PDF de programación - Políticas de Respaldo de Información

Imágen de pdf Políticas de Respaldo de Información

Políticas de Respaldo de Informacióngráfica de visualizaciones

Publicado el 18 de Febrero del 2020
141 visualizaciones desde el 18 de Febrero del 2020
33,0 KB
18 paginas
Creado hace 9a (18/10/2010)
Políticas de
Respaldo de
Información

C.E.T.P – E.M.T. – Informática – I.T.S – Sistemas Operativos III - Prof. Leonardo Carámbula

Políticas de Respaldo

• Métodos más frecuentes:
– Copia de seguridad normal
– Copia de seguridad diaria
– Copia de seguridad incremental
– Copia de seguridad diferencial

C.E.T.P – E.M.T. – Informática – I.T.S – Sistemas Operativos III - Prof. Leonardo Carámbula

Políticas de Respaldo

• Copia de seguridad normal

– Incluye a todos los archivos y carpetas.
– Sólo se necesita la copia más reciente (backup)

para restaurar todos los archivos

– Se utilizan al crear por primera el backup

C.E.T.P – E.M.T. – Informática – I.T.S – Sistemas Operativos III - Prof. Leonardo Carámbula

Políticas de Respaldo

• Copia de seguridad diaria

– Incluye todos los archivos que se hayan modificado

el día en que se realizó el backup

– Generalmente se combina con otras políticas
– Siempre genera respaldos de todos los archivos,

carpetas, BD, etc. Gran volumen de información.

– Carga respaldos rápidamente

C.E.T.P – E.M.T. – Informática – I.T.S – Sistemas Operativos III - Prof. Leonardo Carámbula

Políticas de Respaldo

• Copia de seguridad incremental

– Sólo copia los datos de los archivos que fueron
creados o modificados desde el último respaldo
normal o incremental

– Si se combina con copia de seguridad normal, para
restaurar los datos se debe restaurar la última
copia de seguridad normal y todas las copias
incrementales hasta la fecha.

– Genera respaldos más rápido y optimiza el espacio
– Carga respaldos más lento y complicado

C.E.T.P – E.M.T. – Informática – I.T.S – Sistemas Operativos III - Prof. Leonardo Carámbula

Políticas de Respaldo

• Copia de seguridad diferencial

– Sólo copia los archivos creados o modificados

desde el último respaldo normal o diferencial

– Se combina con copia de seguridad normal, para
restaurar los datos se debe restaurar la última
copia de seguridad normal y la última copia
diferencial.

– Genera

respaldos de mayor volumen de

información

– Carga respaldos más rápido

C.E.T.P – E.M.T. – Informática – I.T.S – Sistemas Operativos III - Prof. Leonardo Carámbula

Linux

Comandos cron y at

C.E.T.P – E.M.T. – Informática – I.T.S – Sistemas Operativos III - Prof. Leonardo Carámbula

Comando cron

• Es un administrador de procesos en segundo
intervalos

trabajos a

plano que ejecuta
regulares

• Se utiliza para automatizar tareas que hay que

realizar periódicamente.

• El archivo crontab guarda la información de:

– Proceso a ejecutar
– Fecha y Hora

C.E.T.P – E.M.T. – Informática – I.T.S – Sistemas Operativos III - Prof. Leonardo Carámbula

Comando cron

• Para editar este archivo podemos utilizar

cualquier editor de texto plano

• Si

la variable de entorno EDITOR está

definida utilizar:
– crontab -e

• Sino

– export EDITOR=/usr/bin/vim
– crontab –e

• Visualizar trabajos

– Crontab -l

C.E.T.P – E.M.T. – Informática – I.T.S – Sistemas Operativos III - Prof. Leonardo Carámbula

Comando cron

• Formato del archivo crontab

minutos (0 - 59)
horas (0 - 23)
día del mes (1 - 31)
mes (1 - 12)
día de la semana (0 - 6) (domingo=0, ... sábado=6)

* * * * * comando_a_ejecutar

* » significa todos los valores válidos
/
-
,

» permite definir una repetición
» permite definir un rango
» permite definir varios valores

C.E.T.P – E.M.T. – Informática – I.T.S – Sistemas Operativos III - Prof. Leonardo Carámbula

Comando cron

Ejecutar respaldo.sh todos los días a las 12:01 y

a las 23:01
1 12,23 * * * /home/usuario/respaldo.sh

Generar respaldo.sh de lunes a viernes a la 01:01

01 01 * * 1-5 /home/usuario/respaldo.sh

Ejecutar respaldo.sh un minuto pasado la hora

en punto, cada dos horas.
01 */2 * * * /home/usuario/respaldo.sh

C.E.T.P – E.M.T. – Informática – I.T.S – Sistemas Operativos III - Prof. Leonardo Carámbula

Comando at

• también se puede usar para ejecutar, solamente una

vez, un trabajo a una determinada hora y día.

• Al contrario de cron que ejecuta de forma periódica
hasta que no definamos lo contrario en el archivo
crontab del usuario.

• Podemos definir los comandos a ejecutar de dos

formas:
– por la entrada estándar
– por un archivo.

• El formato es:

– at hora:minuto
– at -f archivo hora:minuto

C.E.T.P – E.M.T. – Informática – I.T.S – Sistemas Operativos III - Prof. Leonardo Carámbula

Comando at

• Estos dos ejemplos realizan la misma

tarea, reinician el sistema:

• at 24.09.2008 21:30

> /sbin/shutdown -r now
> ^D (CTRL+D)

• cat reiniciar

– /sbin/shutdown -r now

• at -f reiniciar 24.09.2008 21:30

C.E.T.P – E.M.T. – Informática – I.T.S – Sistemas Operativos III - Prof. Leonardo Carámbula

Comando at

• at –l

– Lista los trabajos programados

C.E.T.P – E.M.T. – Informática – I.T.S – Sistemas Operativos III - Prof. Leonardo Carámbula

Logs - Registros

• Se encargan de recoger los mensajes generados

por los programas, aplicaciones y demonios y
enviarlos a un destino predefinido.

• En cada mensaje contiene la siguiente

información:
– el programa que generó el mensaje
– la prioridad (nivel de importancia del mensaje)
– la fecha y la hora

C.E.T.P – E.M.T. – Informática – I.T.S – Sistemas Operativos III - Prof. Leonardo Carámbula

Logs - Registros

• Hay varios niveles de prioridad de los

mensajes:
– Debug » Depuración: mensajes de bajo nivel
– Info » Información: mensajes informativos
– Notice » Aviso: prioridad normal
– Warning o Warn » Peligro: condiciones de peligro
– Err o Error » Error: condiciones de error
– Crit » Crítico: condiciones críticas
– Alert » Alerta: se debe actuar inmediatamente
– Emerg o Panic » Emergencia: el sistema está

inutilizable

C.E.T.P – E.M.T. – Informática – I.T.S – Sistemas Operativos III - Prof. Leonardo Carámbula

Logs - Registros

• Hay varios tipos de mensajes:

– Auth o Security » Comandos relacionados con

Seguridad/Autorización

– Authpriv » Seguridad/Autorización (no del sistema)
– Cron » Demonio cron
– Daemon » Demonios de sistema
– Kern » Mensajes del kernel (núcleo)
– Lpr » Subsistema de impresión
– Mail » Sistema de correo
– Mark » Coloca marcas de tiempo en el archivo de logs
– News » Subsistema de noticias sobre la red
– Syslog » Mensajes generados internamente por syslogd
– User » Mensajes del nivel de usuario
– local0-local7 » usos locales

C.E.T.P – E.M.T. – Informática – I.T.S – Sistemas Operativos III - Prof. Leonardo Carámbula

Logs - Registros

• El sistema de logs arranca con el script

/etc/init.d/sysklogd, y tiene dos demonios:
– syslogd: gestiona los logs del sistema. Utiliza las

especificaciones del archivo /etc/syslog.conf, donde
se indica qué se loguea y a dónde se envían estos
logs.

– klogd: se encarga de los logs del kernel.

Generalmente klogd envía sus mensajes a syslogd
pero no siempre es así,.

• Los logs se guardan en archivos ubicados en el
directorio /var/log, o en /var/log/<programa>.

C.E.T.P – E.M.T. – Informática – I.T.S – Sistemas Operativos III - Prof. Leonardo Carámbula
  • Links de descarga
http://lwp-l.com/pdf17304

Comentarios de: Políticas de Respaldo de Información (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios
Es necesario revisar y aceptar las políticas de privacidad