1 seguridad física copia de seguridad y recuperación aso 2004/05 david borrego viñas

45
1 Seguridad física Seguridad física Copia de seguridad y Copia de seguridad y recuperación recuperación ASO 2004/05 ASO 2004/05 David Borrego Viñas David Borrego Viñas

Upload: guilermo-pedroza

Post on 23-Jan-2016

219 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 1 Seguridad física Copia de seguridad y recuperación ASO 2004/05 David Borrego Viñas

1

Seguridad físicaSeguridad física

Copia de seguridad y Copia de seguridad y recuperaciónrecuperación

ASO 2004/05ASO 2004/05David Borrego ViñasDavid Borrego Viñas

Page 2: 1 Seguridad física Copia de seguridad y recuperación ASO 2004/05 David Borrego Viñas

2

ÍndiceÍndice

IntroducciónIntroducción Escenarios de pérdida de Escenarios de pérdida de

información información o CostesCostes

Prevención: Plan de contingenciaPrevención: Plan de contingencia Realización de copias de seguridadRealización de copias de seguridad Selección de soportes físicos y Selección de soportes físicos y

almacenamientoalmacenamiento

Page 3: 1 Seguridad física Copia de seguridad y recuperación ASO 2004/05 David Borrego Viñas

3

IntroducciónIntroducción

La tarea principal de un administrador La tarea principal de un administrador Mantenimiento del sistemaMantenimiento del sistema Copias de seguridadCopias de seguridad

En cualquier momento algún archivo/s serán En cualquier momento algún archivo/s serán totalmente ilegibles por algún motivo:totalmente ilegibles por algún motivo: Se exige capacidad de recuperaciónSe exige capacidad de recuperación

Las copias de seguridad dependen de la Las copias de seguridad dependen de la situación y es necesario determinar:situación y es necesario determinar: De qué archivos hacer la copia, dónde, cómo y De qué archivos hacer la copia, dónde, cómo y

cuándocuándo

Page 4: 1 Seguridad física Copia de seguridad y recuperación ASO 2004/05 David Borrego Viñas

4

Escenarios de Escenarios de pérdida de pérdida de

informacióninformación

Page 5: 1 Seguridad física Copia de seguridad y recuperación ASO 2004/05 David Borrego Viñas

5

Escenarios de pérdida de Escenarios de pérdida de informacióninformación

CausasCausas Fuerzas mayoresFuerzas mayores

Desastres naturales, electricidad estática, …Desastres naturales, electricidad estática, …

Errores de usuarioErrores de usuario Virus y software destructivoVirus y software destructivo Personas malintencionadasPersonas malintencionadas Fallo mecánicoFallo mecánico

CostesCostes

Page 6: 1 Seguridad física Copia de seguridad y recuperación ASO 2004/05 David Borrego Viñas

6

Escenarios de pérdida de Escenarios de pérdida de información: información:

Errores de usuarioErrores de usuario Comandos mal escritosComandos mal escritos

$rm foo *$rm foo *

Errores en el redireccionamiento y Errores en el redireccionamiento y uso de tuberíasuso de tuberías$cat fstab|sed s’/ext2 /ext3’ > fstab$cat fstab|sed s’/ext2 /ext3’ > fstab

Usuarios con acceso de rootUsuarios con acceso de root Los errores anteriores serían Los errores anteriores serían

catastróficos si ocurrieran sobre catastróficos si ocurrieran sobre directorios o archivos de sistemadirectorios o archivos de sistema

Page 7: 1 Seguridad física Copia de seguridad y recuperación ASO 2004/05 David Borrego Viñas

7

Escenarios de pérdida de Escenarios de pérdida de información: información:

Errores de usuarioErrores de usuario Medidas de prevención sencillasMedidas de prevención sencillas

Utilizar aliasUtilizar aliasAlias rm=‘rm -i’Alias rm=‘rm -i’

Utilizar RCS o CVS: Sistema de control Utilizar RCS o CVS: Sistema de control de versionesde versiones

Conservan el archivo original y lleva un histórico Conservan el archivo original y lleva un histórico de los cambios realizados sobre estede los cambios realizados sobre este

Crear copias de seguridad personalesCrear copias de seguridad personales Utilizar sudo para limitar el acceso de los Utilizar sudo para limitar el acceso de los

usuarios con privilegios de rootusuarios con privilegios de root Se limitará el acceso únicamente a los comandos Se limitará el acceso únicamente a los comandos

necesarios para que el usuario pueda llevar a cabo necesarios para que el usuario pueda llevar a cabo su tareasu tarea

Page 8: 1 Seguridad física Copia de seguridad y recuperación ASO 2004/05 David Borrego Viñas

8

Escenarios de pérdida de Escenarios de pérdida de información: información:

Virus y software destructivoVirus y software destructivo VirusVirus

Programa que se adhiere a otro ejecutable Programa que se adhiere a otro ejecutable y trata de propagarse a otros y suele y trata de propagarse a otros y suele realizar otra acción (desde un mensaje realizar otra acción (desde un mensaje hasta mezclar las tablas de particiones)hasta mezclar las tablas de particiones)

Linux dispone de funciones de seguridad Linux dispone de funciones de seguridad que dificulta su propagación. Los usuarios que dificulta su propagación. Los usuarios no tienen control total del sistema como no tienen control total del sistema como en windowsen windows

Page 9: 1 Seguridad física Copia de seguridad y recuperación ASO 2004/05 David Borrego Viñas

9

Escenarios de pérdida de Escenarios de pérdida de información: información:

Virus y software destructivoVirus y software destructivo Caballos de TroyaCaballos de Troya

Programa que se hace pasar por otroPrograma que se hace pasar por otro Puede funcionar como éste, pero además Puede funcionar como éste, pero además

realizar otras operaciones como obtener y enviar realizar otras operaciones como obtener y enviar contraseñascontraseñas

El grado de destrucción depende de quien lo El grado de destrucción depende de quien lo ejecutaejecuta

GusanosGusanos Programa que se aprovecha de las debilidades Programa que se aprovecha de las debilidades

de un sistema para propagarse a otros.de un sistema para propagarse a otros. Software destructivoSoftware destructivo

Aplicaciones no mal intencionadas con errores Aplicaciones no mal intencionadas con errores de programación pueden ser muy dañinasde programación pueden ser muy dañinas

Page 10: 1 Seguridad física Copia de seguridad y recuperación ASO 2004/05 David Borrego Viñas

10

Escenarios de pérdida de Escenarios de pérdida de información: información:

Virus y software destructivo Virus y software destructivo Medidas de prevención sencillasMedidas de prevención sencillas

Software de búsqueda de virusSoftware de búsqueda de virus Host víctimasHost víctimas

o Se usan ciertos equipos para probar software Se usan ciertos equipos para probar software nuevo asumiendo que puede resultar dañadonuevo asumiendo que puede resultar dañado

Software para verificar la integridadSoftware para verificar la integridado Ej: Tripwire Ej: Tripwire controlador de integridad controlador de integridad

Configuración del entornoConfiguración del entornoo Asegurarse de que el directorio actual no esté Asegurarse de que el directorio actual no esté

incluido en la ruta de los programas de manera incluido en la ruta de los programas de manera predeterminadapredeterminada

Page 11: 1 Seguridad física Copia de seguridad y recuperación ASO 2004/05 David Borrego Viñas

11

Escenarios de pérdida de Escenarios de pérdida de información: información:

Personas malintencionadas Personas malintencionadas CrackersCrackers

Personas que entran en los sistemas de Personas que entran en los sistemas de forma a veces ilegal con mejores o peores forma a veces ilegal con mejores o peores intencionesintenciones

Usuarios descontentosUsuarios descontentos Usuario que tiene acceso al sistema y con Usuario que tiene acceso al sistema y con

recelo hacia la empresa por algún motivorecelo hacia la empresa por algún motivo Medidas preventivasMedidas preventivas

o Cortafuegos y Seguridad Física para los crackersCortafuegos y Seguridad Física para los crackerso Seguimiento de personas sospechosas de ser Seguimiento de personas sospechosas de ser

“usuarios descontentos” controlando sus accesos “usuarios descontentos” controlando sus accesos y sus privilegiosy sus privilegios

Page 12: 1 Seguridad física Copia de seguridad y recuperación ASO 2004/05 David Borrego Viñas

12

Escenarios de pérdida de Escenarios de pérdida de información: información:

Fallo de Hardware Fallo de Hardware Fallo en la unidad de disco duroFallo en la unidad de disco duro

El kernel suele avisar antes de un fallo completoEl kernel suele avisar antes de un fallo completo Fallo de la memoriaFallo de la memoria

Pérdida de información por la caída del sistema o Pérdida de información por la caída del sistema o información corrupta en memoria es copiada a discoinformación corrupta en memoria es copiada a disco

Prevención y recuperaciónPrevención y recuperación Redundancia de la informaciónRedundancia de la informaciónutilizar RAIDutilizar RAID Supervisores de registros del sistemaSupervisores de registros del sistema Recuperación desde copias de seguridadRecuperación desde copias de seguridad Intentar leer bloques para construir una imagen con Intentar leer bloques para construir una imagen con

‘dd’‘dd’ Recuperación en entorno estéril Recuperación en entorno estéril empresa empresa

dedicadadedicada

Page 13: 1 Seguridad física Copia de seguridad y recuperación ASO 2004/05 David Borrego Viñas

13

Escenarios de pérdida de Escenarios de pérdida de información: información:

Coste de la recuperación Coste de la recuperación Costes directosCostes directos

Sustitución de hardwareSustitución de hardware Coste de las copias de seguridadCoste de las copias de seguridad

o Hardware, software y dispositivos de almacenamientoHardware, software y dispositivos de almacenamiento

Costes indirectosCostes indirectos Tiempo del administrador de sistemasTiempo del administrador de sistemas Retrasos en los proyectos del administradorRetrasos en los proyectos del administrador Inactividad del sistemaInactividad del sistema

Resulta necesario establecer un plan en Resulta necesario establecer un plan en caso de desastre teniendo en cuenta estos caso de desastre teniendo en cuenta estos costescostes

Page 14: 1 Seguridad física Copia de seguridad y recuperación ASO 2004/05 David Borrego Viñas

14

PrevenciónPrevención

Plan de contingenciaPlan de contingencia

Page 15: 1 Seguridad física Copia de seguridad y recuperación ASO 2004/05 David Borrego Viñas

15

PrevenciónPrevención Ante cualquiera de los escenarios de pérdida Ante cualquiera de los escenarios de pérdida

de información debemos tener la capacidad de información debemos tener la capacidad de recuperarnos inmediatamente o en un de recuperarnos inmediatamente o en un corto lapso de tiempo.corto lapso de tiempo.

Para cultivar esta capacidad, debemos tener Para cultivar esta capacidad, debemos tener un plan de recuperación de desastres de un plan de recuperación de desastres de antemano, incluso antes de instalar Linuxantemano, incluso antes de instalar Linux

Resulta muy útil la normalización para Resulta muy útil la normalización para aumentar la habilidad para recuperarse y aumentar la habilidad para recuperarse y obtener una mayor flexibilidad a la hora de obtener una mayor flexibilidad a la hora de elegir las herramientas de copia de elegir las herramientas de copia de seguridadseguridad

Page 16: 1 Seguridad física Copia de seguridad y recuperación ASO 2004/05 David Borrego Viñas

16

PrevenciónPrevenciónNormalizaciónNormalización

Normalización de hardwareNormalización de hardware Todos los hosts de la red con hardware idéntico (o Todos los hosts de la red con hardware idéntico (o

muy compatible) expresamente soportado por Linuxmuy compatible) expresamente soportado por Linux No comprar paquetes poco convencionales ni con No comprar paquetes poco convencionales ni con

múltiples componentesmúltiples componentes Construir paquetes para especificaciones concretasConstruir paquetes para especificaciones concretas Encontrar configuración que funcione bien y partir Encontrar configuración que funcione bien y partir

de ellade ella Ventajas:Ventajas:

o Pocos proveedoresPocos proveedoreso Número limitado de procedimientos de configuración, Número limitado de procedimientos de configuración,

mantenimiento y actualización.mantenimiento y actualización.

Page 17: 1 Seguridad física Copia de seguridad y recuperación ASO 2004/05 David Borrego Viñas

17

PrevenciónPrevenciónNormalizaciónNormalización

Normalización de softwareNormalización de software Definir claramente el propósito del host.Definir claramente el propósito del host. Establecer un conjunto de aplicaciones Establecer un conjunto de aplicaciones

consistenteconsistente Instalarlas junto a programas o scripts Instalarlas junto a programas o scripts

relacionadosrelacionados Realizar copia de seguridad del sistema de Realizar copia de seguridad del sistema de

archivosarchivos En Red Hat y otras distribuciones existen En Red Hat y otras distribuciones existen

aplicaciones para realizar instalaciones a aplicaciones para realizar instalaciones a medidamedida

Page 18: 1 Seguridad física Copia de seguridad y recuperación ASO 2004/05 David Borrego Viñas

18

Realización de Realización de copias de copias de seguridadseguridad

Page 19: 1 Seguridad física Copia de seguridad y recuperación ASO 2004/05 David Borrego Viñas

19

Realización de copias de Realización de copias de seguridadseguridad

¿De qúe archivos realizar la copia de ¿De qúe archivos realizar la copia de seguridad?seguridad?

¿Dónde? ¿Dónde? Selección de dispositivos Selección de dispositivos ¿Cómo implementarlo? ¿Cómo implementarlo?

EstrategiasEstrategias ¿Con qué frecuencia realizarlas?¿Con qué frecuencia realizarlas?

Page 20: 1 Seguridad física Copia de seguridad y recuperación ASO 2004/05 David Borrego Viñas

20

Realización de copias de Realización de copias de seguridad:seguridad:

Contenido del sistema de Contenido del sistema de archivosarchivos Qué archivos queremos copiar Qué archivos queremos copiar

contenido del sistema de archivos:contenido del sistema de archivos: Archivos de configuración del sistemaArchivos de configuración del sistema

o /etc /etc Archivos de usuarioArchivos de usuario

o Archivos personalesArchivos personales Archivos orientados a tareasArchivos orientados a tareas

o Archivos de configuración y datos de Archivos de configuración y datos de programas específicosprogramas específicos

Page 21: 1 Seguridad física Copia de seguridad y recuperación ASO 2004/05 David Borrego Viñas

21

Realización de copias de Realización de copias de seguridad:seguridad:

Determinación de los Determinación de los dispositivos dispositivos Linux soporta una gran variedad de Linux soporta una gran variedad de

dispositivos:dispositivos: Unidades de cintaUnidades de cinta DisqueteraDisquetera Grabadoras CD o DVDGrabadoras CD o DVD

Una vez elegido el dispositivo los Una vez elegido el dispositivo los comandos de copia de seguridad saben comandos de copia de seguridad saben donde enviarlas.donde enviarlas.

En el capítulo siguiente se tratará este En el capítulo siguiente se tratará este tema con detenemientotema con detenemiento

Page 22: 1 Seguridad física Copia de seguridad y recuperación ASO 2004/05 David Borrego Viñas

22

Realización de copias de Realización de copias de seguridad:seguridad:

Frecuencia de las copias Frecuencia de las copias Es un factor que se debe decidir Es un factor que se debe decidir

teniendo en cuenta:teniendo en cuenta: Importancia y cantidad de datosImportancia y cantidad de datos Variabilidad de los datosVariabilidad de los datos Y aspectos específicos del host y del Y aspectos específicos del host y del

plan de recuperación de desastre que plan de recuperación de desastre que se haya diseñadose haya diseñado

Page 23: 1 Seguridad física Copia de seguridad y recuperación ASO 2004/05 David Borrego Viñas

23

Realización de copias de Realización de copias de seguridad:seguridad:

Estrategias Estrategias

Tipos de copias de seguridad:Tipos de copias de seguridad: CompletasCompletas ParcialesParciales IncrementalesIncrementales

Page 24: 1 Seguridad física Copia de seguridad y recuperación ASO 2004/05 David Borrego Viñas

24

Realización de copias de Realización de copias de seguridad:seguridad:

Copias de seguridad Copias de seguridad completascompletas

Se guardan todos los archivos asociados a Se guardan todos los archivos asociados a una computadorauna computadora

La restauración necesita solo la última La restauración necesita solo la última copiacopia

Comandos que realizan esta copia:Comandos que realizan esta copia: Comando dd: Comando dd:

o La información se guarda como un solo fragmento que La información se guarda como un solo fragmento que se restaura como una única entidad, no se pueden se restaura como una única entidad, no se pueden seleccionar archivosseleccionar archivos

dd if=/dev/hda2 of=/dev/nst0 dd if=/dev/hda2 of=/dev/nst0 Copia Copia

dd if=/dev/nst0 of=/dev/hda2 dd if=/dev/nst0 of=/dev/hda2 Restauración Restauración

Page 25: 1 Seguridad física Copia de seguridad y recuperación ASO 2004/05 David Borrego Viñas

25

Realización de copias de Realización de copias de seguridad:seguridad:

Copias de seguridad Copias de seguridad completascompletas

Comando dump: Comando dump: o Mismo efecto que dd pero ofrece la ventaja que Mismo efecto que dd pero ofrece la ventaja que

el comando restore correspondiente permite el comando restore correspondiente permite elegir ficheros.elegir ficheros.

o Además permite copias de subdirectorios Además permite copias de subdirectorios individualesindividuales

o Guarda sus acciones en /etc/dumpdatesGuarda sus acciones en /etc/dumpdateso Tiene varios niveles de copia (ver copias Tiene varios niveles de copia (ver copias

incrementales)incrementales)

/sbin/dump 0uf /dev/nst0 /dev/hda2 /sbin/dump 0uf /dev/nst0 /dev/hda2 Copia Copia

Restore i Restore i Modo interactivo para la restauraciónModo interactivo para la restauración

Page 26: 1 Seguridad física Copia de seguridad y recuperación ASO 2004/05 David Borrego Viñas

26

Realización de copias de Realización de copias de seguridad:seguridad:

Copias de seguridad Copias de seguridad completascompletas

Comando tar: Comando tar: o Usado para empaquetar estructuras Usado para empaquetar estructuras

completas de directorios.completas de directorios.o Usado para distribuir LinuxUsado para distribuir Linuxo Puede usarse gzip para comprimir el Puede usarse gzip para comprimir el

empaquetadoempaquetado

tar –cvf ejemplo.tar * tar –cvf ejemplo.tar * Empaqueta el directorio actual Empaqueta el directorio actual

gzip ejemplo.tar gzip ejemplo.tar Se genera ejemplo.tar.gz comprimido Se genera ejemplo.tar.gz comprimido

Page 27: 1 Seguridad física Copia de seguridad y recuperación ASO 2004/05 David Borrego Viñas

27

Realización de copias de Realización de copias de seguridad:seguridad:

Copias de seguridad Copias de seguridad completascompletas

Comando cpio:Comando cpio:o Crea archivos de nuestros archivos y Crea archivos de nuestros archivos y

directorios para el transporte.directorios para el transporte.

ls / | cpio –o > [dispositivo]ls / | cpio –o > [dispositivo]

-- Obtiene el listado de directorios-- Obtiene el listado de directorios

-- Se introduce en cpio-- Se introduce en cpio

-- cpio copia esta información en la salida estandar-- cpio copia esta información en la salida estandar

-- La salida estandar se redirecciona hacia [dispositivo]-- La salida estandar se redirecciona hacia [dispositivo]

Page 28: 1 Seguridad física Copia de seguridad y recuperación ASO 2004/05 David Borrego Viñas

28

Realización de copias de Realización de copias de seguridad:seguridad:

Copias de seguridad Copias de seguridad completascompletas

Las copias se pueden realizar Las copias se pueden realizar también en máquinas remotastambién en máquinas remotas

Desventajas de las copias de Desventajas de las copias de seguridad completas:seguridad completas: Tiempo requeridoTiempo requerido Cantidad de espacio de almacenamientoCantidad de espacio de almacenamiento Repercusiones en el ancho de banda en copias Repercusiones en el ancho de banda en copias

remotasremotas Disminución del rendimiento de las máquinas Disminución del rendimiento de las máquinas

implicadas en la copiaimplicadas en la copia

Page 29: 1 Seguridad física Copia de seguridad y recuperación ASO 2004/05 David Borrego Viñas

29

Realización de copias de Realización de copias de seguridad:seguridad:

Copias de seguridad Copias de seguridad parcialesparciales

Se copia sólo archivos específicos.Se copia sólo archivos específicos. Proceso de restauración sencilloProceso de restauración sencillo

Sólo necesario restaurar los archivos Sólo necesario restaurar los archivos del medio de almacenamientodel medio de almacenamiento

ProblemasProblemas Nos dejamos archivos sin copiar.Nos dejamos archivos sin copiar. La restauración completa lleva mucho La restauración completa lleva mucho

tiempo y es muy susceptible de fallartiempo y es muy susceptible de fallar

Page 30: 1 Seguridad física Copia de seguridad y recuperación ASO 2004/05 David Borrego Viñas

30

Realización de copias de Realización de copias de seguridad:seguridad:

Copias de seguridad Copias de seguridad incrementalesincrementales

Se copian sólo los archivos que han Se copian sólo los archivos que han cambiado desde la última copia, cambiado desde la última copia, completa o incremental de mayor o igual completa o incremental de mayor o igual nivel.nivel.

Para recuperar el estado del sistema Para recuperar el estado del sistema cuando se realizó la última copia cuando se realizó la última copia incremental:incremental: Se restaura la última copia completaSe restaura la última copia completa Se aplican las copias incrementales en el Se aplican las copias incrementales en el

mismo orden en que fueron hechasmismo orden en que fueron hechas Suponen menos espacio y menos tiempoSuponen menos espacio y menos tiempo

Page 31: 1 Seguridad física Copia de seguridad y recuperación ASO 2004/05 David Borrego Viñas

31

Realización de copias de Realización de copias de seguridad:seguridad:

Copias de seguridad Copias de seguridad incrementalesincrementales

Nivel de una copia de seguridad incrementalNivel de una copia de seguridad incremental Varían entre 0 (mayor prioridad) y 9 (menor Varían entre 0 (mayor prioridad) y 9 (menor

prioridad)prioridad)

Cada incremental de nivel n, realiza una copia de Cada incremental de nivel n, realiza una copia de los archivos modificados desde la anterior copia los archivos modificados desde la anterior copia en el mismo nivel o en un nivel mayor.en el mismo nivel o en un nivel mayor.

Para sacar rendimiento de este tipo de copia se Para sacar rendimiento de este tipo de copia se define un calendario de rotación. Ejemplo:define un calendario de rotación. Ejemplo:

Lunes:Lunes: Copia de seguridad completa(nivel Copia de seguridad completa(nivel 0)0)

Martes-Viernes:Martes-Viernes: Incremental de nivel 3Incremental de nivel 3 Sábado:Sábado: Incremental de nivel 2Incremental de nivel 2 Domingo:Domingo: Incremental de nivel 2Incremental de nivel 2

Page 32: 1 Seguridad física Copia de seguridad y recuperación ASO 2004/05 David Borrego Viñas

32

Realización de copias de Realización de copias de seguridad:seguridad:

Scripts de copias de Scripts de copias de seguridadseguridad

Podemos usar scripts para programar Podemos usar scripts para programar nuestras copias de seguridad.nuestras copias de seguridad.

Estos scripts usarán de la manera que Estos scripts usarán de la manera que decidamos los comandos vistos decidamos los comandos vistos anteriormente.anteriormente.

Ejemplo:Ejemplo: Copia de seguridad de archivos modificados en los dos Copia de seguridad de archivos modificados en los dos

últimos días, exceptuando los que estén en /dev, últimos días, exceptuando los que estén en /dev, /var/lock, /var/spool, /tmp y /proc en el archivo /var/lock, /var/spool, /tmp y /proc en el archivo changed.tarchanged.tar

find / -path ‘/dev’ –prune –o –path ‘/var/lock’find / -path ‘/dev’ –prune –o –path ‘/var/lock’ –prune –o –path ‘/var/spool’–prune –o –path ‘/var/spool’ –prune –o –prune –o

– –path ‘/tmp’ –prune –o –path ‘/proc’path ‘/tmp’ –prune –o –path ‘/proc’ –prune –o –type f –mtime 2 -print0 | tar –null –prune –o –type f –mtime 2 -print0 | tar –null –cvf –cvf

changed.tar –files-from=.changed.tar –files-from=.

Page 33: 1 Seguridad física Copia de seguridad y recuperación ASO 2004/05 David Borrego Viñas

33

Realización de copias de Realización de copias de seguridad:seguridad:

Scripts de copias de Scripts de copias de seguridadseguridad

Ejemplo:Ejemplo: Podemos usar para nuestros scripts los comandos Podemos usar para nuestros scripts los comandos

dump/restoredump/restore

/sbin/dump -0u –f /dev/nst0 /usr/src /sbin/dump -0u –f /dev/nst0 /usr/src Copia de nivel 0 de /usr/src Copia de nivel 0 de /usr/src

/sbin/dump -3u –f /dev/nst0 /usr/src /sbin/dump -3u –f /dev/nst0 /usr/src Copia de nivel 3 de /usr/src sólo Copia de nivel 3 de /usr/src sólo archivos archivos modificados desde la última modificados desde la última copia de nivel 3 o copia de nivel 3 o superiorsuperior

Para la restauración usaremos restore en modo interactivoPara la restauración usaremos restore en modo interactivo

restore –if /dev/nst0restore –if /dev/nst0

Podremos restaurar total o parcialmente la copiaPodremos restaurar total o parcialmente la copia

Page 34: 1 Seguridad física Copia de seguridad y recuperación ASO 2004/05 David Borrego Viñas

34

Realización de copias de Realización de copias de seguridad:seguridad:

Sofware específicoSofware específico Se puede optar también por usar un Se puede optar también por usar un

software específico para la software específico para la realización de las copias.realización de las copias.

Es necesario evaluar bien el Es necesario evaluar bien el programa antes de adquirirlo. A programa antes de adquirirlo. A tener en cuenta:tener en cuenta:

o FiabilidadFiabilidado Código abierto o marca registradaCódigo abierto o marca registradao Compatibilidad de sistemas y de mediosCompatibilidad de sistemas y de medios

Page 35: 1 Seguridad física Copia de seguridad y recuperación ASO 2004/05 David Borrego Viñas

35

Selección de Selección de soportes físicos y soportes físicos y almacenamientoalmacenamiento

Page 36: 1 Seguridad física Copia de seguridad y recuperación ASO 2004/05 David Borrego Viñas

36

Soportes físicos de copias de

seguridad Soportes físicos :

Unidades WORM Unidades optico-magnéticas Dispositivos de cinta SCSI Dispositivos de cinta IDE Unidades DVD Grabadoras de CD Dispositivos de cinta conectados a tarjetas

controladoras de unidades de disquete. Nos centraremos en las unidades de cintaNos centraremos en las unidades de cinta

Page 37: 1 Seguridad física Copia de seguridad y recuperación ASO 2004/05 David Borrego Viñas

37

Soportes físicos de copias de seguridad:

Criterios de selección de dispositivos Coste

no solo del dispositivo sino también del soporte físico de almacenamiento .

Soporte del kernel para el dispositivo Soporte para el dispositivo del software Capacidad de almacenamiento de datos

de los soportes físicos Tasa de transferencia de datos para

realizar copias de seguridad Mecanismo de cargador automático

Page 38: 1 Seguridad física Copia de seguridad y recuperación ASO 2004/05 David Borrego Viñas

38

Soportes físicos de copias de seguridad:

Criterios de selección de dispositivos Mecanismo de cargador automático

Cuando se llena una cinta se inserta otra automáticamente

Permite las copias no supervisadas de grandes volúmenes

Importante el grado de soporte del software elegido para las copias con respecto al cargador automático.

El dispositivo debe incluir así mismo un mecanismo para el control del cargador automático

Page 39: 1 Seguridad física Copia de seguridad y recuperación ASO 2004/05 David Borrego Viñas

39

Soportes físicos de copias de seguridad:

Criterios de selección de soportes Nos hemos decantado por las cintas

pero para elegir un tipo debemos tener en cuenta: Coste de los soportes físicos Cantidad de información que se desea

guardar Ejemplos:

o Para grandes volúmenes se usa DLTo Para sitios pequeños 8 y 4 mm son

recomendables

Page 40: 1 Seguridad física Copia de seguridad y recuperación ASO 2004/05 David Borrego Viñas

40

Soportes físicos de copias de seguridad:

DDS de 4mm Surgen del formato digital de cintas de

sonido Tienen una alta fidelidad Pueden almacenar desde 2(DDS 1) hasta

24(DDS 3) gigabytes Son pequeñas y silenciosas La cabeza lectora tiene una esperanza de

vida corta Comparadas con las de 8mm, son menos

fiables

Page 41: 1 Seguridad física Copia de seguridad y recuperación ASO 2004/05 David Borrego Viñas

41

Soportes físicos de copias de seguridad:

Exabyte de 8 mm Utilizan el mismo mecanismo que una

grabadora de video Son fiables y silenciosas Cintas baratas y fáciles de almacenar Pueden almacenar desde 2.5 hasta 25

gigabytes La velocidad de transferencia es 1-2

megabytes por segundo en unidades nuevas La cabeza lectora tiene una esperanza de vida

corta, debido a la alta tasa de movimiento relativo

El coste del gigabyte es 3 veces superior al del gigabyte en 4mm

Page 42: 1 Seguridad física Copia de seguridad y recuperación ASO 2004/05 David Borrego Viñas

42

Soportes físicos de copias de seguridad:

DLT (Cinta lineal digital) Se escriben dos pistas de información en

paralelo. Esto reduce el movimiento relativo

La cabeza lectora tiene una esperanza de vida larga (más de 100.000 pases de lectura/escritura)

Es de los soportes más fiables Pueden almacenar desde 10 hasta 70

gigabytes El coste de las cintas es muy elevado La velocidad de transferencia es de 1,5-5

megabytes por segundo

Page 43: 1 Seguridad física Copia de seguridad y recuperación ASO 2004/05 David Borrego Viñas

43

Soportes físicos de copias de seguridad: 8mm/AIT

Siguiente generación de las de 8mm Pueden almacenar desde 50 hasta 100

gigabytes Con velocidad de transferencia de 6 o12

megabytes por segundo respectivamente El coste de las cintas es muy elevado La cabeza lectora tiene una esperanza

vida larga (unos 30000 usos)

Page 44: 1 Seguridad física Copia de seguridad y recuperación ASO 2004/05 David Borrego Viñas

44

Soportes físicos de copias de seguridad: Interfaces

Dispositivos de cinta conectados a tarjetas controladoras de unidades de disquete

Unidades de cinta ATAPI Unidades de cinta SCSI

Page 45: 1 Seguridad física Copia de seguridad y recuperación ASO 2004/05 David Borrego Viñas

45

Soportes físicos de copias de seguridad:

Almacenamiento Es conveniente no almacenar las copias de

seguridad en el mismo lugar que los hosts Ante un desastre como un incendio, se perdería la

información de ambas fuentes Si aún así se decide este almacenamiento se debe

buscar un armario a prueba de fuego e impermeable

Presenta la ventaja de la disponibilidad de las copias

Almacenar en otro lugar como la caja de un banco es buena opción Aunque se requiere transporte

Existen servicios de depósito de cintas