NetBackup: Aufbewahrungsrichtlinien für ausgelagerte Speichermedien sinnvoll gestalten

Bei der Umsetzung einer optimalen Aufbewahrungsrichtlinie kommt es zunächst einmal auf die Häufigkeit der Katalogsicherung an. Schließlich enthält der Katalog – unabhängig von der Aufbewahrung – die relevanten Informationen für alle gültigen Backup-Images. Ein Image mit einer Aufbewahrungsdauer von einem Jahr wird als solches auch im Katalog-Backup für diese Zeit als Information gesichert. Weil es von jedem Backup-Image auch ein Katalog-Backup gibt, spielt die Häufigkeit eine wichtige Rolle. Auch wenn das Katalog-Backup vom Montag nicht die neuen Informationen vom Dienstag enthält, so sind dort doch die Images aus der vorigen Woche, dem vorigen Monat oder sogar einem ganzen Jahr enthalten. Im Fall einer kompletten Wiederherstellung des NetBackup-Katalogs auf einen Stand von vor einem Jahr würde es viele Referenzen auf Images und Speichermedien geben, die in der Vergangenheit bereits abgelaufen sind und wahrscheinlich bereits überschrieben wurden. Um wieder auf einem aktuellen Stand zu sein, müssten bei einer Wiederherstellung des Standes von vor einer Woche einige Speichermedien eingelesen werden. Das macht die Wiederherstellung aufwendig.

Weiterlesen

Die OIP-Konfiguration beim Copilot für das Backup von Oracle-Datenbanken in Veritas NetBackup – Vorteile und Nachteile

Beim Backup einer Oracle-Datenbank in NetBackup gibt es zwei Optionen für die OIP-Konfiguration. Entweder die Datenbank-Backup-Freigabe wird unter Verwendung von Datenbank-Dump-Backups durchgeführt oder über Oracle Accelerator-Backup wird eine Kopie der kompletten Datenbank angefügt. Beide Varianten haben Vor- und Nachteile.

Weiterlesen

Mit AWS Cloudtrail tiefere Einblicke in Ihre Cloud-Infrastruktur gewinnen

Häufig ist es für Administratoren wichtig, genauere Informationen zu vergangenen Ereignissen in einem AWS-Konto oder einer AWS-Organisation zu gewinnen. Aufgrund von gesetzlichen Vorschriften, internen Richtlinien, unerwarteten Betriebsproblemen oder auch nicht-autorisierten Datentransfers müssen Administratoren mit den richtigen Werkzeugen ausgestattet sein. Zu den gewünschten Informationen gehören etwa genutzte Dienste, Benutzerzugriffe und durchgeführte Aktionen.

Weiterlesen

Sandbox-Modus beim neuen Edge-Browser auf Chromium-Basis aktivieren

Eines der Highlights des neuen Microsoft Edge-Browsers auf Chromium-Basis, der zurzeit auf den Markt kommt, ist ohne Zweifel die Sandbox-Funktion. Mit ihr lassen sich Tabs – wie der Name vermuten lässt – in einer Sandbox betreiben. Surft der Anwender mit einem solchen Tab eine mit Malware präparierte Seite an und holt sich eine Infektion, so verbleibt diese in der Sandbox und kann nicht auf die zugrundeliegende Windows-Installation zugreifen.

Weiterlesen

Mit Backup Exec ein Backup vom Backup-Server erstellen

Backup-Server sind eine wichtige Säule der IT-Sicherheit. Deshalb sollte auch von ihnen regelmäßig ein Backup angefertigt werden. Am einfachsten geht dies über die Anwendung Simplified Disaster Recovery (SDR), die sich im Lieferumfang von Backup Exec befindet. Mit ihrer Hilfe können Sie eine Recovery-Routine für den Backup Server festlegen. Dabei gilt für den Backup Exec Server eine Einschränkung: Weil eine Recovery-Boot-Umgebung – also ein SDR-Boot-Medium – nicht die Dedup-Datenbank enthalten kann, darf der Backup Server nicht auf ein deduplizierendes Gerät gesichert werden. Die übrigen geschützten Server dagegen lassen sich auch aus dem Dedup-Store bei laufendem Backup Exec wiederherstellen. Der Backup Exec Server sollte deshalb besser auf ein einfaches Backup-Medium gesichert werden, etwa ein geteiltes Netzlaufwerk, eine USB-Platte oder ein Tape-System.

Weiterlesen

Einfachere Admin-Zugänge mit dem AWS Systems Manager Session Manager

Shell-Zugriffe auf einen öffentlich erreichbaren Server sind unter Administratoren verpönt. Vor allem Sicherheitsbedenken, die Gefahr von Configuration Drifts und die mangelnde Auditierbarkeit sprechen gegen ein solches Vorgehen. Trotzdem gibt es in der Praxis immer wieder Gründe für einen direkten Zugriff, etwa im Notfall oder zur Fehlerfindung, wenn ein zentrales Logging noch nicht existiert. Deshalb betreiben viele Administratoren Bastion Hosts. Diese müssen jedoch gewartet werden und führen daher zu höherem Aufwand für die Zugriffsverwaltung und die zusätzlich nötige Firewall-Konfiguration.

Weiterlesen

Fehlgeschlagene Backup-Jobs in Backup Exec neu ausführen

Wenn einzelne Backup-Jobs oder Restore-Points in Backup Exec fehlschlagen, ist es nicht nötig, sämtliche Jobs erneut auszuführen. Werden also beispielsweise nur zehn von zwölf virtuellen Maschinen gesichert, so hatte ein Administrator lange Zeit nur zwei Optionen: Er konnte den gesamten Prozess erneut ausführen oder einen neuen Job für die zwei fehlgeschlagenen Backups aufsetzen.

Weiterlesen

Greengrass-Verbindungen bei Unterbrechungen aufrechterhalten

In einer IoT-Umgebung mit AWS IoT Greengrass sollen einzelne Geräte auch dann weiterhin untereinander kommunizieren, wenn die Verbindung zur Cloud unterbrochen wurde. Das funktioniert, indem Geräte, auf denen AWS IoT Greengrass Core läuft, als Hub dienen. Schließlich erlaubt IoT Greengrass Core die lokale Ausführung von AWS Lambda-Code, Messaging-, Caching und Sicherheitsanwendungen. Dabei verwaltet ein Greengrass Core Shadows (Schattengeräte). Über sie werden die Zustände von Geräten verwaltet, wenn diese nicht miteinander verbunden sind. Dabei kommt ein Gerätezertifikat zum Einsatz, um gegenüber AWS IoT die Authentifizierung vorzunehmen. Greengrass Core verwaltet außerdem die lokalen Prozesse für einzelne Greengrass-Gruppen. Dazu gehören die Synchronisierung von Shadows, der Austausch von Authentifizierungs-Tokens und die Kommunikation.

Weiterlesen