Ebertlang Ebertlang

Tech-Tipp der Woche: Zustand des MDaemon Email Server mithilfe der Windows-Leistungsüberwachung in Echtzeit verfolgen

11. April 2022 In: Feature lexikon

Der MDaemon Email Server unterstützt Indikatoren für die Leistungsmessung, sogenannte “Windows Performance Counters”. Damit lässt sich der Zustand des Mail- und Groupware-Servers in Echtzeit verfolgen. Die Messung erfolgt dabei anhand der Anzahl der aktiven Verbindungen, der Anzahl der Nachrichten in Warteschlangen, des Status der einzelnen Dienste (aktiv/inaktiv), der Laufzeit sowie vieler weiterer Indikatoren. Zusätzlich können Statistiken für Nachrichten und Verbindungen hinzugezogen werden.

Um die Leistungsmessung zu nutzen, wählen Sie bitte “Systemsteuerung” –> “Verwaltung” –> “Leistungsüberwachung” aus oder starten Sie perfmon. Falls Sie 64-Bit-Systeme verwenden, müssen Sie hierzu den Befehl “mmc /32 perfmon.msc” ausführen.

Weiterlesen

3-2-1 – Die Regel für Ihr erfolgreiches Backup!

2. September 2021 In: Backup & Storage, Feature lexikon

Wie wichtig ist eigentlich eine zuverlässige Datensicherung? Vergessen wir bei dieser Fragestellung einmal den normalen Konsumenten, denn der Verlust von Urlaubsfotos oder der letzten Staffel von Game of Thrones mag zwar schmerzlich sein, ist aber nichts im Vergleich zu verloren gegangenen kritischen Daten auf denen das Geschäft Ihrer Kunden fusst. Zwar stehen Unternehmen im Vergleich mit normalen Endkunden in Sachen Server Backups erheblich besser da, aber dennoch gibt es eine bedrückend hohe Zahl an Firmen, die kein oder ein nur unzureichendes Backup nachweisen können.

Aus diesem Grund blicken wir genauer auf die bewährte 3-2-1-Regel.

Was genau ist die 3-2-1-Regel für Backups?

Es ist ganz einfach:

  • Drei Kopien aller kritischen Daten sollten mindestens auf
  • Zwei unterschiedlichen Medien existieren,
  • Eins davon sollte offsite gelagert werden, d. h. an einem anderen Standort als die Original-Daten.

Warum ist das notwendig? In einem Wort: Redundanz!

Daten können verloren gehen: egal ob durch Desaster wie Feuer und Überschwemmungen oder durch defekte Server und Hardware. Versehentliche Löschungen, ungewollte Verschlüsselung oder Diebstahl stellen eine weitere Gefahr für die Daten dar. Aus diesem Grund werden Backups erstellt. Aber es ist logisch, dass die vielen Gefahrenquellen, die Ihre Originaldaten bedrohen, auch für Ihre Backups gelten.

Was passiert also, wenn Sie Ihre auf Wechselmedien gesicherten Daten direkt neben dem Server mit den originalen Daten lagern und ein Feuer bricht aus? Genau deshalb ist ein Offsite-Backup dermassen wichtig!

Die notwendige Redundanz für solch ein Szenario erreichen Sie mit der erwähnten 3-2-1-Regel für Backups.

Wie kann ich diese Regel für mein Backup-Szenario umsetzen?

Es gibt eine Reihe von unterschiedlichen Optionen. Die beste Strategie für das von Ihnen betreute Unternehmen hängt hierbei von vielen, individuellen Faktoren ab. Wenn Sie sich für die Implementierung einer 3-2-1-Regel in Ihrer Backup-Strategie entscheiden, sind zahlreiche Aspekte zu bedenken, unter anderem das Budget Ihres Kunden, die Menge der zu sichernden Daten und der Standort der Büros.

Hier sind ein paar Beispiele zur Umsetzung der 3-2-1-Regel, die man in Betracht ziehen kann. Diese Liste erhebt keinen Anspruch auf Vollständigkeit und einige der Optionen können entsprechend Ihrer Bedürfnisse kombiniert und verbunden werden.

Ein Beispiel: Medienrotation und Offsite-Speicherung

Drei unterschiedliche Kopien Ihrer Daten:
Dies können Sie erreichen, indem Sie eine tägliche, wöchentliche und monatliche Rotation von drei oder mehr Medien implementieren.
Zwei unterschiedliche Ziele:
Setzen Sie diese Anforderung unter Verwendung unterschiedlicher Speichermedien innerhalb der Rotation um – zum Beispiel tägliche und wöchentliche Backups auf externe Festplatten sowie monatliche Archive auf RDX-Medien.
(Wenigstens) Ein Offsite-Backup:
Bringen Sie ein oder mehrere Medien Ihrer Rotation (zum Beispiel das wöchentliche und das monatliche) an einen sicheren Standort ausser Haus – beispielsweise ein feuerfester Tresor in einem zweiten Büro.

Ein weiteres Beispiel: HDD, NAS and Cloud

Drei unterschiedliche Kopien Ihrer Daten:
Dies können Sie mit täglichen System-Backups auf eine lokale Festplatte erreichen sowie einer zusätzlichen Sicherung auf NAS zweimal wöchentlich. Des Weiteren lassen sich unternehmenskritische Daten per Rsync-Add-on* (*wird nur bei BackupAssist benötigt) zu einem Cloud-Speicheranbieter auslagern.
Zwei unterschiedliche Zielmedien:
In diesem Beispiel wären die Speichermedien eine USB-Festplatte, ein NAS sowie der Cloud-Speicheranbieter.
(Wenigstens) Ein Offsite-Backup:
Hierbei würden die unternehmenskritischen Daten zu einem Cloud-Speicheranbieter übermittelt. Sie können ausserdem eine der USB-Festplatten ausser Haus bringen, um dadurch ein wiederherstellbares System-Backup offsite gelagert zu haben.

Und das war es auch schon mit der 3-2-1-Regel…

Wenn Sie bereits die Datensicherungslösung BackupAssist, N-able Backup, Carbonite Server Backup oder die Virtual Backup-Software Altaro im Einsatz und die 3-2-1-Regel in Ihrem Backup-Szenario implementiert haben, können Sie sich selbst auf die Schulter klopfen. Aber werden Sie dabei nicht nachlässig, denn zu einem verlässlichen Backup- und Restore-Szenario gehört genauso die regelmässige, testweise Wiederherstellung von Daten, um zu prüfen, ob die Daten im Ernstfall wiederherstellbar sind und in welchem zeitlichen Rahmen dies umsetzbar ist.

Egal also, wie gut durchdacht Ihre Backup-Strategie sein mag: Sie müssen regelmässige Tests durchführen, um für den Ernstfall gewappnet zu sein. Testen Sie Ihre Backups, um zu sehen, wie einfach Datei- oder Systemwiederherstellungen sind. Legen Sie Ihre notwendigen RTOs und RPOs fest und prüfen Sie, dass diese Vorgaben im Rahmen Ihrer Backup-Strategie erreicht werden. Anderenfalls optimieren Sie Ihre Strategie, bis Anspruch und Wirklichkeit übereinstimmen.

Das Letzte, was Sie wollen, ist die Qualität Ihrer Backup-Strategie im Rahmen eines echten Worst-Case-Szenarios beim Kunden testen zu müssen.

Lernen Sie unsere Backup-Lösungen kennen

Sie können sich gerne jederzeit direkt und persönlich bei uns melden. Unser Continuity-Team steht Ihnen sowohl telefonisch unter +41 (0)55 5522-790 als auch per E-Mail zur Verfügung und beantwortet Ihre Fragen zu den Themen Backups und Datensicherung. Besuchen Sie unsere kostenlosen Webinare oder kontaktieren Sie uns für Ihre persönliche NFR- oder Testversion.


Tipp der Woche: So werden Dateien im EL storage direkt im Browser angezeigt

28. Juli 2021 In: Feature lexikon, Storage

Sie wollen Dateien in Ihrem Cloud-Speicher direkt im Browser anzeigen lassen, statt diese erst herunterladen zu müssen? Mit EL storage – dem Cloud-Speicher für IT-Profis – können sie Ihre Dateien auch im Browserfenster anzeigen lassen, sodass Sie schneller Zugriff auf Ihre Daten haben. Dazu müssen Sie die Metadaten der jeweiligen Dateien ändern. Wie Sie vorgehen, erfahren Sie in diesem Blogbeitrag.

Weiterlesen

Tipp der Woche: So machen Sie einen EL storage-Bucket unveränderbar

6. Juli 2021 In: Feature lexikon, Storage

Höchstwahrscheinlich sichern Sie täglich Dateien, die hochsensibel sind und daher nicht versehentlich oder absichtlich geändert oder gar gelöscht werden dürfen. Mit EL storage, dem Cloud-Speicher für IT-Profis, haben Sie die Möglichkeit, Ihre Sicherungen unveränderbar zu machen, sodass diese stets im Originalzustand vorliegen.

Gehen Sie hierzu wie folgt vor:

Weiterlesen

Tipp der Woche: Den Zugriff auf einen EL storage-Bucket auf IP-Adressen beschränken

11. Juni 2021 In: Feature lexikon, Storage

Wenn Sie Ihre Daten in der Cloud speichern, steht deren Sicherheit selbstverständlich an erster Stelle. Mit EL storage, dem Cloud-Speicher für IT-Profis, haben Sie die Möglichkeit, diese Sicherheit deutlich zu erhöhen, indem Sie den Zugriff auf Ihre EL storage-Buckets auf IP-Adressen beschränken können. So lässt sich zum Beispiel einrichten, dass der Zugriff nur aus Ihrem Unternehmensnetzwerk oder einem bestimmten IP-Adressbereich erfolgen kann.

Um den Zugriff auf den Inhalt eines Buckets auf bestimmte öffentliche IP-Adressen zu beschränken, muss für den jeweiligen Bucket eine Richtlinie konfiguriert werden. Wie das geht, erfahren Sie in diesem Blogbeitrag. 

Weiterlesen