9. Politicas de Respaldo

Anuncio
Políticas de
Respaldo de
Información
C.E.T.P – E.M.T. – Informática – I.T.S – Sistemas Operativos III - Prof. Leonardo Carámbula
Políticas de Respaldo
• Métodos más frecuentes:
–
–
–
–
Copia de seguridad normal
Copia de seguridad diaria
Copia de seguridad incremental
Copia de seguridad diferencial
C.E.T.P – E.M.T. – Informática – I.T.S – Sistemas Operativos III - Prof. Leonardo Carámbula
Políticas de Respaldo
• Copia de seguridad normal
– Incluye a todos los archivos y carpetas.
– Sólo se necesita la copia más reciente (backup)
para restaurar todos los archivos
– Se utilizan al crear por primera el backup
C.E.T.P – E.M.T. – Informática – I.T.S – Sistemas Operativos III - Prof. Leonardo Carámbula
Políticas de Respaldo
• Copia de seguridad diaria
– Incluye todos los archivos que se hayan modificado
el día en que se realizó el backup
– Generalmente se combina con otras políticas
– Siempre genera respaldos de todos los archivos,
carpetas, BD, etc. Gran volumen de información.
– Carga respaldos rápidamente
C.E.T.P – E.M.T. – Informática – I.T.S – Sistemas Operativos III - Prof. Leonardo Carámbula
Políticas de Respaldo
• Copia de seguridad incremental
– Sólo copia los datos de los archivos que fueron
creados o modificados desde el último respaldo
normal o incremental
– Si se combina con copia de seguridad normal, para
restaurar los datos se debe restaurar la última
copia de seguridad normal y todas las copias
incrementales hasta la fecha.
– Genera respaldos más rápido y optimiza el espacio
– Carga respaldos más lento y complicado
C.E.T.P – E.M.T. – Informática – I.T.S – Sistemas Operativos III - Prof. Leonardo Carámbula
Políticas de Respaldo
• Copia de seguridad diferencial
– Sólo copia los archivos creados o modificados
desde el último respaldo normal o diferencial
– Se combina con copia de seguridad normal, para
restaurar los datos se debe restaurar la última
copia de seguridad normal y la última copia
diferencial.
– Genera respaldos de mayor volumen de
información
– Carga respaldos más rápido
C.E.T.P – E.M.T. – Informática – I.T.S – Sistemas Operativos III - Prof. Leonardo Carámbula
Linux
Comandos cron y at
C.E.T.P – E.M.T. – Informática – I.T.S – Sistemas Operativos III - Prof. Leonardo Carámbula
Comando cron
• Es un administrador de procesos en segundo
plano que ejecuta trabajos a intervalos
regulares
• Se utiliza para automatizar tareas que hay que
realizar periódicamente.
• El archivo crontab guarda la información de:
– Proceso a ejecutar
– Fecha y Hora
C.E.T.P – E.M.T. – Informática – I.T.S – Sistemas Operativos III - Prof. Leonardo Carámbula
Comando cron
• Para editar este archivo podemos utilizar
cualquier editor de texto plano
• Si la variable de entorno EDITOR está
definida utilizar:
– crontab -e
• Sino
– export EDITOR=/usr/bin/vim
– crontab –e
• Visualizar trabajos
– Crontab -l
C.E.T.P – E.M.T. – Informática – I.T.S – Sistemas Operativos III - Prof. Leonardo Carámbula
Comando cron
• Formato del archivo crontab
minutos (0 - 59)
horas (0 - 23)
día del mes (1 - 31)
mes (1 - 12)
día de la semana (0 - 6) (domingo=0, ... sábado=6)
* * * * * comando_a_ejecutar
* » significa todos los valores válidos
/ » permite definir una repetición
- » permite definir un rango
, » permite definir varios valores
C.E.T.P – E.M.T. – Informática – I.T.S – Sistemas Operativos III - Prof. Leonardo Carámbula
Comando cron
Ejecutar respaldo.sh todos los días a las 12:01 y
a las 23:01
1 12,23 * * * /home/usuario/respaldo.sh
Generar respaldo.sh de lunes a viernes a la 01:01
01 01 * * 1-5 /home/usuario/respaldo.sh
Ejecutar respaldo.sh un minuto pasado la hora
en punto, cada dos horas.
01 */2 * * * /home/usuario/respaldo.sh
C.E.T.P – E.M.T. – Informática – I.T.S – Sistemas Operativos III - Prof. Leonardo Carámbula
Comando at
• también se puede usar para ejecutar, solamente una
vez, un trabajo a una determinada hora y día.
• Al contrario de cron que ejecuta de forma periódica
hasta que no definamos lo contrario en el archivo
crontab del usuario.
• Podemos definir los comandos a ejecutar de dos
formas:
– por la entrada estándar
– por un archivo.
• El formato es:
– at hora:minuto
– at -f archivo hora:minuto
C.E.T.P – E.M.T. – Informática – I.T.S – Sistemas Operativos III - Prof. Leonardo Carámbula
Comando at
• Estos dos ejemplos realizan la misma
tarea, reinician el sistema:
• at 24.09.2008 21:30
> /sbin/shutdown -r now
> ^D (CTRL+D)
• cat reiniciar
– /sbin/shutdown -r now
• at -f reiniciar 24.09.2008 21:30
C.E.T.P – E.M.T. – Informática – I.T.S – Sistemas Operativos III - Prof. Leonardo Carámbula
Comando at
• at –l
– Lista los trabajos programados
C.E.T.P – E.M.T. – Informática – I.T.S – Sistemas Operativos III - Prof. Leonardo Carámbula
Logs - Registros
• Se encargan de recoger los mensajes generados
por los programas, aplicaciones y demonios y
enviarlos a un destino predefinido.
• En cada mensaje contiene la siguiente
información:
– el programa que generó el mensaje
– la prioridad (nivel de importancia del mensaje)
– la fecha y la hora
C.E.T.P – E.M.T. – Informática – I.T.S – Sistemas Operativos III - Prof. Leonardo Carámbula
Logs - Registros
• Hay varios niveles de prioridad de los
mensajes:
–
–
–
–
–
–
–
–
Debug » Depuración: mensajes de bajo nivel
Info » Información: mensajes informativos
Notice » Aviso: prioridad normal
Warning o Warn » Peligro: condiciones de peligro
Err o Error » Error: condiciones de error
Crit » Crítico: condiciones críticas
Alert » Alerta: se debe actuar inmediatamente
Emerg o Panic » Emergencia: el sistema está
inutilizable
C.E.T.P – E.M.T. – Informática – I.T.S – Sistemas Operativos III - Prof. Leonardo Carámbula
Logs - Registros
• Hay varios tipos de mensajes:
– Auth o Security » Comandos relacionados con
Seguridad/Autorización
– Authpriv » Seguridad/Autorización (no del sistema)
– Cron » Demonio cron
– Daemon » Demonios de sistema
– Kern » Mensajes del kernel (núcleo)
– Lpr » Subsistema de impresión
– Mail » Sistema de correo
– Mark » Coloca marcas de tiempo en el archivo de logs
– News » Subsistema de noticias sobre la red
– Syslog » Mensajes generados internamente por syslogd
– User » Mensajes del nivel de usuario
– local0-local7 » usos locales
C.E.T.P – E.M.T. – Informática – I.T.S – Sistemas Operativos III - Prof. Leonardo Carámbula
Logs - Registros
• El sistema de logs arranca con el script
/etc/init.d/sysklogd, y tiene dos demonios:
– syslogd: gestiona los logs del sistema. Utiliza las
especificaciones del archivo /etc/syslog.conf, donde
se indica qué se loguea y a dónde se envían estos
logs.
– klogd: se encarga de los logs del kernel.
Generalmente klogd envía sus mensajes a syslogd
pero no siempre es así,.
• Los logs se guardan en archivos ubicados en el
directorio /var/log, o en /var/log/<programa>.
C.E.T.P – E.M.T. – Informática – I.T.S – Sistemas Operativos III - Prof. Leonardo Carámbula
Descargar