Para una empresa, la parte más importante son los datos: sus datos:
El hardware es caro,pero se puede volver a comprar.
Un informático muy bueno puede despedirse.
Podemos aprovechar varios discos de un ordenador para:
Crear unidades más grandes. Dos discos de 500 GB juntos nos pueden dar una unidad
de 1 TB. Con tres discos tenemos 1,5 TB, etc.
Crear unidades más rápidas. Si tenemos dos discos de 500 GB y configuramos el
sistema para que, en cada fichero, los bloques pares se escriban en un disco y los
impares en otro.
Crear unidades más fiables. Si configuramos los dos discos anteriores para que, en
cada fichero, los bloques se escriban a la vez en ambos discos, podemos estar tranquilos
porque, si falla un disco,
Hay varios niveles de RAID.
Los más importantes son:RAID 0. Agrupamos discos para tener un disco más grande, incluso más rápido.
Desde ese momento, los bloques que lleguen al disco RAID 0 se escribirán en alguno
de los discos del grupo.
RAID 1. Se le suele llamar mirror o espejo. Agrupamos discos por parejas, de manera
que cada bloque que llegue al disco RAID 1 se escribirá en los dos discos a la vez. Si
falla uno de los discos, no perdemos la información, porque estará en el otro.
RAID 5. Hemos visto que el RAID 0 es más rápido que cada uno de los discos, pero
tan seguro como cualquiera de ellos. El RAID 1 es más seguro que los discos por separado,
pero con el mismo rendimiento.
El RAID 5 consigue ambas cosas aplicando
dos mecanismos:
– Para cada dato que el sistema quiere almacenar en el RAID, este aplica un procedimiento
matemático (en general, la paridad) para obtener información complementaria
a ese dato, de tal manera que se puede recuperar el dato en caso de perder.
Una vez obtenida la paridad, se hace striping para repartir el dato y su paridad
por los discos conectados al RAID.
Veamos un ejemplo (Fig. 4.2). Tenemos tres ficheros y queremos almacenarlos en un
RAID donde, por simplificar, el tamaño de stripe es el mismo que el tamaño de bloque
del sistema operativo.
Todos los discos son de 1 TB.
Si tenemos cuatro discos y los configuramos en RAID 0, los bloques de los ficheros
se reparten por los cuatro discos. La capacidad total es de 4 TB,
Si ponemos dos discos en RAID 1, los bloques de los ficheros se copian en los dos. La
capacidad total es de 1 TB.
Si ponemos los cuatro discos en RAID 5, los bloques de los ficheros se reparten por
los cuatro discos, pero hay que incluir un bloque R que representa la redundancia (la
paridad).
La paridad se calcula para cada fila (el stripe que hemos visto). Este bloque
no se usa durante la lectura.
1.2. Almacenamiento en red: NAS y SAN. Clústers
Hemos visto que podemos mejorar el rendimiento y la fiabilidad del almacenami
ento de un ordenador conectando varios discos y configurandolos.
Aunque en el caso práctico se suele trabajar en equipo compartiendo ficheros entre varios ordenadores.
Aunque en el caso práctico 4 vremos cómo se hace un ordenador de un puesto de trabajo.
- Hacer de servidor de ficheros afectara al rendimiento de sus aplicaciones (office,Crhome)
- Estaríamos penientes de si la otra persona lo ah apagado al salir de la oficina.
- Es un ordenador personal, de si la otra persona lo ah apagado al salir de la oficina.
- Es un ordenador personal,luego es probable que no disponga de RAID
- Estamos expuestos a que un virus entre en ese ordenador y borre todo.
1.3. Almacenamiento en la nube y P2P
Supongamos que nuestra empresa ya tiene en sus instalaciones NAS (disco en red) y
SAN (discos de alto rendimiento, capacidad y seguridad). Pero hay más necesidades:
- Queremos colgar ficheros para nuestros clientes y proveedores.
- Cuando estamos fuera de la oficina podemos necesitar algún fichero (un presupuesto,un contrato).Vamos a continuar en casa un trabajo que tenemos a medias.
- Simplemente queremos una copia de unos documentos importantes en otro lugar que no sea la oficina. Para un empleado, una solución simple es guardarlo todo en un pendrive USB. Pero se pierden con demasiada facilidad (y la información que va puede ser muy importante:conviene haberla cifrado) y además no podríamos trabajar simultáneamente con otros compañeros
- La primera generación (Megaupload, FileServe, etc.) consiste en que un usuario subeun fichero a una web para que lo descarguen otros usuarios conectados a esa web.Pero resulta incómodo, primero porque solo almacena ficheros.
- Nuestros datos están fuera de nuestras instalaciones, por lo que podemos acceder aellos a cualquier hora, sin estar allí,
- Sin embargo, perdemos el control sobre el acceso a nuestra información. Tenemos que confiar en la capacidad técnica y humana del proveedor de almacenamiento en la nube para evitar ataques sobre sus servidores (de nuevo, conviene cifrar los archivos.
Las soluciones P2P (peer to peer) están muy extendidas entre particulares (eMule, Torrent);
las empresas no suelen recurrir a ellas para información confidencial porque, si en almacenamiento
en la nube teníamos que desconfiar de un proveedor, en P2P son miles.
2. Backup de datos
Ni el RAID 1 ni el RAID 5 nos permiten dormir tranquilos. Estamos protegidos ante el fallo
de uno de los discos, pero no si fallan dos.
Primero vamos a distinguir entre:
- –Backup de datos. Copia de seguridad de los datos del usuario o empresa que estánalmacenados en un ordenador.
- Imagen del sistema. Copia de seguridad de los programas (sistema operativo yaplicaciones) que están instalados en un ordenador.
El segundo paso es identificar los datos que tenemos que salvar. Aquí tenemos que
distinguir entre:
– Ficheros. Pueden ser unidades enteras, la típica carpeta Mis Documentos, etc. Existe
la complicación de detectar los ficheros que están siendo.
Sistemas complejos, como las bases de datos, donde la concurrencia de cambios
suele ser mucho más alta que con ficheros, porque una operación afecta a varias
tablas.
- Finalmente, para cada tipo de información identificada en el paso anterior, hay que acordar la frecuencia de respaldo
2.1. Tipos de dispositivos locales y remotos. Robot de cintas
Una vez hemos confirmado qué información del disco duro queremos conservar y con
qué frecuencia, hay que decidir dónde hacemos la copia: soporte físico y ubicación de
este soporte físico.
Usar otra partición del mismo disco duro. No es buena idea, porque si falla el disco,
lo perdemos todo.
Usar otro disco de esa máquina; pero si se destruye la máquina.
- Pasarlo a un disco duro extraíble para llevárnoslo, o quizá el disco duro de otra máquinaal que accedemos por FTP.
- Si podemos elegir entre cintas y discos, mejor las cintas porque tienen más capacidad y son más fiables y reutilizables. Las cintas más usadas son las LTO.
- Si solo hay un edificio, en la parte opuesta al CPD.
- Deben estar siempre en una sala con control de acceso, para evitar que cualquiera llegue hasta nuestros datos.
- Dentro de la sala, hay que meterlas en un armario ignífugo.
- Este dispositivo remoto está conectado a la LAN de la empresa o directamente a los servidores
- mediante SAN. Ejecuta un software servidor que conecta con un software cliente instalado en cada equipo seleccionado .
- 2.2. Tipos de copias
- Como hemos visto antes, cada empresa debe identificar qué datos quiere proteger mediante
- copia de seguridad. Hay tres tipos de copia:
- Completa. Incluye toda la información identificada. Si era una unidad de disco, todos
- los archivos y carpetas que contiene; si era una base de datos, la exportación detodas sus tablas.
- Diferencial. Incluye toda la información que ha cambiado desde la última vez que se hizo una copia de seguridad completa. Por ejemplo, si el lunes se hizo una completa
- y el martes solo ha cambiado el fichero a.txt, en la cinta del martes solo se escribe ese
- fichero. Si el miércoles solo ha cambiado el fichero b.doc, en la cinta del miércoles se escribirán a.txt y b.doc.
- Incremental. Incluye toda la información que ha cambiado desde la última copia de
- seguridad, sea completa o incremental. En el ejemplo anterior, la cinta del marte llevará el fichero a.txt, pero la cinta del miércoles solo b.doc.
- Pero, si hay muchos
- datos, es un proceso lento y algo arriesgado, porque hay que vigilar que se esté haciendo
- una copia consistente de la información (mientras se hace la copia, el sistema sigue
- funcionando y en cualquier momento alguien puede introducir cambios).
- En una empresa mediana es habitual el esquema de diez cintas:
- Una para un backup completo (los viernes).
- Cuatro para un backup parcial diario (diferencial o incremental) de lunes a jueves Cinco para backups completos anteriores: quincenal, mensual, trimestral, semestral y
- anual.
- Elegir entre diferencial o incremental.
- Vamos a practicar la copia y recuperación de datos en los sistemas habituales: Windows
- y Linux
La imagen del sistema no es tan importante como los datos, porque en último extremo
podríamos instalar desde cero, con el CD/DVD del sistema operativo y las aplicaciones
necesarias, y después
La imagen de un sistema es un volcado del contenido del disco duro. Con todo: ejecutables
y datos del sistema operativo, ejecutables y datos de las aplicaciones instaladas
y datos personales de los usuarios.
3.1. Creación y recuperación. LiveCD
pero presentan el inconveniente de ser
formatos propietarios, de manera que para recuperarlas necesitas el mismo programa
(incluso la misma versión), lo cual puede ser un problema en determinadas circunstancias.
Las ventajas del LiveCD son:
- Es una solución válida para clonar sistemas Windows o Linux en cualquiera de sus versiones, porque trabajamos directamente con el disco,
- Es una solución válida para cualquier hardware convencional, porque Linux funcionaen casi todas las plataformas.
- Es una solución interoperable: el formato del fichero es estándar, de manera que un
fichero creado con un LiveCD se puede recuperar con otro LiveCD diferente
Los inconvenientes son:
- Como cualquier imagen, hay que recuperarla entera, no hay opción de elegir carpetas o ficheros.
- Durante la recuperación estamos escribiendo en todo el disco; un error en un sector puede interrumpir la operación.
- El tamaño del disco donde recuperamos debe ser el mismo o superior al del disco original.
3.2. Congelación
En algunos entornos interesa dar una configuración estable al ordenador y después
impedir cualquier cambio, venga del usuario o de algún intruso (virus, troyano, etc.).
El ejemplo más típico son las salas de ordenadores de un cibercafé: cuando se acaba
el tiempo de alquiler del puesto,
Los sistemas Windows también incluyen esta funcionalidad de crear puntos de restauración,
pero la funcionalidad es limitada, porque solo se preocupan de programas, no de datos.
Las herramientas de congelación suelen permitir mantener varios snapshots, para facilitar
volver a otras situaciones pasadas; aunque el espacio ocupado en el disco puede
llegar a ser un problema.
3.3. Registro de Windows y puntos de restauración
Los sistemas Windows incluyen una funcionalidad similar al software de congelación
del apartado anterior: se llaman puntos de restauración y recogen el estado de los
ejecutables y la configuración del sistema operativo (no se incluyen los documentos de
los usuarios).
Si el cambio aplicado ha sido un desastre, podemos volver a la situación anterior utilizando
el punto de restauración. Es una operación irreversible: una vez lanzado, no
podemos interrumpirlo y el sistema quedará con esa configuración. Por este motivo, en
las versiones modernas, como Windows 7.
Por este motivo, antes de la instalación de un parche complejo o si necesitamos modificar
manualmente algún valor del registro, conviene hacer una copia del mismo. Para ello
ejecutaremos la aplicación regedit (desde Inicio > Buscar, en Vista/Windows 7; Inicio >
Ejecutar, en XP).
3.4. Herramientas de chequeo de discos
Ya sabemos cómo proteger nuestros datos frente a un fallo en un disco (RAID, backup,
almacenamiento en la nube, etc.). Pero no deberíamos esperar sentados hasta que un
disco falle y confiar en que entrará en funcionamiento el mecanismo de respaldo. Siempre
es aconsejable tomar medidas preventivas, en este caso la detección temprana del fallo.