Archiwizacja i kopie zapasowe



Podobne dokumenty
Archiwizacja danych. nie jeden ale wiele dysków), jak również przed jednoczesna

Archiwizacja i kopie zapasowe

Kopia zapasowa i odzyskiwanie

SYSTEM ARCHIWIZACJI DANYCH

Systemy Operacyjne. Zarządzanie/Administracja Systemem/Procesami. autor: mgr inż. Andrzej Woźniak

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Architektura komputerów

Kopia zapasowa i odzyskiwanie

Wykonywanie kopii bezpieczeństwa w bazie Oracle 11g

Kopie zapasowe. Technologia informacyjna

EZ/2009/697/92/09/ML Warszawa, dnia r.

Archiwizowanie nagrań i naprawa bazy danych

Podstawowe wiadomości o systemach plików.

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk

BEZPIECZEŃSTWO DANYCH W SYSTEMACH INFORMATYCZNYCH BAZ LOGISTYCZNYCH

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Ćwiczenie nr 520: Metody interpolacyjne planowania ruchu manipulatorów

Sektor. Systemy Operacyjne

Backup Premium Podręcznik Szybkiego Startu

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

Laboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP

Organizacja systemu plików

Win Admin Replikator Instrukcja Obsługi

us lugi katalogowe? Czym różni si e serwer katalogowy od serwera bazy danych:

Działanie komputera i sieci komputerowej.

Struktura dysku. Dyski podstawowe i dynamiczne

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

Instrukcja backup PostgreSQL

Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa

Win Admin Replikator Instrukcja Obsługi

Tworzenie kopii zapasowych i archiwalnych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

Memeo Instant Backup Podręcznik Szybkiego Startu

Wstęp. Tomasz Lewicki. kwiecień WWSIS, Wrocław. Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych kwiecień / 21

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

Paradygmaty programowania. Paradygmaty programowania

Podstawy systemów UNIX Podstawy RMAN

Do kogo kierujemy ofertę?

Instrukcja obsługi programu altbackup

Ochrona Danych Wrocław 7 marzec 2007

Win Admin Replikator Instrukcja Obsługi

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Tworzenie oraz przywracanie obrazu systemu Windows 7

WWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP

Usługi Teleinformatyczne. System backup u On-Line STORIO MozyPro

Wieloprogramowy system komputerowy

Przywracanie systemu. Do czego służy Przywracanie systemu?

Administracja systemem Linux

Szeregowanie w systemach czasu rzeczywistego

Technologie taśmowe wprowadzenie i zastosowania. Jacek Herold, WCSS

Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania (

Omówienie i opis sposobu wykonania szyfrowania. dysku twardego komputera. Wsparcie w Twoim biznesie

Xopero Backup Appliance

Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych?

KATEGORIA OBSZAR WIEDZY NR ZADANIA Podstawowe informacje i czynności

Informatyczna obsługa firm

Szybki przewodnik po produkcie. EMC DataDomain

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Operacje na plikach. Organizacja systemu plików. Typy plików. Struktury plików. Pliki indeksowane. Struktura wewn etrzna

DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI

Przygotowanie bazy do wykonywania kopii bezpieczeństwa

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego

Polecenia wewnętrzne:

Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego.

Podręcznik administratora systemu

SPIS TREŚCI: KARTY GRAFICZNE... 15

Video Recording Manager 2.0. Przegląd systemu

QUICKSTORE PORTABLE PRO

INFORMACJE I ZALECENIA DLA ZDAJĄCYCH EGZAMIN MATURALNY Z INFORMATYKI

Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki:

Copyright 2013 COIG SA Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek

Podstawy technik informatycznych i komunikacyjnych

Spis treści. Gdzie szukać pomocy?...16 Fedora. Pierwsze spojrzenie...18 Rola powłoki...l...20 Jak uruchomić powłokę...l...20

Spis treści. Rozdział 4. Aktywacja i aktualizacja systemu...71 Aktywacja systemu Aktualizacja systemu... 75

Co zawiera ten dokument: Ten dokument zawiera informacje o sposobie organizacji danych w systemie Kancelaris.

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:

Wpisany przez Łukasz Nawrotek Poniedziałek, 20 Październik :57 - Zmieniony Poniedziałek, 20 Październik :02

Symantec Norton Ghost 10

Licencja SEE Electrical zabezpieczona kluczem lokalnym

Pamięci masowe. ATA (Advanced Technology Attachments)

Aga-Komputers

ZASADY PRZECHOWYWANIA DANYCH

HARD DISK MANAGER PORÓWNANIE EDYCJI

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.

Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania

Kopie zapasowe PAWEŁ PŁAWIAK. Training and Development Manager for Microsoft Technology Compendium - Centrum Edukacyjne pawel.plawiak@compendium.

POLITYKA BEZPIECZEŃSTWA DANYCH

Opis oferowanego przedmiotu zamówienia


SecureDoc Standalone V6.5

Kopie bezpieczeństwa NAPRAWA BAZ DANYCH

Konfiguracja historii plików

Transkrypt:

Archiwizacja i kopie zapasowe Witold Paluszyński Katedra Cybernetyki i Robotyki Politechnika Wroc lawska http://www.kcir.pwr.edu.pl/~witold/ 2000 2013 Ten utwór jest dost epny na licencji Creative Commons Uznanie autorstwa- Na tych samych warunkach 3.0 Unported Utwór udost epniany na licencji Creative Commons: uznanie autorstwa, na tych samych warunkach. Udziela si e zezwolenia do kopiowania, rozpowszechniania i/lub modyfikacji treści utworu zgodnie z zasadami w/w licencji opublikowanej przez Creative Commons. Licencja wymaga podania oryginalnego autora utworu, a dystrybucja materia lów pochodnych może odbywać si e tylko na tych samych warunkach (nie można zastrzec, w jakikolwiek sposób ograniczyć, ani rozszerzyć praw do nich).

Zagrożenia bezpieczeństwa systemu komputerowego Bezpieczeństwo fizyczne systemu: kradzież, zniszczenie, uszkodzenie, np. pożar, zalanie, skok napi ecia. Bezpieczeństwo danych: utrata, uszkodzenie, sabotaż, kradzież, ujawnienie. Ciag lość dost epu do systemu: awarie sprz etu, oprogramowania, awarie zasilania, wentylacji, klimatyzacji, ogrzewania, ciag lości dostaw (np. pradu, paliwa do generatorów, albo tonera do drukarki), ataki typu DOS. Wi ekszości z tych zagrożeń można zapobiegać, jednak nigdy ze 100%-wym skutkiem. Dlatego wykonuje si e kopie zapasowe (backup). Kopie zapasowe zagrożenia bezpieczeństwa 3

Terminologia W informatyce istnieje nieścis lość terminologiczna zwiazana z procesami tworzenia kopii zapasowych. Cz esto te procesy nazywa si e archiwizacja. Ściśle rzecz biorac, archiwizacja oznacza przenoszenie danego obiektu do archiwum, czyli wykonanie kopii archiwalnej obiektu, która ma go zastapić. W j ezyku polskim mieszanie tych poj eć jest dodatkowo uzasadnione, ponieważ nie istnieje zgrabny czasownik oznaczajacy tworzenie kopii zapasowych (backup-owanie??). Dlatego w tej prezentacji poj ecia archiwizacji i tworzenia kopii zapasowych również b ed a stosowane zamiennie. Nie należy natomiast mylić tworzenia kopii zapasowych z tworzeniem kopii dodatkowych, jako elementu redundancji, majacej na celu zabezpieczenie przed awaria. Na przyk lad, macierz RAID-1 zapisuje dane jednocześnie na dwóch dyskach. Po awarii jednego dysku macierz pracuje dalej korzystajac z drugiego. Kopie zapasowe nie chronia przed awaria, tylko pomagaja przywrócić stan systemu po b ed acej skutkiem awarii utracie danych. Kopie zapasowe terminologia 4

element planowania kryzysowego Tworzenie kopii zapasowych zabezpieczenie przed mikro-awariami (przypadkowe skasowanie pliku/ów) i prawdziwymi katastrofami (awaria dysku, w lamanie, pożar) również pozwala odzyskać poprzednia wersj e niedawno zmienionego pliku wykonywana na mediach ladowalnych, tzn. takich, które wyciaga si e z komputera w czasie pracy, co zabezpiecza przed takimi awariami, jak awaria kontrolera dysku (wy laczaj acego nie jeden ale wiele dysków), jak również przed jednoczesna utrata lub uszkodzeniem wszystkich dysków wymaga planowania: cykl nagrywania i rotacja nośników sposób przechowywania i zabezpieczenie format danych i oprogramowanie wymaga testowania nie wystarczy zaplanować i uruchomić ambitne procedury tworzenie kopii zapasowych, a potem spać spokojnie; trzeba testować nie tylko możliwość odczytania poszczególnych taśm, ale pe lne scenariusze awarii, i możliwość odbudowania i ponownego uruchomienia ca lego systemu lub centrum obliczeniowego Kopie zapasowe zasady 5

Zasady archiwizacji Archiwizacja danych ośrodka obliczeniowego regularna, globalna, duże ilości danych, dobrze dzia lajaca machina indywidualnego użytkownika mniejsze ilości danych, inteligentne podejście, cz esto zaniedbywana Archiwizacja systemu ośrodka obliczeniowego przechowywanie nośników instalacyjnych rozwiazywanie problemów w przypadku reinstalacji na innym sprz ecie (sterowniki, licencje, numery seryjne) indywidualnego użytkownika cz esto zast epowana nowa instalacja; możliwe problemy, np. sterowniki Archiwizacja struktur (ca lych partycji/dysków) szybka, wygodna metoda archiwizacji systemu + danych możliwa tylko przy odbudowie systemu na tym samym sprz ecie wymaga wst epnej instalacji systemu, lub odtwarzania dysków na innym podobna w przypadku ośrodka IT oraz indywidualnego użytkownika Kopie zapasowe zasady 6

Planowanie harmonogramu archiwizacji dyski, partycje dyskowe krytyczne musza być archiwizowane szybkozmienne: np. katalogi użytkowników wolnozmienne: np. systemowe inne, np. pojedyncze zmienione, lub zmieniajace si e pliki na ogólnie niezmiennej strukturze, np. plik /etc/passwd, lub pliki konfiguracyjne jakiegoś programu, lub podsystemu dyski, partycje dyskowe niekrytyczne niekoniecznie wymagajace archiwizacji: /tmp, /var/log, /var/spool Kopie zapasowe planowanie 7

Rodzaje kopii zapasowych Pe lna kompletna kopia zawierajaca wszystkie dane Przyrostowa archiwum zawierajace wszystkie pliki zmodyfikowane / utworzone od czasu ostatniego ich nagrania na kopii zapasowej. Tworzenie kopii przyrostowych znacznie oszcz edza koszt i nak lad pracy, co w efekcie pozwala zaimplementować skuteczniejszy schemat archiwizacji. Na przyk lad, wykonanie raz w tygodniu kopii pe lnej, a przez pozosta le dni kopii przyrostowych daje bardzo dobry poziom bezpieczeństwa, typowo znacznie niższym kosztem, niż codzienne nagrywanie kopii pe lnej. Jednak wada tej procedury jest d luższy czas odtwarzania danych. Różnicowa archiwum zawierajace wszystkie pliki zmodyfikowane / utworzone od czasu nagrania ostatniej pe lnej kopii zapasowej. Rozwiazuje problem odtwarzania z kopii pe lnej+przyrostowych. Odtworzenie wszystkich danych wymaga użycia tylko kopii pe lnej i ostatniej różnicowej. W systemach, gdzie zmiany nie sa bardzo intensywne, schemat nagrywania pe lnej kopii raz w tygodniu, a różnicowych archiwów w dni pozosta le, może zużyć tyle samo taśm co w przypadku metody przyrostowej. Kopie zapasowe rodzaje 8

taśma magnetyczna Nośniki wady: wolny dost ep, zużywa si e, podatna na uszkodzenia mechaniczne, magnetyczne, rozproszone promieniowanie elektromagnetyczne czas zachowania danych ograniczony do ok. 2 lat użytkowanie ograniczone do ok. 50 przebiegów (zapisu lub odczytu) wysoka pojemność historycznie najcz eściej używane i nadal powszechnie stosowane inne nośniki magnetyczne (dyskietki, dyski wymienne) magneto-optyczne i optyczne nośniki jednorazowego nagrywania: WORM, CD-R, DVD-R Nowoczesne, wygodne i tanie (ale tylko w cenie za urzadzenie, a niekoniecznie za megabajt). Zwykle maja mniejsze pojemności i sa g lównie stosowane do archiwizacji na mniejsza skal e, np. do zarchiwizowania dysku prywatnego komputera. dyski twarde??? Kopie zapasowe nośniki 9

Wymagania procedur archiwizacji Archiwizacja plików systemowych: wymaga opracowania planu odbudowy systemu z taśm taki plan musi zawierać szczegó lowe komendy do wykonania w czasie odbudowy i musi być przechowywany poza systemem; cykl i cz estotliwość archiwizacji musza być dostosowane do cz estotliwości zmian w konfiguracji systemu w razie konieczności zachowania logów systemowych (/var) cz estotliwość ich archiwizacji może być inna niż pozosta lych plików systemowych. Archiwizacja plików użytkowników: cz estotliwość archiwizacji z regu ly wyższa niż systemu, może być wymagana np. wiele razy dziennie cz esto celowa jest archiwizacja przyrostowa na zmian e z ca lościowa; konieczne jest zapewnienie poufności danych. Archiwizacja baz danych: wymaga zastopowania serwera b.d. i/lub wykonania snapshota. Kopie zapasowe wymagania 10

Wymagania procedur archiwizacji (cd.) Dodatkowe procedury stosowane przy tworzeniu kopii zapasowych: kompresja kopii zapasowych zalety: lepsze upakowanie danych na nośnikach, oszcz edności napedy taśm maja cz esto wbudowane algorytmy kompresji wady: utrudniony dost ep do poszczególnych plików w archiwum; w przypadku uszkodzenia nośnika konsekwencje moga być poważniejsze niż utrata danych jednego pliku trudna do oszacowania pojemność nośnika dodatkowe obciażenie CPU, spowolnienie nagrywania szyfrowanie kopii zapasowych czasami konieczne dla zabezpieczenia danych na nośnikach obciażenie CPU, spowolnienie Kopie zapasowe wymagania 11

Kopie zapasowe wymagania 12

Schemat i harmonogram archiwizacji określenie cz estotliwości archiwizacji poszczególnych struktur; z niego wynika maksymalny czas zanim zostanie utworzona kopia zapasowa zapisanego pliku wybór archiwizacji pe lnej i liczby poziomów archiwizacji przyrostowej nadanie taśmom etykiet (nalepek na szpulach lub kasetach), i przypisanie konkretnych taśm do konkretnych dysków lub systemów plików i poziomów archiwizacji określenie sposobu recyrkulacji taśm, tzn. które taśmy i kiedy można nagrywać ponownie; z niego wynika okres zachowania danych (horyzont kopii zapasowych) określajacy jak dawna kopia danych jest dost epna Kopie zapasowe schematy archiwizacji 13

Przyk ladowy schemat archiwizacji Wykorzystujemy 10 kompletów taśm, 6 wystarczajacych do zapisania kompletnego archiwum, i 4 mieszczace dzienne archiwa przyrostowe. Taśmy etykietujemy: Poniedzia lek, Wtorek, Środa, Czwartek (taśmy archiwizacji przyrostowej poziomu 1), i Piatek 1, Piatek 2, Piatek 3, Miesiac 1, Miesiac 2, Miesiac 3 (taśmy archiwizacji pe lnej poziomu 0). Cykl rozpoczynamy w piatek wykonujac pe lna archiwizacj e na taśmie (taśmach) Piatek 1. We wszystkie dni powszednie: poniedzia lek, wtorek, środ e, i czwartek wykonujemy archiwizacj e przyrostowa na odpowiednich taśmach. W kolejne piatki nagrywamy pe lna archiwizacj e na taśmach: Piatek 2 i Piatek 3, a co czwarty piatek wykorzystujemy taśmy: Miesiac 1, itd. Ten schemat zapewnia codzienna (dni powszednie) archiwizacj e przez 12 tygodni, z pe lna archiwizacja w każdy piatek, po czym taśmy zostaja ponownie użyte. Kopie zapasowe schematy archiwizacji 14

Bardziej rozbudowany schemat archiwizacji Nagrywamy pe lne archiwum poziomu 0, po czym wykonujemy archiwa przyrostowe poziomów 2 9 w cyklu podwójnym (każdy plik archiwizowany dwa razy). Po nagraniu ośmiu taśm zaczynamy cykl przyrostowy od nowa nagrywajac wszystko od poziomu 0, i cztery razy powtarzamy taki duży cykl używajac czterech oddzielnych kompletów taśm poziomu 1, ale jednego kompletu taśm poziomów 2 9. Do archiwizacji poziomu 0 używamy za każdym razem nowych taśm. Kopie zapasowe schematy archiwizacji 15

Zasady nagrywania nośników Nośniki nagrywa si e raz, a nast epnie zabezpiecza przed zapisem. Nagrany nośnik musi być od razu precyzyjnie zaetykietowany, najlepiej przed nagraniem. Nagrane nośniki musza być przechowywane w bezpiecznym miejscu. Wskazane jest prowadzenie dziennika archiwizacji i ewentualnie spisów zawartości taśm. Należy śledzić liczb e b l edów zapisu (skorygowanych) aby wymieniać nośniki na nowe na d lugo zanim zaczna pojawiać si e b l edy niekorygowalne. Archiwizacj e należy wykonywać na nieczynnych systemach plików (zasada generalnie nieprzestrzegana). Sprawdzać, sprawdzać, sprawdzać: sprawdzać czytelność nagranego archiwum, sprawdzać prac e operatora nagrywajacego taśmy, sprawdzać poprawność ca lej procedury archiwizacji i zdolność odtworzenia pojedynczych plików i ca lego systemu. Sensem archiwizacji jest czarny scenariusz; nie ma żadnego znaczenia, że przy sprzyjajacych warunkach czasami uda si e coś odtworzyć. Kopie zapasowe schematy archiwizacji 16

Narz edzia archiwizacji Istnieje wiele narz edzi archiwizacji, zarówno pojedynczych programów, jak i z lożonych systemów do pracy w instalacji sieciowej na różnych platformach i systemach operacyjnych. Istnieja narz edzia komercyjne i wolnego oprogramowania (open source, FOSS). W świecie IT, gdzie typowo ośrodek obliczeniowy wykonuje swoja w lasna archiwizacj e (zamiast zlecić ja zewn etrznej firmie), narz edzia archiwizacji oparte na formatach uniksowych (tar, cpio), sa bardzo popularne. Należa do nich rozbudowane systemy sieciowe, s lużace do archiwizowania wielu systemów, cz esto z pojedynczym serwerem archiwizacji. W świecie użytkownika indywidualnego ważna jest latwość użytkowania (GUI), których ani narz edzia tradycyjne, ani rozbudowane systemy sieciowe nie posiadaja. Powstaja wi ec nowe narz edzia, i jest ich wiele. Innym rodzajem użytkownika sa użytkownicy komercyjni, którzy posiadaja rozbudowane instalacje komputerowe i bazy danych, ale nie sa firmami informatycznymi ani nie posiadaja w lasnego zaplecza informatycznego. Tacy użytkownicy moga zlecać archiwizacj e swoich danych firmom us lugowym. Kopie zapasowe narz edzia 17

Narz edzia archiwizacji lista archiwizacja plików: nagrywanie plików w postaci archiwum z katalogami, plikami, nag lówkami, atrybutami, itp. tradycyjne prosta funkcjonalność, nadal ch etnie stosowane tar, cpio, dump/restore prosza o zmian e nośnika po jego zape lnieniu sieciowe, open-source rozwiazanie dla rozbudowanych instalacji amanda, bacula, duplicity inne lacz a funkcjonalność z latwości a użycia, typowo GUI np. fwbackups, wiele innych archiwizacja struktur: nagrywanie ca lych systemów plików lub dysków dd (robi kopi e dysku 1:1), ufsdump (kopiuje tylko używane bloki) archiwizacja przez kopiowanie na zdalny system cp, scp, rsync Kopie zapasowe narz edzia 18

Rsync rsync jest programem do kopiowania plików przez sieć. Teoretycznie jest rozszerzeniem programu rcp, niezalecanego ze wzgl edu na swoje wady. Jednak rsync posiada zdolność wspó lpracy z programem scp, a jednocześnie tak dużo dodatkowych przydatnych możliwości, że w rzeczywistości jest systemem samym w sobie. Poza opcjami wygody rsync posiada w lasny protokó l komunikacyjny, i jest możliwe uruchomienie jego w lasnego serwera (zwykle ten sam program rsync z opcja --daemon). Protokó l ten posiada wiele dodatkowych możliwości, jak np. funkcja kopiowania przyrostowego, i z tego wzgl edu można traktować rsync jako narz edzie do tworzenia i utrzymywania kopii zapasowych. Protokó l rsync nie stosuje szyfrowania, ale jest możliwe użycie rsync z wykorzystaniem programu ssh jako warstwy transportowej, która zapewnia szyfrowanie. Serwer rsync standardowo używa portu 873. Kopie zapasowe program rsync 19

Przyk lady z Unix_Toolbox: rsync zwyk le kopiowanie plików Copy the directories with full content: # rsync -a /home/colin/ /backup/colin/ # "archive" mode. e.g keep t # rsync -a /var/ /var_bak/ # rsync -ar --delete-during /home/user/ /backup/ # use relative (see below) Same as before but over the network and with compression. Rsync uses SSH for the transport per default and will use the ssh key if they are set. Use : as with SCP. A typical remote copy: # rsync -axsrzv /home/user/ user@server:/backup/user/ # Copy to remote # rsync -a user@server:my\ Documents My\ Documents # Quote AND escape spaces fo Exclude any directory tmp within /home/user/ and keep the relative folders hierarchy, that is the remote directory will have the structure /backup/home/user/. This is typically used for backups. # rsync -azr --exclude=tmp/ /home/user/ user@server:/backup/ Use port 20022 for the ssh connection: # rsync -az -e ssh -p 20022 /home/colin/ user@server:/backup/colin/ Kopie zapasowe program rsync 20

rsync użycie protoko lu rsync Przyk ladowy plik konfiguracyjny serwera rsync (/etc/rsyncd.conf): uid = nobody gid = nobody use chroot = no max connections = 4 syslog facility = local5 pid file = /var/run/rsyncd.pid [uucppublic] comment = Traditional anonymous dumping place path = /usr/spool/uucppublic read only = false [weatherdata] comment = Weather station data files path = /var/tmp/weather read only = true Kopie zapasowe program rsync 21

Using the rsync daemon (used with :: ) is much faster, but not encrypted over ssh. The location of /backup is defined by the configuration in /etc/rsyncd.conf. The variable RSYNC_PASSWORD can be set to avoid the need to enter the password manually. # rsync -axsrz /home/ ruser@hostname::rmodule/backup/ # rsync -axsrz ruser@hostname::rmodule/backup/ /home/ # To copy back Kopie zapasowe program rsync 22

Archiwizacja w skali mikro Podstawowe za lożenia archiwizacji w środowisku pojedynczego komputera, sieci domowej, lub ma lej firmy (SOHO), sa inne niż w przypadku ośrodka IT. W skali mikro nie ma tak wyśrubowanych wymagań, i w konsekwencji chcia loby si e, żeby nak lady czasowe i finansowe by ly ma le. Jednak praktycznie wymagania w tych dwóch światach (mikro i makro) sa podobne użytkownik chcia lby nie stracić swoich cennych danych, a w przypadku awarii być w stanie odzyskać dzia lajacy system i dane w miar e latwo. Co z tego wynika? Wydaje si e, że pewne zasady i procedury archiwizacji w skali makro można i warto przenieść do świata mikro. Na przyk lad: przemyślana strategia systematyczność, osiagana przez stosowanie automatycznych procedur (w tym procedur manualnych, nie tylko zadań crona) przechowywanie nośników w bezpiecznym miejscu (off-site) okresowe testowanie Kopie zapasowe program rsync 23

Tworzenie kopii zapasowych praktyka Dlaczego nowoczesny serwer z macierza RAID nie stanowi dobrego medium do archiwizacji? Hard Lessons in the Importance of Backups: JournalSpace Wiped Out Jason Fitzpatrick, lifehacker.com, artyku l z 2009 http://lifehacker.com/5122848/ hard-lessons-in-the-importance-of-backups-journalspace-wiped-out Porównanie różnych programów kopiujacych w zastosowaniu do archiwizacji Torture-testing Backup and Archive Programs: Things You Ought to Know But Probably Would Rather Not Elizabeth D. Zwicky, SRI International, artykul z 1991 http://www.coredumps.de/doc/dump/zwicky/testdump.doc.html Podstawowa terminologia i procedury tworzenia kopii zapasowych http://en.wikipedia.org/wiki/backup Kopie zapasowe podsumowanie 24