Archiwizacja i kopie zapasowe



Podobne dokumenty
Archiwizacja danych. nie jeden ale wiele dysków), jak również przed jednoczesna

Archiwizacja i kopie zapasowe

Kopia zapasowa i odzyskiwanie

SYSTEM ARCHIWIZACJI DANYCH

Systemy Operacyjne. Zarządzanie/Administracja Systemem/Procesami. autor: mgr inż. Andrzej Woźniak

Kopia zapasowa i odzyskiwanie

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Architektura komputerów

Wykonywanie kopii bezpieczeństwa w bazie Oracle 11g

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

Kopie zapasowe. Technologia informacyjna

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika

EZ/2009/697/92/09/ML Warszawa, dnia r.

Archiwizowanie nagrań i naprawa bazy danych

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

Podstawowe wiadomości o systemach plików.

Backup Premium Podręcznik Szybkiego Startu

BEZPIECZEŃSTWO DANYCH W SYSTEMACH INFORMATYCZNYCH BAZ LOGISTYCZNYCH

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki

Sektor. Systemy Operacyjne

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

Memeo Instant Backup Podręcznik Szybkiego Startu

Win Admin Replikator Instrukcja Obsługi

Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

Struktura dysku. Dyski podstawowe i dynamiczne

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Do kogo kierujemy ofertę?

Usługi Teleinformatyczne. System backup u On-Line STORIO MozyPro

Win Admin Replikator Instrukcja Obsługi

Tworzenie kopii zapasowych i archiwalnych

Wstęp. Tomasz Lewicki. kwiecień WWSIS, Wrocław. Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych kwiecień / 21

Laboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP

Działanie komputera i sieci komputerowej.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

Wieloprogramowy system komputerowy

Instrukcja obsługi programu altbackup

Ochrona Danych Wrocław 7 marzec 2007

Instrukcja backup PostgreSQL

Win Admin Replikator Instrukcja Obsługi

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Tworzenie oraz przywracanie obrazu systemu Windows 7

WWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP

Podstawy systemów UNIX Podstawy RMAN

Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania (

KATEGORIA OBSZAR WIEDZY NR ZADANIA Podstawowe informacje i czynności

Przywracanie systemu. Do czego służy Przywracanie systemu?

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Administracja systemem Linux

Operacje na plikach. Organizacja systemu plików. Typy plików. Struktury plików. Pliki indeksowane. Struktura wewn etrzna

Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego.

SPIS TREŚCI: KARTY GRAFICZNE... 15

Ćwiczenie nr 520: Metody interpolacyjne planowania ruchu manipulatorów

Technologie taśmowe wprowadzenie i zastosowania. Jacek Herold, WCSS

Omówienie i opis sposobu wykonania szyfrowania. dysku twardego komputera. Wsparcie w Twoim biznesie

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB.

Xopero Backup Appliance

Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych?

Copyright 2013 COIG SA Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek

Informatyczna obsługa firm

Szybki przewodnik po produkcie. EMC DataDomain

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB.

DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI

Przygotowanie bazy do wykonywania kopii bezpieczeństwa

System obsługi ubezpieczeń FORT

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego

Polecenia wewnętrzne:

Podręcznik administratora systemu

Video Recording Manager 2.0. Przegląd systemu

Wpisany przez Łukasz Nawrotek Poniedziałek, 20 Październik :57 - Zmieniony Poniedziałek, 20 Październik :02

INFORMACJE I ZALECENIA DLA ZDAJĄCYCH EGZAMIN MATURALNY Z INFORMATYKI

Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki:


Opis oferowanego przedmiotu zamówienia

SecureDoc Standalone V6.5

Spis treści. Gdzie szukać pomocy?...16 Fedora. Pierwsze spojrzenie...18 Rola powłoki...l...20 Jak uruchomić powłokę...l...20

Spis treści. Rozdział 4. Aktywacja i aktualizacja systemu...71 Aktywacja systemu Aktualizacja systemu... 75

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

Co zawiera ten dokument: Ten dokument zawiera informacje o sposobie organizacji danych w systemie Kancelaris.

Licencja SEE Electrical zabezpieczona kluczem lokalnym

Pamięci masowe. ATA (Advanced Technology Attachments)

ZASADY PRZECHOWYWANIA DANYCH

HARD DISK MANAGER PORÓWNANIE EDYCJI

QUICKSTORE PORTABLE PRO

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.

Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania

POLITYKA BEZPIECZEŃSTWA DANYCH

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci


Kopie bezpieczeństwa NAPRAWA BAZ DANYCH

czyli jak porządkować swoje dane

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r z y p r z e t w a r z a n i u d a n y c h o s o b o w y c h W URZĘDZIE MIASTA I GMINY ŁASIN

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

Transkrypt:

Archiwizacja i kopie zapasowe Witold Paluszyński Katedra Cybernetyki i Robotyki Politechnika Wroc lawska http://www.kcir.pwr.edu.pl/~witold/ 2000 2013 Ten utwór jest dostepny na licencji Creative Commons Uznanie autorstwa- Na tych samych warunkach 3.0 Unported Utwór udostepniany na licencji Creative Commons: uznanie autorstwa, na tych samych warunkach. Udziela sie zezwolenia do kopiowania, rozpowszechniania i/lub modyfikacji treści utworu zgodnie z zasadami w/w licencji opublikowanej przez Creative Commons. Licencja wymaga podania oryginalnego autora utworu, a dystrybucja materia lów pochodnych może odbywać sie tylko na tych samych warunkach (nie można zastrzec, w jakikolwiek sposób ograniczyć, ani rozszerzyć praw do nich).

Zagrożenia bezpieczeństwa systemu komputerowego Bezpieczeństwo fizyczne systemu: kradzież, zniszczenie, uszkodzenie, np. pożar, zalanie, skok napiecia. Bezpieczeństwo danych: utrata, uszkodzenie, sabotaż, kradzież, ujawnienie. Ciag lość dostepu do systemu: awarie sprzetu, oprogramowania, awarie zasilania, wentylacji, klimatyzacji, ogrzewania, ciag lości dostaw (np. pradu, paliwa do generatorów, albo tonera do drukarki), ataki typu DOS. Wiekszości z tych zagrożeń można zapobiegać, jednak nigdy ze 100%-wym skutkiem. Dlatego wykonuje sie kopie zapasowe (backup). Kopie zapasowe zagrożenia bezpieczeństwa 3 Terminologia W informatyce istnieje nieścis lość terminologiczna zwiazana z procesami tworzenia kopii zapasowych. Czesto te procesy nazywa sie archiwizacja. Ściśle rzecz biorac, archiwizacja oznacza przenoszenie danego obiektu do archiwum, czyli wykonanie kopii archiwalnej obiektu, która ma go zastapić. W jezyku polskim mieszanie tych pojeć jest dodatkowo uzasadnione, ponieważ nie istnieje zgrabny czasownik oznaczajacy tworzenie kopii zapasowych (backup-owanie??). Dlatego w tej prezentacji pojecia archiwizacji i tworzenia kopii zapasowych również bed a stosowane zamiennie. Nie należy natomiast mylić tworzenia kopii zapasowych z tworzeniem kopii dodatkowych, jako elementu redundancji, majacej na celu zabezpieczenie przed awaria. Na przyk lad, macierz RAID-1 zapisuje dane jednocześnie na dwóch dyskach. Po awarii jednego dysku macierz pracuje dalej korzystajac z drugiego. Kopie zapasowe nie chronia przed awaria, tylko pomagaja przywrócić stan systemu po bed acej skutkiem awarii utracie danych. Kopie zapasowe terminologia 4

element planowania kryzysowego Tworzenie kopii zapasowych zabezpieczenie przed mikro-awariami (przypadkowe skasowanie pliku/ów) i prawdziwymi katastrofami (awaria dysku, w lamanie, pożar) również pozwala odzyskać poprzednia wersje niedawno zmienionego pliku wykonywana na mediach ladowalnych, tzn. takich, które wyciaga sie z komputera w czasie pracy, co zabezpiecza przed takimi awariami, jak awaria kontrolera dysku (wy laczaj acego nie jeden ale wiele dysków), jak również przed jednoczesna utrata lub uszkodzeniem wszystkich dysków wymaga planowania: cykl nagrywania i rotacja nośników sposób przechowywania i zabezpieczenie format danych i oprogramowanie wymaga testowania nie wystarczy zaplanować i uruchomić ambitne procedury tworzenie kopii zapasowych, a potem spać spokojnie; trzeba testować nie tylko możliwość odczytania poszczególnych taśm, ale pe lne scenariusze awarii, i możliwość odbudowania i ponownego uruchomienia ca lego systemu lub centrum obliczeniowego Kopie zapasowe zasady 5 Zasady archiwizacji Archiwizacja danych ośrodka obliczeniowego regularna, globalna, duże ilości danych, dobrze dzia lajaca machina indywidualnego użytkownika mniejsze ilości danych, inteligentne podejście, czesto zaniedbywana Archiwizacja systemu ośrodka obliczeniowego przechowywanie nośników instalacyjnych rozwiazywanie problemów w przypadku reinstalacji na innym sprzecie (sterowniki, licencje, numery seryjne) indywidualnego użytkownika czesto zastepowana nowa instalacja; możliwe problemy, np. sterowniki Archiwizacja struktur (ca lych partycji/dysków) szybka, wygodna metoda archiwizacji systemu + danych możliwa tylko przy odbudowie systemu na tym samym sprzecie wymaga wstepnej instalacji systemu, lub odtwarzania dysków na innym podobna w przypadku ośrodka IT oraz indywidualnego użytkownika Kopie zapasowe zasady 6

Planowanie harmonogramu archiwizacji dyski, partycje dyskowe krytyczne musza być archiwizowane szybkozmienne: np. katalogi użytkowników wolnozmienne: np. systemowe inne, np. pojedyncze zmienione, lub zmieniajace sie pliki na ogólnie niezmiennej strukturze, np. plik /etc/passwd, lub pliki konfiguracyjne jakiegoś programu, lub podsystemu dyski, partycje dyskowe niekrytyczne niekoniecznie wymagajace archiwizacji: /tmp, /var/log, /var/spool Kopie zapasowe planowanie 7 Rodzaje kopii zapasowych Pe lna kompletna kopia zawierajaca wszystkie dane Przyrostowa archiwum zawierajace wszystkie pliki zmodyfikowane / utworzone od czasu ostatniego ich nagrania na kopii zapasowej. Tworzenie kopii przyrostowych znacznie oszczedza koszt i nak lad pracy, co w efekcie pozwala zaimplementować skuteczniejszy schemat archiwizacji. Na przyk lad, wykonanie raz w tygodniu kopii pe lnej, a przez pozosta le dni kopii przyrostowych daje bardzo dobry poziom bezpieczeństwa, typowo znacznie niższym kosztem, niż codzienne nagrywanie kopii pe lnej. Jednak wada tej procedury jest d luższy czas odtwarzania danych. Różnicowa archiwum zawierajace wszystkie pliki zmodyfikowane / utworzone od czasu nagrania ostatniej pe lnej kopii zapasowej. Rozwiazuje problem odtwarzania z kopii pe lnej+przyrostowych. Odtworzenie wszystkich danych wymaga użycia tylko kopii pe lnej i ostatniej różnicowej. W systemach, gdzie zmiany nie sa bardzo intensywne, schemat nagrywania pe lnej kopii raz w tygodniu, a różnicowych archiwów w dni pozosta le, może zużyć tyle samo taśm co w przypadku metody przyrostowej. Kopie zapasowe rodzaje 8

taśma magnetyczna Nośniki wady: wolny dostep, zużywa sie, podatna na uszkodzenia mechaniczne, magnetyczne, rozproszone promieniowanie elektromagnetyczne czas zachowania danych ograniczony do ok. 2 lat użytkowanie ograniczone do ok. 50 przebiegów (zapisu lub odczytu) wysoka pojemność historycznie najcześciej używane i nadal powszechnie stosowane inne nośniki magnetyczne (dyskietki, dyski wymienne) magneto-optyczne i optyczne nośniki jednorazowego nagrywania: WORM, CD-R, DVD-R Nowoczesne, wygodne i tanie (ale tylko w cenie za urzadzenie, a niekoniecznie za megabajt). Zwykle maja mniejsze pojemności i sa g lównie stosowane do archiwizacji na mniejsza skale, np. do zarchiwizowania dysku prywatnego komputera. dyski twarde??? Kopie zapasowe nośniki 9 Wymagania procedur archiwizacji Archiwizacja plików systemowych: wymaga opracowania planu odbudowy systemu z taśm taki plan musi zawierać szczegó lowe komendy do wykonania w czasie odbudowy i musi być przechowywany poza systemem; cykl i czestotliwość archiwizacji musza być dostosowane do czestotliwości zmian w konfiguracji systemu w razie konieczności zachowania logów systemowych (/var) czestotliwość ich archiwizacji może być inna niż pozosta lych plików systemowych. Archiwizacja plików użytkowników: czestotliwość archiwizacji z regu ly wyższa niż systemu, może być wymagana np. wiele razy dziennie czesto celowa jest archiwizacja przyrostowa na zmiane z ca lościowa; konieczne jest zapewnienie poufności danych. Archiwizacja baz danych: wymaga zastopowania serwera b.d. i/lub wykonania snapshota. Kopie zapasowe wymagania 10

Wymagania procedur archiwizacji (cd.) Dodatkowe procedury stosowane przy tworzeniu kopii zapasowych: kompresja kopii zapasowych zalety: lepsze upakowanie danych na nośnikach, oszczedności napedy taśm maja czesto wbudowane algorytmy kompresji wady: utrudniony dostep do poszczególnych plików w archiwum; w przypadku uszkodzenia nośnika konsekwencje moga być poważniejsze niż utrata danych jednego pliku trudna do oszacowania pojemność nośnika dodatkowe obciażenie CPU, spowolnienie nagrywania szyfrowanie kopii zapasowych czasami konieczne dla zabezpieczenia danych na nośnikach obciażenie CPU, spowolnienie Kopie zapasowe wymagania 11 Kopie zapasowe wymagania 12

Schemat i harmonogram archiwizacji określenie czestotliwości archiwizacji poszczególnych struktur; z niego wynika maksymalny czas zanim zostanie utworzona kopia zapasowa zapisanego pliku wybór archiwizacji pe lnej i liczby poziomów archiwizacji przyrostowej nadanie taśmom etykiet (nalepek na szpulach lub kasetach), i przypisanie konkretnych taśm do konkretnych dysków lub systemów plików i poziomów archiwizacji określenie sposobu recyrkulacji taśm, tzn. które taśmy i kiedy można nagrywać ponownie; z niego wynika okres zachowania danych (horyzont kopii zapasowych) określajacy jak dawna kopia danych jest dostepna Kopie zapasowe schematy archiwizacji 13 Przyk ladowy schemat archiwizacji Wykorzystujemy 10 kompletów taśm, 6 wystarczajacych do zapisania kompletnego archiwum, i 4 mieszczace dzienne archiwa przyrostowe. Taśmy etykietujemy: Poniedzia lek, Wtorek, Środa, Czwartek (taśmy archiwizacji przyrostowej poziomu 1), i Piatek 1, Piatek 2, Piatek 3, Miesiac 1, Miesiac 2, Miesiac 3 (taśmy archiwizacji pe lnej poziomu 0). Cykl rozpoczynamy w piatek wykonujac pe lna archiwizacje na taśmie (taśmach) Piatek 1. We wszystkie dni powszednie: poniedzia lek, wtorek, środe, i czwartek wykonujemy archiwizacje przyrostowa na odpowiednich taśmach. W kolejne piatki nagrywamy pe lna archiwizacje na taśmach: Piatek 2 i Piatek 3, a co czwarty piatek wykorzystujemy taśmy: Miesiac 1, itd. Ten schemat zapewnia codzienna (dni powszednie) archiwizacje przez 12 tygodni, z pe lna archiwizacja w każdy piatek, po czym taśmy zostaja ponownie użyte. Kopie zapasowe schematy archiwizacji 14

Bardziej rozbudowany schemat archiwizacji Nagrywamy pe lne archiwum poziomu 0, po czym wykonujemy archiwa przyrostowe poziomów 2 9 w cyklu podwójnym (każdy plik archiwizowany dwa razy). Po nagraniu ośmiu taśm zaczynamy cykl przyrostowy od nowa nagrywajac wszystko od poziomu 0, i cztery razy powtarzamy taki duży cykl używajac czterech oddzielnych kompletów taśm poziomu 1, ale jednego kompletu taśm poziomów 2 9. Do archiwizacji poziomu 0 używamy za każdym razem nowych taśm. Kopie zapasowe schematy archiwizacji 15 Zasady nagrywania nośników Nośniki nagrywa sie raz, a nastepnie zabezpiecza przed zapisem. Nagrany nośnik musi być od razu precyzyjnie zaetykietowany, najlepiej przed nagraniem. Nagrane nośniki musza być przechowywane w bezpiecznym miejscu. Wskazane jest prowadzenie dziennika archiwizacji i ewentualnie spisów zawartości taśm. Należy śledzić liczbe b ledów zapisu (skorygowanych) aby wymieniać nośniki na nowe na d lugo zanim zaczna pojawiać sie b ledy niekorygowalne. Archiwizacje należy wykonywać na nieczynnych systemach plików (zasada generalnie nieprzestrzegana). Sprawdzać, sprawdzać, sprawdzać: sprawdzać czytelność nagranego archiwum, sprawdzać prace operatora nagrywajacego taśmy, sprawdzać poprawność ca lej procedury archiwizacji i zdolność odtworzenia pojedynczych plików i ca lego systemu. Sensem archiwizacji jest czarny scenariusz; nie ma żadnego znaczenia, że przy sprzyjajacych warunkach czasami uda sie coś odtworzyć. Kopie zapasowe schematy archiwizacji 16

Narzedzia archiwizacji Istnieje wiele narzedzi archiwizacji, zarówno pojedynczych programów, jak i z lożonych systemów do pracy w instalacji sieciowej na różnych platformach i systemach operacyjnych. Istnieja narzedzia komercyjne i wolnego oprogramowania (open source, FOSS). W świecie IT, gdzie typowo ośrodek obliczeniowy wykonuje swoja w lasna archiwizacje (zamiast zlecić ja zewnetrznej firmie), narzedzia archiwizacji oparte na formatach uniksowych (tar, cpio), sa bardzo popularne. Należa do nich rozbudowane systemy sieciowe, s lużace do archiwizowania wielu systemów, czesto z pojedynczym serwerem archiwizacji. W świecie użytkownika indywidualnego ważna jest latwość użytkowania (GUI), których ani narzedzia tradycyjne, ani rozbudowane systemy sieciowe nie posiadaja. Powstaja wiec nowe narzedzia, i jest ich wiele. Innym rodzajem użytkownika sa użytkownicy komercyjni, którzy posiadaja rozbudowane instalacje komputerowe i bazy danych, ale nie sa firmami informatycznymi ani nie posiadaja w lasnego zaplecza informatycznego. Tacy użytkownicy moga zlecać archiwizacje swoich danych firmom us lugowym. Kopie zapasowe narzedzia 17 Narzedzia archiwizacji lista archiwizacja plików: nagrywanie plików w postaci archiwum z katalogami, plikami, nag lówkami, atrybutami, itp. tradycyjne prosta funkcjonalność, nadal chetnie stosowane tar, cpio, dump/restore prosza o zmiane nośnika po jego zape lnieniu sieciowe, open-source rozwiazanie dla rozbudowanych instalacji amanda, bacula, duplicity inne lacz a funkcjonalność z latwości a użycia, typowo GUI np. fwbackups, wiele innych archiwizacja struktur: nagrywanie ca lych systemów plików lub dysków dd (robi kopie dysku 1:1), ufsdump (kopiuje tylko używane bloki) archiwizacja przez kopiowanie na zdalny system cp, scp, rsync Kopie zapasowe narzedzia 18

Rsync rsync jest programem do kopiowania plików przez sieć. Teoretycznie jest rozszerzeniem programu rcp, niezalecanego ze wzgledu na swoje wady. Jednak rsync posiada zdolność wspó lpracy z programem scp, a jednocześnie tak dużo dodatkowych przydatnych możliwości, że w rzeczywistości jest systemem samym w sobie. Poza opcjami wygody rsync posiada w lasny protokó l komunikacyjny, i jest możliwe uruchomienie jego w lasnego serwera (zwykle ten sam program rsync z opcja --daemon). Protokó l ten posiada wiele dodatkowych możliwości, jak np. funkcja kopiowania przyrostowego, i z tego wzgledu można traktować rsync jako narzedzie do tworzenia i utrzymywania kopii zapasowych. Protokó l rsync nie stosuje szyfrowania, ale jest możliwe użycie rsync z wykorzystaniem programu ssh jako warstwy transportowej, która zapewnia szyfrowanie. Serwer rsync standardowo używa portu 873. Kopie zapasowe program rsync 19 Przyk lady z Unix_Toolbox: rsync zwyk le kopiowanie plików Copy the directories with full content: # rsync -a /home/colin/ /backup/colin/ # "archive" mode. e.g keep the sa # rsync -a /var/ /var_bak/ # rsync -ar --delete-during /home/user/ /backup/ # use relative (see below) Same as before but over the network and with compression. Rsync uses SSH for the transport per default and will use the ssh key if they are set. Use : as with SCP. A typical remote copy: # rsync -axsrzv /home/user/ user@server:/backup/user/ # Copy to remote # rsync -a user@server:my\ Documents My\ Documents # Quote AND escape spaces for the Exclude any directory tmp within /home/user/ and keep the relative folders hierarchy, that is the remote directory will have the structure /backup/home/user/. This is typically used for backups. # rsync -azr --exclude=tmp/ /home/user/ user@server:/backup/ Use port 20022 for the ssh connection: # rsync -az -e ssh -p 20022 /home/colin/ user@server:/backup/colin/ Kopie zapasowe program rsync 20

rsync użycie protoko lu rsync Przyk ladowy plik konfiguracyjny serwera rsync (/etc/rsyncd.conf): uid = nobody gid = nobody use chroot = no max connections = 4 syslog facility = local5 pid file = /var/run/rsyncd.pid [uucppublic] comment = Traditional anonymous dumping place path = /usr/spool/uucppublic read only = false [weatherdata] comment = Weather station data files path = /var/tmp/weather read only = true Kopie zapasowe program rsync 21 Using the rsync daemon (used with :: ) is much faster, but not encrypted over ssh. The location of /backup is defined by the configuration in /etc/rsyncd.conf. The variable RSYNC_PASSWORD can be set to avoid the need to enter the password manually. # rsync -axsrz /home/ ruser@hostname::rmodule/backup/ # rsync -axsrz ruser@hostname::rmodule/backup/ /home/ # To copy back Kopie zapasowe program rsync 22

Archiwizacja w skali mikro Podstawowe za lożenia archiwizacji w środowisku pojedynczego komputera, sieci domowej, lub ma lej firmy (SOHO), sa inne niż w przypadku ośrodka IT. W skali mikro nie ma tak wyśrubowanych wymagań, i w konsekwencji chcia loby sie, żeby nak lady czasowe i finansowe by ly ma le. Jednak praktycznie wymagania w tych dwóch światach (mikro i makro) sa podobne użytkownik chcia lby nie stracić swoich cennych danych, a w przypadku awarii być w stanie odzyskać dzia lajacy system i dane w miare latwo. Co z tego wynika? Wydaje sie, że pewne zasady i procedury archiwizacji w skali makro można i warto przenieść do świata mikro. Na przyk lad: przemyślana strategia systematyczność, osiagana przez stosowanie automatycznych procedur (w tym procedur manualnych, nie tylko zadań crona) przechowywanie nośników w bezpiecznym miejscu (off-site) okresowe testowanie Kopie zapasowe program rsync 23 Tworzenie kopii zapasowych praktyka Dlaczego nowoczesny serwer z macierza RAID nie stanowi dobrego medium do archiwizacji? Hard Lessons in the Importance of Backups: JournalSpace Wiped Out Jason Fitzpatrick, lifehacker.com, artyku l z 2009 http://lifehacker.com/5122848/ hard-lessons-in-the-importance-of-backups-journalspace-wiped-out Porównanie różnych programów kopiujacych w zastosowaniu do archiwizacji Torture-testing Backup and Archive Programs: Things You Ought to Know But Probably Would Rather Not Elizabeth D. Zwicky, SRI International, artykul z 1991 http://www.coredumps.de/doc/dump/zwicky/testdump.doc.html Podstawowa terminologia i procedury tworzenia kopii zapasowych http://en.wikipedia.org/wiki/backup Kopie zapasowe podsumowanie 24