Políticas de Respaldo de Información C.E.T.P – E.M.T. – Informática – I.T.S – Sistemas Operativos III - Prof. Leonardo Carámbula Políticas de Respaldo • Métodos más frecuentes: – – – – Copia de seguridad normal Copia de seguridad diaria Copia de seguridad incremental Copia de seguridad diferencial C.E.T.P – E.M.T. – Informática – I.T.S – Sistemas Operativos III - Prof. Leonardo Carámbula Políticas de Respaldo • Copia de seguridad normal – Incluye a todos los archivos y carpetas. – Sólo se necesita la copia más reciente (backup) para restaurar todos los archivos – Se utilizan al crear por primera el backup C.E.T.P – E.M.T. – Informática – I.T.S – Sistemas Operativos III - Prof. Leonardo Carámbula Políticas de Respaldo • Copia de seguridad diaria – Incluye todos los archivos que se hayan modificado el día en que se realizó el backup – Generalmente se combina con otras políticas – Siempre genera respaldos de todos los archivos, carpetas, BD, etc. Gran volumen de información. – Carga respaldos rápidamente C.E.T.P – E.M.T. – Informática – I.T.S – Sistemas Operativos III - Prof. Leonardo Carámbula Políticas de Respaldo • Copia de seguridad incremental – Sólo copia los datos de los archivos que fueron creados o modificados desde el último respaldo normal o incremental – Si se combina con copia de seguridad normal, para restaurar los datos se debe restaurar la última copia de seguridad normal y todas las copias incrementales hasta la fecha. – Genera respaldos más rápido y optimiza el espacio – Carga respaldos más lento y complicado C.E.T.P – E.M.T. – Informática – I.T.S – Sistemas Operativos III - Prof. Leonardo Carámbula Políticas de Respaldo • Copia de seguridad diferencial – Sólo copia los archivos creados o modificados desde el último respaldo normal o diferencial – Se combina con copia de seguridad normal, para restaurar los datos se debe restaurar la última copia de seguridad normal y la última copia diferencial. – Genera respaldos de mayor volumen de información – Carga respaldos más rápido C.E.T.P – E.M.T. – Informática – I.T.S – Sistemas Operativos III - Prof. Leonardo Carámbula Linux Comandos cron y at C.E.T.P – E.M.T. – Informática – I.T.S – Sistemas Operativos III - Prof. Leonardo Carámbula Comando cron • Es un administrador de procesos en segundo plano que ejecuta trabajos a intervalos regulares • Se utiliza para automatizar tareas que hay que realizar periódicamente. • El archivo crontab guarda la información de: – Proceso a ejecutar – Fecha y Hora C.E.T.P – E.M.T. – Informática – I.T.S – Sistemas Operativos III - Prof. Leonardo Carámbula Comando cron • Para editar este archivo podemos utilizar cualquier editor de texto plano • Si la variable de entorno EDITOR está definida utilizar: – crontab -e • Sino – export EDITOR=/usr/bin/vim – crontab –e • Visualizar trabajos – Crontab -l C.E.T.P – E.M.T. – Informática – I.T.S – Sistemas Operativos III - Prof. Leonardo Carámbula Comando cron • Formato del archivo crontab minutos (0 - 59) horas (0 - 23) día del mes (1 - 31) mes (1 - 12) día de la semana (0 - 6) (domingo=0, ... sábado=6) * * * * * comando_a_ejecutar * » significa todos los valores válidos / » permite definir una repetición - » permite definir un rango , » permite definir varios valores C.E.T.P – E.M.T. – Informática – I.T.S – Sistemas Operativos III - Prof. Leonardo Carámbula Comando cron Ejecutar respaldo.sh todos los días a las 12:01 y a las 23:01 1 12,23 * * * /home/usuario/respaldo.sh Generar respaldo.sh de lunes a viernes a la 01:01 01 01 * * 1-5 /home/usuario/respaldo.sh Ejecutar respaldo.sh un minuto pasado la hora en punto, cada dos horas. 01 */2 * * * /home/usuario/respaldo.sh C.E.T.P – E.M.T. – Informática – I.T.S – Sistemas Operativos III - Prof. Leonardo Carámbula Comando at • también se puede usar para ejecutar, solamente una vez, un trabajo a una determinada hora y día. • Al contrario de cron que ejecuta de forma periódica hasta que no definamos lo contrario en el archivo crontab del usuario. • Podemos definir los comandos a ejecutar de dos formas: – por la entrada estándar – por un archivo. • El formato es: – at hora:minuto – at -f archivo hora:minuto C.E.T.P – E.M.T. – Informática – I.T.S – Sistemas Operativos III - Prof. Leonardo Carámbula Comando at • Estos dos ejemplos realizan la misma tarea, reinician el sistema: • at 24.09.2008 21:30 > /sbin/shutdown -r now > ^D (CTRL+D) • cat reiniciar – /sbin/shutdown -r now • at -f reiniciar 24.09.2008 21:30 C.E.T.P – E.M.T. – Informática – I.T.S – Sistemas Operativos III - Prof. Leonardo Carámbula Comando at • at –l – Lista los trabajos programados C.E.T.P – E.M.T. – Informática – I.T.S – Sistemas Operativos III - Prof. Leonardo Carámbula Logs - Registros • Se encargan de recoger los mensajes generados por los programas, aplicaciones y demonios y enviarlos a un destino predefinido. • En cada mensaje contiene la siguiente información: – el programa que generó el mensaje – la prioridad (nivel de importancia del mensaje) – la fecha y la hora C.E.T.P – E.M.T. – Informática – I.T.S – Sistemas Operativos III - Prof. Leonardo Carámbula Logs - Registros • Hay varios niveles de prioridad de los mensajes: – – – – – – – – Debug » Depuración: mensajes de bajo nivel Info » Información: mensajes informativos Notice » Aviso: prioridad normal Warning o Warn » Peligro: condiciones de peligro Err o Error » Error: condiciones de error Crit » Crítico: condiciones críticas Alert » Alerta: se debe actuar inmediatamente Emerg o Panic » Emergencia: el sistema está inutilizable C.E.T.P – E.M.T. – Informática – I.T.S – Sistemas Operativos III - Prof. Leonardo Carámbula Logs - Registros • Hay varios tipos de mensajes: – Auth o Security » Comandos relacionados con Seguridad/Autorización – Authpriv » Seguridad/Autorización (no del sistema) – Cron » Demonio cron – Daemon » Demonios de sistema – Kern » Mensajes del kernel (núcleo) – Lpr » Subsistema de impresión – Mail » Sistema de correo – Mark » Coloca marcas de tiempo en el archivo de logs – News » Subsistema de noticias sobre la red – Syslog » Mensajes generados internamente por syslogd – User » Mensajes del nivel de usuario – local0-local7 » usos locales C.E.T.P – E.M.T. – Informática – I.T.S – Sistemas Operativos III - Prof. Leonardo Carámbula Logs - Registros • El sistema de logs arranca con el script /etc/init.d/sysklogd, y tiene dos demonios: – syslogd: gestiona los logs del sistema. Utiliza las especificaciones del archivo /etc/syslog.conf, donde se indica qué se loguea y a dónde se envían estos logs. – klogd: se encarga de los logs del kernel. Generalmente klogd envía sus mensajes a syslogd pero no siempre es así,. • Los logs se guardan en archivos ubicados en el directorio /var/log, o en /var/log/<programa>. C.E.T.P – E.M.T. – Informática – I.T.S – Sistemas Operativos III - Prof. Leonardo Carámbula