Manual de Respaldo y recuperación de datos sobre Canaima GNU/Linux

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Manual de Respaldo y recuperación de datos sobre Canaima GNU/Linux"

Transcripción

1 Manual de Respaldo y recuperación de datos sobre Canaima GNU/Linux Caracas, Mayo de 2009

2 Créditos y licencia Centro Nacional de Tecnologías de Información ONUVA Integración de Sistemas Este documento se distribuye al público como documentación y conocimiento libre bajo los términos de la Licencia Pública General GNU, que puede obtener en la dirección Web: Convenciones tipográficas Texto enfatizado, anglicismos, texto resaltado, comandos, salidas, paquetes o contenido de archivos. Indica información muy importante con respecto al contenido. Indica comandos, salidas en pantalla o contenido de archivos. Indica los pasos de un procedimiento. Página 2 de 81

3 Contenido Créditos y licencia...2 Convenciones tipográficas...2 Unidad I: Introducción a la gestión de respaldos...6 Tema 1: Evolución de los respaldos...6 Elementos para mantener la información segura...6 TEMA 2. Aspectos claves del proceso evolutivo de los respaldos...7 Almacenamiento remoto y centralizado...7 Tecnología SAN y NAS...8 Aparición de los números de unidad lógicos (LUNs)...9 Aparición de características de Respaldo sin servidor...10 Compresión de la información...10 Bloqueo de archivos...11 Unidad II: Recomendaciones y estrategias para la ejecución de Respaldos...12 TEMA 1. Justificando los respaldos...12 Tareas de mantenimiento...12 Ley de Murphy...13 TEMA 2. Tipos de respaldo...14 Respaldos completos...14 Respaldos incrementales...14 Respaldos diferenciales...15 TEMA 3. Modelos de repositorios de datos comunes...17 No estructurado...17 Completo más incremental...17 Completo más diferencial...17 Protección continua de datos...18 TEMA 4. Medios de almacenamiento comunes...19 Cintas...19 Discos duros...20 Desventajas de utilizar discos duros para la realización de respaldos...20 TEMA 5. Accesibilidad al repositorio de datos...22 Acceso en línea...22 Acceso eventual programado...22 Acceso fuera de línea...23 TEMA 6. Plan de recuperación ante desastres...25 Plan de recuperación ante desastres...25 Consideraciones generales de preparación antes de cualquier desastre...26 Antes del desastre...26 Después del desastre...28 Unidad III: Herramientas básicas para respaldo y recuperación...29 TEMA 1. Utilidad dump...29 Conociendo el funcionamiento de dump y restore...29 Página 3 de 81

4 Respaldos con dump...29 Utilizando dump a través de ssh...30 Consideraciones del uso de dump...30 TEMA 2. Utilidad tar...32 Uso de tar...32 Ejemplos con tar...33 TEMA 3. Utilidad cpio...35 Conociendo el funcionamiento de cpio...35 Ejemplo de cpio...35 Unidad IV: Herramientas para el respaldo...37 TEMA 1. Fundamentos de Bacula...37 Características...37 Arquitectura de componentes...37 TEMA 2. Despliegue del sistema de respaldo Bacula...39 Instalación del director de Bacula en Canaima GNU/Linux...39 Interacción con la consola de Bacula...50 Instalación de la consola de Bacula...50 Ejecutando los respaldos...51 Restaurando los respaldos...54 Otras consideraciones de Bacula...57 Identificando disponibilidad de las cintas...57 Consola desde un computador que no es parte de la solución de respaldo...58 Anexos...59 Ejercicio Propuesto N# Ejercicio Propuesto N# Glosario de términos...70 Referencias...81 Página 4 de 81

5 Ficha descriptiva Curso Modalidad Duración Dirigido a Requisitos previos Respaldo y recuperación de datos sobre Canaima GNU/Linux. A distancia. 3 semanas Público y comunidad en general, así como personal docente, técnico y estudiantil de Colegios Universitarios y Politécnicos. Nociones básicas en el manejo de: Permisos y ACL POSIX. Redes en GNU/Linux. Gestión de usuarios y permisos bajo Linux. Manejo de servicios SysV. Gestión de procesos POSIX. Manejo de Linux bajo CLI. Herramientas de paginación y visualización de texto. Manejo del sistema de paquetes APT. Objetivo del curso Comprender los procedimientos para la salvaguarda de los datos y su recuperación efectiva bajo entornos basados en GNU/Linux. Página 5 de 81

6 Unidad I: Introducción a la gestión de respaldos Tema 1: Evolución de los respaldos Las técnicas empleadas tradicionalmente en las empresas para diseñar e implementar las políticas de respaldos y recuperación de datos han evolucionado en los últimos años. Las principales causas han sido la evolución de la capacidad y funcionalidad de los grandes sistemas de almacenamiento, y la ya consolidada tecnología de redes de almacenamiento SAN 1. Esto, unido al considerable descenso en el coste de los productos de hardware, ha derivado en un aumento de implantaciones de estos entornos en pequeñas y medianas empresas. Elementos para mantener la información segura La seguridad de la información comprende distintos elementos para mantener la información segura, estos requieren de un funcionamiento acoplado para lograr el éxito de los mismos. Existen básicamente tres áreas que componen las bases de la seguridad de la información para que ésta funcione de manera adecuada; estos elementos son: confidencialidad, integridad y disponibilidad, cada uno de estos requiere de diferentes herramientas y metodología para proteger la información en cada unas de sus áreas. La confidencialidad, se refiere a mantener los datos de una manera que no permita que puedan ser vistos por personas no autorizadas. Esta información que es confidencial en su organización, pueden ser planes estratégicos, información financiera, información personal entre otras. Estos datos no solo deben ser protegidos de agentes externos, también se debe planificar una política que internamente mantenga la información a la vista de quien está autorizada para acceder a ella. La integridad, es el factor que permite garantizar que la información no 1 Siglas en inglés de Storage Area Network, Red de almacenamiento de datos Página 6 de 81

7 pueda ser cambiada o eliminada por personas no autorizadas, también hace referencia a que las personas que están autorizadas no realicen los cambios sin la debida aprobación. Mantener los datos sincronizados de manera adecuada entre los sistemas es llamado también integridad de los datos. Disponibilidad, ya que tener la información segura no es útil si la misma no se puede obtener al momento de necesitarla. Con el crecimiento exponencial de Internet ya no solo existe la preocupación de mantener la información segura de personas sin autorización, sino también que los que están autorizados puedan acceder a ella. El sólo hecho de no poder tener una información al momento de requerirla, puede ser tan grave como el no tenerla. El elemento de disponibilidad también incluye la preparación ante los desastres que puedan ocurrir, y la habilidad de poder recuperarse rápidamente ante los mismos. TEMA 2. Aspectos claves del proceso evolutivo de los respaldos Almacenamiento remoto y centralizado La centralización de los procesos de respaldo gracias a la evolución en los dispositivos de copias (capacidad de cintas y librerías robotizadas), permite que en cada oficina sólo se necesite un operador para gestionar el mantenimiento de las copias. Esta centralización, también conllevaba un problema como lo eran los denominados cuellos de botella que se producían en las redes de datos. La aparición de redes de mayor capacidad, así como la construcción de redes de respaldo han permitido disminuir considerablemente este problema. Página 7 de 81

8 Tecnología SAN y NAS Diagrama 1.1: Tecnología SAN y NAS La Tecnología SAN (Storage Area Network) ha revolucionado los procesos de respaldo. Gracias a esta tecnología, una serie de servidores pueden compartir un elemento de almacenamiento; como puede ser una librería y realizar el respaldo contra el mismo medio, de la misma forma que si estuviese conectada directamente contra él. De esta manera, liberamos tráfico en la red y al sistema de realizar los procesos de respaldo. Página 8 de 81

9 Aparición de los números de unidad lógicos (LUNs) Diagrama 1.2: Aparición de LUNs La utilización de LUNs 2 (Logical Unit Number) en los mecanismos de respaldos, ha permitido mejorar los procesos de copia y recuperación de datos. La evolución de los arreglos de discos, permiten la creación de forma instantánea de imágenes de clonación exacta para los discos. Este mecanismo se ha aprovechado en los sistemas de respaldo, ya que disponemos de un conjunto de LUNs bien separada con una copia consistente de los datos y aplicaciones que se hace en caliente y muy rápidamente, lo que nos da facilidad para realizar copias a cinta en cualquier momento, e incluso utilizar también éstas LUNs para la 2 Siglas en inglés de Logical Unit Number, Número de unidad lógica. Página 9 de 81

10 recuperación de información perdida, evitando el proceso y tiempo de recuperación desde cinta. Aparición de características de Respaldo sin servidor Diagrama 1.3: Características de respaldo sin servidor El siguiente paso en la evolución es el respaldo sin servidores, que consiste en dotar de cierta inteligencia tanto a los elementos de almacenamiento como a los elementos de respaldo (discos y cintas), de tal forma que a la hora de realizar el respaldo éstos sean capaces de realizar la transferencia de los datos de uno a otro sin necesidad de un sistema de gestión. Compresión de la información La compresión de la información es útil para ahorrar espacio en los medios que almacenan información. Se hace aún más importante al hacer respaldos, ya que permite que se reduzca el tamaño total de los datos en bruto que se Página 10 de 81

11 respaldan; lo que en varios escenarios de salvaguarda de la información permite ahorrar costos en el aprovisionamiento de los medios que se utilizarán para almacenar dichos respaldos, sean cintas, discos o simples unidades externas. Bloqueo de archivos El bloqueo de archivos se refiere al mantenimiento inmutable de uno o varios archivos cuando se les realiza respaldo, ya que si mientras el respaldo es realizado alguno de estos archivos cambiase su contenido, nuestro respaldo sería inmediatamente invalidado al no contener los últimos datos que se desean respaldar. Página 11 de 81

12 Unidad II: Recomendaciones y estrategias para la ejecución de Respaldos TEMA 1. Justificando los respaldos Tareas de mantenimiento Dentro de las tareas de mantenimiento, se encuentra la realización de respaldos periódicos del equipo. La discusión sobre los diferentes métodos existentes puede ser muy amplia, sin embargo, presentamos algunas recomendaciones para su ejecución: Para realizar respaldo de muchos equipos de manera combinada, será necesario contar con un buen gestor. Es recomendable realizar respaldos completos o totales de manera periódica e intercalarlos con respaldos parciales. Para que un respaldo sea útil, es indispensable que pueda ser recuperado y para estar seguros de esto es necesario que la política de respaldo incluya simulaciones periódicas, donde restauremos nuestros sistemas desde las cintas u otros medios de almacenamiento. Considerar la posibilidad de guardar copias de los respaldos en sitios remotos, para contingencias mayores. Los métodos más comunes de respaldos en GNU/Linux, consiste en utilizar programas de respaldo como amanda, bacula, tar, cpio o dump. Si no utilizamos un gestor de respaldo, dump es una opción muy interesante por su manejo de niveles para copias incrementales y su integración con el sistema de archivos ext2/ext3. Como desventajas, tiene su lentitud, su incapacidad para operar en un dispositivo en línea y su incompatibilidad con todos los sistemas de archivos existentes hoy en día para GNU/Linux. Página 12 de 81

13 La única forma de obtener una imagen exacta del disco, con la certeza de que no contendrá ningún tipo de inconsistencia a nivel lógico del disco, ni a nivel transaccional de las aplicaciones, es realizar respaldos fuera de línea. Ley de Murphy Si un archivo puede borrarse, se borrará. Si dos archivos pueden borrarse, se borrará el más importante. Si tenemos una copia de seguridad, no estará lo suficientemente actualizada. Solución: tener copias de seguridad, actualizarlas con la frecuencia necesaria y tenerla siempre disponible y operativa ante cualquier contingencia. Página 13 de 81

14 TEMA 2. Tipos de respaldo Respaldos completos Un respaldo completo es aquel donde cada archivo es escrito a la media de respaldo. Si los datos a respaldar nunca cambian, cada respaldo completo creado será una copia exacta de la anterior. Esta similaridad se debe al hecho de que un respaldo completo no verifica para ver si un archivo ha cambiado desde el último respaldo; ciegamente escribe todo a la media de respaldo, haya sido modificada o no. Por esta razón, es que los respaldos completos no se hacen todo el tiempo, cada archivo es escrito a la media de respaldo. Esto significa el uso de gran cantidad de media de respaldo, aún cuando nada se haya cambiado. Respaldar 100 GB de datos cada noche cuando solamente cambió 10 MB de datos, no es una buena solución; por eso es que se crean los respaldos incrementales. Respaldos incrementales A diferencia de los respaldos completos, los respaldos incrementales primero revisan para ver si la fecha de modificación de un archivo es más reciente que la fecha de su último respaldo. Si no lo es, significa que el archivo no ha sido modificado desde su último respaldo, y por tanto se puede saltar esta vez. Por otro lado, si la fecha de modificación es más reciente, el archivo ha sido modificado y se debería copiar. Los respaldos incrementales son utilizados en conjunto con respaldos Página 14 de 81

15 regulares completos (por ejemplo, un respaldo semanal completo, con respaldos incrementales diarios). La principal ventaja obtenida de los respaldos incrementales, es que se ejecutan muchísimo más rápido que un respaldo completo. La principal desventaja es que restaurar un archivo dado puede implicar pasar a través de varios respaldos incrementales, hasta encontrar el archivo. Cuando se restaura un sistema de archivos completo, es necesario restaurar el último respaldo completo y cada respaldo incremental subsecuente. En un intento de aliviar la necesidad de pasar a través de varios respaldos incrementales, se puede utilizar un enfoque ligeramente diferente. Esto se conoce como respaldo diferencial. Respaldos diferenciales Los respaldos diferenciales son similares a los respaldos incrementales, en que ambos solamente copian archivos que han sido modificados. Sin embargo, los respaldos diferenciales son acumulativos, en otras palabras, con un respaldo diferencial, una vez que un archivo ha sido modificado continua siendo incluido en todos los respaldos diferenciales subsecuentes hasta el próximo respaldo completo. Esto significa que cada respaldo diferencial contiene todos los archivos modificados desde el último respaldo completo, haciendo posible realizar una total restauración solamente con el último respaldo completo y el último respaldo diferencial. De la misma manera que la estrategia de respaldo de los respaldos incrementales, los respaldos diferenciales siguen el mismo enfoque: un respaldo completo periódico seguido de más frecuentes respaldos diferenciales. Página 15 de 81

16 El efecto de utilizar los respaldos diferenciales de esta forma, es que éstos tienden a crecer un poco con el tiempo (asumiendo que diferentes archivos son modificados con el paso del tiempo entre respaldos completos). Esto coloca los respaldos diferenciales en un punto entre los respaldos incrementales y los completos en términos de utilización de la media y velocidad de los respaldos, mientras que ofrecen restauraciones completas y de archivos individuales mucho más rápidas (debido a que hay menos respaldos en los que buscar/restaurar). Dadas estas características, vale la pena considerar cuidadosamente los respaldos diferenciales. Página 16 de 81

17 TEMA 3. Modelos de repositorios de datos comunes No estructurado Este modelo de repositorio es, básicamente, aquel donde los datos se mantienen de manera inconexa entre respaldos de información. La característica más relevante de este tipo de repositorio de datos es que alberga respaldos que no se encuentran necesariamente ordenados por rangos de fechas o cantidad de datos, son los más comunes para colecciones de información salvaguardada desde diferentes fuentes de las cuales solo se necesitan respaldos de periodicidad alta. Completo más incremental En este modelo de repositorio se mantiene, a períodos finitos, respaldos completos de una o más colecciones de información, entre los cuales se hacen respaldos de orden temporal estricto donde, a su vez, se resguardan los cambios entre períodos del respaldo completo. Su adecuada coherencia requiere que exista un orden temporal estricto entre respaldos completos, ya que son necesarios los cambios entre períodos para recuperar desde este tipo de repositorio de datos. Completo más diferencial En este modelo de repositorio se mantienen cambios esporádicos de partes discretas de un respaldo completo, lo que permite mantener el repositorio con u tamaño total más reducido que en el modelo completo más incremental, mejorando de esa forma la eficiencia del almacenamiento. Este tipo de repositorio es el más común, cuando se necesita una infraestructura de respaldo corporativo de alta disponibilidad. Página 17 de 81

18 Protección continua de datos El tipo de repositorio que ofrece protección continua de datos, es aquel en el que se maneja un repositorio que está constantemente disponible para una serie de respaldos diferentes que pueden estar en sí mismos en modelos diferenciales o incrementales. La idea base de la manutención de este tipo de repositorio, es que pueda mantenerse con una intervención baja del administrador y que esté disponible para una multitud diferente de sistemas o servicios de respaldo. Por otro lado, es necesario también tomar en cuenta las necesidades físicas que implican la protección continua de datos, al trasladar medios de respaldo para su resguardo físico en sitios remotos que no comprometan la supervivencia de la información que se respalda. Página 18 de 81

19 TEMA 4. Medios de almacenamiento comunes Los administradores de sistemas más experimentados usualmente piensan sobre respaldos en términos de leer y escribir en cintas, pero hoy día existen otras opciones. En algún momento, los dispositivos de cintas eran los únicos dispositivos de respaldo que se podían utilizar razonablemente para propósitos de almacenaje de datos de respaldos. Sin embargo, esto ha cambiado grandemente con los años. Cintas Las cintas fueron el primer tipo de medio removible (o portátil) disponible como medio de almacenamiento. Tiene los beneficios de bajos costos y una capacidad de almacenamiento razonablemente buena. Sin embargo, las cintas tienen algunas desventajas, como por ejemplo, que son susceptibles a desgastarse y el acceso a los datos en una cinta es por naturaleza secuencial, lo que significa que tienen un rendimiento bajo. Estos factores implican que es necesario hacer un seguimiento del uso de las cintas (retirando las cintas una vez que hayan alcanzado el final de su vida útil) y las búsquedas de un archivo en cinta pueden ser una tarea bastante lenta. Por otro lado, las cintas son uno de los medios de almacenamiento masivo menos costosos disponibles y tienen una larga historia de confiabilidad. Esto significa que construir una biblioteca de cintas de un buen tamaño no necesita consumir una gran parte de su presupuesto, y puede contar con poderla utilizar ahora y en un futuro. Página 19 de 81

20 Discos duros En años anteriores, las unidades de disco nunca se utilizaban como medio para respaldos. Sin embargo, los precios se han reducido tanto que, en algunos casos, el uso de discos duros como unidades de respaldo, tiene sentido. La razón principal para el uso de unidades de disco como medio para respaldos sería su velocidad. No hay un medio de almacenamiento masivo más rápido disponible. La velocidad puede ser un factor crítico, cuando la ventana para hacer el respaldo de su centro de datos es corta y la cantidad de datos a copiar es grande. Desventajas de utilizar discos duros para la realización de respaldos A continuación algunas razones por las cuales el almacenamiento en disco no es el medio ideal para respaldos: Normalmente los discos duros no son removibles. Un factor clave para una estrategia de respaldo efectiva, es que se pueda retirar la media de su centro de datos y en algún tipo de almacenamiento fuera del sitio. Un respaldo de la base de datos de producción sentada en un disco duro medio metro más allá de la base de datos misma no es un respaldo; es una copia. Y las copias no son muy útiles, si los datos del centro de datos y sus contenidos (incluyendo las copias) son dañados o destruidos por algún tipo de evento desafortunado. Las unidades de disco duro son costosas (al menos comparada con otros tipos de media). Hay situaciones donde el dinero realmente no es un problema, pero en todos los demás casos, los costos asociados con el uso de discos duros para respaldos, significa que el número de copias de Página 20 de 81

21 respaldo se debe mantener bajo para así mantener bajos los costos generales. Menos copias de seguridad significa menos redundancia si por alguna razón uno de los respaldos no se puede leer. Los discos duros son frágiles. Si se le cae un disco, usted perdió el respaldo. Es posible comprar estuches especiales que pueden reducir (pero no eliminar completamente) este peligro, lo que hace una propuesta costosa aún más costosa. Las unidades de disco no son medios para archivado. Asumiendo que pueda superar todos los otros problemas asociados con la realización de respaldos a unidades de disco, se debería considerar lo siguiente: La mayoría de las organizaciones tienen varios requerimientos legales para mantener los registros disponibles por cierto tiempo. Las posibilidades de obtener data utilizable desde una cinta de 20 años son mucho más grandes que las posibilidades de hacerlo desde un disco de 20 años. Por ejemplo, tendrá el hardware necesario para conectarlo a su sistema? Otro aspecto a considerar, es que una unidad de disco es mucho más compleja que una unidad de cinta. Cuando un motor de 20 años gira un plato de disco de 20 años, causando que los cabezales de lectura/escritura de 20 años vuelen sobre la superficie del plato, cuáles son las posibilidades de que estos componentes funcionen sin problemas después de haber estado 20 años inactivos?. Página 21 de 81

22 TEMA 5. Accesibilidad al repositorio de datos Acceso en línea El acceso en línea es aquel donde el medio a respaldar está activo y en funcionamiento, y donde las utilidades de respaldo son capaces de leer y escribir mientras el medio es accesible por otros usuarios sin interrumpir su funcionamiento. Es el método de acceso más cómodo desde el punto de vista administrativo, ya que no requiere planificación de acceso y no interrumpe el trabajo de los usuarios que hacen uso de los datos contenidos en el mismo. Por lo que es deseable como método de acceso, para la realización de respaldo constante (sea este incremental, diferencial o completo) produciendo un impacto muy bajo en el rendimiento que normalmente no es apreciable por el usuario. Acceso eventual programado Este método de acceso es útil cuando existen datos que no pueden ser respaldados en ciertas franjas temporales por diversas razones, siendo las más comunes: Los datos cambian de forma considerable en un tiempo finito. Haciendo cualquier respaldo inmediatamente obsoleto. Los datos son bloqueados por acceso exclusivo a uno o más usuarios, y no pueden ser leídos por el sistema de respaldo hasta que cambien de estado. Políticas de respaldo que previenen el funcionamiento del sistema de respaldo en franjas temporales definidas, debido a cuestiones de Página 22 de 81

23 rendimiento. Es entonces, cuando se requiere de un acceso eventual al repositorio de datos, ya que es necesario que los usuarios o los datos estén en un estado consistente por un período de tiempo suficientemente largo para que sean resguardados. A este modelo de acceso pertenecen aquellos respaldos que se programan para ser realizados durante horas no laborales, donde la probabilidad de que un usuario esté accediendo a los datos es muy baja, y aún cuando esté haciéndolo, no existen cambios significativos en el repositorio que justifiquen su postergación. Este tipo de repositorio es el más común en la mayoría de las organizaciones, ya que sin interrumpir la disponibilidad de los datos, permite hacer respaldos consistentes por períodos de tiempo aceptables. Acceso fuera de línea El acceso fuera de línea, aunque es un método antiguo que todavía prevalece, es necesario cuando se requiere una alta fidelidad de los datos que se respaldan, este acceso es realizado por el sistema de respaldo cuando ningún usuario tiene la posibilidad de leer o escribir en el repositorio de datos, es decir, cuando el medio o medios donde reside el repositorio no está activo; naturalmente, en una organización donde se requiera un acceso constante a los datos, este modelo de acceso no es viable, sin embargo, algunos tipos de medios requieren estar inactivos o bien, evitar el acceso concurrente, como es el caso de las cintas, donde todo el acceso es secuencial y no puede estimarse el cambio o lectura de datos en sectores diferentes del medio en un momento dado. Página 23 de 81

24 A pesar de esto, el acceso fuera de línea es conveniente para la recuperación de medios que se encuentran defectuosos, ya que permite leer los datos usables del medio sin temor a que sean modificados por otros, evitando daños mayores y posibilitando una recuperación parcial de los datos contenidos en los mismos. Página 24 de 81

25 TEMA 6. Plan de recuperación ante desastres. Plan de recuperación ante desastres Un sitio de respaldo es vital, sin embargo es inútil sin un plan de recuperación de desastres. Un plan de recuperación de desastres indica cada faceta del proceso de recuperación, incluyendo (pero no limitado) a: Los eventos que denotan posibles desastres. Las personas en la organización que tienen la autoridad para declarar un desastre y por ende, colocar el plan en efecto. La secuencia de eventos necesaria para preparar el sitio de respaldo, una vez que se ha declarado un desastre. Los papeles y responsabilidades de todo el personal clave con respecto a llevar a cabo el plan. Un inventario del hardware necesario y del software requerido para restaurar la producción. Un plan listando el personal a cubrir el sitio de respaldo, incluyendo un horario de rotación para soportar las operaciones continuas sin quemar a los miembros del equipo de desastres. La secuencia de eventos necesaria para mover las operaciones desde el sitio de respaldo al nuevo/restaurado centro de datos. Los planes de recuperación de desastres a menudo llenan múltiples carpetas de hojas sueltas. Este nivel de detalle es vital, porque en el evento de una emergencia, el plan quizás sea lo único que quede de su centro de datos anterior (además de los otros sitios de respaldo, por supuesto) para ayudarlo a reconstruir y restaurar las operaciones. Página 25 de 81

26 Mientras que los planes de recuperación de desastres deberían de estar a la mano en su sitio de trabajo, también se deberían conservar copias fuera de sus instalaciones. De esta forma, si un desastre destruye sus instalaciones no se eliminarán todas las copias de su plan de recuperación. Un buen lugar para almacenar una copia es en su ubicación de almacenamiento de respaldos. También, se pueden mantener copias del plan de recuperación de desastres en los hogares de miembros claves de equipo, siempre y cuando esto no viole las políticas de seguridad de la empresa. Consideraciones generales de preparación antes de cualquier desastre. Ante situaciones de desastre debemos tomar en cuenta una serie de consideraciones generales, las cuáles realizaremos tanto antes como después que ocurra cualquier desastre, de tal manera, que podamos proceder a recuperar cada sistema de archivo por separado. Antes del desastre Existen cuatro pasos que se deben realizar como preparación ante cualquier desastre que pudiera ocurrir: Primero, imprima la etiqueta de disco de cada uno de sus discos, su tabla de sistemas de archivos (/etc/fstab) y todos los mensajes de arranque, dos copias de cada uno. Segundo, asegúrese que los discos de rescate contengan la información necesaria para el arranque. La manera más fácil de revisarlo es reiniciar su máquina con el disco en la unidad, revisar los mensajes de arranque y los Página 26 de 81

27 datos que contienen. Si todos sus dispositivos aparecen en la lista y funcionan, pase al tercer paso. Si ha habido algún problema tiene asegúrese de crear discos de arranque que funcionen adecuadamente, que deben tener un núcleo del sistema operativo que pueda montar todos sus discos y acceder a su unidad o unidades de respaldo (sean cintas, discos o un repositorio de red). Estos discos deben contener: algunos comandos básicos, como: fdisk, disklabel, newfs, mount y cualquier programa de respaldo que utilice. Tercero, use cintas de respaldo regularmente. Cualquier cambio que haga después de su último respaldo puede perderse irremediablemente. Proteja contra escritura los medios de respaldo que utilice. Cuarto, pruebe los discos y las cintas de respaldo. Documente el procedimiento. Almacene estas notas con los discos de arranque, las impresiones y las cintas de respaldo. Podría estar tan preocupado por la recuperación de la información, que seguir las notas podría evitar que destruya sus medios de respaldo. ( Como puede ocurrir esta destrucción? en lugar de tar xvf /dev/sa0, podría teclear accidentalmente tar cvf /dev/sa0 y sobreescribir su cinta). Como medida adicional de seguridad, haga discos de inicio y dos cintas de respaldo cada vez. Almacene una de cada en una ubicación remota; una ubicación remota no es el sótano del mismo edificio (muchas firmas alojadas en el World Trade Center aprendieron esta lección de la manera más difícil). Esa ubicación remota debe estar separada físicamente de sus computadoras y unidades de disco por una distancia significativa. Página 27 de 81

INSTALACION DE SERVIDORES

INSTALACION DE SERVIDORES INSTALACION DE SERVIDORES ING. EN SISTEMAS COMPUTACIONALES UNIVERSIDAD DEL SUR CANCUN Profesor: Ing. Ismael Jiménez Sánchez Alumno: David Morales Gonzalez INDICE CONTENIDO Requisitos del Sistema. Introducción.

Más detalles

La Ultima Linea de Defensa. Cuando Todo lo Demás Falla. Victor Hugo dos Santos contacto.vhs@gmail.com

La Ultima Linea de Defensa. Cuando Todo lo Demás Falla. Victor Hugo dos Santos contacto.vhs@gmail.com La Ultima Linea de Defensa Cuando Todo lo Demás Falla. Victor Hugo dos Santos Objetivos Muchas empresas no cuentan con un software de respaldo estándar y confiable, siendo necesario realizar los respaldos

Más detalles

La Ultima Linea de Defensa. Cuando Todo lo Demás Falla. Victor Hugo dos Santos contacto.vhs@gmail.com

La Ultima Linea de Defensa. Cuando Todo lo Demás Falla. Victor Hugo dos Santos contacto.vhs@gmail.com La Ultima Linea de Defensa Cuando Todo lo Demás Falla. Victor Hugo dos Santos Objetivos Muchas empresas no cuentan con un software de respaldo estándar y confiable, siendo necesario realizar los respaldos

Más detalles

Bacula. The Open Source Network Backup Solution. Sistema de Backup

Bacula. The Open Source Network Backup Solution. Sistema de Backup Bacula The Open Source Network Backup Solution Sistema de Backup Elaborado por Area Project Solutions Parque Científico y Tecnológico de Castilla-La Mancha Paseo de la Innovación, 1 ALBACETE Autor: Jesús

Más detalles

Solución de BackUp. Sofía Martin (Linti) Matias Banchoff (Cespi) U.N.L.P. Noviembre de 2009

Solución de BackUp. Sofía Martin (Linti) Matias Banchoff (Cespi) U.N.L.P. Noviembre de 2009 Solución de BackUp Sofía Martin (Linti) Matias Banchoff (Cespi) U.N.L.P. Noviembre de 2009 Agenda Tipos de Backup Tipos de raid Bacula Instalación Configuración Referencias Tipos de Backup Full Backups

Más detalles

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD REMOTA. Storage Networking ofrece al mercado la vía más

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 2.0 Página 1 de 8 1. OBJETIVO Establecer el procedimiento y parametrización de la toma de copias de respaldo, a través de la definición de las actividades que se deben surtir, para garantizar la

Más detalles

Políticas de Backups

Políticas de Backups FACULTAD DE AGRONOMÍA UNIVERSIDAD DE BUENOS AIRES Políticas de Backups Área de Comunicaciones, Seguridad y Nuevas Tecnologías UTI - FAUBA El presente documento tiene por objetivo definir las políticas

Más detalles

Documento en blanco, el cual permite al seleccionarlo y pulsando el botón

Documento en blanco, el cual permite al seleccionarlo y pulsando el botón Acceder a un nuevo documento Manejo de documentos y de archivos Cuando se inicia Word, aparecerá en pantalla un documento nuevo (en blanco) que por defecto se llama Documento1. Para crear un documento

Más detalles

Acronis Backup & Recovery 10 Server para Linux. Update 5. Guía de instalación

Acronis Backup & Recovery 10 Server para Linux. Update 5. Guía de instalación Acronis Backup & Recovery 10 Server para Linux Update 5 Guía de instalación Contenido 1 Antes de la instalación...3 1.1 Componentes de Acronis Backup & Recovery 10... 3 1.1.1 Agente para Linux... 3 1.1.2

Más detalles

Proceso de Clonado por Multicast

Proceso de Clonado por Multicast Proceso de Clonado por Multicast Con el fin de lograr un clonado de imagen de disco lo más homogéneo y rápido se puede recurrir a diversas herramientas, mucha de ellas licenciadas que requieren un costo

Más detalles

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web)

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) 1 ÍNDICE 1. INSTALACIÓN DEL PROGRAMA... 4 1.1 PASOS PREVIOS... 4 1.2 INSTALACIÓN... 4 1.3 CONFIGURACIÓN DEL ACCESO... 5 1.3.1

Más detalles

mount -t ntfs -o loop ntfsclone.img /mnt/ntfsclone

mount -t ntfs -o loop ntfsclone.img /mnt/ntfsclone PRÓPOSITO. Conocer como funciona el programa NTFSCLONE, para realizar una imagen de un ordenador con sistema de ficheros NTFS, restaurar dicha imagen o repararla. *CONDICIONES INICIALES. Distribución Linux

Más detalles

SISTEMAS DE ARCHIVOS DISTRIBUIDOS

SISTEMAS DE ARCHIVOS DISTRIBUIDOS SISTEMAS DE ARCHIVOS DISTRIBUIDOS Tema # VII Sistemas de operación II Abril-Julio 2008 Yudith Cardinale Introducción Requisitos Aspectos de Diseño Servicios de archivos Servicios de directorios Módulo

Más detalles

MÁQUINA VIRTUAL VMWARE PROTECCIÓN DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

MÁQUINA VIRTUAL VMWARE PROTECCIÓN DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC MÁQUINA VIRTUAL VMWARE PROTECCIÓN DELL POWERVAULT DL2000 CON TECLOGÍA SYMANTEC La PowerVault DL2000 con tecnología Symantec Backup Exec ofrece la única solución de respaldo en disco completamente integrada

Más detalles

Se eligió Bacula por lo estable robusto y gran soporte. Y se eligió Centos por la facilidad del software ofrecido en sus repositorios.

Se eligió Bacula por lo estable robusto y gran soporte. Y se eligió Centos por la facilidad del software ofrecido en sus repositorios. INSTALACION DE BACULA Y WEBMIN EN CENTOS 6.4 Introducción Bacula es un servicio de respaldo para empresa, es software libre y soporta Windows y Linux. Los respaldos pueden ser por cintas, DVD/CD o en disco

Más detalles

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Copias de

Más detalles

MANUAL DE ADMINISTRACION

MANUAL DE ADMINISTRACION MANUAL DE ADMINISTRACION Cúcuta: Centro Comercial Bolívar Local B-21 y B-23 Tels.: (7) 5829010 Versión 2012. Fecha de Revisión, Enero 26 de 2012. Registro de Derechos de Autor Libro-Tomo-Partida 13-16-245

Más detalles

Instalación de Elastix

Instalación de Elastix Instalación de Elastix Manual para la versión 1.3.2 PaloSanto Solutions Junio 2009 2009, PALOSANTO SOLUTIONS todos los derechos reservados. Esta documentación es confidencial y su propiedad intelectual

Más detalles

Indice. Copyright 2016, WhiteBearSolutions Page 1 of 11

Indice. Copyright 2016, WhiteBearSolutions Page 1 of 11 Indice 1 Resumen 2 Conceptos 2.1 Filesystem 3 Decidir qué se va a incluir en la copia de seguridad 3.1 Tipos de copia 3.2 Diferencial 3.3 Virtual 4 Tecnologías relativas al backup 4.1 Compresión 4.2 De-duplicatión

Más detalles

EMC Retrospect Express para Windows Guía breve

EMC Retrospect Express para Windows Guía breve EMC Retrospect Express para Windows Guía breve BIENVENIDO Bienvenido a EMC Retrospect Express, la rápida y sencilla herramienta para realizar copias de seguridad en CD/DVD, disco duro y unidades de disco

Más detalles

RECOMENDACIONES PARA EL RESGUARDO DE INFORMACIÓN BACKUP Versión 1.0

RECOMENDACIONES PARA EL RESGUARDO DE INFORMACIÓN BACKUP Versión 1.0 RECOMENDACIONES PARA EL RESGUARDO DE INFORMACIÓN BACKUP Versión 1.0 OBJETIVO ALCANCE Las presentes recomendaciones tienen por objetivo definir pautas que permitan cumplir en tiempo, forma y calidad con

Más detalles

UNIVERSIDAD DE GUAYAQUIL

UNIVERSIDAD DE GUAYAQUIL UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES IMPLEMENTACIÓN DE UN SISTEMA DE RESPALDO PARA LOS SERVIDORES DE LA CARRERA DE INGENIERÍA

Más detalles

Cómo abrir la base de datos de Aspel-SAE 5.0?

Cómo abrir la base de datos de Aspel-SAE 5.0? Cómo abrir la base de datos de Aspel-SAE 5.0? 1 Herramientas de administración nativas de Firebird. Firebird cuenta con una herramienta llamada ISQL la cual es una consola de línea de comandos desde la

Más detalles

Redes de área local Aplicaciones y Servicios Linux NFS

Redes de área local Aplicaciones y Servicios Linux NFS MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Respaldo y recuperación de archivos

Respaldo y recuperación de archivos Respaldos 1-16 Respaldo y recuperación de archivos Los procedimientos de respaldo y recuperación son procedimientos críticos e importantes. Buenos procedimientos previenen de posibles desastres ante fallas

Más detalles

MANUAL DE AYUDA INFORMATIVAS MAC/OSX

MANUAL DE AYUDA INFORMATIVAS MAC/OSX MANUAL DE AYUDA INFORMATIVAS MAC/OSX Agencia Tributaria Centro de Atención Telefónica Departamento de INFORMÁTICA TRIBUTARIA ÍNDICE PLATAFORMA DE INFORMATIVAS INTRODUCCIÓN... 4 Requisitos mínimos... 4

Más detalles

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Más detalles

Acronis Backup Advanced Version 11.5 Update 6

Acronis Backup Advanced Version 11.5 Update 6 Acronis Backup Advanced Version 11.5 Update 6 SE APLICA A LOS SIGUIENTES PRODUCTOS: Advanced para Windows Server Advanced para PC Para Windows Server Essentials GUÍA DE INICIO RÁPIDO Declaración de copyright

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 6: Servicio Copias de seguridad

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 6: Servicio Copias de seguridad Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 6: Servicio Copias de seguridad Aulas en red. Aplicaciones y servicios. Windows Servicio Copias de Seguridad En este instante ya

Más detalles

MANUAL DE AYUDA INFORMATIVAS MAC/OSX

MANUAL DE AYUDA INFORMATIVAS MAC/OSX MANUAL DE AYUDA INFORMATIVAS MAC/OSX Agencia Tributaria CENTRO DE ATENCIÓN TELEFÓNICA DEPARTAMENTO DE INFORMÁTICA TRIBUTARIA ÍNDICE PLATAFORMA DE INFORMATIVAS INTRODUCCIÓN... 4 Requisitos mínimos... 4

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Control de accesos en red

Control de accesos en red Manual de software Control de accesos en red Access (Versión de sofware 1.0.2) (Versión de documento 1.0.7) Puede obtener información accediendo a nuestra página web www.simonalert.com Página - 1 - Puede

Más detalles

Versión 4.0 BOLETÍN (ABRIL 2010) a2 Herramienta Administrativa Configurable (Arquitectura Cliente Servidor) a2 softway C. A.

Versión 4.0 BOLETÍN (ABRIL 2010) a2 Herramienta Administrativa Configurable (Arquitectura Cliente Servidor) a2 softway C. A. Versión 4.0 BOLETÍN (ABRIL 2010) a2 Herramienta Administrativa Configurable (Arquitectura Cliente Servidor) a2 softway C. A. VERSIÓN 4.0 a2 Herramienta Administrativa Configurable e-mail a2softway@cantv.net

Más detalles

Backharddi. 1.1. Introducción. 1.2. Cómo obtener Backharddi? MAX 3.1: Madrid_LinuX Manual de Utilización

Backharddi. 1.1. Introducción. 1.2. Cómo obtener Backharddi? MAX 3.1: Madrid_LinuX Manual de Utilización Backharddi Nota: Este manual solamente cubre la creación de imágenes en dispositivos locales, discos duros tanto internos como conectados a un puerto usb. Posteriormente se completará con la posibilidad

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11

Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11 Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11 Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux

Más detalles

MANUAL DE ADMINISTRACION OFICIAL

MANUAL DE ADMINISTRACION OFICIAL MANUAL DE ADMINISTRACION OFICIAL Cúcuta: Centro Comercial Bolívar Local B-21 y B-23 Tels.: (7) 5829010 Versión A14. Fecha de Revisión, Noviembre 06 de 2013. Registro de Derechos de Autor Libro-Tomo-Partida

Más detalles

INSTRUCTIVO COPIAS DE SEGURIDAD

INSTRUCTIVO COPIAS DE SEGURIDAD 1 / 7 INSTRUCTIVO COPIAS DE SEGURIDAD NOMBRE: PEDRO SEVILLANO NOMBRE: FERNANDO GALVIS P. NOMBRE: JUAN CARLOS BOTERO M. CARGO: DIRECTOR INFORMATICA Y SISTEMAS CARGO: COORDINADOR DE CALIDAD CARGO: VICERRECTOR

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas Creación de RAID. Facilitador José Doñe

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas Creación de RAID. Facilitador José Doñe Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Creación de RAID Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Creación De RAID

Más detalles

Memoria Compartida Distribuida (DSM) Sistema de Archivos

Memoria Compartida Distribuida (DSM) Sistema de Archivos Memoria Compartida Distribuida (DSM) La memoria compartida distribuida es una abstracción que se propone como alternativa a la comunicación por mensajes. Memoria compartida basada en páginas: este esquema

Más detalles

INFORMATICA MARFER S.L

INFORMATICA MARFER S.L Solución para tus planes de contingencia y continuidad de negocio Copias de seguridad remotas vía Internet de grandes volúmenes de información Backup remoto es un software multiplataforma de alto rendimiento

Más detalles

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012 Manual de Usuario Manual de Instalación Compucaja.Net y SQL Server 2012 Hoja de Contenido Requerimientos mínimos 4 Instalación de COMPUCAJA.net 5 Instalación Microsoft SQL Server 2012 Express 11 Herramientas

Más detalles

Acronis Backup & Recovery 10 Server for Windows. Guía de instalación

Acronis Backup & Recovery 10 Server for Windows. Guía de instalación Acronis Backup & Recovery 10 Server for Windows Guía de instalación Contenido 1 Antes de la instalación...3 1.1 Componentes de Acronis Backup & Recovery 10... 3 1.1.1 Agente de Windows... 3 1.1.2 Management

Más detalles

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.

Más detalles

18 y 19 Sistemas de Archivos Distribuidos y Tarea 05

18 y 19 Sistemas de Archivos Distribuidos y Tarea 05 18 y 19 Sistemas de Archivos Distribuidos y Tarea 05 Prof. Edgardo Adrián Franco Martínez http://computacion.cs.cinvestav.mx/~efranco efranco.docencia@gmail.com Estructuras de datos (Prof. Edgardo A. Franco)

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

9233506 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9233506 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9233506 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Guía del usuario de Zip Manager Guía del usuario de Zip Manager Vaya a Zip Manager Pro. Nota:

Más detalles

Copias de seguridad. Administración de Linux

Copias de seguridad. Administración de Linux Copias de seguridad en Linux La realización de copias de seguridad (backup) y la recuperación de copias son tareas esenciales Normalmente estas copias se realizan a unidades de cintas Objetivos: Garantizar

Más detalles

Funcionamiento de los dispositivos de un sistema microinformático.

Funcionamiento de los dispositivos de un sistema microinformático. Funcionamiento de los dispositivos de un sistema microinformático. En esta sección nos centraremos en los conceptos más generalizados sobre el disco duro: Las particiones Formatos Sector de arranque Se

Más detalles

GUÍA DE INSTALACIÓN DE SLACKWARE LINUX 11.0 v. 1.0

GUÍA DE INSTALACIÓN DE SLACKWARE LINUX 11.0 v. 1.0 GUÍA DE INSTALACIÓN DE SLACKWARE LINUX 11.0 v. 1.0 Autor: eli@s (Elías Cuellar Rodríguez) Licencia: GPL Fecha: 20 de Abril de 2007 UNIVERSIDAD PERUANA UNIÓN FACULTAD DE INGENIERÍA EAP de Ingeniería de

Más detalles

Alcance y descripción del servicio Backup Servidor IPLAN

Alcance y descripción del servicio Backup Servidor IPLAN Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 17. Copias de Seguridad 1 Índice Definición de Copias de Seguridad... 3 Copia de Seguridad Total... 4 Copia de Seguridad Automática... 16 Restauración

Más detalles

Soporte y mantenimiento de base de datos y aplicativos

Soporte y mantenimiento de base de datos y aplicativos Soporte y mantenimiento de base de datos y aplicativos Las bases de datos constituyen la fuente de información primaria a todos los servicios que el centro de información virtual ofrece a sus usuarios,

Más detalles

Acronis Backup Advanced Version 11.5 Update 4

Acronis Backup Advanced Version 11.5 Update 4 Acronis Backup Advanced Version 11.5 Update 4 SE APLICA A LOS SIGUIENTES PRODUCTOS: Advanced para Windows Server Advanced para PC Para Windows Server Essentials GUÍA DE INICIO RÁPIDO Contenido 1 Componentes

Más detalles

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro.

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Este capítulo explica las características que un servidor web y de bases de datos seguro debe tener. Esto es esencial para

Más detalles

BRUTALIX Una distribución GNU/Linux para operadores.

BRUTALIX Una distribución GNU/Linux para operadores. BRUTALIX Una distribución GNU/Linux para operadores. Jaime Ruiz Frontera jaruiz@unizar.es Índice 1. Introducción 1 2. Cómo arrancar y comenzar con Brutalix 2 3. Cómo clonar un disco duro 4 1. Introducción

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc.

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc. Avisos legales No se permite la reproducción parcial o total no autorizada de esta guía. La información de esta guía está sujeta a cambios sin previo aviso. No nos consideraremos responsables de ningún

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

CFGM. Seguridad Informática. Unidad 3 Seguridad pasiva. Recuperación de datos

CFGM. Seguridad Informática. Unidad 3 Seguridad pasiva. Recuperación de datos CFGM. Seguridad Informática Unidad 3 Seguridad pasiva. Recuperación de datos 1. Introducción CONTENIDOS 2. Tipos de copias de seguridad 3. Copias de seguridad de los datos 4. Modos de recuperación frente

Más detalles

Guía de instalación de COMPRESS

Guía de instalación de COMPRESS Guía de instalación de COMPRESS Instalación nueva Licencia de red Versión 6310 Índice Requisitos del sistema... 1 Aspectos generales de la instalación de red... 2 Paso 1: Seleccionar tipo de instalación...

Más detalles

Instalación de IBM SPSS Modeler Server Adapter

Instalación de IBM SPSS Modeler Server Adapter Instalación de IBM SPSS Modeler Server Adapter Contenido Instalación del adaptador de IBM SPSS Modeler Server............ 1 Acerca de la instalación de IBM SPSS Modeler Server Adapter................

Más detalles

Manual del administrador

Manual del administrador Xen Backup v2.4 Manual del administrador Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 11/06/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.4. 5 1.2. Servicios para

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.

Más detalles

Información básica. Qué es un disco duro?

Información básica. Qué es un disco duro? Este capítulo presenta conceptos que usted debe entender para utilizar Drive Image con éxito. Entre ellos se incluyen: Qué es un disco duro? Cómo se almacenan y recuperan los datos? Qué es el formateo

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

Si están trabajando en un computador real, lo primero que deben colocar los discos de manera SCSI, como mínimo deben de ser dos.

Si están trabajando en un computador real, lo primero que deben colocar los discos de manera SCSI, como mínimo deben de ser dos. Rocío Alt. Abreu Ortiz 2009-3393 RAID 0 en Debian RAID (del inglés Redundant Array of Independent Disks, «conjunto redundante de discos independientes») hace referencia a un sistema de almacenamiento que

Más detalles

Acronis Backup & Recovery 10 Server for Linux. Guía de instalación

Acronis Backup & Recovery 10 Server for Linux. Guía de instalación Acronis Backup & Recovery 10 Server for Linux Guía de instalación Contenido 1 Antes de la instalación...3 1.1 Componentes de Acronis Backup & Recovery 10... 3 1.1.1 Agente para Linux... 3 1.1.2 Generador

Más detalles

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores 1 GUÍA DE INSTALACIÓN Y CONFIGURACIÓN PARA SERVIDORES 1. INTRODUCCIÓN El sistema para servidores

Más detalles

Manual de usuario de Samsung Auto Backup. rev.2010-06-18

Manual de usuario de Samsung Auto Backup. rev.2010-06-18 Manual de usuario de Samsung Auto Backup rev.2010-06-18 Índice Contents Chapter1 Precauciones Chapter2 Los conceptos básicos del proceso de copia de seguridad (Backup) Aprender los conceptos básicos de

Más detalles

CÓMO INSTALAR CentOS CON RAID1

CÓMO INSTALAR CentOS CON RAID1 CÓMO INSTALAR CentOS CON RAID1 INTRODUCCIÓN Antes de comenzar daremos nombre a los discos duros para poder seguir sin problemas este manual. Al primer disco duro lo nombraremos Disco A Al segundo disco

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

Manual del usuario. Nero BackItUp 2. Nero AG

Manual del usuario. Nero BackItUp 2. Nero AG Manual del usuario Nero BackItUp 2 Nero AG Información de derechos de autor y marcas comerciales El manual del usuario de Nero BackitUp 2 y todo su contenido son propiedad de Nero AG y están protegidos

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.

Más detalles

Manual del Usuario Versión 6.11 MÓDULO DEL SERVIDOR EXCHANGE

Manual del Usuario Versión 6.11 MÓDULO DEL SERVIDOR EXCHANGE Manual del Usuario Versión 6.11 MÓDULO DEL SERVIDOR EXCHANGE Las características y especificaciones del producto descritas en este manual están sujetas a cambio sin previo aviso. Seagate Software, Inc.

Más detalles

Guía de compra de productos básicos de servidores

Guía de compra de productos básicos de servidores Guía de compra de productos básicos de servidores Si es dueño de una pequeña empresa con varios ordenadores, es momento de tener en cuenta la inversión en un servidor. Los servidores ayudan a mantener

Más detalles

LPIC-1 Guía de estudio Exámenes 101-102

LPIC-1 Guía de estudio Exámenes 101-102 LPIC-1 Guía de estudio Exámenes 101-102 Agradecimientos Sobre el autor Introducción Qué es Linux? Por qué obtener una certificación Linux? Cómo obtener un certificado del LPI Por qué debería comprar este

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 17 para UNIX

Instrucciones de instalación de IBM SPSS Modeler Server 17 para UNIX Instrucciones de instalación de IBM SPSS Modeler Server 17 para UNIX Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Requisitos adicionales.......... 1 Instalación...............

Más detalles

MANUAL DE INSTALACIÓN GLPI 0.84.7 EN CANAIMA

MANUAL DE INSTALACIÓN GLPI 0.84.7 EN CANAIMA MANUAL DE INSTALACIÓN GLPI 0.84.7 EN CANAIMA Caracas Noviembre del 2014 Desarrollado por Jaibol Santaella PREFACIO El presente documento fue desarrollado con la finalidad de explicar los pasos a seguir

Más detalles

Instructivo. I-000057 Instructivo para Servicios Cash Management y Nómina.

Instructivo. I-000057 Instructivo para Servicios Cash Management y Nómina. Instructivo I-000057 Instructivo para Servicios Cash Management y Nómina. V.P. de Calidad y Procesos Junio, 2010 Índice Alcance... 3 Servicios Cash Management Bancaribe... 3 1. Ingreso a Conexión Bancaribe

Más detalles

PRÁCTICA 12. Niveles RAID. 12.1. Meta. 12.2. Objetivos. 12.3. Desarrollo

PRÁCTICA 12. Niveles RAID. 12.1. Meta. 12.2. Objetivos. 12.3. Desarrollo PRÁCTICA 12 Niveles RAID 12.1. Meta Que el alumno comprenda la importancia que tiene la implementación de los niveles RAID en un SMBD así como todos los beneficios que aporta esto. 12.2. Objetivos Al finalizar

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

Acronis Backup & Recovery 10 Workstation. Update 5. Guía de instalación

Acronis Backup & Recovery 10 Workstation. Update 5. Guía de instalación Acronis Backup & Recovery 10 Workstation Update 5 Guía de instalación Contenido 1 Antes de la instalación...3 1.1 Componentes de Acronis Backup & Recovery 10... 3 1.1.1 Agente para Windows... 3 1.1.2 Management

Más detalles

Respaldo y recuperacion con Bacula

Respaldo y recuperacion con Bacula Respaldo y recuperacion con Bacula Contenido Definicion Historia Introduccion Componentes Caracteristicas Desarrollo proyecto Recursos Definicion Bacula es una solucion de backup en red, disenada para

Más detalles

MANUAL DE AYUDA INFORMATIVAS WINDOWS

MANUAL DE AYUDA INFORMATIVAS WINDOWS MANUAL DE AYUDA INFORMATIVAS WINDOWS Agencia Tributaria CENTRO DE ATENCIÓN TELEFÓNICA DEPARTAMENTO DE INFORMÁTICA TRIBUTARIA ÍNDICE PLATAFORMA DE INFORMATIVAS INTRODUCCIÓN... 4 Requisitos mínimos... 4

Más detalles

Requisitos de Hardware: Procedimientos: Instalación en modo texto CentOS 5

Requisitos de Hardware: Procedimientos: Instalación en modo texto CentOS 5 Instalación en modo texto CentOS 5 Requisitos de Hardware: Si bien los sistemas GNU/Linux pueden instalarse en equipo con capacidades muy reducidas (o limitadas), para tener un entorno con un buen desempeño

Más detalles

Manual de usuario. Replicalia On-line Backup

Manual de usuario. Replicalia On-line Backup Manual de usuario Replicalia On-line Backup Departamento de Formación y Soporte Replicalia, S.L. www.replicalia.com Febrero 2013 Departamento de Formación y Soporte Manual de Usuario: Replicalia Online

Más detalles

2. Entorno de trabajo y funcionalidad en Arquímedes

2. Entorno de trabajo y funcionalidad en Arquímedes 2. Entorno de trabajo y funcionalidad en Arquímedes 2.20. Servidor de bases de datos de Arquímedes... 1 2.20.1. Ejemplo de trabajo con una base de datos remota... 14 2.20. Servidor de bases de datos de

Más detalles

Solución para tus planes de contingencia y continuidad de negocio

Solución para tus planes de contingencia y continuidad de negocio Solución para tus planes de contingencia y continuidad de negocio Copias de seguridad remotas vía Internet de grandes volúmenes de información ε-indi backup remoto es un software multiplataforma de alto

Más detalles

PROCEDIMIENTO DE INSTALACIÓN EN RED

PROCEDIMIENTO DE INSTALACIÓN EN RED PROCEDIMIENTO DE INSTALACIÓN EN RED VERSIÓN 2010 1. Componentes del Sistema KidsPC El Sistema KidsPC típico instalado en una red local consta de tres elementos principales: El Servidor KidsPC, la Estación

Más detalles

MANUAL DE AYUDA INFORMATIVAS WINDOWS

MANUAL DE AYUDA INFORMATIVAS WINDOWS MANUAL DE AYUDA INFORMATIVAS WINDOWS Agencia Tributaria Centro de Atención Telefónica Departamento de INFORMÁTICA TRIBUTARIA ÍNDICE PLATAFORMA DE INFORMATIVAS INTRODUCCIÓN...4 Requisitos mínimos... 4 Requisitos

Más detalles