Clonación de discos
|
|
Clonación de discos es el proceso de copiar el contenido de una computadora disco duro en otro disco o a un archivo de "imagen". Esto se puede hacer directamente desde un disco a otro, pero más a menudo, el contenido del primer disco se escribe en un imagen archivo como un paso intermedio, entonces el segundo disco está cargado con el contenido de la imagen. Normalmente, esto se hace para archiving de propósitos, para restaurar los datos perdidos o dañados, o para mover datos buscados en un nuevo disco, aunque también existen otras razones.
A diferencia de las funciones de copia estándar disco clonación consiste en copiar los archivos ocultos y en uso y presenta desafíos especiales, así como los tipos de archivos normalmente no están disponibles para copiar. Las complicaciones adicionales surgen cuando el proceso se utiliza para equipos en red, como la red debe ser capaz de distinguir entre diferentes ordenadores. Pueden ser necesaria para abordar estas y otras cuestiones posteriores operaciones de clonación.
Contenido
- 1 Usos más comunes
- 2 Cómo funciona
- 3 Historia
- 4 Las operaciones de clonación post
- 4.1 Singularidad dentro de una red
- 5.S Dominios de Active Directory de Microsoft y red
- 4.3 Diferencias de hardware y almacenamiento
- 5 Entorno operativo
- 6 Transferencia de imágenes
- 7 Manipulación de imágenes
- 8 Véase también
- 9 Notas
- 10 Referencias
Usos más comunes
Hay un número de usos notables para software de clonación de discos. Estos incluyen:
- Reinicio y restauración – una técnica en la que el disco de un ordenador automáticamente es limpiado y restaurado a partir de una imagen "limpia", maestra, que debería estar en funcionamiento y debe haber sido arrastrada en busca de virus. Esto es utilizado por algunos cibercafés y algunos institutos de capacitación y educación y ayuda a asegurar que incluso si un usuario desconfigurar algo, descargas de contenidos inapropiados o programas o infecta una computadora con un virus, se restaurará el ordenador a un estado limpio, de trabajo. El proceso de reinicio y restauración puede tomar lugar irregular cuando un ordenador muestra signos de mal funcionamiento, sobre una base regular (por ejemplo, todas las noches) o incluso, en algunos casos, cada vez que un usuario inicia una sesión, que es el enfoque más seguro (aunque eso implica un tiempo de inactividad). Aplicaciones de terceros notables que proporcionan reinicio y restauración son Unidad de vacunas y Deep Freeze.
- Provisión de equipos nuevos – Provisioning con un conjunto estándar de software para que un nuevo usuario está listo para usar inmediatamente con una suite completa aplicación y no tiene que perder tiempo instalando aplicaciones individuales. Esto se hace a menudo fabricantes de equipos originales y las grandes empresas.
- Mejora de disco duro – Un usuario individual puede utilizar copia de disco (clonación) para actualizar a un disco duro nuevo, generalmente más grande. Recientemente más usuarios utilizan la clonación para pasar a la unidad de estado sólido más rápido SSD. Clonación de disco también es útil cuando un disco SSD el reacondicionamiento.[1]
- Copia de seguridad completa del sistema – Un usuario puede crear una completa copia de seguridad de su sistema operativo y software instalado.
- Recuperación del sistema – Un OEM puede proporcionar los medios que pueden restaurar un equipo a su configuración de software original de fábrica.
- Transferencia a otro usuario – Un sistema vendido o dado a otra persona puede restaurarse por cargar una imagen conocida, guardado previamente que no contiene archivos personales o información.
Cómo funciona
Este artículo es específico a la clonación de disco en el x 86 y PowerPC plataforma; los detalles específicos no pueden aplicarse a otras plataformas.
Para el disco duro de una computadora sin usar software de clonación de discos, los siguientes pasos son generalmente necesarios para cada equipo:
- Crear uno o más particiones en el disco
- Formato cada partición para crear un sistema de archivos en él
- Instale el Sistema operativo
- Instalar Controladores de dispositivo para el hardware particular
- Instalar software de aplicación
Con la clonación de disco, esto se simplifica a:
- Instale la primera computadora, como el anterior.
- Crear una imagen del disco duro (opcional)
- Clonar el primer disco, o su imagen, para el resto de los ordenadores.
Esto puede ser conoce simplemente como un disco de recuperación.
Historia
Antes de Windows 95, algunos fabricantes de ordenadores utilizan disco hardware fotocopiadoras para copiar software. Esto tenía las desventajas de la copia no sólo los usados datos en el disco, pero también sin usar sectores, como el hardware utilizado no estaba al tanto de las estructuras de los discos. Un disco duro más grande no puede ser copiado a una menor, y copiando una menor a una izquierda más grande el restante espacio en el disco nuevo sin usar. Las geometrías idénticas requiere de dos discos.
Otros fabricantes y empresas de particiones y formatear discos manualmente, entonces utilizan utilidades de copia de archivo o utilidades de archivado, tales como alquitrán o zip para copiar archivos. No es suficiente simplemente copiar todos los archivos de un disco a otro, porque hay especial Bota archivos o pistas de arranque que deben colocarse específicamente para que un sistema operativo correr, así que pasos manuales adicionales fueron requeridos.
Windows 95 agrava los problemas porque era más grande que los anteriores sistemas operativos más habituales y así tomó más tiempo para instalar. Los nombres de archivo largos agregado a las GRASA sistema de archivos de Microsoft en Windows 95 no fueron apoyadas por la mayoría copiar programas y la introducción de la FAT32 sistema de ficheros en 1997 causadas problemas a los demás. El crecimiento del mercado de computadoras personales en este momento también hizo una solución más eficiente deseable.
Fantasma fue introducido en 1996 por Investigación binario. Inicialmente apoyó filesystems sólo grasas directamente, pero podría copiar pero no cambiar el tamaño de otros sistemas de archivos al realizar una copia del sector de ellos. Fantasma añadido soporte para el NTFS sistema de ficheros más tarde ese año y también proporciona un programa para cambiar la Identificador de seguridad (SID) que hizo distinguible de los demás sistemas Windows NT. Soporte para el ext2 sistema de archivos se añadió en 1999.
Los competidores al fantasma de pronto surgieron, y una guerra de características ha proseguido hasta el presente. Muchos programas de clonación de disco ahora ofrecen características que van más allá de la clonación de disco simple, como la migración de configuración usuario y administración de activos.
En UNIX basado en sistemas informáticos, dd era más común debido a la falta de apoyo del sistema de ficheros en fantasma.
Las operaciones de clonación post
Si los discos clonados se despliegan en múltiples máquinas, por ejemplo una construcción estándar PC dentro de una corporación que es apoyada oficialmente por esa organización de departamento, entonces hay algunas cuestiones a considerar. La mayoría de estas cuestiones son cualquiera relacionado con el problema de garantizar que las máquinas pueden ser identificadas únicamente en un red de área local, o relacionado con las diferencias de hardware.
Singularidad dentro de una red
El uso de DHCP puede ayudar a asignar direcciones IP exclusivas máquinas idénticas. DHCP también puede asignar un nombre de host único. Las máquinas pueden dar identidades persistentes de DHCP mediante la identificación de la red de hardware Direcciones MAC.
A veces es más fácil asignar un nombre de host único en una operación posterior clonación. Bajo la mayoría de las variantes de Linux, esto es simplemente un caso de haciéndose eco de un nombre único para el archivo/etc/hostname archivo. Para las máquinas de Microsoft Windows, programas como estos Sysprep puede realizar este tipo de tareas de la clonación.
Dominios de Active Directory de Microsoft y red
Para Windows NT y sus sucesores, teniendo dos computadoras con máquina idéntica SIDs (Identificadores de seguridad) se consideró grave riesgo para la seguridad durante muchos años, sin pruebas reales de que esto sea cierto.[2][3] Esto ha cambiado con el tiempo y ahora duplicado máquina SIDs no se consideran un problema.[4][Nota 1] Sin embargo, muchos discos de Windows programas de clonación cambiará la máquina SID de clones debido a la creencia anterior, que era necesario.
Cuando se trata de "SID de dominio", el SID de dominio se recalcula cada vez que un equipo entra en un dominio. Por lo tanto, todas las "post clonación operaciones" que se basan en "dejan el dominio y luego reunirse con el dominio" en realidad hará que una recreación de la SID de dominio para el equipo que se une el dominio. En otras palabras, SID duplicados no suelen ser un problema con los sistemas de Microsoft Windows
Diferencias de hardware y almacenamiento
Imágenes clonadas del sistema operativo de una máquina no pueden funcionar completamente correctamente en otra máquina si la máquina tiene hardware diferente.
En gran medida la solución más fácil a este problema es utilizar hardware idéntico. Departamentos de ti corporativos a menudo compran gran cantidad de máquinas idénticas por este motivo.
Algunos sistemas operativos no son muy adecuadas a los cambios en el hardware, por lo que un clon de Windows XP por ejemplo, podrán objetar que se va a arrancar en una máquina con una diferente placa base, tarjeta gráfica y tarjeta de red, especialmente si se utilizan controladores no genérica. Microsoftde solución a esto es Sysprep, una utilidad que se ejecuta detección de hardware analiza y establece el nombre de SID y computadora recién cuando la máquina arranca. Recomienda Microsoft Sysprep establecerse arriba en todas las máquinas antes de la clonación, en lugar de permite que los programas de terceros configurarlas.
Los sistemas Linux simplemente requieren el necesario núcleo módulos disponibles (o directamente en el kernel compilado), para apoyar el nuevo hardware cuando la máquina arranca. Para la mayoría de las variantes de Linux, el Núcleo monolítico se cargan automáticamente todos los módulos necesarios. Sin embargo si el hardware es considerablemente distinto entre el original y la máquina clonada, más configuración deba ser realizada, o preparado de antemano. Esto suele ser simplemente un caso de asegurar que los archivos correctos están presentes bajo el directorio/etc / Group.
Hay maneras de ayudar a crear imágenes para clonar con Microsoft Windows más portátil. Un ejemplo sería un producto llamado Utilidad universal Imaging De Big Bang, LLC que incorpora un gran número de controladores de dispositivo de hardware en la rutina de sysprep.
Hay archivos en algunos sistemas de operativos de Microsoft (llamados BOOTSECT.*) que son copias de la Bloque de la partición de arranque (BPB) utilizado por los sistemas operativos alternativos Microsoft Windows loader (NTLDR) puede cargar. BOOTSECT.* archivos pueden tener que ser alterada si partición tamaños o diseños se cambian durante el clon.
Sistemas Linux suele arrancar mediante el LILO o GRUB gestores de arranque. Éstos contienen listas de sectores del disco absoluta en su MBR, que debe verse alterados por el programa de clonación si los archivos a que se refieren no están en la misma ubicación del disco de destino. Por ejemplo, si el guión original de cargador de arranque señala que el sistema en un disco en el canal 0 y el sistema de la segunda partición, el equipo de destino deberá tener la misma configuración.
Entorno operativo
Un programa de clonación de disco debe ser capaz de leer archivos incluso protegidos del sistema operativo en el disco de origen y debe garantizar que el sistema está en un estado coherente en el momento de la lectura. También debe sobrescribir cualquier sistema operativo ya está presente en el disco de destino. Para facilitar estas tareas, la mayoría disco programas de clonación puede ejecutarse bajo un Sistema operativo diferentes del sistema operativo nativo del ordenador host, por ejemplo, MS-DOS o un equivalente como DOS PC o DR-DOS, o Linux. El ordenador se arranca desde este sistema operativo, el programa de clonación está cargado y copia el sistema de archivos de la computadora. Muchos programas (por ejemplo Acronis True Image) pueden clonar un disco o una imagen, desde dentro del sistema de funcionamiento, con una disposición especial para copiar archivos abiertos; Pero no se puede restaurar una imagen en el disco de sistema de Windows bajo Windows.
Debe tener un programa de clonación de disco Controladores de dispositivo o equivalente para todos los dispositivos utilizados. Los fabricantes de algunos dispositivos no proporcionan controladores adecuados, así que los fabricantes de software de clonación de discos deben escribir sus propios controladores, o incluyen la funcionalidad del dispositivo acceso de alguna otra manera. Esto se aplica a cinta unidades de disco, CD y DVD lectores y escritores, y USB y FireWire unidades de disco. Clonación de software contiene su propio Pila TCP/IP para transferencia de multidifusión de los datos cuando sea necesario.
Transferencia de imágenes
El método más simple de la clonación de un disco es que tanto el origen y el destino de los discos presentes en la misma máquina, pero a menudo no es posible. Programas de clonación de discos pueden enlazar dos ordenadores mediante un cable paralelo o guardar y cargar imágenes en un disco externo USB o unidad de red. Como imágenes de disco tienden a ser muy grandes (generalmente un mínimo de varios cientos MB), realizando varios clones a la vez pone tensión excesiva en una red. La solución es utilizar multidifusión tecnología. Esto permite que una sola imagen a enviarse simultáneamente a muchas máquinas sin poner una mayor presión en la red que enviar una imagen a una sola máquina.
Manipulación de imágenes
Aunque los programas de clonación de disco no son principalmente copia de seguridad programas, a veces son utilizados como tal. Una característica clave de un programa de copia de seguridad es permitir la recuperación de archivos individuales sin necesidad de restaurar la copia de seguridad completa. Programas de clonación de disco o proporcionan un programa similar al explorador de Windows para examinar los archivos de imagen y extraer los archivos individuales de ellos, o permitan que un archivo de imagen para montarse como un sistema de archivos de sólo lectura dentro del explorador de Windows.
Algunos programas permiten la eliminación de archivos de imágenes y adición de nuevos archivos.
Véase también
- Lista de software de clonación de discos
- Comparación de software de clonación de discos
- Espejado de discos
- Imagen de disco
- Live USB
- Disco de recuperación
- Identificador de seguridad
Notas
- ^ Ordenadores con Windows con máquina idéntica SIDs pueden albergar las cuentas de usuario o grupos con el SMSL idénticos. Esto podría llevar al inesperado acceso a archivos almacenados en medios extraíbles con permisos restrictivos. Si (ACLsListas de control de acceso) se fijan en un archivo, los permisos actuales están asociados con el usuario o grupo SIDs en el sistema de archivos. Y si los PEID referenciado se duplican en equipos clonados (porque la máquina SMSL son idénticos y otros SIDs en su mayoría se basan en la máquina SID además de un número secuencial), podría tener un usuario de una computadora clonada inesperado acceso a los archivos que el usuario de otro clon ha protegido. Tenga en cuenta que esto sólo se aplica a medios extraíbles, que es inseguros para empezar ya que se puede montar en un sistema que no hace honor en todos los permisos.
Referencias
- ^ https://macperformanceguide.com/Storage-SSD-Reconditioning.html
- ^ ¿Cuáles son los problemas con las estaciones de trabajo con el mismo SID?
- ^ Problemas con el SMSL duplicados, archivado de el original en el 2007-02-12
- ^ El mito de la duplicación de máquina SID (y por qué importa el Sysprep)