El proceso de copia de seguridad se complementa con otro conocido como restauración de los datos (en inglés restore), que es la acción de leer y grabar en la ubicación original u otra alternativa los datos requeridos.
La pérdida de datos es muy común, el 66% de los usuarios de Internet han sufrido una seria pérdida de datos en algún momento.
Ya que los sistemas de respaldo contienen por lo menos una copia de todos los datos que vale la pena salvar, deben de tenerse en cuenta los requerimientos de almacenamiento. La organización del espacio de almacenamiento y la administración del proceso de efectuar la copia de seguridad son tareas complicadas. Para brindar una estructura de almacenamiento es conveniente utilizar un modelo de almacenaje de datos. Actualmente (noviembre de 2010), existen muchos tipos diferentes de dispositivos para almacenar datos que son útiles para hacer copias de seguridad, cada uno con sus ventajas y desventajas a tener en cuenta para elegirlos, como duplicidad, seguridad en los datos y facilidad de traslado.
Antes de que los datos sean enviados a su lugar de almacenamiento se lo debe seleccionar, extraer y manipular. Se han desarrollado muchas técnicas diferentes para optimizar el procedimiento de efectuar los backups. Estos procedimientos incluyen entre otros optimizaciones para trabajar con archivos abiertos y fuentes de datos en uso y también incluyen procesos de compresión, cifrado, y procesos de deduplicacion, entendiéndose por esto último a una forma específica de compresión donde los datos superfluos son eliminados. Muchas organizaciones e individuos tratan de asegurarse que el proceso de backup se efectúe de la manera esperada y trabajan en la evaluación y la validación de las técnicas utilizadas. También es importante reconocer las limitaciones y los factores humanos que están involucrados en cualquier esquema de backup que se utilice. Las copias de seguridad garantizan dos objetivos: integridad y disponibilidad.
Existen muchas formas y soluciones para llevar a cabo estas tareas con efectividad, entre ellas tenemos a Bacula y a Amanda:
Bacula es una colección de herramientas de respaldo, capaces de cubrir las necesidades de respaldo de equipos bajo redes IP. Se basa en una arquitectura Cliente-servidor que resulta eficaz y fácil de manejar, dada la amplia gama de funciones y características que brinda; copiar y restaurar ficheros dañados o perdidos. Además, debido a su desarrollo y estructura modular, Bacula se adapta tanto al uso personal como profesional, para parques de ordenadores muy grandes.
Bacula es una colección de herramientas de respaldo, capaces de cubrir las necesidades de respaldo de equipos bajo redes IP. Se basa en una arquitectura Cliente-servidor que resulta eficaz y fácil de manejar, dada la amplia gama de funciones y características que brinda; copiar y restaurar ficheros dañados o perdidos. Además, debido a su desarrollo y estructura modular, Bacula se adapta tanto al uso personal como profesional, para parques de ordenadores muy grandes.
Esquema de los componentes de Bacula |
Los componentes de bacula: generalmente usado en sistemas u organizaciones en donde la información que es ingresada desde un dispositivo o punto final de red (pc escritorio), transporta parte de su data a un servidor directamente desde la IP ADDRESS.
Bacula-director
Es el demonio que gestiona la lógica de los procesos de backup y los demás servicios. El servidor de la base de datos debe estar accesible desde la máquina que ejecuta este demonio (o también puede estar en la misma máquina y escuchar en localhost). En el archivo de configuración de este demonio se especifica dónde y cómo acceder al resto de demonios y recursos, la contraseña para el acceso mediante bacula-console y los trabajos o jobs.
Bacula-storage daemon
Este demonio es el encargado de manejar los dispositivos de almacenamiento; esto exige que este demonio esté instalado en la máquina que posea la conexión física a los dispositivos de almacenamiento, tales como: discos locales, grabadoras de CD o DVD, unidades de cinta, volúmenes NAS o SAN, autocargadores o librerías de cinta. El fichero de configuración de este servicio define tanto los dispositivos de almacenamiento que maneja, como que directores pueden utilizarlo.
Bacula-file daemon
Mediante este demonio Bacula obtiene los ficheros que necesita respaldar, así pues éste es el componente que hay que instalar en las máquinas que necesiten respaldo. Realiza la misma función que los "agentes" en otros sistemas de backup. Este archivo de configuración es el más simple de todos, simplemente especifica qué directores pueden realizarle peticiones. Para poder interactuar con el servicio de backup, necesitaremos un cliente.
Bacula-console
Todo el conjunto de elementos que forman Bacula trabaja en sincronía y es totalmente compatible con bases de datos como MySQL, SQLite y PostgreSQL.
Advanced Maryland Automatic Network Disk Archiver (Archivador Automático Avanzado de Disco en Red de Maryland). Se trata de un software de aplicación capaz de realizar copias de seguridad de los datos existentes en una red de computadoras. Desarrollado originalmente por James da Silva durante 1992 para el departamento de informática de la universidad de Maryland, en la actualidad el programa es mantenido por un grupo de voluntarios. Este se distribuye gratuitamente como código abierto bajo una licencia de tipo BSD aunque existen distribuciones comerciales como Amanda Enterprise. Amanda funciona en una gran cantidad de sistemas UNIX, distribuciones de Linux y versiones de Windows, esta última mediante Samba (programa) o Cygwin aunque se está programando un cliente nativo.
Amanda hace uso de un modelo cliente-servidor compuesto básicamente por:
Esquema de los componentes de Amanda |
- amandad: Proceso del cliente que ejecuta las peticiones del servidor invocando otros comandos.
- amdump: Comando que inicia el proceso de copia en el servidor basándose en la configuración definida por el usuario.
- Medio de almacenamiento: Soporte en el cual queda almacenada la copia.
- Arquitectura cliente servidor: Permite la posibilidad de realizar copias de sistemas físicamente alejados pero conectados a una misma red y genera un entorno fácilmente escalable.
- Uso de formatos libres: Amanda utiliza herramientas de código abierto como GNUtar o dump.
- Seguridad: Las comunicaciones cliente-servidor pueden ser protegidas usando OpenSSH o algoritmos de cifrado.
- Cache en disco: Amanda almacena las copias en un disco para evitar pérdidas de datos y mejorar la velocidad de grabación.
- Programación adaptable: Se puede utilizar una programación de copias laxa para que Amanda decida el mejor momento para realizarlas aprovechando mejor los recursos del servidor.
- Gestión de dispositivos: Capacidad para gestionar cambiadores y diferentes soportes de grabación como cintas, discos duros, CD-ROM y otros medios ópticos.
Fuente: Wikipedia.org
No hay comentarios:
Publicar un comentario