Manual de Respaldo y recuperación de datos sobre Canaima GNU/Linux



Documentos relacionados
GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

MANUAL COPIAS DE SEGURIDAD

Soporte y mantenimiento de base de datos y aplicativos

Acronis License Server. Guía del usuario

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Tutorial: Primeros Pasos con Subversion

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

Redes de área local Aplicaciones y Servicios Linux NFS

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER

Selección de los puntos de montaje

V i s i t a V i r t u a l e n e l H o s p i t a l

Anexo I. Politicas Generales de Seguridad del proyecto CAT

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

Introducción a las redes de computadores

Instalación de Elastix

Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Utilidades de la base de datos

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Capítulo 5. Cliente-Servidor.

WINDOWS : TERMINAL SERVER

SOFTWARE DE RECUENTO DE DINERO

Guía de Inicio Respaldo Cloud

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

Oficina Online. Manual del administrador

Acronis Backup & Recovery 11 Guía de inicio rápido

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

Guía de instalación de la carpeta Datos de IslaWin

Traslado de Data Center

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Manual Agencia Virtual Empresas

18 y 19 Sistemas de Archivos Distribuidos y Tarea 05

2. Entorno de trabajo y funcionalidad en Arquímedes

SIIGO Pyme. Templates. Cartilla I

Introducción a la Firma Electrónica en MIDAS

Manual de usuario de Parda Programa de Almacenamiento y Recuperación de Datos Automático

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)

Instantáneas o Shadow Copy

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DEL INSTALADOR

WINDOWS : COPIAS DE SEGURIDAD

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Sistemas de Operación II

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

Tools. Ibermática Soluciones Empresariales 2012, Todos los derechos reservados

Apéndice 5 Manual de usuario de ColeXión. ColeXión 1.0. Manual de usuario

SEMANA 12 SEGURIDAD EN UNA RED

Manual AGENDA DE RESPALDO

DOCENTES FORMADORES UGEL 03 PRIMARIA

Contenido Derechos Reservados DIAN - Proyecto MUISCA

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora

Elementos requeridos para crearlos (ejemplo: el compilador)

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING

SERVICIO NACIONAL DE APRENDIZAJE- SENA PROCESO RELACIONAMIENTO EMPRESARIAL Y GESTION DEL CLIENTE

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

Web de Letras Manual de usuario. Gestiona tus letras por internet

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

2_trabajar con calc I

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS

Tema 4. Gestión de entrada/salida

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

IAP TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

SIMAD CLOUD. La Gestión Documental ahora en la nube, más eficiente SISTEMA INTEGRADO DE ADMINISTRACIÓN DOCUMENTAL

Operación de Microsoft Word

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Hacer clic sobre la figura, para extraer todos los registros o presionar la tecla F2.

MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0

SISTEMAS DE ARCHIVOS DISTRIBUIDOS

Los datos a ingresar se detallan a continuación.

PROCEDIMIENTO RESGUARDO INFORMACIÓN SERVIDOR GENERAL

Gestión de la Configuración

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud

HP Backup and Recovery Manager

MANUAL DE USUARIO. SISTEMA DE INVENTARIO DE OPERACIONES ESTADÍSTICAS.

Manual hosting acens

BRUTALIX Una distribución GNU/Linux para operadores.

MANUAL DE USUARIO AVMsorguar

MANUAL DE SHAREPOINT Por: Área de Administración de Aplicaciones.

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

REQUERIMIENTOS HARDWARE Y SOFTWARE QWEBDOCUMENTS VERSION 4

Tema: Configuración de arreglos redundantes de discos duros (RAID).

Transcripción:

Manual de Respaldo y recuperación de datos sobre Canaima GNU/Linux Caracas, Mayo de 2009

Créditos y licencia 2008-2009 Centro Nacional de Tecnologías de Información 2008-2009 ONUVA Integración de Sistemas Este documento se distribuye al público como documentación y conocimiento libre bajo los términos de la Licencia Pública General GNU, que puede obtener en la dirección Web: http://www.gnu.org/copyleft/gpl.html Convenciones tipográficas Texto enfatizado, anglicismos, texto resaltado, comandos, salidas, paquetes o contenido de archivos. Indica información muy importante con respecto al contenido. Indica comandos, salidas en pantalla o contenido de archivos. Indica los pasos de un procedimiento. Página 2 de 81

Contenido Créditos y licencia...2 Convenciones tipográficas...2 Unidad I: Introducción a la gestión de respaldos...6 Tema 1: Evolución de los respaldos...6 Elementos para mantener la información segura...6 TEMA 2. Aspectos claves del proceso evolutivo de los respaldos...7 Almacenamiento remoto y centralizado...7 Tecnología SAN y NAS...8 Aparición de los números de unidad lógicos (LUNs)...9 Aparición de características de Respaldo sin servidor...10 Compresión de la información...10 Bloqueo de archivos...11 Unidad II: Recomendaciones y estrategias para la ejecución de Respaldos...12 TEMA 1. Justificando los respaldos...12 Tareas de mantenimiento...12 Ley de Murphy...13 TEMA 2. Tipos de respaldo...14 Respaldos completos...14 Respaldos incrementales...14 Respaldos diferenciales...15 TEMA 3. Modelos de repositorios de datos comunes...17 No estructurado...17 Completo más incremental...17 Completo más diferencial...17 Protección continua de datos...18 TEMA 4. Medios de almacenamiento comunes...19 Cintas...19 Discos duros...20 Desventajas de utilizar discos duros para la realización de respaldos...20 TEMA 5. Accesibilidad al repositorio de datos...22 Acceso en línea...22 Acceso eventual programado...22 Acceso fuera de línea...23 TEMA 6. Plan de recuperación ante desastres...25 Plan de recuperación ante desastres...25 Consideraciones generales de preparación antes de cualquier desastre...26 Antes del desastre...26 Después del desastre...28 Unidad III: Herramientas básicas para respaldo y recuperación...29 TEMA 1. Utilidad dump...29 Conociendo el funcionamiento de dump y restore...29 Página 3 de 81

Respaldos con dump...29 Utilizando dump a través de ssh...30 Consideraciones del uso de dump...30 TEMA 2. Utilidad tar...32 Uso de tar...32 Ejemplos con tar...33 TEMA 3. Utilidad cpio...35 Conociendo el funcionamiento de cpio...35 Ejemplo de cpio...35 Unidad IV: Herramientas para el respaldo...37 TEMA 1. Fundamentos de Bacula...37 Características...37 Arquitectura de componentes...37 TEMA 2. Despliegue del sistema de respaldo Bacula...39 Instalación del director de Bacula en Canaima GNU/Linux...39 Interacción con la consola de Bacula...50 Instalación de la consola de Bacula...50 Ejecutando los respaldos...51 Restaurando los respaldos...54 Otras consideraciones de Bacula...57 Identificando disponibilidad de las cintas...57 Consola desde un computador que no es parte de la solución de respaldo...58 Anexos...59 Ejercicio Propuesto N#1...59 Ejercicio Propuesto N#2...69 Glosario de términos...70 Referencias...81 Página 4 de 81

Ficha descriptiva Curso Modalidad Duración Dirigido a Requisitos previos Respaldo y recuperación de datos sobre Canaima GNU/Linux. A distancia. 3 semanas Público y comunidad en general, así como personal docente, técnico y estudiantil de Colegios Universitarios y Politécnicos. Nociones básicas en el manejo de: Permisos y ACL POSIX. Redes en GNU/Linux. Gestión de usuarios y permisos bajo Linux. Manejo de servicios SysV. Gestión de procesos POSIX. Manejo de Linux bajo CLI. Herramientas de paginación y visualización de texto. Manejo del sistema de paquetes APT. Objetivo del curso Comprender los procedimientos para la salvaguarda de los datos y su recuperación efectiva bajo entornos basados en GNU/Linux. Página 5 de 81

Unidad I: Introducción a la gestión de respaldos Tema 1: Evolución de los respaldos Las técnicas empleadas tradicionalmente en las empresas para diseñar e implementar las políticas de respaldos y recuperación de datos han evolucionado en los últimos años. Las principales causas han sido la evolución de la capacidad y funcionalidad de los grandes sistemas de almacenamiento, y la ya consolidada tecnología de redes de almacenamiento SAN 1. Esto, unido al considerable descenso en el coste de los productos de hardware, ha derivado en un aumento de implantaciones de estos entornos en pequeñas y medianas empresas. Elementos para mantener la información segura La seguridad de la información comprende distintos elementos para mantener la información segura, estos requieren de un funcionamiento acoplado para lograr el éxito de los mismos. Existen básicamente tres áreas que componen las bases de la seguridad de la información para que ésta funcione de manera adecuada; estos elementos son: confidencialidad, integridad y disponibilidad, cada uno de estos requiere de diferentes herramientas y metodología para proteger la información en cada unas de sus áreas. La confidencialidad, se refiere a mantener los datos de una manera que no permita que puedan ser vistos por personas no autorizadas. Esta información que es confidencial en su organización, pueden ser planes estratégicos, información financiera, información personal entre otras. Estos datos no solo deben ser protegidos de agentes externos, también se debe planificar una política que internamente mantenga la información a la vista de quien está autorizada para acceder a ella. La integridad, es el factor que permite garantizar que la información no 1 Siglas en inglés de Storage Area Network, Red de almacenamiento de datos Página 6 de 81

pueda ser cambiada o eliminada por personas no autorizadas, también hace referencia a que las personas que están autorizadas no realicen los cambios sin la debida aprobación. Mantener los datos sincronizados de manera adecuada entre los sistemas es llamado también integridad de los datos. Disponibilidad, ya que tener la información segura no es útil si la misma no se puede obtener al momento de necesitarla. Con el crecimiento exponencial de Internet ya no solo existe la preocupación de mantener la información segura de personas sin autorización, sino también que los que están autorizados puedan acceder a ella. El sólo hecho de no poder tener una información al momento de requerirla, puede ser tan grave como el no tenerla. El elemento de disponibilidad también incluye la preparación ante los desastres que puedan ocurrir, y la habilidad de poder recuperarse rápidamente ante los mismos. TEMA 2. Aspectos claves del proceso evolutivo de los respaldos Almacenamiento remoto y centralizado La centralización de los procesos de respaldo gracias a la evolución en los dispositivos de copias (capacidad de cintas y librerías robotizadas), permite que en cada oficina sólo se necesite un operador para gestionar el mantenimiento de las copias. Esta centralización, también conllevaba un problema como lo eran los denominados cuellos de botella que se producían en las redes de datos. La aparición de redes de mayor capacidad, así como la construcción de redes de respaldo han permitido disminuir considerablemente este problema. Página 7 de 81

Tecnología SAN y NAS Diagrama 1.1: Tecnología SAN y NAS La Tecnología SAN (Storage Area Network) ha revolucionado los procesos de respaldo. Gracias a esta tecnología, una serie de servidores pueden compartir un elemento de almacenamiento; como puede ser una librería y realizar el respaldo contra el mismo medio, de la misma forma que si estuviese conectada directamente contra él. De esta manera, liberamos tráfico en la red y al sistema de realizar los procesos de respaldo. Página 8 de 81

Aparición de los números de unidad lógicos (LUNs) Diagrama 1.2: Aparición de LUNs La utilización de LUNs 2 (Logical Unit Number) en los mecanismos de respaldos, ha permitido mejorar los procesos de copia y recuperación de datos. La evolución de los arreglos de discos, permiten la creación de forma instantánea de imágenes de clonación exacta para los discos. Este mecanismo se ha aprovechado en los sistemas de respaldo, ya que disponemos de un conjunto de LUNs bien separada con una copia consistente de los datos y aplicaciones que se hace en caliente y muy rápidamente, lo que nos da facilidad para realizar copias a cinta en cualquier momento, e incluso utilizar también éstas LUNs para la 2 Siglas en inglés de Logical Unit Number, Número de unidad lógica. Página 9 de 81

recuperación de información perdida, evitando el proceso y tiempo de recuperación desde cinta. Aparición de características de Respaldo sin servidor Diagrama 1.3: Características de respaldo sin servidor El siguiente paso en la evolución es el respaldo sin servidores, que consiste en dotar de cierta inteligencia tanto a los elementos de almacenamiento como a los elementos de respaldo (discos y cintas), de tal forma que a la hora de realizar el respaldo éstos sean capaces de realizar la transferencia de los datos de uno a otro sin necesidad de un sistema de gestión. Compresión de la información La compresión de la información es útil para ahorrar espacio en los medios que almacenan información. Se hace aún más importante al hacer respaldos, ya que permite que se reduzca el tamaño total de los datos en bruto que se Página 10 de 81

respaldan; lo que en varios escenarios de salvaguarda de la información permite ahorrar costos en el aprovisionamiento de los medios que se utilizarán para almacenar dichos respaldos, sean cintas, discos o simples unidades externas. Bloqueo de archivos El bloqueo de archivos se refiere al mantenimiento inmutable de uno o varios archivos cuando se les realiza respaldo, ya que si mientras el respaldo es realizado alguno de estos archivos cambiase su contenido, nuestro respaldo sería inmediatamente invalidado al no contener los últimos datos que se desean respaldar. Página 11 de 81

Unidad II: Recomendaciones y estrategias para la ejecución de Respaldos TEMA 1. Justificando los respaldos Tareas de mantenimiento Dentro de las tareas de mantenimiento, se encuentra la realización de respaldos periódicos del equipo. La discusión sobre los diferentes métodos existentes puede ser muy amplia, sin embargo, presentamos algunas recomendaciones para su ejecución: Para realizar respaldo de muchos equipos de manera combinada, será necesario contar con un buen gestor. Es recomendable realizar respaldos completos o totales de manera periódica e intercalarlos con respaldos parciales. Para que un respaldo sea útil, es indispensable que pueda ser recuperado y para estar seguros de esto es necesario que la política de respaldo incluya simulaciones periódicas, donde restauremos nuestros sistemas desde las cintas u otros medios de almacenamiento. Considerar la posibilidad de guardar copias de los respaldos en sitios remotos, para contingencias mayores. Los métodos más comunes de respaldos en GNU/Linux, consiste en utilizar programas de respaldo como amanda, bacula, tar, cpio o dump. Si no utilizamos un gestor de respaldo, dump es una opción muy interesante por su manejo de niveles para copias incrementales y su integración con el sistema de archivos ext2/ext3. Como desventajas, tiene su lentitud, su incapacidad para operar en un dispositivo en línea y su incompatibilidad con todos los sistemas de archivos existentes hoy en día para GNU/Linux. Página 12 de 81

La única forma de obtener una imagen exacta del disco, con la certeza de que no contendrá ningún tipo de inconsistencia a nivel lógico del disco, ni a nivel transaccional de las aplicaciones, es realizar respaldos fuera de línea. Ley de Murphy Si un archivo puede borrarse, se borrará. Si dos archivos pueden borrarse, se borrará el más importante. Si tenemos una copia de seguridad, no estará lo suficientemente actualizada. Solución: tener copias de seguridad, actualizarlas con la frecuencia necesaria y tenerla siempre disponible y operativa ante cualquier contingencia. Página 13 de 81

TEMA 2. Tipos de respaldo Respaldos completos Un respaldo completo es aquel donde cada archivo es escrito a la media de respaldo. Si los datos a respaldar nunca cambian, cada respaldo completo creado será una copia exacta de la anterior. Esta similaridad se debe al hecho de que un respaldo completo no verifica para ver si un archivo ha cambiado desde el último respaldo; ciegamente escribe todo a la media de respaldo, haya sido modificada o no. Por esta razón, es que los respaldos completos no se hacen todo el tiempo, cada archivo es escrito a la media de respaldo. Esto significa el uso de gran cantidad de media de respaldo, aún cuando nada se haya cambiado. Respaldar 100 GB de datos cada noche cuando solamente cambió 10 MB de datos, no es una buena solución; por eso es que se crean los respaldos incrementales. Respaldos incrementales A diferencia de los respaldos completos, los respaldos incrementales primero revisan para ver si la fecha de modificación de un archivo es más reciente que la fecha de su último respaldo. Si no lo es, significa que el archivo no ha sido modificado desde su último respaldo, y por tanto se puede saltar esta vez. Por otro lado, si la fecha de modificación es más reciente, el archivo ha sido modificado y se debería copiar. Los respaldos incrementales son utilizados en conjunto con respaldos Página 14 de 81

regulares completos (por ejemplo, un respaldo semanal completo, con respaldos incrementales diarios). La principal ventaja obtenida de los respaldos incrementales, es que se ejecutan muchísimo más rápido que un respaldo completo. La principal desventaja es que restaurar un archivo dado puede implicar pasar a través de varios respaldos incrementales, hasta encontrar el archivo. Cuando se restaura un sistema de archivos completo, es necesario restaurar el último respaldo completo y cada respaldo incremental subsecuente. En un intento de aliviar la necesidad de pasar a través de varios respaldos incrementales, se puede utilizar un enfoque ligeramente diferente. Esto se conoce como respaldo diferencial. Respaldos diferenciales Los respaldos diferenciales son similares a los respaldos incrementales, en que ambos solamente copian archivos que han sido modificados. Sin embargo, los respaldos diferenciales son acumulativos, en otras palabras, con un respaldo diferencial, una vez que un archivo ha sido modificado continua siendo incluido en todos los respaldos diferenciales subsecuentes hasta el próximo respaldo completo. Esto significa que cada respaldo diferencial contiene todos los archivos modificados desde el último respaldo completo, haciendo posible realizar una total restauración solamente con el último respaldo completo y el último respaldo diferencial. De la misma manera que la estrategia de respaldo de los respaldos incrementales, los respaldos diferenciales siguen el mismo enfoque: un respaldo completo periódico seguido de más frecuentes respaldos diferenciales. Página 15 de 81

El efecto de utilizar los respaldos diferenciales de esta forma, es que éstos tienden a crecer un poco con el tiempo (asumiendo que diferentes archivos son modificados con el paso del tiempo entre respaldos completos). Esto coloca los respaldos diferenciales en un punto entre los respaldos incrementales y los completos en términos de utilización de la media y velocidad de los respaldos, mientras que ofrecen restauraciones completas y de archivos individuales mucho más rápidas (debido a que hay menos respaldos en los que buscar/restaurar). Dadas estas características, vale la pena considerar cuidadosamente los respaldos diferenciales. Página 16 de 81

TEMA 3. Modelos de repositorios de datos comunes No estructurado Este modelo de repositorio es, básicamente, aquel donde los datos se mantienen de manera inconexa entre respaldos de información. La característica más relevante de este tipo de repositorio de datos es que alberga respaldos que no se encuentran necesariamente ordenados por rangos de fechas o cantidad de datos, son los más comunes para colecciones de información salvaguardada desde diferentes fuentes de las cuales solo se necesitan respaldos de periodicidad alta. Completo más incremental En este modelo de repositorio se mantiene, a períodos finitos, respaldos completos de una o más colecciones de información, entre los cuales se hacen respaldos de orden temporal estricto donde, a su vez, se resguardan los cambios entre períodos del respaldo completo. Su adecuada coherencia requiere que exista un orden temporal estricto entre respaldos completos, ya que son necesarios los cambios entre períodos para recuperar desde este tipo de repositorio de datos. Completo más diferencial En este modelo de repositorio se mantienen cambios esporádicos de partes discretas de un respaldo completo, lo que permite mantener el repositorio con u tamaño total más reducido que en el modelo completo más incremental, mejorando de esa forma la eficiencia del almacenamiento. Este tipo de repositorio es el más común, cuando se necesita una infraestructura de respaldo corporativo de alta disponibilidad. Página 17 de 81

Protección continua de datos El tipo de repositorio que ofrece protección continua de datos, es aquel en el que se maneja un repositorio que está constantemente disponible para una serie de respaldos diferentes que pueden estar en sí mismos en modelos diferenciales o incrementales. La idea base de la manutención de este tipo de repositorio, es que pueda mantenerse con una intervención baja del administrador y que esté disponible para una multitud diferente de sistemas o servicios de respaldo. Por otro lado, es necesario también tomar en cuenta las necesidades físicas que implican la protección continua de datos, al trasladar medios de respaldo para su resguardo físico en sitios remotos que no comprometan la supervivencia de la información que se respalda. Página 18 de 81

TEMA 4. Medios de almacenamiento comunes Los administradores de sistemas más experimentados usualmente piensan sobre respaldos en términos de leer y escribir en cintas, pero hoy día existen otras opciones. En algún momento, los dispositivos de cintas eran los únicos dispositivos de respaldo que se podían utilizar razonablemente para propósitos de almacenaje de datos de respaldos. Sin embargo, esto ha cambiado grandemente con los años. Cintas Las cintas fueron el primer tipo de medio removible (o portátil) disponible como medio de almacenamiento. Tiene los beneficios de bajos costos y una capacidad de almacenamiento razonablemente buena. Sin embargo, las cintas tienen algunas desventajas, como por ejemplo, que son susceptibles a desgastarse y el acceso a los datos en una cinta es por naturaleza secuencial, lo que significa que tienen un rendimiento bajo. Estos factores implican que es necesario hacer un seguimiento del uso de las cintas (retirando las cintas una vez que hayan alcanzado el final de su vida útil) y las búsquedas de un archivo en cinta pueden ser una tarea bastante lenta. Por otro lado, las cintas son uno de los medios de almacenamiento masivo menos costosos disponibles y tienen una larga historia de confiabilidad. Esto significa que construir una biblioteca de cintas de un buen tamaño no necesita consumir una gran parte de su presupuesto, y puede contar con poderla utilizar ahora y en un futuro. Página 19 de 81

Discos duros En años anteriores, las unidades de disco nunca se utilizaban como medio para respaldos. Sin embargo, los precios se han reducido tanto que, en algunos casos, el uso de discos duros como unidades de respaldo, tiene sentido. La razón principal para el uso de unidades de disco como medio para respaldos sería su velocidad. No hay un medio de almacenamiento masivo más rápido disponible. La velocidad puede ser un factor crítico, cuando la ventana para hacer el respaldo de su centro de datos es corta y la cantidad de datos a copiar es grande. Desventajas de utilizar discos duros para la realización de respaldos A continuación algunas razones por las cuales el almacenamiento en disco no es el medio ideal para respaldos: Normalmente los discos duros no son removibles. Un factor clave para una estrategia de respaldo efectiva, es que se pueda retirar la media de su centro de datos y en algún tipo de almacenamiento fuera del sitio. Un respaldo de la base de datos de producción sentada en un disco duro medio metro más allá de la base de datos misma no es un respaldo; es una copia. Y las copias no son muy útiles, si los datos del centro de datos y sus contenidos (incluyendo las copias) son dañados o destruidos por algún tipo de evento desafortunado. Las unidades de disco duro son costosas (al menos comparada con otros tipos de media). Hay situaciones donde el dinero realmente no es un problema, pero en todos los demás casos, los costos asociados con el uso de discos duros para respaldos, significa que el número de copias de Página 20 de 81

respaldo se debe mantener bajo para así mantener bajos los costos generales. Menos copias de seguridad significa menos redundancia si por alguna razón uno de los respaldos no se puede leer. Los discos duros son frágiles. Si se le cae un disco, usted perdió el respaldo. Es posible comprar estuches especiales que pueden reducir (pero no eliminar completamente) este peligro, lo que hace una propuesta costosa aún más costosa. Las unidades de disco no son medios para archivado. Asumiendo que pueda superar todos los otros problemas asociados con la realización de respaldos a unidades de disco, se debería considerar lo siguiente: La mayoría de las organizaciones tienen varios requerimientos legales para mantener los registros disponibles por cierto tiempo. Las posibilidades de obtener data utilizable desde una cinta de 20 años son mucho más grandes que las posibilidades de hacerlo desde un disco de 20 años. Por ejemplo, tendrá el hardware necesario para conectarlo a su sistema? Otro aspecto a considerar, es que una unidad de disco es mucho más compleja que una unidad de cinta. Cuando un motor de 20 años gira un plato de disco de 20 años, causando que los cabezales de lectura/escritura de 20 años vuelen sobre la superficie del plato, cuáles son las posibilidades de que estos componentes funcionen sin problemas después de haber estado 20 años inactivos?. Página 21 de 81

TEMA 5. Accesibilidad al repositorio de datos Acceso en línea El acceso en línea es aquel donde el medio a respaldar está activo y en funcionamiento, y donde las utilidades de respaldo son capaces de leer y escribir mientras el medio es accesible por otros usuarios sin interrumpir su funcionamiento. Es el método de acceso más cómodo desde el punto de vista administrativo, ya que no requiere planificación de acceso y no interrumpe el trabajo de los usuarios que hacen uso de los datos contenidos en el mismo. Por lo que es deseable como método de acceso, para la realización de respaldo constante (sea este incremental, diferencial o completo) produciendo un impacto muy bajo en el rendimiento que normalmente no es apreciable por el usuario. Acceso eventual programado Este método de acceso es útil cuando existen datos que no pueden ser respaldados en ciertas franjas temporales por diversas razones, siendo las más comunes: Los datos cambian de forma considerable en un tiempo finito. Haciendo cualquier respaldo inmediatamente obsoleto. Los datos son bloqueados por acceso exclusivo a uno o más usuarios, y no pueden ser leídos por el sistema de respaldo hasta que cambien de estado. Políticas de respaldo que previenen el funcionamiento del sistema de respaldo en franjas temporales definidas, debido a cuestiones de Página 22 de 81

rendimiento. Es entonces, cuando se requiere de un acceso eventual al repositorio de datos, ya que es necesario que los usuarios o los datos estén en un estado consistente por un período de tiempo suficientemente largo para que sean resguardados. A este modelo de acceso pertenecen aquellos respaldos que se programan para ser realizados durante horas no laborales, donde la probabilidad de que un usuario esté accediendo a los datos es muy baja, y aún cuando esté haciéndolo, no existen cambios significativos en el repositorio que justifiquen su postergación. Este tipo de repositorio es el más común en la mayoría de las organizaciones, ya que sin interrumpir la disponibilidad de los datos, permite hacer respaldos consistentes por períodos de tiempo aceptables. Acceso fuera de línea El acceso fuera de línea, aunque es un método antiguo que todavía prevalece, es necesario cuando se requiere una alta fidelidad de los datos que se respaldan, este acceso es realizado por el sistema de respaldo cuando ningún usuario tiene la posibilidad de leer o escribir en el repositorio de datos, es decir, cuando el medio o medios donde reside el repositorio no está activo; naturalmente, en una organización donde se requiera un acceso constante a los datos, este modelo de acceso no es viable, sin embargo, algunos tipos de medios requieren estar inactivos o bien, evitar el acceso concurrente, como es el caso de las cintas, donde todo el acceso es secuencial y no puede estimarse el cambio o lectura de datos en sectores diferentes del medio en un momento dado. Página 23 de 81

A pesar de esto, el acceso fuera de línea es conveniente para la recuperación de medios que se encuentran defectuosos, ya que permite leer los datos usables del medio sin temor a que sean modificados por otros, evitando daños mayores y posibilitando una recuperación parcial de los datos contenidos en los mismos. Página 24 de 81

TEMA 6. Plan de recuperación ante desastres. Plan de recuperación ante desastres Un sitio de respaldo es vital, sin embargo es inútil sin un plan de recuperación de desastres. Un plan de recuperación de desastres indica cada faceta del proceso de recuperación, incluyendo (pero no limitado) a: Los eventos que denotan posibles desastres. Las personas en la organización que tienen la autoridad para declarar un desastre y por ende, colocar el plan en efecto. La secuencia de eventos necesaria para preparar el sitio de respaldo, una vez que se ha declarado un desastre. Los papeles y responsabilidades de todo el personal clave con respecto a llevar a cabo el plan. Un inventario del hardware necesario y del software requerido para restaurar la producción. Un plan listando el personal a cubrir el sitio de respaldo, incluyendo un horario de rotación para soportar las operaciones continuas sin quemar a los miembros del equipo de desastres. La secuencia de eventos necesaria para mover las operaciones desde el sitio de respaldo al nuevo/restaurado centro de datos. Los planes de recuperación de desastres a menudo llenan múltiples carpetas de hojas sueltas. Este nivel de detalle es vital, porque en el evento de una emergencia, el plan quizás sea lo único que quede de su centro de datos anterior (además de los otros sitios de respaldo, por supuesto) para ayudarlo a reconstruir y restaurar las operaciones. Página 25 de 81

Mientras que los planes de recuperación de desastres deberían de estar a la mano en su sitio de trabajo, también se deberían conservar copias fuera de sus instalaciones. De esta forma, si un desastre destruye sus instalaciones no se eliminarán todas las copias de su plan de recuperación. Un buen lugar para almacenar una copia es en su ubicación de almacenamiento de respaldos. También, se pueden mantener copias del plan de recuperación de desastres en los hogares de miembros claves de equipo, siempre y cuando esto no viole las políticas de seguridad de la empresa. Consideraciones generales de preparación antes de cualquier desastre. Ante situaciones de desastre debemos tomar en cuenta una serie de consideraciones generales, las cuáles realizaremos tanto antes como después que ocurra cualquier desastre, de tal manera, que podamos proceder a recuperar cada sistema de archivo por separado. Antes del desastre Existen cuatro pasos que se deben realizar como preparación ante cualquier desastre que pudiera ocurrir: Primero, imprima la etiqueta de disco de cada uno de sus discos, su tabla de sistemas de archivos (/etc/fstab) y todos los mensajes de arranque, dos copias de cada uno. Segundo, asegúrese que los discos de rescate contengan la información necesaria para el arranque. La manera más fácil de revisarlo es reiniciar su máquina con el disco en la unidad, revisar los mensajes de arranque y los Página 26 de 81

datos que contienen. Si todos sus dispositivos aparecen en la lista y funcionan, pase al tercer paso. Si ha habido algún problema tiene asegúrese de crear discos de arranque que funcionen adecuadamente, que deben tener un núcleo del sistema operativo que pueda montar todos sus discos y acceder a su unidad o unidades de respaldo (sean cintas, discos o un repositorio de red). Estos discos deben contener: algunos comandos básicos, como: fdisk, disklabel, newfs, mount y cualquier programa de respaldo que utilice. Tercero, use cintas de respaldo regularmente. Cualquier cambio que haga después de su último respaldo puede perderse irremediablemente. Proteja contra escritura los medios de respaldo que utilice. Cuarto, pruebe los discos y las cintas de respaldo. Documente el procedimiento. Almacene estas notas con los discos de arranque, las impresiones y las cintas de respaldo. Podría estar tan preocupado por la recuperación de la información, que seguir las notas podría evitar que destruya sus medios de respaldo. ( Como puede ocurrir esta destrucción? en lugar de tar xvf /dev/sa0, podría teclear accidentalmente tar cvf /dev/sa0 y sobreescribir su cinta). Como medida adicional de seguridad, haga discos de inicio y dos cintas de respaldo cada vez. Almacene una de cada en una ubicación remota; una ubicación remota no es el sótano del mismo edificio (muchas firmas alojadas en el World Trade Center aprendieron esta lección de la manera más difícil). Esa ubicación remota debe estar separada físicamente de sus computadoras y unidades de disco por una distancia significativa. Página 27 de 81