Was ist Redundanz in der Informatik?

Beim Betrieb von relevanten IT-Systemen sowie im Umgang mit kritischen Datensätzen sollte beabsichtigte Redundanz fester Bestandteil von Gefahrenabwehr und Datensicherung sein. Redundant sind Systeme, wenn gleiche technische Komponenten und Datensätze mehrfach parallel vorhanden sind und vor Verlust und Ausfällen schützen. Redundanz birgt hinsichtlich Speicherumfang und IT-Ausstattung jedoch nicht nur Vorteile.

MyDefender
Cyber Security aus Deutschland
  • Schutz vor Ransomware-Attacken
  • Geplante Viren-Scans
  • Automatische Backups, einfache Wiederherstellung

Redundant: Bedeutung von Redundanz erklärt

Das Substantiv „Redundanz“ bzw. das Adjektiv „redundant“ und seine Bedeutung gehen auf das lateinische „redundare“ zurück. Es setzt sich aus „re“ für „zurück“ und „unda“ für „Welle“ zusammen und bezeichnet etwas, das im Überfluss vorhanden ist, also auch etwas, das mehrfach und überzählig existiert. Während sich „redundant“ kaum noch im alltäglichen Sprachgebrauch findet, spielt die sogenannte Redundanz in der Informatik eine umso größere Rolle.

Was bedeutet Redundanz in der Informatik?

Ist von Redundanz in der Informatik die Rede, so geht es um Sicherheit im Rechenzentrum und um Verfügbarkeit von Systemen. Es sind Daten und Systemkomponenten gemeint, die mehrfach, parallel, doppelt oder gespiegelt sind und somit im Überfluss vorliegen. Je nach Kontext kann das in der IT sowohl positiv als auch negativ belegt sein. Redundanz im positiven Sinne steht für systemkritische Datensätze, die mehrfach existieren oder auf mehrere Server verteilt sind. Negativ konnotierte Redundanz findet sich in Form von unbeabsichtigten Datenduplikaten, die Speicherplatz besetzen.

Zunächst ist also zwischen unbeabsichtigter und beabsichtigter Redundanz zu unterscheiden:

Unbeabsichtigte Redundanz

Versehentliche bzw. unbeabsichtigte Redundanz in Systemen oder Rechenzentren einer Organisation findet sich in Form von mehrfach gespeicherten Datensätzen an einem Standort oder auf mehrere Standorte verteilt. Datendopplungen erschweren die Pflege von Datensätzen und führen zu Datenanomalien. Die Folge sind Inkonsistenzen, da nicht klar ist, auf welche Daten der Zugriff erfolgen soll oder welche Datensätze aktuell sind. Darüber hinaus belegen unbeabsichtigte Redundanzen wichtigen Speicherplatz und verbrauchen unnötig Energie. Dem wird vorgebeugt durch die Normalisierung von Datenbanken.

Beabsichtigte Redundanz

Beabsichtigte Redundanz steht für die geplante Mehrfachauslegung technischer Komponenten, um Server absichern, Versorgungswege stärken und system-/unternehmenskritische Daten schützen zu können. Hierbei lässt sich zwischen folgenden Redundanzkonzepten unterscheiden:

  • Funktionelle Redundanz: Mehrfach und/oder parallel ausgelegte technische Systemkomponenten meist innerhalb einer Anlage
  • Georedundanz: Lokal getrennte, mehrfach ausgelegte Rechenzentren bzw. Datensätze
  • Datenredundanz: Mehrfach gesicherte, gespiegelte oder parallele Datensätze

Kommt es zu Hardware-Schäden, Systemausfällen oder Cyberattacken, schützen sich Unternehmen durch Redundanz vor Datenverlust und dem Ausfall unternehmenskritischer Prozesse. Daten werden mehrfach und konsistent an verschiedenen Orten aufbewahrt, während wichtige Komponenten wie Versorgungswege für Energie und Klimatisierung mindestens doppelt vorhanden sind.

Je nach verbauten Komponenten wird unterschieden zwischen:

  • Homogene Redundanz: Mehrfachauslegung herstellertechnisch identischer Komponenten. Nachteil daran ist, dass durch Gleichartigkeit der Komponenten das Risiko eines Gesamtausfalls durch Herstellerfehler oder auf Hersteller gerichtete Angriffe hoch bleibt.
  • Diversitäre Redundanz: Mehrfachauslegung von nach Hersteller, Funktion und Typ unterschiedlichen Komponenten, wodurch generelle Systemfehler, gleichmäßiger Verschleiß und herstellerbedingte Ausfälle unwahrscheinlicher werden.
Hinweis

Das Gegenteil von beabsichtigter Redundanz nennt sich Single Point of Failure (SPoF) und steht für einfach vorhandene Komponenten, z. B. einfache Versorgungswege, einfache RAID-Funktionalität oder nur ein Server. Bei Ausfällen sind somit weder Backup-Systeme vorhanden, noch können redundante Komponenten Systemabläufe aufrechterhalten.

Redundante Komponenten in der Informatik

Redundanz als Kriterium für Systemeigenschaften und Systemsicherheit gibt es in folgenden Erscheinungsformen:

  • Redundante technische Komponenten: Systembestandteile von Rechnern und Netzwerken wie Klimatisierung, Versorgungsleitungen und Server, die durch Mehrfachauslegung die Aufgaben ausgefallener Systeme und Komponenten übernehmen oder als Backup dienen; das gilt sowohl für technische Komponenten innerhalb eines Systems als auch für ganze Rechenzentren, die durch Georedundanz an verschiedenen Standorten mehrfach vorhanden sind.
  • Redundante Informationen: Überflüssige, unnötige, veraltete oder doppelte Datensätze, die nicht systemrelevant sind und in der Regel ungewollt Speicherplatz belegen.
  • Redundante Daten: Mehrfache, gespiegelte oder auf mehrere Standorte und Server verteilte Datensätze, die bei Ausfällen oder Schäden durch RAID-Funktionen, Backups, Virtualisierung oder Spiegelung einen kompletten Datenverlust vorbeugen, als Backup oder Disaster Recovery dienen oder schnelleren Zugriff auf Distanz ermöglichen.
  • Redundante Bits: Werden bei Datenübertragungen als zusätzliche Bits hinzugefügt, um Datenverlust bei der Datenübertragung zu vermeiden.

Funktionsweise von redundanten Servern

Kommt es für Unternehmen auf eine lückenlose Erreichbarkeit der Server an, so wird ein Rechnerverbund implementiert. Dieser besteht als Clustersystemen mit mehreren Knoten aus redundanten Servern. In einem Verbund hat jeder zugehörige Rechner gleichen Zugriff auf vorhandene Datenbanken und kann im Ernstfall Zugriffsfunktionen auf kritische Daten und Anwendungen für ausgefallene Server übernehmen. Auf diese Weise lässt sich eine Ausfallsicherheit nahezu vollständig gewährleisten. Auch die Betriebswartung, die Inbetriebnahme ohne physische Festplatten über Netzwerkspeicher und der Austausch fehlerhafter Server ist durch verteilte Rechnerkapazitäten ohne Unterbrechung der Geschäftsprozesse möglich.

Je nach Konzept ist bei redundanten Servern zwischen zwei Modi zu unterscheiden:

  • Aktiv/Aktiv-Cluster (symmetrisch): Im Rahmen eines Aktiv/Aktiv-Clusters arbeiten Server im Live-Modus als Clusterknoten, in denen mehrere Rechner parallel, mit verteilter Leistung oder unabhängig voneinander arbeiten. Bei Ausfällen verteilt sich die Rechenkapazität auf andere Server im Verbund.
  • Aktiv/Passiv-Cluster (asymmetrisch): Aktiv/Passiv-Cluster nennen sich Failover-Cluster und stehen für das Vorhandensein redundanter Server oder Netzwerkdienste, die sich als Ersatzsystem im Standby-Modus befinden und bei einseitigen Ausfällen durch ein Switch-over die Funktionen des Hauptsystems übernehmen. Dies erfolgt automatisiert durch Cluster-Manager-/Loadbalancer-Software. Dadurch ist auch eine Betriebswartung ohne Leistungsverlust möglich.

Wie wird Redundanz in der IT umgesetzt?

Um Redundanz in Netzwerksystemen und Rechenanlagen zu implementieren, bieten sich verschiedene Konzepte und Formen an:

RAID

RAID steht für „Redundant Array of Independent Disks“ und bezeichnet mehrere physische Speichermedien (RAID-Arrays), die zu einer Partition zusammengeschlossen werden. Die Konsistenz und Integrität von Datensätzen bleibt somit selbst bei Fehlern erhalten und ermöglicht den verlustlosen Austausch von Komponenten. Dies erfolgt u. a. durch das Spiegeln von Festplatten oder durch Paritäten mit verteilten Daten im Array. RAID-Systeme sollten jedoch stets in Verbindung mit einem unabhängigen Backup aller kritischen Daten zum Einsatz kommen.

Cluster

Wie bereits am Beispiel von Aktiv/Aktiv- oder Aktiv/Passiv-Clustern gezeigt, bietet ein Rechnerverbund als Hochverfügbarkeits- oder Load-Balancing-Cluster bessere Verfügbarkeit, Lastenverteilung und Ausfallsicherheit durch beseitigte Single Points of Failure und kontinuierliche Abläufe.

Georedundanz

Georedundanz findet sich oft als Redundanz-Konzept im Clustering von Rechenanlagen. Sie kommt zum Einsatz, wenn besonders kritische Systeme gegen Ausfall geschützt werden müssen. Hierbei werden identische Rechenanlagen lokal voneinander getrennt konstruiert und Daten geografisch unabhängig gespeichert. Fällt ein Rechenzentrum aus, kann das redundante Rechenzentrum alle Aufgaben übernehmen bzw. zur kompletten Wiederherstellung der Datensätze dienen. Optimale Georedundanz liegt vor, wenn zusätzliche Datensicherungen in weiteren Anlagen vorliegen.

Snapshots

Snapshots sind virtuelle Abbilder oder Momentaufnahmen von Festplatten und ermöglichen es, Daten und Systemzustände redundant in anderen Speicherzentren zu sichern. Bei Datenverlusten an einem Standort lässt sich somit eine Datenwiederherstellung umsetzen. Speicheranforderungen für Snapshots sind deutlich geringer als für Datenkopien, da es sich um Referenzmarkierungen für Datenspeicherorte handelt und nicht um eigentliche Kopien.

Backup

Ein Backup erfordert im Vergleich zu Snapshots mehr Speichervolumen, da Daten als Sicherheitskopie und in redundanter Form kopiert und gespeichert werden. Dank dieser Datenredundanz lässt sich der komplette Datenbestand wiederherstellen. Auch bei redundant angelegtem Rechnerverbund wird stets ein zusätzliches Backup empfohlen.

CDP (Continous Data Protection)

Bei CDP werden Daten im Rahmen einer kontinuierlichen Datensicherung gespeichert, die Änderungen überwacht und automatisch im Backup aktualisiert. Es handelt sich also um eine Datenredundanz, die in Echtzeit kritische Daten sichert und gegen Ausfälle schützt.

Fazit: Beabsichtigte Redundanz schützt vor Datenverlust und stärkt Verfügbarkeit

Die Vorteile von beabsichtigter Redundanz liegen auf der Hand: Systeme und Netzwerke, die in ihren technischen Komponenten und Speichermedien mehrfach ausgelegt sind, bieten mehr Resilienz, einen schnelleren Datenzugriff und nachhaltigere Abläufe, da auch bei schwerwiegenden Ausfällen Datenwiederherstellung und Kontinuität gesichert sind. Der Nachteil redundanter Systeme sind relativ hohe Kosten für mehrfache Komponenten, benötigten Speicherplatz sowie für die kontinuierliche Aktualisierung von Datenkopien.

Dennoch gewinnt Redundanz im Rechenzentrum angesichts neuer Cyberbedrohungen, veralteter Systemtechnik und strenger Datenschutzanforderungen zunehmend an Bedeutung. Sowohl Endnutzer als auch Betreiber von Rechenzentren sollten darauf achten, Ausfall- und Systemsicherheit nicht nur effizient durch redundante Konzepte zu integrieren, sondern durch Rechenzentren-Qualitätsstufen als Wettbewerbsvorteil und USP zu kennzeichnen.

War dieser Artikel hilfreich?
Page top