Najpopularniejsze
    Czy jest sposób na wyzerowanie Windowsa

    Jak sformatować/przywrócić Windows 10?

    Nowy konkurs AVG - weź udział teraz

    Wybierz imię dla ludka-ninja! Wiosenny konkurs AVG!

    Nowy konkurs AVG

    Pomóż nam wybrać koszulkę dla Trybu i zgarnij NOWE gadżety AVG!

    Facebook YouTube
    TrybAwaryjny.plTrybAwaryjny.pl
    • Strona główna
    • Tu zacznij
    • Porady
      • Dla domu
      • Dla firmy
      • Dla szkoły
      • Android
      • Windows
      • Przydatne programy
        • Komputer
        • Mobilne
    • Ciekawostki
    • AVG
      • Strona AVG w Polsce
      • AVG krok po kroku
      • Blog AVG
      • Informacje prasowe
      • Napisali o AVG
      • Promocje
      • Programy
        • Dla domu
        • Dla małej firmy
        • Dla biznesu
      • Forum
    • AVAST
    • Kontakt i współpraca
    Facebook YouTube
    TrybAwaryjny.plTrybAwaryjny.pl
    Strona główna»Porady dla domu»Co musisz wiedzieć o backupie danych? Część 3
    Porady dla domu

    Co musisz wiedzieć o backupie danych? Część 3

    Zaktualizowano:15 sierpnia 2022Brak komentarzyPrzeczytasz w 4 minuty
    Co musisz wiedzieć o backupie danych?

    Backup jest bardzo ważny w firmie każdej wielkościPopularnym przekonaniem (szczerze mówiąc – nie mam pojęcia skąd to się wzięło) jest ślepa wiara w konieczność wykonywania kopii TYLKO danych aplikacji lub TYLKO systemu. Tak połowicznie zaprojektowana i wykonana praca może niestety przynieść więcej szkody niż pożytku – wie o tym każdy administrator walczący z niezgodnością odtworzonych danych z zainstalowaną od nowa aplikacją.

    Zaprojektujmy więc skromny 3-poziomowy scenariusz Disaster Recovery, będący podstawowym planem backupowym w naszej organizacji w uzupełnieniu do warunków RPO/RTO/Backup Window jakie narzuciliśmy sobie w poprzedniej części. Dla przypomnienia:
    RTO – 6h
    RPO – 12h
    Backup Window – 10:00-14:00, 22:00-02:00
    Ilość danych do zabezpieczenia – ok 200GB (100 GB system/aplikacje, 100GB dane – bazy i pliki)

    Opis schematu:

    Etap I – Baremetal Recovery

    Tym mianem określa się zestaw czynności, który pozwoli nam zabezpieczyć całość wskazanego komputera/serwera do poziomu systemu operacyjnego, pozwalających na uruchomienie kolejnego etapu odtwarzania.

    W poprzedniej części opisywaliśmy je jako min.: MBR/GPT, tablice partycji, hiden MBR data, wolumen SYSTEM, wolumen Boot, dane systemowe – wszystko co pozwala na komfortowe uruchomienie OS celem dalszej pracy ratunkowej. Zakładamy iż nasze dane zmieniają się stosunkowo rzadko (np. miesięczny lub dłuższy system aktualizacji OS) – wystarczy nam kopia realizowana co 3 miesiące (lub rzadziej). Oczywiście, nic nie stoi na przeszkodzie aby podczas każdego okna serwisowego wykonywać świeży zestaw DR.

    Nasz wybrany model powinien pozwolić na odtworzenie dowolnego ze wspomnianych elementów, bez konieczności używania pozostałych (np. tylko MBR, lub tylko wolumen Boot, bez nadpisywania pozostałych). Również, w celu osiągnięcia najbardziej optymalnych parametrów odtwarzania, powinien zezwolić na kompresję jedną z kilku wskazanych metod, podział utworzonego archiwum na wolumeny, generowanie sum kontrolnych, pomijanie przy kompresji plików typu swapfile, partycji wymiany itp.

    Na nasze szczęście wszystkie te wymagania spełnia projekt open-source Clonezilla oraz jej serwerowa wersja – DRBL (Diskless Remote Boot Linux).

    Etap II – System state

    Tym terminem określamy całość danych które należy odtworzyć aby otrzymać system operacyjny wraz z aplikacjami (lub opcjonalnie danymi) z czasu określanego RPO. W założonym przez nas schemacie, dane te są zabezpieczane dwa razy dziennie, o g. 10:00 oraz 22:00.

    Odpowiednio w systemach z rodziny Windows SystemState za pomocą wykorzystania usługi VSS (Volume Shadow Copy Service) możemy wykonać wykorzystując dołączone oprogramowanie Backup & Restore lub Windows Server Backup.

    Dla systemów z rodziny Linux możemy posiłkować się systemowymi aplikacjami jak: tar, cpio, rsync, archiwizerami: gzip/arj/rar/lha czy też dojrzałymi systemami jak: Amanda, Bacula, fwbackups itp.

    Przykładowe użycie tar, pozwalające na zabezpieczenie systemu Linux:

    tar -cfzvp nasz_backup.tar.gz –exclude=/nasz_backup.tar.gz –exclude=/proc –exclude=/dev –exclude=/sys –exclude=/mnt –exclude=/media –exclude=/run –exclude=/var/run –exclude=/tmp /

    Etap III – Dane aplikacji nie zabezpieczone w etapie I lub II

    Przykładowe bazy danych MSSQL/MYSQL/PostgreSQL, wykonywane o g. 11:00 oraz 23:00

    mysqldump -u root -pnaszehaslo –all-databases|gzip -v /tmp/all-database.sql.gz

    Operacja odtwarzania systemu również przebiega 3-etapowo:

    W etapie pierwszym, na wskazanej nowej maszynie, lub czystym wolumenie odtwarzamy dane zabezpieczone za pomocą Etapu I – BM recovery. W praktyce, korzystając z opcji domyślnych (NTFS/ext3/ext4, kompresja pgzip) na obecnej generacji sprzętu jesteśmy w stanie odtwarzać dane z prędkością ok.3-4GB/min. Dla wolumenu 100 GB daje nam to ok 30 minut, po których posiadamy system, wraz z aplikacjami z dnia i godziny wykonania ostatniego Etapu I.

    Jeżeli w systemie nie dokonywano żadnych większych zmian (aktualizacje OS, zmiany ustawień, modernizacja aplikacji) w praktyce często możemy przeskoczyć do etapu finalnego – odtwarzanie danych. Jeżeli nie jesteśmy pewni zachowania naszego systemu, wykonajmy odtworzenie etapu II, dopiero po skutecznym zakończeniu przechodzimy do etapu III.

    Wstępna kalkulacja:
    – próby naprawy, podstawienie nowej maszyny lub dysków – 30 minut
    – odtworzenie OS+aplikacji z dnia wykonania etapu I – ok. 30 minut (ok. 100 GB)
    – odtworzenie danych z etapu II – w zależności od rozmiaru archiwum – ok 1-2h,
    – odtworzenie danych z etapu III – w zależności od rozmiaru archiwum ok. 1-2h,

    Przypominając: ilości danych, godziny pracy, dane RPO i RTO są przykładowe. Oznacza to iż powinno się przejrzeć i zmodyfikować powyższy schemat dopasowując go do swojej organizacji. Mam nadzieję iż prezentując powyższy schemat naświetliłem temat i zachęciłem was do eksperymentów.

    Część I, część II.

    ___

    Artykuł powstał dzięki CORE – polskiemu dystrybutorowi antywirusów AVAST i AVG. Zobacz dobry antywirus AVAST Internet Security dla osób oczekujących pełnego bezpieczeństwa online.
    antywirus avast logo

     

    Oceń artykuł
    [Głosów: 1 Średnia: 5]

    Podobał Ci się ten artykuł?

    Zapisz się na listę i nie przegap nowych ciekawostek, porad i konkursów!

    Prowadzisz małą lub średnią firmę?

    Pobierz Darmowy Ebook - Bezpieczna firma z AVG, który pomoże Ci zwiększyć bezpieczeństwo biznesu, zaoszczędzić czas oraz pieniądze.

    Znajdziesz w nim ponad 30 konkretnych artykułów, dzięki którym dowiesz jak się jak szybko i łatwo, za pomocą darmowych narzędzi zadbać o takie rzeczy jak: polityka bezpiecznych haseł, backup cennych danych, blokowanie portów USB, korzystanie z pulpitu zdalnego, awaryjne odzyskiwanie danych... i wiele, wiele więcej!

    Pobierz e-book teraz!

    archiwizacja backup backup danych Bezpieczeństwo kopie zapasowe
    Udostępnij. Facebook Twitter Pinterest LinkedIn Tumblr Email
    trybawaryjny
    • Facebook

    Trybawaryjny.pl to strona zawierająca przydatne informacje, porady i ciekawostki dotyczące komputerów, pisane prostym i zrozumiałym językiem. Portal jest tworzony przy współpracy z ekspertami oprogramowania antywirusowego AVG.

    Subscribe
    Powiadom o
    guest
    guest
    0 komentarzy
    Inline Feedbacks
    View all comments
    Najnowsze komentarze
    • Magda Kiedy używałam smartfonu z androidem do 10, łączyłam się z torem bez problemu. Teraz mam 1...ABC TORa
    • Tim Miał pan kiedyś iPhone, czy pan tak tylko gada? iPhone to nie jest przestarzała technologi...12 powodów dlaczego iPhone jest lepszy niż Android
    • ZSzp wybieramy "Wyłączony" "Następnie klikamy na nią dwukrotnie lewym przyciskiem myszki i w „...Konfiguracja dysków SSD pod system Windows 7
    • 10 sprawdzonych sposobów na zwiększenie anonimowości w sieci […] wystarczy ściągnąć przeglądarkę TOR stąd. Jeśli zdecydujesz się pobrać przegląda...ABC TORa
    • 10 bezpiecznych nawyków korzystania z poczty internetowej - TrybAwaryjny.pl […] W ten sposób w przypadku przejęcia przez osoby trzecie hasła do konta w serwisie...Jedno hasło by wszystkimi rządzić czyli KeePass krok po kroku
    Skuteczny Antywirus
    Encyklopedia Bezpieczeństwa
    Odbierz darmowe porady od AVG
    O nas

    TrybAwaryjny.pl to strona stworzona specjalnie dla użytkowników antywirusa AVG. Oprócz szeregu porad i artykułów dotyczących bezpieczeństwa, znajdziecie tutaj wszystko to co jest związane z programami AVG w Polsce. Możecie również zadać pytania dotyczące bezpieczeństwa komputerów ekspertom pomocy technicznej AVG.

    Znajdź nas na FB
    Facebook YouTube
    • Polityka prywatności
    • Regulamin
    © 2023 Trybawaryjny.pl

    Wypełnił powyższe pole i naciśnij Enter żeby wyszukać. Naciśnij Esc żeby anulować.

    wpDiscuz