Reihenfolge, in der sie erstellt wurden) und schließlich das Ende des Protokolls wiederhergestellt. Diese Strategie eignet sich für Produktionssysteme, insbesondere wenn sie transaktional sind und wenige Massenoperationen aufweisen.

Wenn Ihre Datenbank über regelmäßige Massenaktualisierungen verfügt, kann es sinnvoll sein, ein massenprotokolliertes Wiederherstellungsmodell zu verwenden. Da die in den Massenvorgang eingeschlossenen einzelnen Datensätze in diesem Fall nicht protokolliert werden, reduziert dieser Ansatz den Overhead der SQL Server-Protokollierung. Obwohl Sie beim Durchführen von Massenvorgängen eine spürbare Leistungssteigerung feststellen können, riskieren Sie Datenverlust während der Wiederherstellung, wenn die ursprünglichen Daten zum erneuten Ausführen von Massenvorgängen zum Zeitpunkt der Wiederherstellung nicht verfügbar sind. Beim einfachen Recovery-Modell ist auch keine Log-Sicherung möglich, da es das Log vor dem Checkpoint abschneidet.

Um eine vollständige Protokollsicherung durchzuführen, müssen Sie zuerst die gesamte Datenbank sichern, wie im folgenden Beispiel:

BACKUP DATABASE AdventureWorks TO DISK = 'E:\SQLdata\BACKUPS\AdventureWorks_FullDbBkup.bak' WITH INIT, NAME = 'AdventureWorks Full Db backup', DESCRIPTION = 'AdventureWorks Full Database Backup'

Und dann sollten Sie eine Protokollsicherung mit dem Befehl durchführen:

BACKUP LOG AdventureWorks TO DISK = 'E:\SQLdata\BACKUPS\AdventureWorks_TlogBkup.bak' WITH NOINIT, NAME = 'AdventureWorks Translog backup', DESCRIPTION = 'AdventureWorks Transaction Log Backup', NOFORMAT

Die Option WITH NOINIT im letzten Befehl gibt an, dass in die Sicherungsdatei im Anhängemodus geschrieben werden soll bestehenden Träger, Diskette oder Band. In diesem Fall werden alle Transaktionsprotokollsicherungen nacheinander in dieselbe Datei geschrieben. NOFORMAT weist den Sicherungsvorgang an, alle Header-Informationen zu speichern, die möglicherweise in Headern auf den Sicherungsdatenträgern enthalten sind. Dies ist die Standardeinstellung, und die explizite Angabe dieser Einstellung ist optional, aber als selbstdokumentierender Vorgang nützlich.

Führen Sie die folgenden Schritte aus, um von einer vollständigen Sicherung oder einer vollständigen Sicherung mit Verlauf wiederherzustellen.

  1. Wenn die Datenbank online ist, schränken Sie den Zugriff darauf ein, indem Sie den Zugriffsmodus (im Eigenschaftenfenster) auf RESTRICTED_USER ändern. Daher haben nur Mitglieder der Datenbankgruppe db_owner und Mitglieder der Servergruppen dbcreator und sysadmin Zugriff auf die Datenbank.
  2. Beheben Sie den Fehler, der zum Absturz der Datenbank geführt hat.
  3. Wenden Sie nach Möglichkeit alle gesicherten Transaktionsprotokolle mit der Option NORECOVERY an.

Führen Sie den folgenden Befehl aus, um das Ende des Protokolls zu sichern:

BACKUP LOG AdventureWorks TO DISK = 'E:\SQLdata\BACKUPS\AdventureWorks_TaillogBkup.bak' MIT NORECOVER

Um eine vollständige Wiederherstellung aus einer vollständigen Sicherung durchzuführen, müssen Sie zuerst die Datenbankdateien mit dem folgenden Befehl wiederherstellen:

DATENBANK AdventureWorks FROM DISK = 'E:\SQLdata\BACKUPS\AdventureWorks_FullDbBkup.bak' MIT NORECOVERY WIEDERHERSTELLEN

Die Option NORECOVERY teilt SQL Server mit, dass Teiltransaktionen so belassen werden sollten, wie sie sind, und nicht versucht werden sollte, sie rückgängig zu machen. Nachfolgende Wiederherstellungen der Transaktionsprotokolle stellen die Daten wieder her, die den Abschluss dieser Teiltransaktionen ermöglichen. Die Verwendung der Option NORECOVERY lässt die Datenbank in einem nicht funktionierenden Zustand. Unmittelbar nach einer vollständigen Wiederherstellung müssen alle Transaktionsprotokollsicherungen mit der Option NORECOVERY wie unten gezeigt wiederhergestellt werden:

LOG AdventureWorks FROM DISK = 'E:\SQLdata\BACKUPS\AdventureWorks_TlogBkup.bak' MIT NORECOVERY WIEDERHERSTELLEN

Stellen Sie schließlich das letzte Fragment mit der Option RECOVERY wieder her:

WIEDERHERSTELLEN DES LOG AdventureWorks FROM DISK = 'E:\SQLdata\BACKUPS\AdventureWorks_TaillogBkup.bak' MIT WIEDERHERSTELLUNG

Eine vollständige Wiederherstellungsstrategie mit Protokollwiederherstellung ist kein absoluter Schutz. Wenn eine der Protokollsicherungen beschädigt wird, ist eine Wiederherstellung nur bis zu dem Punkt vor dem beschädigten Protokoll möglich. Angenommen, Sie führen sonntags eine wöchentliche vollständige Sicherung und von Montag bis Samstag Protokollsicherungen durch. Wenn das Backup vom Dienstag beschädigt ist, können nur die Daten vom Montag wiederhergestellt werden: Das Risiko einer Beschädigung der Datenintegrität durch die Anwendung der Transaktionen vom Mittwoch auf die Daten vom Montag ist kaum gerechtfertigt. Und das Wiederherstellen des letzten Fragments wird auch nichts bewirken.

Vollständige plus differenzielle Redundanz

In Fällen, in denen eine zusätzliche Sicherheitsebene erforderlich ist, können Delta-Sicherungen zusammen mit Protokollsicherungen zum Schema hinzugefügt werden. Diese Strategie eignet sich für Transaktionsdatenbanken, in die häufig geschrieben wird, bei denen ein Datenverlust während der Wiederherstellung nicht akzeptabel ist und Administratoren schnelle Wiederherstellungen priorisieren.

Eine differenzielle Sicherung ist kumulativ – sie umfasst alle Daten und Strukturen, die sich seit der letzten vollständigen Sicherung geändert haben, unabhängig davon, wann die letzte vollständige Sicherung durchgeführt wurde oder wie oft seitdem eine differenzielle Sicherung durchgeführt wurde. Angenommen, dass am Sonntag eine vollständige Sicherung und jeden Tag eine differenzielle Sicherung durchgeführt wurde, wie in Abbildung 3 gezeigt. Die differenzielle Sicherung vom Montag enthält alle Änderungen, die am Montag vorgenommen wurden, die differenzielle Sicherung vom Dienstag enthält die Änderungen von Montag und Dienstag, die differenzielle Sicherung vom Mittwoch enthält Änderungen am Montag, Dienstag und Mittwoch usw.

Abbildung 3. Planen von differenziellen Backup-Jobs

Die Wiederherstellung einer differenziellen Sicherung dauert normalerweise weniger Zeit als die Wiederherstellung einer vollständigen Sicherung plus Protokolle, da die Wiederherstellung einer einzelnen differenziellen Sicherung schneller ist als die Wiederherstellung einer Kette von Protokollen. Das Speichern eines differentiellen Backups erfolgt mit dem Befehl:

BACKUP DATABASE AdventureWorks TO DISK = 'E:\SQLdata\BACKUPS\AdventureWorks_DiffDbBkup.bak' WITH INIT, DIFFERENTIAL, NAME = 'AdventureWorks Diff Db backup', DESCRIPTION = 'AdventureWorks Differentielle Datenbanksicherung'

Führen Sie die folgenden Schritte aus, um eine Datenbank aus einer differenziellen Sicherung wiederherzustellen.

  1. Wenn die Datenbank online ist, schränken Sie den Zugriff darauf ein, indem Sie den Zugriffsmodus (im Eigenschaftenfenster) auf RESTRICTED_USER ändern. Dadurch wird der Zugriff auf die Datenbank nur Mitgliedern der Datenbankgruppe db_owner und Mitgliedern der Servergruppen dbcreator und sysadmin gestattet.
  2. Sichern Sie das Ende des Protokolls.
  3. Beheben Sie den Fehler, der den Datenbankabsturz verursacht hat.
  4. Stellen Sie eine vollständige Sicherung mit der Option NORECOVERY wieder her.
  5. Stellen Sie die letzte verfügbare differenzielle Sicherung mit der Option NORECOVERY wieder her.
  6. Führen Sie mit der Option RECOVERY eine Wiederherstellung der Tail-Log-Sicherung durch.

Um eine differenzielle Sicherung wiederherzustellen (durchgeführt nach der Wiederherstellung einer vollständigen Sicherung), geben Sie den folgenden Befehl ein:

WIEDERHERSTELLEN DER DATENBANK AdventureWorks FROM DISK = 'E:\SQLdata\BACKUPS\AdventureWorks_DiffDbBkup.bak'MIT NORECOVERY

Stellen Sie dann das Tail-Protokoll mit der Option RECOVERY mit dem obigen Befehl wieder her.

Differentielle Redundanz bietet mehr hohes Niveau Datenintegrität als nur redundante Protokolle. Wenn die letzte differenzielle Sicherung beschädigt ist, können Sie die vorherige differenzielle Sicherung wiederherstellen und dabei die Datenintegrität wahren.

Kombinationsstrategie

Wenn es nicht praktikabel ist, Transaktionen erneut auszuführen, um den Betrieb des letzten Tages wiederherzustellen, können Sie sonntags vollständige Sicherungen, danach jede Nacht differenzielle Sicherungen und montags bis samstags morgens und abends Transaktionsprotokollsicherungen durchführen, wie in Abbildung 4 dargestellt Daten in Schwierigkeiten geraten und die differenzielle Sicherung vom Donnerstag beschädigt ist, können Sie die differenzielle Sicherung der Umgebung wiederherstellen und dann die Protokolle von Donnerstag und Freitag anwenden. Somit wird die Datenbank bis zum Zeitpunkt des Ausfalls wiederhergestellt. Eine ausführlichere Erörterung dieses Problems finden Sie in der Seitenleiste „So stellen Sie eine Datenbank zu einem bestimmten Zeitpunkt wieder her“.

Um das Risiko von Datenverlusten zu verringern, sollten Sie eine gemischte Strategie verwenden, die vollständige Sicherungen, Protokollsicherungen und differenzielle Sicherungen umfasst, obwohl diese Mischung von Methoden die Sicherungsstrategie und die Sicherungsverwaltung etwas komplexer macht. Sie sollten auch überlegen, wie viele Daten Sie nach einem Datenbankausfall und einer Wiederherstellung verlieren können. Die Verwendung vollständiger Wiederherstellungsstrategien oder eines massenprotokollierten Modells anstelle einer einfachen Wiederherstellung verursacht mehr Overhead für Transaktionsprotokolldateien und führt zu große Dateien Backups, bietet aber ein höheres Maß an Datensicherheit.

Alternative Redundanzstrategien

Sicherungen in SQL Server sind nicht auf vollständige, Delta- und Transaktionsprotokolle beschränkt. Fortgeschrittenere Strategien, darunter das Sichern von Dateien oder Dateigruppen, eine Teilsicherungsstrategie und das Sichern nur durch Kopieren.

Datenbankzugriff während Sicherung und Wiederherstellung

Reservierung SQL-Datenbanken Server ist ein Online-Prozess, alle in SQL Server gespeicherten Daten sind während des Sicherungsvorgangs verfügbar. Datenbank-Änderungsoperationen, INSERT-, UPDATE- und DELETE-Anweisungen sind ebenso verfügbar wie die Datenauswahl (SELECT). Während einer Sicherung können Sie die Struktur der Datenbank nicht ändern oder Dateistruktur– ALTER DATABASE-, ADD FILE- oder SHRINKFILE-Anweisungen können während einer Sicherung nicht ausgeführt werden. Wenn die Datenbank aktiviert ist Auto-Start Verkleinern der Datenbankdatei (automatisches Verkleinern), kann es während der Sicherung zu einem Konflikt kommen. Wenn also während des Sicherungsvorgangs die automatische Reduzierung der Datenbankdatei beginnt, können beide Vorgänge fehlschlagen. Die zuerst gestartete Operation erwirbt die Sperre für die Datei, und die nächste Operation muss warten, bis die Sperre aufgehoben wird. Wenn die erste Operation die Sperre aufhebt, beginnt die zweite Operation. Wenn das blockierende Timeout des ersten Vorgangs auftritt, schlägt der zweite Vorgang fehl. Dieser Ansatz mag vom Standpunkt der Ausführung der zweiten Operation falsch erscheinen, die gezwungen ist, auf einen Fehler zu warten, und erst danach einen Fehler ausgibt. Aber da die Arbeit der zweiten Operation vom Erfolg der ersten abhängt, macht die zweite Operation keinen Sinn, wenn die erste Operation fehlgeschlagen ist. Um dieses Problem zu vermeiden, deaktivieren Sie das automatische Verkleinern der Datenbankdatei, bevor Sie eine Sicherung durchführen.

In den meisten Fällen ist das Wiederherstellen einer SQL Server-Datenbank ein eigenständiger Vorgang, bei dem Benutzer nicht auf die Datenbank zugreifen können. Bei Verwendung von SQL Server 2005 Enterprise Edition mit dem vollständigen Wiederherstellungsmodell sind Teilwiederherstellungen und Wiederherstellungen nicht primärer Dateigruppen standardmäßig online. Teile der Datenbank, die nicht wiederhergestellt werden sollten, wie z. B. schreibgeschützte Dateigruppen, stehen Benutzern möglicherweise für die Dauer des Wiederherstellungsvorgangs zur Verfügung. Dateigruppen mit Lese-/Schreibzugriff sind verfügbar, es sei denn, sie wurden zur Wiederherstellung offline geschaltet. Diese Funktion ist sehr nützlich für große Datenbanken, die rund um die Uhr laufen. Zusätzliche Information finden Sie in der BOL-Dokumentation von SQL Server 2005, „Performing Online Restores“ (http://msdn.microsoft.com/en-us/library/ms188671.aspx) und auch in der Seitenleiste „Why can’t a database Wiederherstellung online durchgeführt werden" .

Zusammenfassen

Daten sind für Unternehmen unerlässlich, daher ist ihre Sicherung eine der wichtigsten Aufgaben. Die Datensicherung spielt dabei eine Schlüsselrolle. Der erste Schritt, um einen kontinuierlichen Zugriff auf Daten zu gewährleisten, besteht darin, ein System regelmäßiger Datenbanksicherungen und Testwiederherstellungen zu erstellen. Beim Erstellen neue Basis Daten sollten sofort per Skript für Backup und Wiederherstellung erstellt werden. SQL Server bietet eine Vielzahl von Sicherungs- und Wiederherstellungsfunktionen, die auf Ihre spezifischen Datenbankanforderungen zugeschnitten werden können.

Wer kann reservieren?

Die Datenbanksicherung steht einem begrenzten Personenkreis zur Verfügung. Die Berechtigung wird standardmäßig Mitgliedern bestimmter Gruppen erteilt Systemadministratoren Server und Datenbankrollen db_owner und db_backupoperator. Bei der Verwendung von Backup-Geräten, Platten oder Bändern müssen Sie darauf achten, wem diese gehören und welche Berechtigungen gesetzt sind. SQL Server muss Lese- und Schreibzugriff auf das Gerät haben. Wenn das Konto, unter dem SQL Server ausgeführt wird, keine Zugriffsrechte auf das Gerät hat, werden Sie dies nur bemerken, wenn der Sicherungs- oder Wiederherstellungsvorgang fehlschlägt. Die gespeicherte Prozedur sp_addumpdevice, die den Eintrag des Sicherungsgeräts zu den Systemtabellen hinzufügt, führt keine Berechtigungsprüfung auf Dateiebene durch.

Sie können ein Kennwort für den Sicherungssatz angeben. In diesem Fall müssen Sie beim Wiederherstellen der Datenbank auch ein Passwort eingeben. Der Passwortschutz ist eine optionale Maßnahme, die übrigens als unzuverlässig gilt. Der Kennwortschutz wird verwendet, um die Datenwiederherstellung durch unbefugte Personen zu verhindern, die die Sicherungs-/Wiederherstellungsrichtlinien des Unternehmens nicht kennen. Da das Passwort die Daten nicht verschlüsselt, verhindert diese Maßnahme nicht, dass die Sicherungsdaten mit speziellen Tools ausgelesen werden können. Außerdem schützt das Passwort nicht vor dem Überschreiben oder Löschen der Sicherungsdatei.

Datenbankwiederherstellungsmodelle

Die Einstellung des Wiederherstellungsmodells bestimmt, wie viele Daten im Falle eines Datenbankabsturzes wiederhergestellt werden können. Sie können für jede Datenbank Ihr eigenes Wiederherstellungsmodell festlegen, je nachdem, wie viel Datenverlust Sie akzeptieren möchten. So installieren Sie das Dmit mit SQL Server Management Studio (SSMS), klicken Sie mit der rechten Maustaste auf die gewünschte Datenbank, öffnen Sie das Fenster Eigenschaften, gehen Sie zur Seite Optionen und wählen Sie das gewünschte Redundanzmodell aus der Dropdown-Liste aus.

Es gibt drei Arten von Wiederherstellungsmodellen: vollständig, einfach und massenprotokolliert. Das vollständige Wiederherstellungsmodell nutzt alle Funktionen des Transaktionsprotokolls optimal aus und ermöglicht Ihnen die Wiederherstellung der Datenbank aus ein hohes Maß Genauigkeit zu einem bestimmten Zeitpunkt. Alle Operationen wie Datentransaktionen, Änderungen der Datenbankstruktur, Bedienungsanleitung wie Transaktionsabschluss oder -abbruch, große Objekte und Massenoperationen werden protokolliert. Das Transaktionsprotokoll wird aufgefüllt, bis das Transaktionsprotokoll gesichert ist.

Das einfache Wiederherstellungsmodell minimiert die Verwendung des Transaktionsprotokolls und ermöglicht Ihnen, die neueste vollständige Datenbanksicherung wiederherzustellen. Wie beim vollständigen Wiederherstellungsmodell werden alle Transaktionen (mit Ausnahme einiger Stapeloperationen) im Protokoll gespeichert. Im Gegensatz zum vollständigen Wiederherstellungsmodell löscht SQL Server das Protokoll automatisch von nicht verwendeten Elementen. Aus diesem Grund können Sie bei Verwendung des einfachen Wiederherstellungsmodells keine Transaktionsprotokollsicherungen erstellen.

Das massenprotokollierte Wiederherstellungsmodell nimmt eine Zwischenposition zwischen den "extremen" vollständigen und einfachen Wiederherstellungsmodellen ein. Während der Name Bulk-Logged vermuten lässt, dass Massenvorgänge protokolliert werden, werden sie tatsächlich nur teilweise protokolliert. Bei Massenvorgängen, bei denen häufig eine große Anzahl von Datensätzen in kurzer Zeit hinzugefügt wird, setzt SQL Server ein Bit-Flag für jeden betroffenen Datenbankbereich, aber die eingefügten Datensätze werden der Protokolldatei nicht wirklich hinzugefügt. Während einer nachfolgenden Transaktionsprotokollsicherung überprüft SQL Server dieses Flag und schreibt in die Transaktionsprotokollsicherung die Datenbankerweiterungen selbst, die durch den Massenvorgang geändert wurden, zusätzlich zu den normalen Einfüge- und Löschdatensätzen. Daher enthält eine Protokollsicherung in einem massenprotokollierten Wiederherstellungsmodell die Ergebnisse von Massenvorgängen und nicht einzelne Transaktionen, die tatsächlich stattgefunden haben.

Die Verwendung des massenprotokollierten Wiederherstellungsmodells bietet die gleiche Vollständigkeit wie das vollständige Wiederherstellungsmodell, jedoch ohne den zusätzlichen Aufwand, der mit dem Sichern aller Massendateneinfügungen einhergeht. Mit der Verwendung des massenprotokollierten Wiederherstellungsmodells sind jedoch Risiken verbunden. Wenn die Originaldaten des Massenvorgangs zwischen Sicherungen verloren gehen, ist es nicht möglich, die Datenbank vollständig wiederherzustellen. Außerdem ist es nicht möglich, die Datenbank aus einer Tail-Log-Sicherung zu einem bestimmten Zeitpunkt wiederherzustellen – der Versuch, eine Wiederherstellung durchzuführen, schlägt fehl.

Obwohl die vollständige Wiederherstellung und die massenprotokollierten Wiederherstellungsmodelle eine höhere Transaktionsprotokollaktivität und eine größere Sicherungsdateigröße beinhalten, wird dies durch eine vollständigere Datenwiederherstellung im Falle eines Datenbankausfalls ausgeglichen.

Standardbefehle für Redundanz

SQL Server 2005 und SQL Server 2000 haben zwei Befehle, die im Wesentlichen dasselbe tun – DUMP und BACKUP (dh DUMP DATABASE oder BACKUP DATABASE und DUMP LOG oder BACKUP LOG). Den DUMP-Befehl gibt es seit SQL Server 6.5, als das Sichern einer Datenbank einfach bedeutete, die Datenbank in dem Zustand zu kopieren, in dem sie sich vor Beginn des Sicherungsvorgangs befand. Gleichzeitig wurden Änderungen in der Datenbank, die nach dem Start der Sicherung aufgetreten sein könnten, nicht in die Sicherung aufgenommen.

Ab Version 7 kann SQL Server eine echte „Live“-Sicherung durchführen, was bedeutet, dass Änderungen, die nach dem Start des Sicherungsvorgangs vorgenommen werden, in das Transaktionsprotokoll geschrieben und in der Sicherungsdatei gespeichert werden. Somit ist ein Backup ein "Schnappschuss" der Datenbank zum Zeitpunkt des Abschlusses des Backup-Vorgangs. Der DUMP-Befehl wird aus Gründen der Abwärtskompatibilität beibehalten, aber Microsoft empfiehlt seine Verwendung auf neu entwickelten Systemen nicht. Eines Tages wird dieser Befehl veraltet sein und die Entwickler müssen ihn in diesen Snippets entfernen Programmcode wo es noch im Einsatz ist.

Diejenigen, die die Sicherungen von SQL Server-Datenbanken schon immer genau beobachtet haben und gerne erfahren möchten, was es Neues in SQL Server 2005 gibt, sollten die Sicherungen weiterhin genau im Auge behalten: SQL Server 2005 verfügt nicht über den vertrauten Befehl DBCC REPAIR. Der "Ersatz" für diesen Befehl ist DROP DATABASE.

Datenbankaustausch

Wenn Sie eine Datenbank auf einem neuen Server wiederherstellen, verwenden Sie die Option REPLACE, die normale Sicherheitsprüfungen deaktiviert und das Überschreiben vorhandener Datenbanken ermöglicht, selbst wenn sich ihr Name von dem Namen der wiederherzustellenden Datenbank unterscheidet. Angenommen, Sie haben ein Backup von Datenbank D erstellt, das sich auf Server A befindet. Dieses Backup muss auf Server B wiederhergestellt werden. Zuerst sollte eine leere Staging-Datenbank auf Server B erstellt werden, wobei der Name und die Größe der Staging-Datenbank irrelevant sind . Als Nächstes müssen Sie Basis D mit der REPLACE-Option auf Server B über der neu erstellten Staging-Basis wiederherstellen. Wenn die Wiederherstellung auf Server A an seinem ursprünglichen Speicherort durchgeführt werden soll, ist der REPLACE-Parameter nicht erforderlich. Standardmäßig führt ein Daintegrierte Sicherheitsprüfungen durch, z. B. wenn eine Datenbankwiederherstellung normalerweise nicht auf einer anderen vorhandenen Datenbank durchgeführt werden kann. Ebenso ist das Wiederherstellen einer Datenbank, die im vollständigen oder massenhaften Journal-Backup-Modus gesichert wurde, verboten, wenn kein Tail-Log-Backup vorhanden ist.

Wenn Sie eine Datenbank wiederherstellen müssen, die aus dem einen oder anderen Grund nicht am Ende des Protokolls gesichert wurde (z. B. weil die Transaktionsprotokoll-Sicherungsdatei beschädigt war), ist eine REPLACE-Wiederherstellung möglicherweise die einzige Möglichkeit für eine erfolgreiche Wiederherstellung. Ein weiteres Beispiel, in dem die REPLACE-Option benötigt wird, ist, wenn eine Produktionsdatenbanksicherung in einer Test-/Entwicklungsumgebung wiederhergestellt werden muss. Auch wenn die Datenbanknamen in Produktion und Entwicklung identisch sind, handelt es sich aus Sicht von SQL Server um unterschiedliche Datenbanken.

Was sind Tail-Log-Sicherungen?

Protokollfragmentsicherung ist ein neuer Sicherungsmodus in SQL Server 2005. Dieser Modus fügt Transaktionsprotokolldatensätze an die Sicherung an, die seit der letzten Sicherung der Protokolldatei hinzugefügt wurden. Wenn Sie versuchen, eine Datenbank bis zum Ausfallpunkt wiederherzustellen, sichern Sie das Schwanzfragment, bevor Sie mit der Wiederherstellung beginnen. Sie müssen die letzte nicht sichern, wenn Sie die Datenbank auf den Punkt vor der letzten Sicherung des Transaktionsprotokolls wiederherstellen oder wenn Sie die Datenbank von einer Serverinstanz auf eine andere verschieben oder wenn Sie die Datenbank überschreiben. Es ist möglich, dass das Transaktionsprotokoll beschädigt ist, in diesem Fall kann kein Tail-Fragment-Backup durchgeführt werden und die Wiederherstellung muss ohne dieses durchgeführt werden.

So stellen Sie eine Datenbank in einem Zustand zu einem bestimmten Zeitpunkt wieder her

Es kann eine Situation geben, in der Sie eine Datenbankwiederherstellung durchführen müssen, weil Code irrtümlich ausgeführt wurde, z. B. wenn jemand versehentlich eine Tabelle in einer Produktionsdatenbank gelöscht oder vergessen hat, eine WHERE-Klausel in eine DELETE-Klausel aufzunehmen. In solchen Fällen ist es erforderlich, die Datenbank auf den Zustand vor dem Zeitpunkt zurückzusetzen, an dem der fehlerhafte Code ausgeführt wurde.

Die Wiederherstellung ist eine Reihe von Vorgängen, die die Datenbank in einen konsistenten Zustand versetzen. Um eine Datenbank zu einem bestimmten Zeitpunkt wiederherzustellen, müssen Sie eine vollständige Wiederherstellung oder eine massenprotokollierte Wiederherstellung durchführen. Das einfache Wiederherstellungsmodell bewirkt, dass das Transaktionsprotokoll bis zu einem Prüfpunkt gekürzt wird, ohne dass die Aktion rückgängig gemacht werden kann (Redo-Undo) und ohne die Möglichkeit, den Zustand zu einem bestimmten Zeitpunkt wiederherzustellen.

Die Durchführung von Wiederherstellungsoperationen mit anschließendem „Wiederherstellen/Rückgängigmachen von Änderungen“ besteht darin, Daten zu einem bestimmten, vom Benutzer angegebenen Zeitpunkt in ihren ursprünglichen Zustand zurückzuversetzen – anhand des Namens der abgeschlossenen Transaktion oder anhand der Sequenznummer im Protokoll. Das massenprotokollierte Wiederherstellungsmodell weist eine zusätzliche Einschränkung auf: Eine Point-in-Point-Wiederherstellung ist nur möglich, wenn seit der vorherigen Protokollsicherung keine Massenoperationen stattgefunden haben. Mit anderen Worten, eine erfolgreiche Point-in-Time-Wiederherstellung erfordert, dass die Sequenz der Protokollsicherungsdateien zusammenhängend ist.

Wiederherstellbare Point-in-Time-Daten müssen in einer Transaktionsprotokollsicherung enthalten sein. Beim Wiederherstellen eines Protokolls können Sie Transaktionen wiederherstellen, die bis zu einem bestimmten Zeitpunkt abgeschlossen wurden, indem Sie den Zeitpunkt mit der Anweisung STOPAT, STOPATMARK oder STOPBEFOREMARK angeben.

Wenn Sie eine Datenbank zu einem bestimmten Zeitpunkt wiederherstellen, führen Sie eine vollständige Sicherung mit der Einstellung NORECOVERY wie unten gezeigt durch:

DATENBANK AdventureWorks FROM DISK = "E:\SQLdata\BACKUPS\AdventureWorks_FullDbBkup.bak" MIT NORECOVERY WIEDERHERSTELLEN

Wenden Sie dann alle Protokollsicherungen mit an RECOVERY installieren und Angabe von Datum und Uhrzeit des erforderlichen Zeitpunkts in jeder RESTORE LOG-Klausel:

RESTORE LOG AdventureWorks FROM DISK = "E:\SQLdata\BACKUPS\AdventureWorks_TlogBkup.bak" WITH RECOVERY, STOPAT = ‘10. Dez. 2007 20:10’

Dateien/Dateigruppen sichern

Diese Sicherungsstrategie ist nur geeignet, wenn die Datenbank aus mehreren Dateien oder Dateigruppen besteht. Wenn die Größe der Datenbank oder Leistungsanforderungen eine vollständige Datenbanksicherung unmöglich machen und Sie im Falle eines Fehlers eine schnelle Wiederherstellung benötigen, sollten Sie Sicherungsstrategien für Dateien/Dateigruppen in Betracht ziehen.
Diese Strategie kann mit SQL Server 2005 oder SQL Server 2000 verwendet werden, wo Sie für jeden Vorgang angeben müssen, welche Dateien, Dateigruppen oder Kombinationen gesichert werden sollen. Sie sollten jedoch kurz nach der Erstellung eine vollständige Datenbanksicherung durchführen, gefolgt von regelmäßigen Sicherungen von Dateien oder Dateigruppen. Wenn eine bestimmte Datenbank das einfache Wiederherstellungsmodell verwenden muss, müssen alle Lese-/Schreibdateien und Dateigruppen gleichzeitig gesichert werden. Um den Datenverlust während der Wiederherstellung zu minimieren, wählen Sie entweder ein vollständiges Wiederherstellungsmodell oder ein massenprotokolliertes Wiederherstellungsmodell und schließen Sie Transaktionsprotokollsicherungen in Ihre Strategie ein.
Das Wiederherstellen einer Datenbank bedeutet immer noch, den Zugriff auf die Datenbank einzuschränken, aber für einen kürzeren Zeitraum als bei einer vollständigen Datenbankwiederherstellung. Während der Wiederherstellung ist der Zugriff nur auf Gruppen von Dateien beschränkt, die gerade wiederhergestellt werden.
Im schlimmsten Fall, wenn eine vollständige Datenbankwiederherstellung erforderlich ist und Sie das vollständige Wiederherstellungsmodell verwenden, benötigen Sie alle Transaktionsprotokollsicherungen seit der Erstellung der Datenbank. Wenn Sie die Datenbank zu einem bestimmten Zeitpunkt wiederherstellen müssen, benötigen Sie außerdem einen vollständigen Satz von Transaktionsprotokollsicherungen.

Teilweise Wiederherstellung

Diese in SQL Server 2005 eingeführte Strategie ist für Datenbanken gedacht, die mehrere schreibgeschützte Dateigruppen haben und das einfache Wiederherstellungsmodell verwenden. Da dieser Datenbanktyp in erster Linie schreibgeschützt ist, sind vollständige Sicherungs- und vollständige Wiederherstellungsstrategien überflüssig. Das Teil-Standby-Modell kann jedoch auf jeden Datenbanktyp angewendet werden.

Bei einer Teilsicherung werden zuerst die Hauptdateigruppe, alle Dateigruppen mit Lese-/Schreibzugriff und alle angegebenen schreibgeschützten Dateigruppen gesichert. Da schreibgeschützte Tabellen nicht häufig geändert werden, müssen sie theoretisch nicht so oft gesichert werden wie geänderte Tabellen.

Vor der Einrichtung einer teilweisen Redundanz ist eine sorgfältige Planung erforderlich. Beim Erstellen einer Datenbank sollten Sie verschiedene Dateigruppen erstellen und beim Erstellen von Tabellen diese explizit in den entsprechenden Dateigruppen platzieren. Beispielsweise Datenbankverzeichnistabellen in einer primären Dateigruppe, schreibgeschützte Tabellen in schreibgeschützten Dateigruppen und Tabellen mit Lese-/Schreibzugriff in Dateigruppen mit Lese-/Schreibzugriff.

Eine Teilsicherung reduziert die Zeit, die für die vollständige Wiederherstellung einer Datenbank benötigt wird. Wenn die gesamte Datenbank schreibgeschützt ist, wird nur die primäre Dateigruppe in die Teilsicherung aufgenommen, sofern nicht anders angegeben. Außerdem kann anstelle einer Vollsicherung eine Teilsicherung als Basis für eine Differenzsicherung verwendet werden. Bruchreservierung bietet Zusatzfunktionen und erhöht die Flexibilität bei der Wahl einer Redundanzstrategie.

Die Wiederherstellung nach einer Teilsicherung schränkt weiterhin den Zugriff auf die Datenbank ein, jedoch für einen kürzeren Zeitraum als bei einer vollständigen Datenbankwiederherstellung – und nur für die primäre Dateigruppe, Lese-/Schreibgruppen und schreibgeschützte Gruppen, die Teil der Sicherung waren. Weitere Informationen finden Sie in der SQL Server 2005-Onlinedokumentation „Teilsicherungen“ http://msdn.microsoft.com/en-us/library/ms191539.aspx.

Zustandssicherungen

Manchmal muss eine Reservierung für eine spezielle Aufgabe vorgenommen werden, beispielsweise um eine Präsentation zu erstellen, die einem Kunden vorgeführt werden soll. Sie möchten jedoch nicht, dass die normale Reihenfolge der zum Wiederherstellen der Datenbank erforderlichen Dateien gestört wird. In diesem Fall können Sie die Möglichkeit nutzen, eine Datenbankstatussicherung zu erstellen. Eine solche Kopie kann unabhängig davon erstellt werden, welche Dateverwendet wird – vollständig, Massenkopie oder einfach (Massenkopie oder einfach).

Zustandssicherungen sollten jedoch nicht Teil einer Wiederherstellungsstrategie sein. Sie können eine Kopie des Status erstellen, die Datenbank daraus auf dem Demo-Laptop wiederherstellen und dann die Sicherungsdatei sicher löschen. Andere "normale" Sicherungen hängen in keiner Weise von Zustandskopien ab, daher sind bei der Durchführung einer Wiederherstellung keine Zustandskopien erforderlich.

Die Zustandssicherungsstrategie kann nicht als Grundlage für eine differenzielle Sicherung verwendet werden, da die Erstellung einer Zustandskopie nicht die differenzielle Bitmap aktualisiert, die verwendet wird, um zu bestimmen, welche Extents kopiert und welche aufbewahrt werden sollen. Tatsächlich berücksichtigt das differenzielle Kopierverfahren nicht die erstellten Kopien des Zustands, sodass solche Kopien nicht am differenziellen Wiederherstellungsprozess teilnehmen können.

Beim Sichern des Datenbankstatus-Transaktionsprotokolls wird das Transaktionsprotokoll im Gegensatz zu einer normalen Sicherung nicht abgeschnitten. Die Statussicherung hat auch keine Auswirkungen auf die Protokollkette, die für die vollständige Sicherung mit Wiederherstellungsprotokoll verwendet wird. Zustandssicherungen werden beim Wiederherstellen generell nicht in die Liste der Log-Sicherungen aufgenommen. Weitere Informationen finden Sie in der Dokumentation zu SQL Server 2005 BOL „State Backups“ unter http://msdn.microsoft.com/en-us/library/ms191495.aspx.

Warum die Datenbankwiederherstellung nicht online durchgeführt werden kann

Backup-Administratoren werden oft gefragt, warum die Datenbank während einer Wiederherstellung nicht zugänglich ist. Tatsächlich ist je nach Art der durchgeführten Wiederherstellung ein teilweiser Datenzugriff möglich. Die allgemeine Regel lautet, dass Dateien, Dateigruppen oder Seiten, die automatisch wiederhergestellt werden, offline geschaltet werden, da dies für den erfolgreichen Abschluss der Wiederherstellungsvorgänge erforderlich ist.

Der Wiederherstellungsprozess beginnt normalerweise mit dem Kopieren der Daten, Protokolle und Indexseiten vom Sicherungsmedium an den Speicherort der Datenbankdateien. Dann kommt die Phase der erneuten Ausführung – Anwenden der im Protokoll gespeicherten Transaktionen auf die Daten, die zum Zeitpunkt der Sicherung der Datenbank gespeichert wurden; Dieser Vorgang wird oft als "Änderungen erneut versuchen" bezeichnet. Diese protokollierten Transaktionen stellen Änderungen an der Datenbank seit der letzten Datenbanksicherung vor dem Absturz dar. SQL Server kopiert zuerst die Daten und strukturellen Änderungen in das Transaktionsprotokoll und führt diese Änderungen dann in der eigentlichen Datenbank aus. Durch das Wiederholen von Änderungen wird sichergestellt, dass die Änderungen, die im Protokoll vorgenommen wurden, auf die Datenbank angewendet werden.

In diesem Stadium enthält die Datenbank normalerweise ausstehende Transaktionen und die Datenbank kann nicht für den Zugriff verwendet werden. Als nächstes tritt SQL Server 2005 Standard Edition in die abschließende Undo-Phase ein, während der alle ausstehenden Transaktionen rückgängig gemacht werden. Nach Abschluss dieser Phase ist die Datenbank vollständig wiederhergestellt und einsatzbereit. Die Enterprise Edition funktioniert etwas anders – die Datenbank ist sofort nach dem erneuten Versuch der Änderungen einsatzbereit, ohne auf die Rollback-Phase anstehender Transaktionen warten zu müssen.

Der Zugriff auf Dateien, Dateigruppen und Seiten während der Datenbankwiederherstellung und der Wiederholungs-/Rückgängig-Phasen ausstehender Transaktionen wird verweigert, da die Daten, die abgerufen werden könnten, ungültig sind. Der Versuch, "schmutzige" Daten zu verarbeiten, kann Probleme im Zusammenhang mit verpassten und unvollständigen Transaktionen verursachen.



Infrastrukturumfrage

Eine große Anzahl unterschiedlicher Server mit verschiedenen Betriebssystemen und darauf installierten Diensten wird zu einem echten Problem, wenn es darum geht, ein einziges Backup-System zu implementieren. Eine Infrastrukturumfrage sammelt Informationen über alle vom Unternehmen genutzten Server und Dienste und ermittelt deren Merkmale und Einschränkungen.

Identifizierung von Geschäfts- und IT-Anforderungen

Bevor Sie ein Backup-System implementieren, müssen Sie zunächst ermitteln, wie kritisch bestimmte Dienste sind. Dies wird es zukünftig ermöglichen, hinsichtlich Backup optimale RPO- (Recovery Point Objective) und RTO- (Recovery Time Objective) Werte zu entwickeln.

Entwicklung eines optimalen Backup-Plans

In dieser Phase werden die im Laufe vorangegangener Studien gewonnenen Informationen systematisiert und die optimalen Werte von RTO und RPO ermittelt. Abaq-2000-Spezialisten helfen Ihnen bei der Bestimmung, welche Backup-Fenster für jeden der Dienste verfügbar sind, unter Berücksichtigung der Wiederherstellungskosten. Der Service ist für Unternehmen geeignet, die eine der beiden vorherigen Stufen abgeschlossen haben.


Implementierung von Backup-Systemen

Bereitstellen von Servern und/oder Backup-Geräten

In dieser Phase wird der Backup-Plan vereinbart. Anschließend werden ein oder mehrere Server für das RK bereitgestellt, Speichersysteme und/oder Tape Libraries angebunden. Bei Bedarf werden Agenten für RK installiert.

Durchführen von Backups, Beheben von Problemen und Anpassen des Backup-Plans

Aufbau eines Backup-Systems gemäß den deklarierten Merkmalen. Durchführen einer Sicherung. Beheben Sie erkannte Probleme, z. B. Konfigurationsfehler. In schwerwiegenden Fällen Kontaktaufnahme mit dem Anbieter, Eröffnen von Anfragen beim technischen Support des Anbieters. Anpassung der Backup-Ausführung an den zuvor genehmigten Plan.

Schulung und Dokumentation


Optimierung Ihres bestehenden Backup-Systems

Prüfung bestehender Backup-Server

Ermitteln der Version des vorhandenen Backups, verfügbarer Lizenzen und verwendeter Funktionen. Mit dem Service können Sie feststellen, wie optimal das Backup-System genutzt wird.

Richtlinienoptimierung und Backup-Prozess

Bei festgestellten Mängeln oder Fehlern werden die erforderlichen Maßnahmen zu deren Beseitigung ergriffen. Darüber hinaus wird daran gearbeitet, die ungenutzte Funktionalität des Systems zu konfigurieren. Zum Beispiel Deduplizierung auf der Seite des zu sichernden Hosts. Durch die Optimierung können Sie das Sicherungsfenster verkürzen und die Wiederherstellung von Dateien sicherstellen.

Erstellen eines Notfallwiederherstellungsplans

Mit dem Disaster-Recovery-Plan können Sie den Server oder einen Teil davon im Falle eines Ausfalls so schnell wie möglich wiederherstellen. Der Service umfasst die Erstellung, Entwicklung und Anpassung des Plans.

Schulung und Dokumentation

Schulen Sie die Ingenieure des Kunden in der Verwendung des Backup-Systems in dem Umfang, der erforderlich ist, um das Backup abzuschließen und auftretende Probleme zu lösen. Erstellung folgender Dokumente: Erläuterung, Administratoranleitung und -programm sowie Prüfmethoden. Die Liste der Dokumente kann gemäß den Anforderungen des Kunden geändert werden. Die Registrierung kann in beliebiger Form oder nach GOST erfolgen. Anschließend wird das Backup-System gemäß PMI getestet.

  1. Regelmäßigkeit. Das Erstellen von Backups sollte so regelmäßig sein wie das Zähneputzen am Morgen.
  2. Untersuchung.Überprüfen Sie die gerade erstellte Sicherung. Es wird sehr enttäuschend sein, wenn sich Ihr Lebensretter in einem besonders angespannten Moment als Attrappe entpuppt. Öffnen Sie mehrere Dateien aus dem Archiv und stellen Sie sicher, dass sie funktionieren.
  3. Trennung. Es ist besser, Backups nicht an einem Ort zu speichern, sondern mindestens an zwei. Zum Beispiel auf einer externen Festplatte und in der Cloud. Schließlich fallen Festplatten manchmal aus und der Cloud-Speicher ist möglicherweise nicht zur richtigen Zeit verfügbar.
  4. Abgrenzung. Unterteilen Sie in mehrere klare Kategorien, was Sie aufbewahren möchten. Daten unterschiedlicher Wichtigkeit erfordern eine andere Herangehensweise an die Archivierung.

Systemlösungen

Fenster

Windows verfügt über ein regelmäßiges Sicherungs- und Wiederherstellungstool, mit dem Sie sowohl einzelne Dateien als auch ein gesamtes Image speichern können, von dem aus Sie das System im Falle eines Ausfalls wiederherstellen können.

Windows 7

Gehen Sie zur „Systemsteuerung“, indem Sie mit der linken Maustaste auf die Schaltfläche „Start“ klicken und das entsprechende Element auswählen. Wählen Sie in der „Systemsteuerung“ „System und Sicherheit“ → „Computersicherung“ → „Sicherung einrichten“.

Als nächstes fordert Sie das System auf, einen Speicherort für das Archiv anzugeben. Bitte beachten Sie, dass Sie Daten, die Sie von Laufwerk C sichern möchten, dort nicht speichern können. Dazu müssen Sie ein anderes Medium auswählen, z. B. eine zweite physische Festplatte, ein Flash-Laufwerk, eine DVD oder einen Ordner lokales Netzwerk. Wenn Sie sich an die Grundsätze zum Erstellen eines Backups erinnern, muss das Archiv auf einem separaten Medium gespeichert werden und nicht auf demselben Computer, von dem die Kopie erstellt wurde.

Als nächstes fordert Sie das System auf, automatisch oder manuell Ordner für die Archivierung auszuwählen. Klicken Sie auf „Geben Sie mir eine Auswahl“ und aktivieren Sie im sich öffnenden Fenster die Kontrollkästchen für die Ordner, die Sie speichern möchten. Klicken Sie auf Weiter → Einstellungen speichern und beenden.

Jetzt gibt es im Fenster "Dateien sichern oder wiederherstellen" eine Schaltfläche "Archivieren". Ein Klick darauf startet die Archivierung Ihrer Daten.

Die Wiederherstellung erfolgt nach demselben Prinzip. Klicken Sie dazu auf den Punkt „Eine andere Sicherung auswählen, um Dateien wiederherzustellen“ und geben Sie diejenige an, in die die Sicherung durchgeführt wurde.

Windows 8 und höher

Das integrierte Dateiversionsverlaufstool ermöglicht die Archivierung in Echtzeit. Es erfordert nur die Ersteinrichtung, um zu funktionieren.

Gehen Sie zu "Systemsteuerung". Klicken Sie dazu mit der rechten Maustaste auf die Schaltfläche „Start“ und hinein Kontextmenü Finden Sie die gewünschte Linie.

Wählen Sie als Speicherort ein anderes Laufwerk als das Systemlaufwerk, einen USB-Stick oder Netzwerkordner. Klicken Sie auf „Aktivieren“.

"Dateiversionsverlauf" kopiert automatisch die folgenden Bibliotheken: "Dokumente", "Musik", "Bilder", "Videos" - und Standardbenutzerordner: Windows, "Desktop", "Favoriten".

Standardmäßig werden Backups stündlich erstellt, aber Sie können diese Zeit beispielsweise auf 10 Minuten ändern. Dies erfordert jedoch mehr Speicherplatz. Die Aufbewahrungszeit für jede Kopie kann im Menü „Erweiterte Optionen“ konfiguriert werden.

Mac OS

Time Machine ist Apples Standardlösung zum Sichern von Anwendungen, Dateien und Ordnern, Dokumenten, Videos und Musik.

Um mit Time Machine zu arbeiten, benötigen Sie einen Datenspeicher eines Drittanbieters, z. B. ein Flash-Laufwerk, einen externen Festplatte oder Netzwerklösung.

Wenn verbunden externes Laufwerk Ihr Mac sollte gefragt werden: Soll ich ihn als Backup verwenden? Wählen Sie „Als Backup-Laufwerk verwenden“.

Wenn das Fenster nicht erscheint, muss das Backup-Laufwerk manuell ausgewählt werden:

  • Gehen Sie zum Menü und öffnen Sie es Zeit Einstellungen Maschine;
  • Klicken Sie auf „Sicherungsfestplatte auswählen“;
  • Wählen Sie die gewünschte aus und klicken Sie auf "Datenträger verwenden".

Backups werden automatisch einmal pro Stunde erstellt, Kopien pro letzten Monat- jeden Tag und Allzeit-Backups - jede Woche. Haben Sie keine Angst, dass die Lautstärke Ihres Festplatte wird klein sein. Time Machine speichert nur geänderte Informationen und alte Kopien werden automatisch gelöscht, wenn der Speicherplatz voll ist.

Android

Android-Sicherungsdienst

Entwickelt, um Sicherungskopien von Daten zu erstellen Google-Konten. Damit können Sie sparen:

  • Daten über Wi-Fi-Netzwerke;
  • Bildschirmhintergrund;
  • Gmail-Einstellungen
  • Google Play-Apps;
  • Sprach-und Eingabeeinstellungen;
  • Datum (und Uhrzeit;
  • Zeileneinstellungen Anwendungen von Drittherstellern.

Um ein Backup zu erstellen, benötigen Sie:

  • Geräteeinstellungen öffnen;
  • Gehen Sie zu „Persönliche Daten“ → „Wiederherstellen und zurücksetzen“;
  • Datensicherung einschalten.

Um Daten auf einem anderen Gerät wiederherzustellen, melden Sie sich einfach mit Ihrem Konto an. Um die Einstellungen gespeicherter Anwendungen wiederherzustellen, gehen Sie zu „Persönlich“ → „Sichern und Zurücksetzen“ → „Automatische Wiederherstellung“.

Synchronisation

Android bietet normales Werkzeug Synchronisierung, mit der Sie benutzerdefinierte Kontakte von Google speichern können Anwendungen spielen, Kalender, Anzeigeeinstellungen, Sprachen und Eingabemethoden, Google Drive-Daten und Einstellungen für einige Anwendungen von Drittanbietern. Das Tool erfordert ein obligatorisches Google-Konto.

Die Synchronisierung in Android ist standardmäßig aktiviert. Wenn Sie die neueste Sicherung erhalten möchten, gehen Sie wie folgt vor:

  • Telefoneinstellungen öffnen;
  • Wählen Sie im Abschnitt "Konten und Synchronisierung" Google aus;
  • Aktivieren Sie die Kontrollkästchen und klicken Sie auf „Synchronisieren“.

Die Daten werden automatisch an den Cloud-Speicher von Google gesendet. Um sie auf einem anderen Android-Gerät wiederherzustellen, verbinden Sie einfach Ihr Konto.

Sie können auch die beliebtesten Konten synchronisieren: Skype, Telegram, Viber und VKontakte. Um Fotos und Bilder zu synchronisieren, hat Android eine eingebaute Google-Lösung Foto.

iOS

Itunes

Apples universelle App zum Abrufen und Abspielen von Inhalten. Ermöglicht das lokale Speichern von Daten von einem Gerät, das mit einem Computer verbunden ist Windows-Steuerung oder macOS. Dies ist besonders praktisch, wenn Sie keinen Internetzugang haben.

Um eine Kopie zu erstellen, wann iTunes-Hilfe Mach Folgendes:

  • verbinden Sie das Gerät mit dem Computer;
  • Gehen Sie zur Registerkarte "Geräte".
  • klicken Sie auf Synchronisieren.
  • Foto;
  • Anmerkungen;
  • Kontaktliste;
  • Kalender;
  • SMS/MMS-Nachrichten;
  • Safari-Browser;
  • Zugangspunkteinstellungen;
  • Anwendungsdaten;
  • Ansicht des Hauptbildschirms.

iCloud

Cloud-Dienst zum Speichern von Benutzerdaten. Wie jede Cloud hat sie zwei Einschränkungen: die Notwendigkeit eines Internetzugangs und eine relativ kleine Menge (5 GB) an freiem dediziertem Speicherplatz.

Um Daten mit iCloud auf Ihrem Gerät zu speichern, öffnen Sie Einstellungen → iCloud → Backup und beginnen Sie mit dem Erstellen einer Kopie.

In iCloud gespeichert:

  • Kaufhistorie im App Store;
  • Foto;
  • Telefoneinstellungen;
  • Anwendungsdaten;
  • Ansicht des Hauptbildschirms;
  • Klingeltöne;
  • Voicemail.

Software

Fenster

Lizenz: kommerzielle Software.

Russische Sprachunterstützung: Essen.

Eine einfache Backup-Lösung. Ermöglicht das Speichern sowohl einzelner Dateien (Fotos, Musik oder Filme) als auch Maildateien, z. B. von Microsoft Outlook oder TheBat.

Klicken Sie im Hauptprogrammfenster auf „Neue Aufgabe erstellen“ → „Sicherungskopie erstellen“. Wählen Sie im Katalogbaum die Daten aus, die Sie speichern möchten. In unserem Fall ist dies der Musikordner auf dem Desktop.

Geben Sie der Aufgabe abschließend einen Namen und klicken Sie auf Fertig stellen. Archivierung abgeschlossen.

Das gleiche Prinzip gilt für die Datenwiederherstellung. Wählen Sie die gespeicherte Sicherung aus und geben Sie dann an, wo Sie sie wiederherstellen möchten.

Die Probezeit für die Nutzung des Programms beträgt 30 Tage. Die Entwickler bieten an, die vollständige Basisversion für 800 Rubel zu kaufen. Es gibt andere Versionen von Handy Backup - Professional und Expert. Ihre Fähigkeiten sind viel breiter und auf professionelle Bedürfnisse zugeschnitten, aber für unsere Zwecke reicht die Standardversion aus.

Lizenz: Shareware-Software.

Russische Sprachunterstützung: Nein.

Eine weitere Lösung zum Erstellen von Backups und Wiederherstellen verlorener Dateien. Die Benutzeroberfläche ist so einfach und klar, dass selbst das Fehlen der russischen Sprache kein Hindernis darstellt.

Wählen Sie zunächst aus, wo die Daten gespeichert werden sollen. Lassen Sie es das Wechsellaufwerk E sein.

Der nächste Schritt besteht darin, die zu speichernden Daten anzugeben. Das Programm bietet sowohl eine intelligente Auswahl, bei der Sie Desktop-Dateien auf einmal markieren können, Systemordner„Bilder“ oder „Videos“ und einen Verzeichnisbaum. Gehen Sie dorthin und speichern Sie den bereits bekannten Ordner "Musik".

Nach Klick auf das Häkchen öffnet sich das Archivierungsfenster. Auf der ausgewählten Festplatte erstellt das Programm automatisch den Genie TineLine-Ordner, in dem es die gespeicherten Dateien ablegt.

Speicher- und Wiederherstellungsfunktionen sind in der Basisversion von Genie Timeline Free verfügbar. Erweitert kostenpflichtige Versionen Genie Timeline Home und Genie Timeline Pro haben viel mehr Funktionen: Senden von E-Mail-Benachrichtigungen, hochsichere Datenverschlüsselung und Planung. Aber zum Speichern von Home-Dateien reicht die kostenlose Version aus.

Genie TineLine hat eine iOS-App, mit der Sie den Status von Backups auf Ihrem Computer überprüfen können.

Lizenz: kommerzielle Software.

Russische Sprachunterstützung: Essen.

Leistungsstarkes Sicherungs- und Wiederherstellungstool. Sie können Backups nicht nur auf physischen Laufwerken speichern, sondern auch auf dem eigenen Cloud-Service von Acronis. Richtig, dafür müssen Sie ein Jahr abonnieren, und die Menge des bereitgestellten Speicherplatzes hängt davon ab Tarifplan. Bei einem Standardabonnement werden 50 GB zugewiesen, beim Kauf einer Premium-Version - ab 1 TB.

Unmittelbar nach der Installation fordert Sie das Programm auf, auszuwählen, welche Daten an die Kopie gesendet werden sollen: vom gesamten Computer, von Festplatten und Partitionen oder einzelnen Ordnern.

Wählen Sie „Dateien und Ordner“ und wählen Sie die gewünschten aus. Lassen Sie es wieder den Ordner "Musik" auf dem Desktop sein. Klicken Sie auf „OK“ und fahren Sie mit der Speicherauswahl fort.

Wählen Sie Flash-Laufwerk E, klicken Sie erneut auf „OK“ → „Kopie erstellen“. Eine Kopie des Musikordners wird auf einem Flash-Laufwerk erstellt.

Acronis hat andere nützliche Funktionen. Mit „Archivieren“ können Sie beispielsweise Speicherplatz freigeben, indem Sie große Dateien komprimieren, und das Tool „Festplattenklon“ erstellt eine vollständige Kopie lokaler Festplatten, mit der Sie im Fehlerfall den ursprünglichen Zustand wiederherstellen können vom System.

Die Kosten des Programms betragen 2.700 Rubel. Ein Standardabonnement für ein Jahr kostet Benutzer 2.400 Rubel, ein erweitertes 5.100 Rubel. Mobile Anwendungen funktionieren in Verbindung mit der Desktop-Version und werden kostenlos heruntergeladen.

Mac OS

Carbon Cope-Kloner

Lizenz: kommerzielle Software.

Russische Sprachunterstützung: Nein.

Ein Dienstprogramm zum Erstellen einer doppelten Festplatte. Unterstützung für die russische Sprache wird nicht bereitgestellt, aber es wird nicht schwierig sein, die Benutzeroberfläche zu verstehen.

Wählen Sie unter Source Disk die Festplatte aus, die Sie kopieren möchten. Geben Sie unter Zieldatenträger den Speicherort für die Kopie an. Starten Sie den Vorgang mit der Schaltfläche Klonen.

Die kostenlose Nutzungsdauer des Programms beträgt 30 Tage. Danach kostet der Carbon Cope Cloner 2.405,65 Rubel.

Android

Lizenz: Shareware-Software.

Russische Sprachunterstützung: Essen.

Eine praktische Lösung zum Sichern und Synchronisieren von Apps auf Android, ohne dass Root-Rechte erforderlich sind. Für vollwertiges Arbeiten müssen Sie Helium jedoch auf einem Computer mit Windows, Linux oder macOS installieren.

Nach der Installation der Anwendung auf Ihrem Smartphone erhalten Sie sofort eine Benachrichtigung über die Notwendigkeit einer Desktop-Version. Um die Installation zu vereinfachen und Zeit zu sparen, bietet das Programm an, einen Link an einen benutzerfreundlichen Messenger oder per E-Mail zu senden. Folgen Sie von dort dem Link zur Programm-Website, laden Sie es herunter und führen Sie es aus. Die Installation im Stil von „Weiter“ → „Weiter“ → „OK“ ist unkompliziert.

Während das Programm installiert wird, App fordert Sie auf, das Telefon mit dem Computer zu verbinden und das USB-Debugging zu aktivieren.

Nach Erhalt der Benachrichtigung über die erfolgreiche Synchronisierung kann das Smartphone vom Computer getrennt werden.

Öffnen Sie die mobile App. Von der Liste installierte Programme Wählen Sie die gewünschten aus und klicken Sie auf die Schaltfläche "Reservieren". Geben Sie an, wo die Sicherung gespeichert werden soll, und warten Sie, bis der Vorgang abgeschlossen ist.

Um von einem Backup wiederherzustellen, gehen Sie zur Registerkarte "Wiederherstellen und synchronisieren", geben Sie den Speicherort mit der Kopie an und wählen Sie gewünschte Anwendungen und klicken Sie auf „Wiederherstellung“.

Die Basisversion des Programms ist kostenlos, die erweiterte Version kostet 149,86 Rubel.

Die erweiterte Version ermöglicht:

  • Werbungen ausschalten;
  • geplante Sicherungen festlegen;
  • Synchronisierung zwischen Android-Geräten aktivieren;
  • Daten in der Cloud speichern.

Die Anwendung kann nicht von Besitzern von Motorola-Geräten und einigen Sony-Modellen installiert werden.

Lizenz: Shareware-Software.

Russische Sprachunterstützung: Essen.

Am beliebtesten unter Android-Benutzer Anwendungs-Backup-Tool. Erfordert Root-Zugriff auf das Gerät.

Um eine Sicherungskopie einer oder mehrerer Anwendungen zu erstellen, öffnen Sie die Registerkarte "Sicherungen", die angezeigt wird volle Liste installierte Software. Ein Ausrufezeichen neben einer Anwendung zeigt an, dass dafür noch keine Kopie erstellt wurde. Das Telefonsymbol bedeutet, dass das Programm gespeichert ist interner Speicher Geräte. Das SD-Kartensymbol zeigt Anwendungen an, die auf der Speicherkarte gespeichert sind.

Wählen Sie eine Anwendung aus und klicken Sie im sich öffnenden Menü auf „Speichern“.

Die Sicherung wurde erstellt. Wenn Sie die Anwendung jetzt erneut aufrufen, können Sie die Schaltfläche "Wiederherstellen" sehen.

Titanum Backup unterstützt die Gruppenarbeit mit Anwendungen und Backups. Gehen Sie dazu in das „Menü“ → „Stapelaktionen“.

Diese Funktion ermöglicht:

  • Überprüfen Sie die Sicherungen - sowohl kürzlich erstellte als auch die gesamten - auf Fehler.
  • Sicherungskopien aller installierten Anwendungen erstellen;
  • Sicherungskopien aller Systemdaten erstellen;
  • alte Backups löschen;
  • alle Backups wiederherstellen;
  • alle Systemdaten wiederherstellen;
  • Anwendungscache löschen;
  • System- oder Benutzer-Apps deinstallieren.

Die Funktionalität von Titanium Backup ist viel breiter, aber für unsere Zwecke sind die aufgeführten Funktionen völlig ausreichend.

Die erweiterte Version von Titanium Backup kostet 349 Rubel. Seine Hauptmerkmale:

  • Erstellen mehrerer Backups für eine Anwendung;
  • Verschlüsselung von Sicherungsdaten;
  • Überprüfung aller Archive;
  • Batch-Gefrier- und Auftauanwendungen;
  • Synchronisation von Backups mit der Cloud.

iOS

iMazing

Lizenz: kommerzielle Software.

Russische Sprachunterstützung: Essen.

Kompatibilität: Microsoft Windows Mac OS.

Eigentlich das Dateimanager mit Backup-Möglichkeit. In vielerlei Hinsicht ähnelt es iTunes, aber es ist viel einfacher und angenehmer, darin zu arbeiten. Sie können Daten sowohl über Kabel als auch über Wi-Fi übertragen, und iMazing hat keine Begrenzung für die Anzahl der verbundenen Geräte.

Wenn Sie Ihr Gerät an Ihren Computer anschließen, erstellt iMazing automatisch eine Sicherungskopie davon. Sehr praktisch ist die Funktion, Daten direkt in der gespeicherten Kopie zu ändern: Beim nächsten Verbinden werden die geänderten Daten sofort synchronisiert.

Der kostenlose Zeitraum beträgt 30 Tage, danach müssen Sie 39,99 $ für die Nutzung auf einem Computer bezahlen.

Lizenz: kommerzielle Software.

Russische Sprachunterstützung: Nein.

Kompatibilität: iOS.

Geräte-Backup-Tool mit . Ermöglicht das Speichern von Notizen, Kontakten, Fotos, Nachrichten, Anruflisten und mehr.

Um ein Backup zu erstellen, wählen Sie einfach aus, was Sie speichern möchten, und klicken Sie auf das entsprechende Symbol. Eine Kopie kann auf einem Smartphone, Computer, in der Cloud gespeichert oder per E-Mail versendet werden.

Um Daten wiederherzustellen, klicken Sie im Menü auf der linken Seite des Bildschirms auf die Schaltfläche Wiederherstellen.

Die Kosten für BackupAZ betragen 2,99 $.

Ilex

Lizenz: gratis Software.

Russische Sprachunterstützung: Essen.

Kompatibilität: iOS.

Und das hier Software erfordert einen Jailbreak. Kostenlose App Mit iLex können Sie absolut alle Daten vom Gerät speichern, außerdem ist kein Computer erforderlich, um zu funktionieren.

Nachdem Sie eine Sicherungskopie erstellt haben, speichern Sie sie an einem für Sie geeigneten Ort, und kopieren Sie das Archiv nach dem Flashen des Geräts oder im Falle eines Verlusts auf Ihr Telefon und stellen Sie die erforderlichen Informationen wieder her.

Cydia

Lizenz: gratis Software.

Russische Sprachunterstützung: Essen.

Gehen Sie dazu einfach zu Konten verwalten, geben Sie Ihr Konto ein und wählen Sie Installierbare Käufe. Dies ist die einzige Möglichkeit, dies nur für gekaufte Anwendungen zu tun. Informationen über kostenlose Cydia speichert nicht.

Cloud-Lösungen

Google Drive

Lizenz: Shareware-Software.

Russische Sprachunterstützung: Essen.

Kompatibilität:

Ermöglicht es Ihnen, Benutzerdaten auf Google-Servern zu speichern, Zugriffsrechte auf Dateien und Ordner zu unterscheiden, den Zugriff zu öffnen und sie mit anderen Internetbenutzern zu teilen.

Das Repository umfasst:

  • Google Drive – wird zum Speichern von Dateien verwendet;
  • Gmail – speichert die Kontakte des Benutzers und ist ein leistungsstarker E-Mail-Client;
  • Google Photo - findet automatisch Bilder auf Geräten und speichert sie in der Cloud.

15 GB sind kostenlos. Für ein größeres Volumen müssen Sie zwischen 2,99 und 299 Dollar bezahlen. Maximales Volumen Der Speicherplatz beträgt 30 TB und der Datei-Upload 5 TB.

Zum kostenlose Nutzung 2 GB Speicher verfügbar. Die Kosten für 1 TB betragen 9,99 Euro. Unbegrenzter Speicherplatz kann für 10 Euro pro Monat erworben werden.

Yandex.Disk

Lizenz: Shareware-Software.

Russische Sprachunterstützung: Essen.

Kompatibilität: Browser, Microsoft Windows, macOS, Android, iOS.

Cloud-Dienst russischen Ursprungs, ehemals Yandex.People. Wie bei früheren Lösungen können Sie Daten in der Cloud speichern und mit anderen Internetnutzern teilen. Unterstützt die Synchronisierung zwischen verschiedenen Geräten.

Benutzern werden 10 GB kostenlos zur Verfügung gestellt. Für weitere 10 GB verlangt Yandex 30 Rubel, für 100 GB 80 Rubel, während die Kosten für 1 TB nur 200 Rubel betragen.



Wird geladen...
oben