aula 8 (backup)
DESCRIPTION
TRANSCRIPT
![Page 1: Aula 8 (backup)](https://reader030.vdocuments.net/reader030/viewer/2022020207/549be034b47959ca318b4593/html5/thumbnails/1.jpg)
Backup
Curso Técnico em Informática – Modulo I - NoturnoFundamentos de Rede
Profº. Evandro Júnior | [email protected]
![Page 2: Aula 8 (backup)](https://reader030.vdocuments.net/reader030/viewer/2022020207/549be034b47959ca318b4593/html5/thumbnails/2.jpg)
BackupEm informática, cópia de segurança (em inglês: backup) é a cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupção de dados.
![Page 3: Aula 8 (backup)](https://reader030.vdocuments.net/reader030/viewer/2022020207/549be034b47959ca318b4593/html5/thumbnails/3.jpg)
Meios difundidos de cópias de segurança
Incluem CD-ROM, DVD, disco rígido, disco rígido externo (compatíveis com USB), fitas magnéticas e a cópia de segurança externa (online).
Esta transporta os dados por uma rede como a Internet para outro ambiente, geralmente para equipamentos mais sofisticados, de grande porte e alta segurança.
Outra forma pouco difundida de cópia de segurança é feita via rede.
Na própria rede local de computadores, o administrador ou o responsável pela cópia de segurança grava os dados em um formato de arquivo, processa e distribui as partes constituintes da cópia nos computadores da rede, de forma segura (arquivos são protegidos), criptografada (para não haver extração ou acesso aos dados na forma original) e oculta (na maioria das vezes o arquivo é ocultado).
![Page 4: Aula 8 (backup)](https://reader030.vdocuments.net/reader030/viewer/2022020207/549be034b47959ca318b4593/html5/thumbnails/4.jpg)
Backup x Sistemas tolerantes a falhas
Diferem de arquivos pois enquanto arquivos são cópias primárias dos dados, cópias de segurança são cópias secundárias dos dados.
Diferem de sistemas tolerantes a falhas pois cópias de segurança assumem que a falha causará a perda dos dados, enquanto sistemas tolerantes a falhas assumem que a falha não causará.
![Page 5: Aula 8 (backup)](https://reader030.vdocuments.net/reader030/viewer/2022020207/549be034b47959ca318b4593/html5/thumbnails/5.jpg)
ParâmetrosAs cópias de segurança devem obedecer vários parâmetros, tais como:
• o tempo de execução, • a periodicidade, • a quantidade de exemplares das cópias armazenadas, • o tempo que as cópias devem ser mantidas, • a capacidade de armazenamento, • o método de rotatividade entre os dispositivos, • a compressão e criptografia dos dados.
![Page 6: Aula 8 (backup)](https://reader030.vdocuments.net/reader030/viewer/2022020207/549be034b47959ca318b4593/html5/thumbnails/6.jpg)
ParâmetrosAssim, a velocidade de execução da cópia deve ser aumentada tanto quanto possível para que o grau de interferência desse procedimento nos serviços seja mínimo.
A periodicidade deve ser analisada em função da quantidade de dados alterados na organização, no entanto se o volume de dados for elevado, as cópias devem ser diárias.
Deve-se estabelecer um horário para realização da cópia, conforme a laboração da organização, devendo ser preferencialmente noturno.
Para uma fácil localização, a cópia deve ser guardada por data e categoria, em local seguro.
![Page 7: Aula 8 (backup)](https://reader030.vdocuments.net/reader030/viewer/2022020207/549be034b47959ca318b4593/html5/thumbnails/7.jpg)
Modelos de RepositóriosQualquer estratégia de cópia de segurança inicia com um conceito de repositório dos dados.
Num modelo não estruturado, o repositório pode ser armazenado em mídias de armazenamento com informações mínimas sobre o que e quando foi armazenado.
Apesar da simplicidade de implementação, torna-se difícil recuperar as informações caso necessário.
![Page 8: Aula 8 (backup)](https://reader030.vdocuments.net/reader030/viewer/2022020207/549be034b47959ca318b4593/html5/thumbnails/8.jpg)
Modelos de RepositóriosEm um repositório global e incremental, originalmente, é feita uma cópia de segurança completa de todos os arquivos.
Depois, cópias incrementais são feitas apenas dos arquivos que foram modificados desde a última iteração de cópia incremental ou completa.
Restaurar o sistema a um certo momento requer localizar a cópia completa obtida antes do momento dado e todas as cópias incrementais realizadas entre a cópia completa e o momento.
Esse modelo oferece um alto nível de segurança de recuperação, e pode ser usado com diferentes tipos de dispositivos de armazenamento.
Por outro lado, desvantagens incluem lidar com diferentes cópias incrementais e altos requisitos de armazenamento.
![Page 9: Aula 8 (backup)](https://reader030.vdocuments.net/reader030/viewer/2022020207/549be034b47959ca318b4593/html5/thumbnails/9.jpg)
Modelos de RepositóriosNum repositório global e diferencial, após a cópia de segurança completa ser feita, cada cópia diferencial captura todos os arquivos criados ou modificados desde a cópia completa, apesar de alguns já poderem ter sido incluídos numa cópia diferencial anterior.
Sua vantagem é que a restauração envolve recuperar somente a última cópia de segurança completa e a última cópia diferencial.
![Page 10: Aula 8 (backup)](https://reader030.vdocuments.net/reader030/viewer/2022020207/549be034b47959ca318b4593/html5/thumbnails/10.jpg)
Modelos de RepositóriosUm repositório mirror (espelho) e rsync (reversamente incremental) é similar ao global e incremental, mas difere na medida em que oferece uma cópia que reflete o estado dos dados da última cópia de segurança e a história reversa das cópias incrementais.
Um benefício é requerer somente uma cópia completa.
Cada cópia incremental é imediatamente aplicada à cópia espelho e os arquivos que ela modifica são movidos para a cópia reversamente incremental.
Esse modelo não é adequado para dispositivos de armazenamento removíveis pois cada cópia de segurança deve ser feita comparando-se com a cópia espelho.
![Page 11: Aula 8 (backup)](https://reader030.vdocuments.net/reader030/viewer/2022020207/549be034b47959ca318b4593/html5/thumbnails/11.jpg)
Modelos de RepositóriosJá num modelo de proteção contínua dos dados, o sistema registra imediatamente cada mudança nos dados, o que é geralmente feito diferenças de bytes ou blocos de bytes e não de arquivos.
![Page 12: Aula 8 (backup)](https://reader030.vdocuments.net/reader030/viewer/2022020207/549be034b47959ca318b4593/html5/thumbnails/12.jpg)
DispositivoAlém do modelo de repositório, os dados devem ser armazenados num dispositivo de armazenamento determinado.
Fitas magnéticas são há tempos o meio mais comum, tendo uma relação de capacidade por custo maior do que discos rígidos.
Por ter o acesso sequencial, o tempo de acesso aos dados é grande, mas o desempenho da escrita e leitura contínua pode ser favorável.
![Page 13: Aula 8 (backup)](https://reader030.vdocuments.net/reader030/viewer/2022020207/549be034b47959ca318b4593/html5/thumbnails/13.jpg)
DispositivoEntretanto, a capacidade e o preço dos discos rígidos vêm melhorando, tornando-os competitivos em relação às fitas.
Suas vantagens são o tempo de acesso, a disponibilidade, a capacidade e a facilidade de uso.
Discos rígidos externos pode ser conectados através de interfaces locais como SCSI, USB, FireWire ou eSATA, ou interfaces remotas como Ethernet, SCSI ou Fibre Channel.
![Page 14: Aula 8 (backup)](https://reader030.vdocuments.net/reader030/viewer/2022020207/549be034b47959ca318b4593/html5/thumbnails/14.jpg)
DispositivoOutra opção são discos ópticos.
Por exemplo, a vantagem do CD é que ele pode ser restaurado em qualquer máquina com um leitor de CD-ROM, e as mídias são relativamente baratas.
Diversos formatos de discos ópticos permitem somente uma gravação dos dados, mais adequado para cópias de segurança.
Tecnologias recentes como o Blu-ray aumentaram consideravelmente a capacidade de armazenamento, ainda que também aumentando os custos.
![Page 15: Aula 8 (backup)](https://reader030.vdocuments.net/reader030/viewer/2022020207/549be034b47959ca318b4593/html5/thumbnails/15.jpg)
DispositivoDispositivos SSD como memória flash, USB flash drive, CompactFlash, SmartMedia, Memory Stick e Secure Digital Card são relativamente caros para sua baixa capacidade, mas oferecem grande portabilidade e facilidade de uso.
![Page 16: Aula 8 (backup)](https://reader030.vdocuments.net/reader030/viewer/2022020207/549be034b47959ca318b4593/html5/thumbnails/16.jpg)
DispositivoPor fim, há a opção de armazenamento remoto, que está ganhando popularidade com a banda larga.
Garante muita segurança para os dados, mas uma desvantagem e a baixa velocidade de conexão pela Internet em relação aos dispositivos apresentados anteriormente, o que pode se tornar relevante no caso de grande volume de dados.
Um risco associado é delegar o controle da cópia de segurança a outros.
![Page 17: Aula 8 (backup)](https://reader030.vdocuments.net/reader030/viewer/2022020207/549be034b47959ca318b4593/html5/thumbnails/17.jpg)
RecuperaçãoNa eventualidade de ocorrência de incidente, os dados devem ser repostos, recorrendo então à informação armazenada na cópia de segurança.
A recuperação dos dados deverá ser efetuada rapidamente e de forma eficiente, para que os serviços não se encontrem inativos por muito tempo.
A prioridade da reposição dos dados deve ser estabelecida, conforme as necessidades da organização.