Copias de seguridad del sistema

Anuncio
Introducción
Las copias de seguridad del sistema son con frecuencia el único mecanismo de recuperación que poseen
los administradores para restaurar una máquina que por cualquier motivo − no siempre se ha de tratar
de un pirata que borra los discos − ha perdido datos. Por tanto, una correcta política para realizar,
almacenar y, en caso de ser necesario, restaurar los backups es vital en la planificación de seguridad de
todo sistema.
Asociados a los backups suelen existir unos problemas de seguridad típicos en muchas organizaciones.
Por ejemplo, uno de estos problemas es la no verificación de las copias realizadas: el administrador ha
diseñado una política de copias de seguridad correcta, incluso exhaustiva en muchas ocasiones, pero
nadie se encarga de verificar estas copias...hasta que es necesario restaurar ficheros de ellas.
Evidentemente, cuando llega ese momento el responsable del sistema se encuentra ante un gran
problema, problema que se podría haber evitado simplemente teniendo la precaución de verificar el
correcto funcionamiento de los backups; por supuesto, restaurar una copia completa para comprobar
que todo es correcto puede ser demasiado trabajo para los métodos habituales de operación, por lo que
lo que se suele hacer es tratar de recuperar varios ficheros aleatorios del backup, asumiendo que si esta
recuperación funciona, toda la copia es correcta.
Otro problema clásico de las copias de seguridad es la política de etiquetado a seguir. Son pocos los
administradores que no etiquetan los dispositivos de backup, algo que evidentemente no es muy útil: si
llega el momento de recuperar ficheros, el operador ha de ir cinta por cinta (o disco por disco, o
CD−ROM por CD−ROM...) tratando de averiguar dónde se encuentran las últimas versiones de tales
archivos. No obstante, muchos administradores siguen una política de etiquetado exhaustiva,
proporcionando todo tipo de detalles sobre el contenido exacto de cada medio; esto, que en principio
puede parecer una posición correcta, no lo es tanto: si por cualquier motivo un atacante consigue
sustraer una cinta, no tiene que investigar mucho para conocer su contenido exacto, lo que le
proporciona acceso a información muy concreta (y muy valiosa) de nuestros sistemas sin ni siquiera
penetrar en ellos. La política correcta para etiquetar los backups ha de ser tal que un administrador
pueda conocer la situación exacta de cada fichero, pero que no suceda lo mismo con un atacante que
roba el medio de almacenamiento; esto se consigue, por ejemplo, con códigos impresos en cada etiqueta,
códigos cuyo significado sea conocido por los operadores de copias de seguridad pero no por un
potencial atacante.
La ubicación final de las copias de seguridad también suele ser errónea en muchos entornos;
generalmente, los operadores tienden a almacenar los backups muy cerca de los sistemas, cuando no en
la misma sala. Esto, que se realiza para una mayor comodidad de los técnicos y para recuperar ficheros
fácilmente, es un grave error: no hay más que imaginar cualquier desastre del entorno, como un
incendio o una inundación, para hacerse una idea de lo que les sucedería a los backups en esos casos.
Evidentemente, se destruirían junto a los sistemas, por lo que nuestra organización perdería toda su
información; no obstante, existen voces que reivindican como correcto el almacenaje de las copias de
seguridad junto a los propios equipos, ya que así se consigue centralizar un poco la seguridad
(protegiendo una única estancia se salvaguarda tanto las máquinas como las copias). Lo habitual en
cualquier organización suele ser un término medio entre ambas aproximaciones: por ejemplo, podemos
tener un juego de copias de seguridad completas en un lugar diferente a la sala de operaciones, pero
protegido y aislado como esta, y un juego para uso diario en la propia sala, de forma que los operadores
tengan fácil la tarea de recuperar ficheros; también podemos utilizar armarios ignífugos que requieran
de ciertas combinaciones para su apertura (combinaciones que sólo determinado personal ha de
conocer), si decidimos almacenar todos los backups en la misma estancia que los equipos.
1
Por último, >qué almacenar? Obviamente debemos realizar copias de seguridad de los archivos que
sean únicos a nuestro sistema; esto suele incluir directorios como /etc/, /usr/local/ o la ubicación de los
directorios de usuario (dependiendo del Unix utilizado, /export/home/, /users/, /home/...). Por supuesto,
realizar una copia de seguridad de directorios como /dev/ o /proc/ no tiene ninguna utilidad, de la
misma forma que no la tiene realizar backups de directorios del sistema como /bin/ o /lib/: su contenido
está almacenado en la distribución original del sistema operativo (por ejemplo, los CD−ROMs que
utilizamos para instalarlo).
Copias de seguridad (backups)
Durante el trabajo se ha comentado numerosas veces la mayor o menor idoneidad de los aparatos para su
utilización como dispositivos de copia de seguridad o, como dicen los ingleses, backup. A continuación
vamos a intentar dar unas ideas generales sobre este tema, que tiene mucha mayor importancia de lo que
parece.
Como primera frase debemos tener en mente los siguiente "ANTE TODO, MANTENGA BACKUPS
RECIENTES DE SUS CARPETAS Y ARCHIVOS DE DATOS", en letras mayúsculas y en el centro de la
sala de servidores.
No olvide que un PC no es más que un enredo de cables, plástico y metal, por mucho que nosotros
COMPUTINES POR EXCELENCIA , LORES DE LA COMPUTACIÓN nos cueste reconocerlo; es una
máquina, y como tal no es especialmente interesante en sí misma, sino que lo es sobre todo por los datos que
contiene: las cartas a la novia, los informes del trabajo, las fotos de astronomía, los juegos, las facturas del
último trimestre..., las fotos de Jena Jameson, Rocco, etc , eso es lo importante, pero parece que nos
olvidamos de ello muy a menudo; confiamos en que como nunca se ha roto, nunca se romperá, olvidando la
única ley de la informática, la Ley de Murphy:
• Si un archivo puede borrarse, se borrará.
• Si dos archivos pueden borrarse, se borrará el más importante.
• Si tenemos una copia de seguridad, no estará lo suficientemente actualizada.
Y así hasta el infinito. Los discos duros fallan poco, pero más de lo deseable; incluso si no fallan, pueden
verse afectados por múltiples causas, desde una subida de tensión eléctrica hasta un tropezón con un cable que
nos haga tirar el ordenador al suelo. La única solución es tener copias de seguridad, actualizarlas a menudo y
esperar que nunca nos haga falta usarlas; a continuación le presentamoso Los Diez Mandamientos de los
Backups:
• Haga copias de seguridad de todos los datos importantes.
• Haga una copia de seguridad de los discos de instalación de los programas.
• Actualice las copias de seguridad tan a menudo como pueda.
• Revise el estado de sus copias de seguridad de vez en cuando.
• Si le da pereza copiar todo el disco, al menos copie sus archivos de datos.
• Si le da pereza copiar todos sus archivos de datos, al menos copie los más recientes o importantes.
• No confíe en los disquetes como dispositivo de backup, su fiabilidad es ínfima.
• Si no dispone de otra cosa, al menos haga copias en disquete.
• Sobre todo si utiliza disquetes o cintas magnéticas, tenga más de un juego de copias, intercámbielos de
forma rotatoria y renuévelos de vez en cuando.
• Guarde las copias en lugar seguro, si no serán copias de seguridad inseguras.
Bueno no vamos a insistir mas en el tema de los respaldos . Pero no digan que no estan advertidos cuando
pierda todos los asientos bancarios de los últimos 3 años de sus clientes, ni tenga vergüenza de sentirse como
para tirarse por una ventana: no sería el primero que lo hace. Ni el último.
2
Normas y estándares aplicables
Con el fin de asegurar a priori la compatibilidad entre diferentes sistemas de almacenamiento y determinar
unos niveles de rendimiento mínimos, que permitan comparar diferentes sistemas en las mismas condiciones,
se hace necesario el desarrollo de una serie de normas y estándares, cuya aceptación y cumplimiento
garanticen la interoperatividad de productos de diferentes fabricantes en un mismo entorno. En paralelo con
esta necesidad, surge el interés por el desarrollo de una serie de pruebas que verifiquen el cumplimiento de
estos estándares y la determinación de un conjunto de parámetros y especificaciones que permitan comparar
diferentes sistemas de almacenamiento de información bajo idénticas condiciones de trabajo, de modo que los
resultados de estas pruebas sean comparables directamente.
Las normas y estándares aplicables a esto son:
• ISO 9660 (High Sierra)
Estándar que define el sistema de ficheros en los discos CD−ROM y CD−ROM XA, con independencia de la
plataforma física.
• SMD (Storage Module Device)
Estándar que regula la interfaz más extendida entre los discos Winchester de gran tamaño.
• ESMD (Enhanced Storage Module Device)
Variante del estándar SMD.
• SMD−O
Variante del estándar SMD, también conocida como ANSI X3.91M.
• ST 506
Estándar que regula la interfaz desarrollada por Seagate Technology, predominante hasta hace unos años en
pequeños sistemas (5'25 pulgadas), pero poco usado en la actualidad por los nuevos productos.
• SCSI (Small Computer System Interface)
Estándar que regula una interfaz entre ordenadores y distintos dispositivos, independientemente del tipo
concreto que sean estos y que puede por lo tanto ser usado por diferentes periféricos. Soporta tasas de
transferencia de hasta 1,5 MB/s en modo asíncrono y de 4 MB/s en modo síncrono.
Con el estándar Ultra2 SCSI se mejora el rendimiento del procesador y la velocidad de transferencia es
incrementada hasta los 80 MB/s.
3
• ESDI (Enhanced Small Disk Interface)
Estándar que regula una interfaz para discos de 5'25 y 3'5 pulgadas de alta capacidad con el que se pueden
alcanzar tasas de transferencia de hasta 10 MB/s, y que supone una actualización del antiguo ST 506.
• Libro Rojo (CD−Audio, CD−DA (Digital Audio))
Publicado por Philips y Sony al principio de la década de los 80, en él se definen las características de los
discos compactos de música. Es el primer formato de discos compactos que apareció y se conoce por el
nombre de CD−Audio o CD−DA (Digital Audio).
• Libro Amarillo (CD−ROM)
Publicado en 1984, en el Libro Amarillo se especifican las características del formato CD−ROM, denominado
estrictamente CD−ROM Modo 1. Los discos CD−ROM, basados en los discos CD−A, pueden almacenar
audio, texto y gráficos en distintas pistas.
• CD−ROM XA
El formato CD−ROM XA (CD−ROM eXtended Architecture), denominado formato CD−ROM Modo 2, fue
desarrollado por Sony, Philips y Microsoft, y se basa en las especificaciones del Libro Amarillo. Su ventaja
respecto al formato CD−ROM es que tiene entrecruzados los canales de audio y los canales de texto en la
misma pista, de modo que es posible visualizar una imagen al mismo tiempo que se reproduce el sonido
asociado a ella. Este formato cubre las necesidades multimedia de los sistemas informáticos.
• Kodak Photo CD
Los discos Kodak Photo CD son discos CD−ROM XA que contienen imágenes de fotografías en alta
resolución.
• Libro Verde (CD−I)
El Libro Verde define el formato del CD−I (CD Interactivo) desarrollado por Philips, que corresponde a
discos compactos que almacenan audio, texto e imágenes que se pueden reproducir en un televisor.
• Libro Naranja (MO/CD−R)
El Libro Naranja está dividido en dos partes, la primera de las cuales define las unidades magneto−ópticas
(MO), mientras la segunda especifica las unidades CD grabables o CD−R (CD−Recordable) o unidades
CD−Write Once.
• QIC (Quarter Inch Compatibility)
Norma de compatibilidad para las cintas y unidades de 0,25 pulgadas establecida por los fabricantes de
unidades de cintas.
4
Descargar