Estrategias Esenciales para la Gestión y Respaldo de Datos Informáticos
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 5,8 KB
Estrategias de Copias de Seguridad
Tipos de Copia de Seguridad Recomendados
La elección del tipo de copia de seguridad a realizar depende en gran medida del volumen de datos y la frecuencia de modificación de los mismos. A continuación, se detallan las recomendaciones:
Copia Total (Full Backup)
Si el volumen de datos de nuestra copia de seguridad no es muy elevado (menos de 100 MB), lo más práctico es realizar siempre copias totales. En caso de desastre, solo será necesario recuperar la última copia, simplificando enormemente el proceso de restauración.
Copia Diferencial (Differential Backup)
Si el volumen de datos de nuestra copia de seguridad es muy elevado (varios GB) pero el volumen de datos que se modifican no es elevado (menos de 500 MB), la estrategia más eficiente es realizar una primera copia total y, posteriormente, siempre copias diferenciales. Así, en caso de desastre, solo se deberá recuperar la copia total más reciente y la última copia diferencial. Es recomendable realizar periódicamente una nueva copia total para reiniciar el ciclo y mantener la eficiencia del proceso.
Copia Incremental (Incremental Backup)
Si el volumen de datos de nuestra copia de seguridad es muy elevado (varios GB) y el volumen de datos que se modifican también lo es, las copias diferenciales ocuparían mucho espacio. En este escenario, lo más práctico es realizar una primera copia total y, posteriormente, siempre copias incrementales, ya que son las que menos espacio ocupan. El inconveniente es que, en caso de desastre, se deberá recuperar la última copia total y todas las copias incrementales realizadas desde esa última copia total. En estos casos, conviene realizar copias totales con mayor frecuencia para evitar mantener un número excesivamente elevado de copias incrementales.
Carpetas Esenciales a Salvaguardar
En un sistema informático que presta servicio a usuarios, la información más crítica es, sin duda, la de los propios usuarios. Por lo tanto, la carpeta /home
es una de las ubicaciones prioritarias que debemos incluir en nuestras copias de seguridad.
El objetivo principal de las copias de seguridad es el restablecimiento del servicio en el menor tiempo posible. Por ello, es fundamental realizar una copia de seguridad de los archivos de configuración del servidor, que se encuentran en la carpeta /etc
. Otras carpetas de considerable importancia que también se recomienda salvaguardar son /root
(el directorio personal del superusuario) y /var/log
(que contiene los registros del sistema).
Importancia de la Compresión en Copias de Seguridad
Al realizar copias de seguridad, es imprescindible comprimir los datos. Esta práctica ofrece múltiples beneficios:
- La velocidad de la copia aumenta significativamente.
- El tamaño de la copia se reduce, optimizando el espacio de almacenamiento.
- La compresión garantiza la integridad de los datos al detectar errores durante el proceso.
La reducción del volumen de datos a copiar en el soporte de almacenamiento, junto con la compactación de estos en un único archivo, disminuye considerablemente el tiempo de transmisión de los datos desde el servidor al soporte, en comparación con una copia sin comprimir.
Automatización de Copias de Seguridad
El proceso de creación de copias de seguridad debe ser completamente automático, sin requerir la intervención manual del usuario. Un olvido o descuido podría resultar en la ausencia de una copia de seguridad vital en el momento de una emergencia.
Para automatizar la ejecución de las copias, utilizaremos el servicio cron
. cron
es una utilidad que permite programar la ejecución automática de comandos en días y horas específicas. Cada usuario dispone de su propio cron
, donde puede configurar tareas programadas mediante el comando crontab -e
o a través de aplicaciones gráficas como kcron
.
Dado que las copias de seguridad de las carpetas mencionadas (como /home
, /etc
, /root
) suelen requerir permisos de superusuario, es fundamental programar estas tareas utilizando el cron
del usuario root
.
Conceptos Avanzados: Enlaces de Ficheros e Inodos
Enlaces de Ficheros (Hard Links y Soft Links)
Los enlaces (o links) en sistemas de archivos ofrecen la posibilidad de asignar múltiples nombres a un único fichero. Estos ficheros son identificados por el sistema operativo a través de su número de inodo, un identificador único que se genera de forma semi-aleatoria. Es importante destacar que los enlaces de este tipo (hard links) son aplicables solo a ficheros y únicamente dentro de la misma partición Linux.
¿Qué es un Inodo?
Un inodo (index node) es la estructura de datos que contiene la información sobre un fichero (metadatos) y es el identificador único del fichero para el sistema de ficheros.
Por lo tanto, un directorio no es más que una lista de números de inodo con sus correspondientes nombres de fichero. Cada nombre de fichero listado en un directorio es, en esencia, un enlace a un inodo particular.