Copia de seguridad
En tecnología de la información, un copia de seguridad, o el proceso de copia de seguridad, se refiere a la copia y el archivo de computadora datos Así que puede ser utilizado para restaurar el original después de una pérdida de datos evento. Es la forma del verbo copia de seguridad en dos palabras, mientras que el sustantivo es copia de seguridad.[1]
Copias de seguridad tienen dos propósitos distintos. El propósito principal es recuperar datos tras su pérdida, ya sea por eliminación de datos o corrupción. Pérdida de datos puede ser una experiencia común de los usuarios de computadoras. Una encuesta de 2008 encontró que el 66% de los encuestados había perdido archivos en su PC de casa.[2] El objetivo secundario de backups es recuperar datos de una época anterior, según una definida por el usuario retención de datos política, comúnmente se configura dentro de una aplicación de backup para cuánto copias de los datos son obligatorios. Aunque los backups popularmente representan una forma simple de recuperación ante desastres, y debe ser parte de un plan de recuperación ante desastres, por ellos mismos, copias de seguridad no se deben solo considerar recuperación ante desastres.[3] Una de las razones es que no todos los sistemas de copia de seguridad o aplicaciones de backup son capaces de reconstruir un sistema informático u otras configuraciones complejas tales como un racimo de la computadora, directorio activo servidores, o un servidor de base de datos, mediante la restauración sólo datos desde una copia de seguridad.
Puesto que un sistema de copia de seguridad contiene al menos una copia de todos los datos vale la pena salvar, el almacenamiento de datos los requisitos pueden ser significativos. Organizar este espacio de almacenamiento y administrar el proceso de backup pueden ser una tarea complicada. Un modelo de repositorio de datos puede utilizarse para proporcionar estructura al almacenamiento de información. Hoy en día, hay muchos tipos diferentes de dispositivos de almacenamiento de datos que son útiles para hacer copias de seguridad. También hay muchas maneras en que estos dispositivos se pueden arreglar para proporcionar redundancia geográfica, seguridad de datosy la portabilidad.
Antes de que se envían datos a sus ubicaciones de almacenamiento, son seleccionados, extraídos y manipulados. Han desarrollado muchas técnicas diferentes para optimizar el procedimiento de copia de seguridad. Estos incluyen optimizaciones para tratar con archivos abiertos y fuentes de datos, así como la compresión, encriptación, y la deduplicación, entre otros. Cada esquema de copia de seguridad debe incluir runs Dry validar la fiabilidad de los datos ser respaldadas. Es importante reconocer las limitaciones y los factores humanos implicados en cualquier esquema de copia de seguridad.
Contenido
- 1 Almacenamiento de información, la base de un sistema de respaldo
- 1.1 Modelos de repositorio de datos
- 1.2 Medios de almacenamiento
- 1.3 Gestionar el repositorio de datos
- 2 Selección y extracción de los datos
- 2.1 Archivos
- 2.2 Sistemas de ficheros
- 2.3 Datos en vivo
- 2.4 Metadatos
- 3 Manipulación de datos y el dataset optimización
- 4 Gestionar el proceso de backup
- 4.1 Objetivos
- 4.2 Limitaciones
- 4.3 Implementación
- 4.4 El proceso de medición
- 5 Véase también
- 6 Referencias
- 7 Enlaces externos
Almacenamiento de información, la base de un sistema de respaldo
Modelos de repositorio de datos
Cualquier estrategia de backup comienza con un concepto de un repositorio de datos. Los datos de backup deben ser almacenado y probablemente debería organizarse en un grado. La organización podría ser tan simple como una hoja de papel con una lista de todos los medios de backup (CDs, etc.) y las fechas que fueron producidos. Una configuración más sofisticada podría incluir un índice informatizado, catálogo o base de datos relacional. Diferentes enfoques tienen diferentes ventajas. Es parte del modelo de la esquema de rotación de backup.
- No estructurado
- Un repositorio no estructurado puede ser simplemente una pila de o CD-r o DVD-Rs con la mínima información sobre lo que fue apoyado para arriba y cuando. Este es el más fácil de implementar, pero probablemente los menos propensos a alcanzar un alto nivel de capacidad de recuperación.
- Completo solamente / Proyección de imagen de sistema
- Un repositorio de este tipo contiene imágenes de sistema completo en uno o más puntos específicos en el tiempo. Esta tecnología se utiliza con frecuencia por los técnicos informáticos para grabar configuraciones bien conocidas. Las imágenes son generalmente más útiles para implementar una configuración estándar para muchos sistemas en lugar de como una herramienta para hacer copias de seguridad continuas de diversos sistemas.
- Incremental
- Un repositorio de estilo incremental pretende hacer más factible para almacenar copias de seguridad de más puntos en el tiempo mediante la organización de los datos en incrementos del cambio entre puntos en el tiempo. Esto elimina la necesidad de almacenar copias duplicadas de datos que no cambian: con backups completos y muchos de los datos será invariable de lo que ha sido respaldada previamente. Por lo general, un completo copia de seguridad (de todos los archivos) se hace en una ocasión (o a intervalos frecuentes) y sirve como punto de referencia para un conjunto de copia de seguridad incremental. Después de eso, un número de incremental los backups se realizan después de períodos de tiempo sucesivos. Restaurar el sistema a la fecha de la última copia de seguridad incremental requeriría a partir desde el último backup completo antes de la pérdida de datos y luego aplicar alternadamente cada de las copias de seguridad incrementales desde entonces. [4] Además, algunos sistemas de copia de seguridad pueden reorganizar el repositorio para sintetizar los backups completos de una serie de backups incrementales.
- Diferencial
-
Cada copia de seguridad diferencial guarda los datos que han cambiado desde el último backup completo. Tiene la ventaja de que sólo un máximo de dos conjuntos de datos son necesarios para restaurar los datos. Una desventaja, en comparación con el método de copia de seguridad incremental, es que a medida que aumenta el tiempo desde el último backup completo (y por lo tanto los cambios en los datos acumulados), igual que el tiempo para realizar la copia de seguridad diferencial. Restaurar un sistema completo requeriría a partir de la última copia de seguridad completa y luego aplicar sólo el último backup diferencial desde el último backup completo.
- Nota:: Los vendedores se estandarizaron en el significado de los términos "copia de seguridad incremental" y "copia de seguridad diferencial". Sin embargo, ha habido casos donde se han utilizado definiciones contradictorias de estos términos. La característica más relevante de una copia de seguridad incremental es punto que referencia se utiliza para comprobar los cambios. Por definición estándar, un archivos de copia de seguridad diferencial que se han creado o cambiado desde el último backup completo, independientemente de si cualquier otras copias de seguridad diferenciales se han realizado desde entonces, mientras que una copia de seguridad incremental copia archivos que se han creado o cambiado desde la última copia de seguridad de cualquier tipo (completo o incremental). Otras variaciones de copia de seguridad incremental incluyen varios niveles incrementales y backups incrementales que comparan partes de archivos en lugar de sólo el archivo entero.
- Delta inversa
- Un repositorio de tipo inverso delta almacena un reciente "espejo" de los datos de origen y una serie de diferencias entre el espejo en su estado actual y sus Estados anteriores. Una copia de seguridad delta inversa se iniciará con una copia de seguridad normal. Después de realizar la copia de seguridad completa, el sistema periódicamente sincronizará la copia de seguridad completa con el ejemplar vivo, mientras que almacena los datos necesarios para reconstruir las versiones anteriores. Esto se realiza usando enlaces duros, o usando binario diffs. Este sistema funciona especialmente bien para conjuntos de datos grandes, cambiando lentamente. Ejemplos de programas que utilizan este método son Dr-backup y Máquina del tiempo.
- Protección continua de datos
- En lugar de programar copias de seguridad periódicas, el sistema inmediatamente registra todos los cambios en el sistema host. Esto se hace generalmente por ahorrar byte o diferencias de nivel de bloque en lugar de las diferencias de nivel de archivo. [5] Difiere de la simple espejado de discos en eso permite una regresión del registro y, por tanto, restauración de la vieja imagen de los datos.
Medios de almacenamiento
Sin importar el modelo del repositorio que se utiliza, los datos tienen que ser almacenados en algún medio de almacenamiento de datos.
- Cinta magnética
- Cinta magnética ha sido el medio más comúnmente utilizado para el almacenamiento a granel, backup, archiving e intercambio. Cinta típicamente ha tenido un orden de magnitud mejor capacidad/precio en comparación con el disco duro, pero recientemente han vuelto mucho más cercano de los coeficientes de cinta y de disco duro. [6] Hay muchos formatos, muchas de las cuales son propietarias o específicos a determinados mercados como mainframes o una determinada marca de ordenador personal. La cinta es un secuencial [aclaración necesitado] medio de acceso, así que incluso aunque los tiempos de acceso puede ser pobres, la tasa de continuamente la escritura o lectura de datos puede ser muy rápida. Algunas nuevas unidades de cinta son incluso más rápidos que los discos duros modernos.
- Disco duro
- La relación precio/capacidad de disco duro ha ido mejorando rápidamente por muchos años. Esto lo hace más competitivo con cinta magnética como un medio de almacenamiento a granel. Las principales ventajas del almacenamiento en disco duro son bajos tiempos de acceso, disponibilidad, capacidad y facilidad de uso. [7] Discos externos pueden ser conectados mediante interfaces locales como SCSI, USB, FireWire, o eSATA, o través de larga distancia como tecnologías Ethernet, iSCSI, o Fibre Channel. Algunos sistemas de backup basado en disco, tales como bibliotecas de cintas virtuales, soporte desduplicación de datos que puede reducir dramáticamente la cantidad de capacidad de almacenamiento de disco consumido por los datos de backup diarios y semanales. Las principales desventajas de backups en disco duro son que fácilmente están dañados, especialmente al ser transportado (por ejemplo, para backups fuera del sitio), y que su estabilidad durante períodos de años es un relativo desconocido.
- Almacenamiento óptico
- Grabable CD ' s, DVD ' s, y Discos Blu-ray se usan comúnmente con ordenadores personales y generalmente tienen los costos unitarios de la baja de los medios. Sin embargo, las capacidades y velocidades de estos y otros discos ópticos suelen ser un orden de magnitud inferior a cinta o disco duro. Son muchos formatos de disco óptico GUSANO tipo, que les hace útiles para propósitos archivales puesto que los datos no se pueden cambiar. El uso de un cambiador automático o jukebox puede hacer discos ópticos una opción factible para sistemas de backup de mayor escala. Algunos sistemas de almacenamiento de información óptico permiten catalogados copias sin contacto humano con los discos, lo que permite mayor integridad de los datos.
- Almacenamiento de estado sólido
- También conocido como memoria Flash, unidades de pulgar, Unidades flash USB, CompactFlash, SmartMedia, Palillo de la memoria, Tarjeta Digital segura, etc., estos dispositivos son relativamente caros para su baja capacidad, pero son muy convenientes para respaldar los volúmenes de datos relativamente baja. A unidad de estado sólido No contiene partes móviles a diferencia de su contraparte de la impulsión magnética y puede tener gran rendimiento en la orden de 500Mbit/s 6Gbit/s. SSD drives están ahora disponibles en el orden de 500 GB a TBs.
- Servicio de backup remoto
- Como acceso a Internet banda ancha se convierte más extendido, servicios de copia de seguridad remota están ganando en popularidad. Copia de seguridad a través de Internet a una ubicación remota puede proteger contra algunas de las hipótesis peores tales como incendios, inundaciones o terremotos que destruirían cualquier copias de seguridad en las inmediaciones con todo lo demás. Sin embargo, hay una serie de inconvenientes a los servicios de backup remotos. En primer lugar, las conexiones a Internet son generalmente más lentas que los dispositivos de almacenamiento de datos locales. Banda ancha residencial es especialmente problemático como copias de seguridad rutinarias deben utilizar un enlace ascendente que es generalmente mucho más lento que el enlace descendente usado sólo ocasionalmente para recuperar un archivo de copia de seguridad. Esto tiende a limitar el uso de tales servicios a relativamente pequeñas cantidades de datos de alto valor. En segundo lugar, los usuarios deben confiar en un proveedor de servicios de terceros para mantener la privacidad e integridad de sus datos, aunque confidencialidad puede garantizarse mediante la encriptación de los datos antes de la transmisión para el servicio de copia de seguridad con una clave de cifrado conocido sólo por el usuario. En última instancia, el servicio de copia de seguridad debe sí mismo utilice uno de los métodos anteriores así que esto podría ser visto como una forma más compleja de hacer backups tradicionales.
- Disquete
- Durante la década de 1980 y principios de los noventa, muchos usuarios de computadora personal/casa habían asociado forro arriba sobre todo con la copia de disquetes. Sin embargo, la capacidad de datos de disquetes podido coger para arriba con crecientes exigencias, haciéndolos efectivamente obsoleto.
Gestionar el repositorio de datos
Independientemente del modelo de repositorio de datos, o medios de almacenamiento de datos usados para copias de seguridad, necesita un equilibrio entre accesibilidad, seguridad y costo. Estos métodos de gestión de medios de comunicación no son mutuamente excluyentes y con frecuencia se combinan para satisfacer las necesidades del usuario. Utilizando discos on-line de datos provisional antes de enviarlo a una línea de cerca Biblioteca de cintas es un ejemplo común.
- On-line
- Almacenamiento en línea suele ser el tipo más accesible de almacenamiento de datos, que puede comenzar a restaurar en milisegundos de tiempo. Un buen ejemplo es un disco duro interno o un arreglo de discos (tal vez conectado a SAN). Este tipo de almacenamiento es muy conveniente y rápido, pero es relativamente caro. Almacenamiento en línea es muy vulnerable a ser eliminados o sobrescritos, ya sea por accidente, por acción malévola intencional, o a raíz de un borrado de datos virus capacidad de carga.
- Cerca de línea
- Almacenamiento nearline es típicamente menos accesible y menos costoso que el almacenamiento de información en línea, pero sigue siendo útil para el almacenamiento de datos de backup. Un buen ejemplo sería un Biblioteca de cintas con restore veces desde segundos a unos pocos minutos. Generalmente se utiliza un dispositivo mecánico para mover unidades de medios de almacenamiento de información en una unidad donde los datos pueden ser leídos o escritos. Generalmente tiene propiedades de seguridad similares al almacenamiento de información en línea.
- Off-line
- Almacenamiento fuera de línea requiere alguna acción humana directa para proporcionar acceso a los medios de almacenaje: por ejemplo insertando una cinta en una unidad de cinta o enchufar un cable. Porque los datos no son accesibles a través de cualquier ordenador excepto durante períodos limitados en el cual están escritas o leer, son en gran parte inmunes a una clase entera de modos de fallo de copia de seguridad en línea. Tiempo de acceso varían dependiendo de si los medios de comunicación son in situ o ex situ.
- Protección de datos fuera del sitio
- Para protegerse contra un desastre u otro problema de site-specific, muchas personas optan por enviar a los medios de backup a una bóveda fuera del sitio. La bóveda puede ser tan simple como la oficina del administrador del sistema o tan sofisticados como un búnker endurecido desastres, control de temperatura, alta seguridad con instalaciones para el almacenaje de los medios de backup. Lo importante es una réplica de datos puede fuera del sitio sino también on-line (por ejemplo, un off-site RAID espejo). Tan una réplica bastante limitado valor como una copia de seguridad y no debe ser confundida con una copia de seguridad fuera de línea.
- Sitio de backup o centro de recuperación ante desastres (DR centro)
- En el caso de un desastre, no será suficientes para recuperar los datos de los medios de backup. Sistemas informáticos en la que los datos pueden ser restaurados y configuración correctamente las redes también son necesarios. Algunas organizaciones tienen sus propios centros de recuperación de datos que están equipados para este escenario. Otras organizaciones esto contratación a un centro de recuperación de terceros. Porque un sitio DR sí mismo es una gran inversión, realizar copias de seguridad se considera muy raramente el método preferido de mover los datos a un sitio de DR. Una manera más típica sería remota espejado de discos, que mantiene los datos DR tan actualizada como sea posible.
Selección y extracción de los datos
Un exitoso trabajo de backup comienza con la selección y extracción de unidades coherentes de datos. Mayoría de los datos en los sistemas informáticos modernos se almacena en unidades discretas, conocidas como archivos. Estos archivos se encuentran organizados en sistemas de ficheros. Los archivos que se actualizan activamente pueden ser pensados como "vivir" y representan un desafío para respaldar. También es útil guardar metadatos que describen el ordenador o el sistema de archivos está respaldada.
Decidir qué retrocede en un momento dado es un proceso más difícil de lo que parece. Por copias de seguridad demasiado redundante, el repositorio de datos se llenará rápidamente. Respaldando una cantidad insuficiente de datos puede llegar a provocar la pérdida de información crítica.
Archivos
- Copia de archivos
- Con nivel de archivo enfoque, hacer copias de archivos es la forma más sencilla y más común para realizar una copia de seguridad. Un medio para realizar esta función básica está incluido en el software de backup de todas y todos los sistemas operativos.
- Copia de archivos parciales
- En lugar de copiar archivos enteros, uno puede limitar la copia de seguridad que sólo los bloques o bytes dentro de un archivo que han cambiado en un período determinado de tiempo. Esta técnica puede utilizar substancialmente menos espacio de almacenamiento en el medio de copia de seguridad, pero requiere un alto nivel de sofisticación para reconstruir los archivos en una situación de restauración. Algunas implementaciones precisan una integración con el sistema de archivo de origen.
Sistemas de ficheros
- Descarga de ficheros
- En lugar de copiar los archivos dentro de un sistema de archivos, una copia del sistema de archivos completo sí mismo en a nivel de bloque se puede hacer. Esto también es conocido como un backup de particiones RAW y se relaciona con proyección de imagen de disco. El proceso consiste en desmontar el sistema de ficheros y ejecutar un programa como DD (Unix). Porque el disco se lee secuencialmente y con grandes reservas, este tipo de copia de seguridad puede ser mucho más rápido que la lectura de todos los archivos normalmente, especialmente cuando el sistema de archivos contiene muchos archivos pequeños, está altamente fragmentado, o esté casi lleno. Pero dado que este método también lee los bloques libre en el disco que no contienen útiles datos, este método también puede ser más lenta que la lectura convencional, especialmente cuando el sistema de archivos está casi vacía. Algunos sistemas de archivos, tales como XFS, proporcionar una utilidad de "descarga" que lee el disco secuencialmente para alto rendimiento mientras que saltarse las secciones no utilizadas. La utilidad Restaurar correspondiente selectivamente puede restaurar archivos individuales o todo el volumen a elección del operador.
- Identificación de cambios
- Algunos sistemas de archivos tienen un archivo para cada archivo que dice que hace poco se cambió un poco. Algunos software de backup Mira la fecha del archivo y lo compara con la última copia de seguridad para determinar si el archivo fue cambiado.
- Sistema de archivos de control de versiones
- Un sistema de control de versiones archivos realiza un seguimiento de todos los cambios en un archivo y hace esos cambios accesible para el usuario. Generalmente esto da acceso a cualquier versión anterior, de regreso al momento de la creación del archivo. Un ejemplo de esto es el Wayback versionado filesystem para Linux. [8]
Datos en vivo
Si un sistema informático está en uso mientras está siendo respaldada, existe la posibilidad de ser abierto para lectura o escritura de archivos. Si un archivo está abierto, el contenido en el disco puede no representar correctamente lo que pretende el propietario del archivo. Esto es especialmente cierto para los archivos de base de datos de todas las clases. El término backup borroso puede ser utilizado para describir una copia de seguridad de datos en vivo que parece que funcionó correctamente, pero no representa el estado de los datos de un único punto en el tiempo. Esto es porque los datos están respaldados cambiaron en el período de tiempo entre cuando comenzó la copia de seguridad y cuando terminó. Para bases de datos en particular, backups difusos son inútiles.[citación necesitada]
- Instantánea copia de seguridad
- Una instantánea es una función de instantánea de algunos sistemas de almacenamiento de información que presenta una copia del sistema de archivos fueron congelado en un punto específico en el tiempo, a menudo por una Copy-on-write mecanismo. Una manera eficaz de copia de seguridad de datos en tiempo real es temporalmente en reposo ellos (por ejemplo cerrar todos los archivos), tomar una instantánea y luego reanudar operaciones vivos. En este punto la instantánea puede ser respaldada por métodos normales. [9] Mientras que una instantánea es muy útil para la visualización de un sistema de ficheros como fue en un punto diferente en el tiempo, es apenas un mecanismo eficaz de copia de seguridad por sí mismo.
- Backup de archivos abiertos
- Muchos paquetes de software de backup cuentan con la capacidad de manejar archivos abiertos en las operaciones de backup. Algunos simplemente comprobar apertura e intentarlo más tarde. Bloqueo de archivos es útil para regular el acceso para abrir archivos.
- Al intentar entender la logística de respaldar los archivos abiertos, uno debe considerar que el proceso de backup puede tardar varios minutos para respaldar un archivo grande como una base de datos. Con el fin de respaldar un archivo que está en uso, es vital que la copia de seguridad completa representa una instantánea del momento único del archivo, en lugar de una copia simple de una lectura. Esto representa un desafío al realizar copias de un archivo que está cambiando constantemente. El archivo de base de datos debe ser bloqueado para evitar cambios o debe implementar un método para asegurar que la instantánea original se conserva suficiente como para ser copiado, todo mientras se conservan los cambios. Copia un archivo mientras que se cambia, de una manera que causa la primera parte de la copia de seguridad para representar datos antes de los cambios se producen para ser combinados con las partes posteriores de la copia de seguridad después de los resultados del cambio en un archivo corrupto que es inutilizable, como archivos más grandes contienen referencias internas entre sus diversas partes que deben permanecer constantes a lo largo del archivo.
- Copia de seguridad de base de datos fríos
- Durante un backup en frío, la base de datos está cerrado o bloqueado y no disponible para los usuarios. Los archivos de datos no cambian durante el proceso de copia de seguridad para que la base de datos está en un estado coherente cuando se devuelve a la operación normal. [10]
- Copia de seguridad de base de datos caliente
- Algunos sistemas de gestión de bases de datos ofrecen un medio para generar una imagen de backup de la base de datos mientras está en línea y usable ("caliente"). Esto incluye generalmente una imagen inconsistente de los archivos de datos además de un registro de los cambios realizados mientras se ejecuta el procedimiento. Tras una restauración, a los cambios en los archivos de registro son aplicar para traer la copia de la base de datos actualizada (el punto en el tiempo en el que concluyó el hot backup inicial). [11]
Metadatos
No toda la información almacenada en la computadora se almacena en archivos. Recuperando con precisión un sistema completo desde cero requiere mantener un seguimiento de estos datos no sean archivos también.
- Descripción del sistema
- Especificaciones del sistema son necesarios para obtener un reemplazo exacto después de un desastre.
- Sector de arranque
- El sector de arranque puede ser recreado a veces más fácilmente que guardarlo. Sin embargo, generalmente no es un archivo normal y el sistema no arranca sin él.
- Partición diseño
- El diseño del disco original, así como las tablas de particiones y sistema de ficheros configuración, es necesario recrear correctamente el sistema original.
- Archivo metadatos
- Los permisos de cada archivo, el propietario, grupo, ACLs y cualquier otro metadato necesitan ser respaldada por una restauración correctamente recrear el ambiente original.
- Metadatos de sistema
- Diferentes sistemas operativos tienen diferentes formas de almacenar información de configuración. Microsoft Windows mantiene un registro de información del sistema que es más difícil restaurar que un archivo típico.
Manipulación de datos y el dataset optimización
Con frecuencia es útil o necesario para manipular los datos ser respaldados para optimizar el proceso de backup. Estas manipulaciones pueden proporcionar muchos beneficios, incluyendo la velocidad de copia de seguridad mejorada, restaurar la velocidad, seguridad de datos, uso de los medios o los requisitos de ancho de banda reducido.
- Compresión
- Pueden emplearse diversos planes para reducir el tamaño de los datos de origen para ser almacenado para que utiliza menos espacio de almacenamiento. La compresión es con frecuencia una característica incorporada de hardware de la unidad de cinta.
- Deduplicación
- Cuando varios sistemas similares están respaldados en el mismo dispositivo de almacenamiento de destino, existe el potencial para mucha redundancia dentro de los datos de copia de seguridad. Por ejemplo, si 20 estaciones de trabajo Windows fueron respaldados en el mismo repositorio de datos, podría compartir un conjunto común de archivos de sistema. El repositorio de datos sólo necesita almacenar una copia de los archivos para poder restaurar alguno de esos puestos de trabajo. Esta técnica se puede aplicar a nivel de archivo o incluso en crudo bloques de datos, potencialmente resultando en una reducción masiva en el espacio de almacenamiento requerido. Deduplicación puede ocurrir en un servidor antes de que los datos se traslada a los medios de backup, a veces se denomina desduplicación de lado cliente/fuente. Este enfoque también reduce el ancho de banda necesario para enviar datos de respaldo a sus medios de destino. El proceso también puede ocurrir en el dispositivo de almacenamiento de destino, a veces se denomina inline o desduplicación de back-end.
- Duplicación
- Tareas de backup a veces se duplican en un segundo conjunto de medios de almacenamiento. Esto puede hacerse para reorganizar las imágenes de backup para optimizar la velocidad de restauración o tener una segunda copia en una ubicación diferente o en un medio de almacenamiento diferentes.
- Cifrado
- Medios de almacenamiento extraíble de alta capacidad como cintas de backup presentan un riesgo de seguridad de datos si están perdidos o robados. [12] Cifrar los datos de estos medios puede mitigar este problema, pero presenta nuevos problemas. El cifrado es un proceso intensivo de CPU que puede ralentizar la velocidad de copia de seguridad y la seguridad de las copias de seguridad encriptadas sólo es tan eficaz como la seguridad de la política de gestión de claves.
- Multiplexación
- Cuando hay muchos más equipos a respaldarse que hay dispositivos de almacenamiento de destino, puede ser útil la capacidad de utilizar un dispositivo de almacenamiento único con varias copias simultáneas.
- Refactorización
- El proceso de reorganización de los conjuntos de copia de seguridad en un repositorio de datos se denomina refactorización. Por ejemplo, si un sistema de copia de seguridad utiliza una sola cinta cada día para almacenar las copias de seguridad incrementales para todas las computadoras protegidas, restauración de uno de los ordenadores podría potencialmente requieren muchas cintas. Refactorización puede utilizarse para consolidar todas las copias de seguridad para una sola computadora en una sola cinta. Esto es especialmente útil para los sistemas de respaldo que incrementales para siempre backups de estilo.
- Puesta en escena
- Tareas de backup a veces se copian a un disco puesta en escena antes de ser copiado a la cinta. Este proceso se denomina a veces D2D2T, acrónimo de disco a disco a cinta. Esto puede ser útil si hay un problema que empareja la velocidad del dispositivo de destino con el dispositivo de origen como con frecuencia se enfrenta en los sistemas de copia de seguridad basadas en red. También puede servir como un lugar centralizado para la aplicación de otras técnicas de manipulación de datos.
Gestionar el proceso de backup
|
Este artículo Necesita referencias adicionales para verificación. (Septiembre de 2014) |
Mientras se están creando nuevos datos y se realicen cambios, copias de seguridad tendrá que realizarse a intervalos frecuentes. Individuos y organizaciones con cualquier cosa, desde una computadora a miles de sistemas informáticos todas requieren la protección de datos. Las escalas pueden ser muy diferentes, pero los objetivos y limitaciones son esencialmente los mismos. Quienes realizar copias de seguridad necesitan saber cómo exitosos son las copias de seguridad, independientemente de la escala.
Objetivos
- Objetivo de punto de recuperación (RPO)
- El momento en que se reflejará la infraestructura reinicia. Esencialmente, esto es la regresión que será experimentado como resultado de la recuperación. El RPO más deseable sería el punto justo antes del evento de pérdida de datos. Hacer un punto de recuperación más reciente alcanzable requiere aumentar la frecuencia de sincronización entre los datos de origen y el repositorio de copia de seguridad. [13]
- Objetivo de tiempo de recuperación (RTO)
- La cantidad de tiempo transcurrido entre el desastre y la restauración de las funciones del negocio. [14]
- Seguridad de datos
- Además de preservar el acceso a los datos de sus propietarios, deben restringirse datos de accesos no autorizados. Copias de seguridad deben realizarse de una manera que no comprometa la empresa del propietario original. Esto puede lograrse con encriptación de datos y políticas de manejo de medios apropiados.
Limitaciones
Un eficaz esquema de copia de seguridad deberá tomar en consideración las limitaciones de la situación.
- Ventana de backup
- El período de tiempo cuando se permiten copias para ejecutarse en un sistema se llama la ventana de backup. Esto es típicamente cuando el sistema Ve el uso mínimo y el proceso de backup tendrá la menor cantidad de interferencia con las operaciones normales. La ventana de backup normalmente está prevista con la conveniencia de los usuarios en mente. Si una copia de seguridad se extiende más allá de la ventana de backup definida, una decisión si es más beneficioso para cancelar la copia de seguridad o para alargar la ventana de backup.
- Impacto en el rendimiento
- Copia de seguridad todos los esquemas tengan algún impacto en el rendimiento en el sistema ser respaldado. Por ejemplo, para el período de tiempo que un sistema informático está siendo respaldado, el disco duro está ocupado leyendo archivos con el fin de realizar copias de seguridad, y su ancho de banda completo ya no está disponible para otras tareas. Tales impactos deben ser analizados.
- Costos de hardware, software, trabajo
- Todos los tipos de medios de almacenamiento tienen una capacidad finita con un verdadero costo. Emparejar la cantidad correcta de capacidad de almacenamiento (con el tiempo) con las necesidades de copia de seguridad es una parte importante del diseño de un esquema de copia de seguridad. Cualquier esquema de copia de seguridad tiene algún requisito laboral, pero los esquemas complicados tienen considerablemente mayores requerimientos de mano de obra. El costo del software de copia de seguridad comercial también puede ser considerable.
- Ancho de banda
- Sistemas distribuidos de copia de seguridad pueden verse afectados por el limitado ancho banda.
Implementación
Cumplir con los objetivos definidos frente a las limitaciones mencionadas puede ser una tarea difícil. Las herramientas y conceptos más abajo pueden hacer esa tarea más alcanzables.
- Programación
- Usando un planificador de tareas puede mejorar la fiabilidad y consistencia de los backups mediante la eliminación de parte del elemento humano. Muchos paquetes de software de backup incluyen esta funcionalidad.
- Autenticación
- En el transcurso de las operaciones regulares, las cuentas de usuario o agentes del sistema que realizan las copias de seguridad necesitan ser autentificados a cierto nivel. El poder de copiar todos los datos de o hacia un sistema requiere acceso irrestricto. Utilizando un mecanismo de autenticación es una buena manera de evitar que el esquema de copia de seguridad se utiliza para la actividad no autorizada.
- Cadena de confianza
- Extraíble medios de almacenamiento son elementos físicos y sólo debe ser manejado por personas de confianza. Establecer una cadena de confianza de las personas (y proveedores) es fundamental para definir la seguridad de los datos.
El proceso de medición
Para asegurar que el esquema de copia de seguridad está funcionando como se esperaba, factores clave deben ser monitoreados y datos históricos mantenidos.
- Validación de copia de seguridad
- (también conocido como "validación de copia de seguridad de éxito") Proporciona información acerca de la copia de seguridad y cumplimiento de los organismos reguladores fuera de la organización lo demuestra: por ejemplo, una compañía de seguros en los Estados Unidos podría ser necesario bajo HIPAA para demostrar que cumplen con sus datos de cliente registra los requerimientos de retención. [15] Desastre, complejidad de datos, el valor de datos y creciente dependencia creciente volúmenes de datos contribuyen a la ansiedad alrededor y dependencia de backups exitosos para asegurar continuidad del negocio. Así muchas organizaciones confían en soluciones de terceros o "independientes" para probar, validar y optimizar las copias de seguridad operaciones (reporting de backup).
- Presentación de informes
- En configuraciones más grandes, los informes son útiles para monitoreo de uso de los medios, estado del dispositivo, errores, coordinación de bóveda y otra información sobre el proceso de backup.
- Tala
- Además de la historia de los informes generados por computadora, actividad y registros de cambio son útiles para el monitoreo de los eventos del sistema de copia de seguridad.
- Validación
- Usan de muchos programas de copia de seguridad sumas de comprobación o hashes para validar que los datos con precisión fue copiados. Estos ofrecen varias ventajas. En primer lugar, que permiten la integridad de los datos ser verificados sin hacer referencia al archivo original: Si el archivo ya que almacena en el medio de copia de seguridad tiene la misma suma de control como el valor guardado, entonces es muy probablemente correcta. En segundo lugar, algunos programas de copia de seguridad pueden utilizar sumas de comprobación para evitar hacer copias redundantes de archivos y así mejorar la velocidad de copia de seguridad. Esto es particularmente útil para el proceso de deduplicación.
- Copia de seguridad monitoreada
- Los procesos de backup son supervisados por un centro de monitoreo de terceros, que alerta a los usuarios a los errores que se producen durante los backups automatizados. Copia de seguridad monitoreada requiere un software capaz de hacer ping [aclaración necesitado] servidores del centro de monitoreo en el caso de errores. Algunos servicios de monitoreo permiten también colección de meta-datos históricos, que pueden utilizarse para propósitos de Storage Resource Management como la proyección de crecimiento de los datos, localización de capacidad de almacenamiento primario redundante y recuperables copia de seguridad.
Véase también
- Acerca de copia de seguridad
- Software de backup
- Lista de software de backup
- Glosario de términos de copia de seguridad
- Servicio de backup remoto
- Dispositivo de copia de seguridad virtual
- Temas relacionados
- Consistencia de los datos
- Degradación de datos
- Proliferación de datos
- Descarga de base de datos
- Preservación digital
- Auditoría de continuidad de negocio y recuperación ante desastres
- Sincronización de archivos
- Repositorio de información
Referencias
- ^ Entrada de American Heritage Dictionary para copia de seguridad, Entrada de American Heritage Dictionary para copia de seguridad
- ^ Encuesta Mundial sobre copia de seguridad. Recuperado encendido 15 de febrero de 2009
- ^ "Disaster Recovery Planning proceso parte 1 de 3". DRJ.com. 2014-02-15.
- ^ Copia de seguridad incremental. Consultado el 10 de marzo de 2006
- ^ Protección blanco papel continuo. (1 2005 de octubre de). Consultado el 10 de marzo de 2007
- ^ ¿Backup de disco a disco frente a la cinta - guerra o tregua? (9 2004 de diciembre de). Consultado el 10 de marzo de 2007
- ^ "Bye Bye cinta, Hola 5,3 TB eSATA". 22 de abril 2007.
- ^ Wayback: Un nivel de usuario V filesystem para Linux (2004). consultado el 10 de marzo de 2007
- ^ ¿Qué es una copia de seguridad instantánea?. Consultado el 10 de marzo de 2007
- ^ Consejos de Oracle (10 1997 de diciembre de). Consultado el 10 de marzo de 2007
- ^ Consejos de Oracle (10 1997 de diciembre de). Consultado el 10 de marzo de 2007
- ^ Copias de cintas de una puerta trasera para los ladrones de identidad (28 2004 de abril de). Consultado el 10 de marzo de 2007
- ^ Definición de objetivo de punto de recuperación. Consultado el 10 de marzo de 2007
- ^ Definición de objetivo de tiempo de recuperación. Consultado el 07 de marzo de 2007
- ^ Asesoramiento HIPAA. Consultado el 10 de marzo de 2007
Enlaces externos
Mire para arriba copia de seguridad en Wiktionary, el diccionario libre. |
Mire para arriba copia de seguridad en Wiktionary, el diccionario libre. |
Wikimedia Commons tiene medios relacionados con Copia de seguridad. |
- Cómo casi consiguió eliminar Toy Story 2 (video)