PDF de programación - Planificación de una estrategia de copia de seguridad y recuperación

Imágen de pdf Planificación de una estrategia de copia de seguridad y recuperación

Planificación de una estrategia de copia de seguridad y recuperacióngráfica de visualizaciones

Publicado el 24 de Abril del 2017
368 visualizaciones desde el 24 de Abril del 2017
717,1 KB
94 paginas
Creado hace 21a (18/03/1999)
IBM

Planificación de una estrategia
de copia de seguridad y recuperación



RZAJ-1000-00



IBM

Planificación de una estrategia
de copia de seguridad y recuperación



RZAJ-1000-00





 Copyright International Business Machines Corporation 1998, 1999. Reservados todos los derechos.




Contenido

Por qué necesita planificar una estrategia de copia de seguridad y

recuperación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
. 1
. 2
. 3
. 3
. 3
. 4
. 4

Secuencia temporal para la copia de seguridad y la recuperación
Tipos de anomalías comunes .
.
.
.
.
.
.
.
.
.

.
Anomalía de disco
.
.
.
Anomalía del sistema .
.
.
Anomalía de alimentación
.
Anomalía de programa o error humano
Pérdida total del sistema .
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.

.

.

.

.

.

.

.

.

Saber qué salvar y con qué frecuencia
.
.
Qué salvar diariamente: Partes del sistema que cambian a menudo
.
Qué salvar semanalmente: Partes del sistema que no cambian a menudo

.
.

.
.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

Determinar el período para salvar
Estrategia de salvar sencilla
.
.
Estrategia de salvar intermedia .
.
.
.

.
.
.
.
.
.
Salvar objetos modificados .
.
.
Registrar por diario archivos de base de datos
.
Salvar grupos de bibliotecas, carpetas o directorios
.

Estrategia de salvar compleja

.
.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.

.

.

.

.

.

.

.

.

.

.

.

.

.
.
.
.
.

.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.

 Copyright IBM Corp. 1998, 1999

.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

. 5
. 5
. 5

. 7
. 7
. 8
. 8
. 9
10
10

13
13
14
14
15
15
15
16
16
17
21
21
27
28
37

.

.

.

67



iii

.

.

.

.

.

.

.

.

.

.

.
.

.
.
.

.
.
.

.
.
.

.
.
.

.
.
.

.
.
.

.
.
.

.
.
.

.
.
.

.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

Protección de vías de acceso

Protección por paridad de dispositivos

Agrupaciones de almacenamiento auxiliar (ASP)

.
.
.
Gestión de diario—ventajas
.
Gestión de diario—costes y limitaciones
.

Elección de las opciones de disponibilidad .
Conceptos de disponibilidad
.
Gestión de diario
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
Protección de vías de acceso—ventajas .
.
Protección de vías de acceso—costes y limitaciones
.
.
.

.
.
.
.
.
.
.
.
.
Decidir cómo configurar las ASP de usuario
.
Crear una nueva ASP en un sistema activo .
.
Comprobar que el sistema dispone del suficiente espacio de trabajo
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
Planificación de la protección por paridad de dispositivos
.
Cómo afecta la protección por paridad de dispositivos al rendimiento .
Utilización conjunta de la protección por paridad de dispositivos y la
.
.
.
.
.
.

.
.
.
.
protección por duplicación de disco: Ventajas .
.
protección por duplicación de disco: Costes y limitaciones
Planificación de la protección por duplicación de disco
.
Soporte de duplicación de disco DASD remota .
.
.

40
41
42
42
44
59
Sistemas duales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
66
67

Sistemas duales—ventajas
Sistemas duales—costes y limitaciones

.
Comparación de las opciones de disponibilidad

.
.
Registro por diario, protección por duplicación de disco y protección por
.

protección por duplicación de disco .
.

protección por duplicación de disco

paridad de dispositivos

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.

.
.
.

.
.
.

.
.
.

.
.
.

.
.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.
.

.

.

.

.
.

.

.

.

.

.

.

.

.

.

.
.

.

.

.

.
.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

Opciones de disponibilidad por tipo de anomalía — tiempo de recuperación
Opciones de disponibilidad por tipo de anomalía — frecuencia
.

.

.

.

.

.

Prueba de la estrategia

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

Plan para la recuperación ante siniestros—plantilla .
Plan para la recuperación ante siniestros
.

.

.

.

.

.

.

.

.

.

.
.

.

.
.

.

.
.

.

.
.

.

.
.

.

.
.

.

.
.

.

.
.

.

.
.

.

.
.

.

.
.

.

.
.



69
69

71

73
73

.

.

.
.

iv Planificación de una estrategia de copia de seguridad y recuperación






Por qué necesita planificar una estrategia de copia de
seguridad y recuperación

Los sistemas informáticos por lo general, y el AS/400 en concreto, son muy fiables.
Podría utilizar su sistema durante meses o incluso años sin experimentar pro-
blemas que ocasionaran pérdidas de información del sistema. Sin embargo, al dis-
minuir la frecuencia de los problemas en los sistemas, ha aumentado la
repercusión potencial de los problemas. Las empresas dependen cada vez más de
los sistemas informáticos y de la información almacenada en los mismos. Es
posible que la información que hay su sistema no esté disponible en ninguna otra
parte.

Salvar la información del sistema requiere tiempo y disciplina. ¿Por qué hacerlo?
¿Por qué emplear tiempo en planificar y evaluar?

Porque podría tener un problema. Será necesario utilizar las copias de seguridad
de la información. Todo sistema necesita restaurar toda la información o parte de
ella en algún momento. Los temas siguientes le ayudarán a comprender cuándo
será necesario hacer copias de seguridad de la información y por qué:

Secuencia temporal para la copia de seguridad y la recuperación
Tipos de anomalías comunes

Una vez comprenda por qué necesita una estrategia para la copia de seguridad y
la recuperación, estará preparado para empezar a planificar la estrategia. Siga
estos pasos:

1. Saber qué salvar y con qué frecuencia
2. Determinar el período para salvar
3. Elegir las opciones de disponibilidad
4. Probar la estrategia

Este tema conene información sobre cómo planificar la estrategias y efectuar las
elecciones que necesite al preparar el sistema para la copia de seguridad, la recu-
peración y la disponibilidad. Para obtener información sobre cómo llevar a cabo las
tareas relacionadas con estos temas, consulte la publicación Guía para la copia de
seguridad y la recuperación.

Secuencia temporal para la copia de seguridad y la recuperación

La secuencia temporal para la copia de seguridad y la recuperación empieza
cuando salva información y finaliza cuando se recupera el sistema por completo
tras una anomalía. Consulte esta secuencia temporal mientras lee esta información
y toma decisiones. Las estrategias para salvar y para la disponibilidad determinan
estos elementos:
Si puede completar satisfactoriamente cada paso del diagrama
Cuánto tiempo tardará en completar cada paso

A medida que lea, utilice el diagrama para desarrollar ejemplos específicos. Por
ejemplo, el punto conocido (1) podría ser el domingo por la noche y el punto de la
anomalía (2) el jueves por la tarde. ¿Cuánto tiempo se tardaría en volver al punto

 Copyright IBM Corp. 1998, 1999



1

conocido? ¿Cuánto tiempo tardará en llegar al punto actual (6)? ¿Es posible con-
seguirlo con la estrategia de salvar que ha planificado?



Tipos de anomalías comunes

En un sistema pueden producirse los siguientes tipos de anomalías:
Anomalía de disco
Anomalía del sistema
Anomalía de alimentación
Anomalía de programa o error humano
Pérdida total del sistema

Algunas de estas anomalías tienen más probabilidades de producirse que otras.
Deberá tener una estrategia de salvar que le prepare para recuperarse de todas
ellas.

2 Planificación de una estrategia de copia de seguridad y recuperación






Anomalía de disco

Si falla una unidad de discos del sistema, en la mayoría de los casos se destruirán
los datos de dicha unidad de discos. Ello requiere la recuperación de todos los
datos de la agrupación de almacenamiento auxiliar (ASP) que contiene la unidad
anómala.

La arquitectura de almacenamiento a un solo nivel hace del sistema AS/400 un
sistema muy productivo en lo referente a la programación y la gestión. Sin
embargo, la arquitectura hace que la recuperación de una anomalía de disco sea
más difícil. El sistema reparte información por todas las unidades de discos de la
ASP para proporcionar un rendimiento y una gestión del almacenamiento buenos.
Si se pierde una unidad de una ASP, no podrá determinar qué datos se encon-
traban en esa unidad ya que los objetos están repartidos por la ASP. Debe recu-
perar todos los datos de la ASP.

Las herramientas de protección de disco –protección por duplicación de disco y
protección por paridad de dispositivos– están diseñadas para reducir el tiempo de
recuperación si falla una unidad de discos o, en algunos casos, para eliminar la
necesidad de recuperar los datos.

Anomalía del sistema

Una anomalía del sistema significa que ha fallado alguna parte del hardware del
sistema, aparte de los subsistemas DASD. Algunas anomalías del sistema, como
los problemas de procesador, provo
  • Links de descarga
http://lwp-l.com/pdf3186

Comentarios de: Planificación de una estrategia de copia de seguridad y recuperación (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios
Es necesario revisar y aceptar las políticas de privacidad