Aula 8 (backup)
Upcoming SlideShare
Loading in...5
×
 

Aula 8 (backup)

on

  • 1,532 views

 

Statistics

Views

Total Views
1,532
Slideshare-icon Views on SlideShare
1,532
Embed Views
0

Actions

Likes
0
Downloads
40
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Aula 8 (backup) Aula 8 (backup) Presentation Transcript

    • Backup Curso Técnico em Informática – Modulo I - Noturno Fundamentos de Rede Profº. Evandro Júnior | evandrojunior21@gmail.com
    • BackupEm informática, cópia de segurança (em inglês: backup)é a cópia de dados de um dispositivo dearmazenamento a outro para que possam serrestaurados em caso da perda dos dados originais, oque pode envolver apagamentos acidentais oucorrupção de dados.
    • Meios difundidos de cópias de segurança Incluem CD-ROM, DVD, disco rígido, disco rígido externo (compatíveiscom USB), fitas magnéticas e a cópia de segurança externa (online).Esta transporta os dados por uma rede como a Internet para outroambiente, geralmente para equipamentos mais sofisticados, de grandeporte e alta segurança.Outra forma pouco difundida de cópia de segurança é feita via rede.Na própria rede local de computadores, o administrador ou oresponsável pela cópia de segurança grava os dados em um formatode arquivo, processa e distribui as partes constituintes da cópia noscomputadores da rede, de forma segura (arquivos são protegidos),criptografada (para não haver extração ou acesso aos dados na formaoriginal) e oculta (na maioria das vezes o arquivo é ocultado).
    • Backup x Sistemas tolerantes a falhasDiferem de arquivos pois enquanto arquivos são cópiasprimárias dos dados, cópias de segurança são cópiassecundárias dos dados.Diferem de sistemas tolerantes a falhas pois cópias desegurança assumem que a falha causará a perda dosdados, enquanto sistemas tolerantes a falhas assumemque a falha não causará.
    • ParâmetrosAs cópias de segurança devem obedecer vários parâmetros,tais como:• o tempo de execução,• a periodicidade,• a quantidade de exemplares das cópias armazenadas,• o tempo que as cópias devem ser mantidas,• a capacidade de armazenamento,• o método de rotatividade entre os dispositivos,• a compressão e criptografia dos dados.
    • ParâmetrosAssim, a velocidade de execução da cópia deve ser aumentada tantoquanto possível para que o grau de interferência desse procedimentonos serviços seja mínimo.A periodicidade deve ser analisada em função da quantidade de dadosalterados na organização, no entanto se o volume de dados forelevado, as cópias devem ser diárias.Deve-se estabelecer um horário para realização da cópia, conforme alaboração da organização, devendo ser preferencialmente noturno.Para uma fácil localização, a cópia deve ser guardada por data ecategoria, em local seguro.
    • Modelos de RepositóriosQualquer estratégia de cópia de segurança inicia comum conceito de repositório dos dados.Num modelo não estruturado, o repositório pode serarmazenado em mídias de armazenamento cominformações mínimas sobre o que e quando foiarmazenado.Apesar da simplicidade de implementação, torna-sedifícil recuperar as informações caso necessário.
    • Modelos de RepositóriosEm um repositório global e incremental, originalmente, é feita uma cópia desegurança completa de todos os arquivos.Depois, cópias incrementais são feitas apenas dos arquivos que forammodificados desde a última iteração de cópia incremental ou completa.Restaurar o sistema a um certo momento requer localizar a cópia completaobtida antes do momento dado e todas as cópias incrementais realizadasentre a cópia completa e o momento.Esse modelo oferece um alto nível de segurança de recuperação, e pode serusado com diferentes tipos de dispositivos de armazenamento.Por outro lado, desvantagens incluem lidar com diferentes cópiasincrementais e altos requisitos de armazenamento.
    • Modelos de RepositóriosNum repositório global e diferencial, após a cópia desegurança completa ser feita, cada cópia diferencialcaptura todos os arquivos criados ou modificadosdesde a cópia completa, apesar de alguns já poderemter sido incluídos numa cópia diferencial anterior.Sua vantagem é que a restauração envolve recuperarsomente a última cópia de segurança completa e aúltima cópia diferencial.
    • Modelos de RepositóriosUm repositório mirror (espelho) e rsync (reversamente incremental) ésimilar ao global e incremental, mas difere na medida em que ofereceuma cópia que reflete o estado dos dados da última cópia desegurança e a história reversa das cópias incrementais.Um benefício é requerer somente uma cópia completa.Cada cópia incremental é imediatamente aplicada à cópia espelho e osarquivos que ela modifica são movidos para a cópia reversamenteincremental.Esse modelo não é adequado para dispositivos de armazenamentoremovíveis pois cada cópia de segurança deve ser feita comparando-secom a cópia espelho.
    • Modelos de RepositóriosJá num modelo de proteção contínua dos dados, osistema registra imediatamente cada mudança nosdados, o que é geralmente feito diferenças de bytes oublocos de bytes e não de arquivos.
    • DispositivoAlém do modelo de repositório, os dados devem serarmazenados num dispositivo de armazenamentodeterminado.Fitas magnéticas são há tempos o meio mais comum, tendouma relação de capacidade por custo maior do que discosrígidos.Por ter o acesso sequencial, o tempo de acesso aos dados égrande, mas o desempenho da escrita e leitura contínuapode ser favorável.
    • DispositivoEntretanto, a capacidade e o preço dos discos rígidos vêmmelhorando, tornando-os competitivos em relação às fitas.Suas vantagens são o tempo de acesso, a disponibilidade, acapacidade e a facilidade de uso.Discos rígidos externos pode ser conectados através deinterfaces locais como SCSI, USB, FireWire ou eSATA, ouinterfaces remotas como Ethernet, SCSI ou Fibre Channel.
    • DispositivoOutra opção são discos ópticos.Por exemplo, a vantagem do CD é que ele pode ser restauradoem qualquer máquina com um leitor de CD-ROM, e as mídias sãorelativamente baratas.Diversos formatos de discos ópticos permitem somente umagravação dos dados, mais adequado para cópias de segurança.Tecnologias recentes como o Blu-ray aumentaramconsideravelmente a capacidade de armazenamento, ainda quetambém aumentando os custos.
    • DispositivoDispositivos SSD como memória flash, USB flash drive,CompactFlash, SmartMedia, Memory Stick e SecureDigital Card são relativamente caros para sua baixacapacidade, mas oferecem grande portabilidade efacilidade de uso.
    • DispositivoPor fim, há a opção de armazenamento remoto, que estáganhando popularidade com a banda larga.Garante muita segurança para os dados, mas umadesvantagem e a baixa velocidade de conexão pela Internetem relação aos dispositivos apresentados anteriormente, oque pode se tornar relevante no caso de grande volume dedados.Um risco associado é delegar o controle da cópia desegurança a outros.
    • RecuperaçãoNa eventualidade de ocorrência de incidente, os dadosdevem ser repostos, recorrendo então à informaçãoarmazenada na cópia de segurança.A recuperação dos dados deverá ser efetuada rapidamentee de forma eficiente, para que os serviços não seencontrem inativos por muito tempo.A prioridade da reposição dos dados deve ser estabelecida,conforme as necessidades da organização.