You are on page 1of 43

UNIVERSIDAD APEC
CONTINUIDAD DE NEGOCIOS

Tema:
Backups / Restores / VTL / Deduplicación
Presentado Por:
Marisol Beltrán 2005-1551
Mary Mabel Beato 2006-0318
Huascar Nacer 2005-1099
Ambriorys --------0000-0000
COPIA DE SEGURIDAD (BACKUP)

 Los sistemas de backup son aplicaciones que ofrecen servicios de


salvaguarda de datos a otros sistemas informáticos poniendo a su
disposición una jerarquía de almacenamiento secundario donde alojar
las copias de seguridad y gestionando el inventario de las mismas.
IMPORTANCIA
 La copia de seguridad es útil por varias razones:

… Para evitar ser sancionado por los órganos de


control en materia de protección de datos.

… Copias de seguridad del sistema.

… Copias de seguridad de datos.


ALMACENAMIENTO

 Cualquier estrategia de copia de seguridad empieza con el


concepto de almacén de datos.

 Los datos de la copia deben ser almacenados de alguna manera y


probablemente deban ser organizados con algún criterio. Para ello
se puede usar desde una hoja de papel con una lista de las cintas de
la copia de seguridad y las fechas en que fueron hechas hasta un
sofisticado programa con una base de datos relacional.
MODELOS DE ALMACENAMIENTO DE DATOS

 Desestructurado

 Completa + Incremental

 Espejo + Diferencial

 Protección continua de datos

 Sintética (synthetic backup)


ELECCIÓN, ACCESO, Y MANIPULACIÓN DE
DATOS
 Propuestas de copia de seguridad de datos

… Decidir qué se va a incluir en la copia de seguridad es un


proceso más complejo de lo que parece a priori.

… Si copiamos muchos datos redundantes agotamos la


capacidad de almacenamiento disponible rápidamente. Si
no realizamos una copia de seguridad de los suficientes
datos, podría perderse información crítica.

… La clave está en guardar copias de seguridad sólo de


aquello que se ha modificado.
PORQUE ES IMPORTANTE
RESPALDAR.

POLITICAS DE RESPALDOS.
ROTACION, RETENCION,
CLASIFICACION DE RESPALDOS.
INCREMENTALES, DIFERENCIALES,
FULL,

COMO APOYAN LOS RESPALDOS LA


CONTINUIDAD
POLITICAS DE RECUPERACIONES

PORQUE LA PRUEBA DE
RESPALDOS, Y RECUPERACIONES
SON IMPORTANTE
CLASIFICACION DE RESPALDOS.
INCREMENTALES, DIFERENCIALES,
FULL,
QUIEN DEBE SER REPONSABLE DE
LOS REPALDO, RECUPERACION Y SUS
PRUEBAS
COPIA DE SEGURIDAD DE DATOS EN USO

 Si la PC está en uso mientras se ejecuta su copia de


seguridad, existe la posibilidad de que haya ficheros
abiertos, ya que puede que se esté trabajando sobre
ellos. Si un fichero está abierto, el contenido en el
disco posiblemente no refleje exactamente lo que el
usuario ve. Esto es especialmente frecuente en
ficheros de bases de datos.
APOYAR CON MAS GRAFICOS, O VIDEO Y EJEMPLOS
ESTRATEGIA DE RESPALDOS
 Cuan frecuente deben ser hecho?
 Que debe ser respaldado?
 Como debe ser respaldado?
 Donde respaldarlo?
 Cual es el valor de la data?
 Que tan frecuente cambia la data?
 Que tipo de equipo es necesario para realizar el respaldo?
 La data necesita backups regulares y debera ser almacenada en otro site.
 Esta lo planeado salvado complemente?
 Es posible leer lo salvado en el tape?
 Esta el tape en buena condiciones?
ESTRATEGIA DE RESPALDO
Backup.
 Respaldar es el proceso de copiar data desde el disco
duro hasta una cinta u otro tipo de medio para que pueda
ser retinida por mas tiempo. Esto es frecuentemente
usado para liberar espacio en disco.
Restore.
La verificacion de la data es un importante aspecto a ser
considerada en una correcta estrategia de backup,
frecuentemente olvidada. Despues de completar el el
proceso de backup es importante chequear si tuvo
termino exitosamente.
HABLAR DE MEDIOS UTILIZADOS
PARA RESPALDOS.
SENALAR TIPO DE DRIVE
UTILIZADOS
COMUN,DDS,DDS2,DDS3,DDS4,DAT7
2,DLT,LTO. CARACTERISTICAS.
PORQUE UTULIZAR VTL Y NO CINTA
FISICA
TIEMPO DE VIDA DE CINTA DE
ACUERDO A LA TECNOLOGIA DE
DRIVE QUE SOPORTAN.
PROBAR RESPALDO
 Probar tu estrategia de recuperacion asegurar que tengas
una buena estrategia de backup.

 Tus backups seran tan bueno como tu recuperacion lo


sea.
 La verificacion verdadera del backup sera hecha si usted
prueba su recuperacion.
 Su estrategia de recuperacion sera tan buena como su
estrategia de Respaldo lo sea.
 Disene una estrategia de recuperacion ante que una
estrategia de respaldo
MANIPULACIÓN DE LOS DATOS DE LA
COPIA DE SEGURIDAD

 Es una práctica habitual el manipular los datos guardados en


las copias de seguridad para optimizar tanto los procesos de
copia como el almacenamiento.
SOFTWARE DE COPIAS DE SEGURIDAD

 Existen una gran gama de software en el mercado


para realizar copias de seguridad. Es importante
definir previamente los requerimientos específicos
para determinar el software adecuado.

 Entre los más populares se encuentran:


ZendalBackup Cobian, SeCoFi, CopiaData y
NortonGhost.
BIBLIOTECA VIRTUAL DE CINTAS
‘VIRTUAL TAPE LIBRARY’
‘VTL’

HISTORIA

La primera solución VTL fue un IBM Virtual Tape


Server (VTS), introducido en 1997. Mercado de
mainframe, donde muchas aplicaciones heredadas tienden
a utilizar una gran cantidad de volúmenes de cinta muy
corto. Utiliza la interfaz ESCON, y actuó como una caché
de disco para biblioteca de cintas 3494.

VTLs fue desarrollado para apoyar los protocolos


populares del transporte de SCSI por ejemplo SPI
(sistemas de la herencia), Canal de la fibra, y iSCSI.
BIBLIOTECA VIRTUAL DE CINTAS ‘VTL’
 Es una tecnología de virtualización de
almacenamiento de datos utilizados
normalmente para fines de respaldo y
recuperación.

 VTL no significa el fin de la inversión que se


ha hecho en maquinas de cintas o bibliotecas
físicas. La arquitectura del sistema de copias de
seguridad todavía puede agrupar datos a una
cinta física para almacenaje afuera de sitio.

 VTL utiliza soluciones de hardware y software


para redirigir los datos de copias de seguridad
que se habría mandado a la biblioteca de cintas
a un matriz grande de RAID.
EN QUE CONSISTE UN VTL?
ILUSTRAR CON EJEMPLO CUANDO
DEBERIA UTILIZARSE.
DONDE ES IMPORTANTE APLICAR
LA TECNOLOGIA Y PARA QUE.
COMO APOYA ESTA TECNOLOGIA LA
CONTINUIDAD DEL NEGOCIO,
VENTAJAS
• Escalabilidad y fiabilidad
• Aumenta el rendimiento de ambas operaciones de
backup y recuperación.
• Los datos almacenados en la matriz de disco VTL
se exportan a otros medios, como cintas físicas,
con fines de recuperación de desastres (esquema
llamado de disco a disco a cinta, o D2D2T).
• Provee un porcentaje alto de rendimiento de
inversión
• Ofrece instalación fácil dentro de un entorno
existente
• Facilita las restauraciones de datos más rápidas.
• Alto rendimiento para satisfacer las ventanas de
backup y el tiempo los objetivos de recuperación
(RTO)
• Elimina streaming
• El software y hardware de VTL también soportan
bibliotecas virtuales de cintas múltiples.
CONCEPTOS DE ALMACENAJE DE UNA

BIBLIOTECA VIRTUAL DE CINTAS

VTL se centran en agrupar los datos de copias de seguridad a una


configuración de RAID 0, o RAID 5. Ventajas la velocidad. Además, la
recuperación de datos archivados es también mucho más rápida.
El almacenaje de un sistema VTL puede empezar en la gama de media
terabyte y va hasta cientos de terabytes según sus necesidades.

El almacenaje puede ser en la forma de sistemas de:


1. ‘Fibre Channel’ de rendimiento alto o de ISCSI.
2. Sistemas de SATA (Serial ATA) y PATA (Parallel ATA) están disponibles y
normalmente son más baratos.
Las instalaciones de VTL ofrecen multiplicidad de copias de seguridad
funcionando a la vez, lo que significa que puede distribuir el proceso de
archivar por un número más grande de áreas de datos.

CONT.

Casi todos los sistemas de VTL ahora apoyan una biblioteca física de
cintas que está conectada al VTL, permitiendo que el flujo consistente de
datos archivados pueda ser ‘re-archivado’ en una cinta física – una copia
de seguridad de sí misma. Esto ayuda a asegurar doblemente que los
archivos de los usuarios están siendo protegidos.
Algunas organizaciones han producido una instalación de VTL en una
escala de WAN. En teoría, esto permite a las organizaciones ser anfitrión
de un sitio web de recuperación de desastre remota a tan solo 50 millas.
Al utilizar fotos junto con tal instalación de VTL, la restauración de datos
durante un apagón se reduce considerablemente.

RECUPERACIÓN DE DATOS DE
ALMACENAJE DE VTL
 

¿Qué pasa cuando hay un fallo en la matriz de almacenaje que contiene sus datos de
copias de seguridad de primer o segundo nivel?
¡No todo está perdido!
Una empresa profesional de recuperación de datos puede reconstruir y extraer los datos de
matrices de almacenaje que se usan en sistemas de VTL. El software de archivo complejo de
hoy almacenará los archivos de ‘target’ con un porcentaje de compresión alto y método de
catalogar interno.
Con Kroll Ontrack a su lado, podemos ayudarle y sus clientes combatir cualquier desastre de
datos, no importa cual sea la causa.
Acerca de Ontrack Recuperación de Datos

Ontrack es el proveedor de productos y servicios de recuperación de datos con más experiencia


y la tecnología más avanzada del mercado mundial. Ontrack puede recuperar los datos perdidos
o corrompidos desde prácticamente cualquier sistema operativo o tipo de dispositivo de
almacenaje, mediante sus capacidades de autoservicio, a distancia y en laboratorio, con el
empleo de herramientas y técnicas desarrolladas por nosotros mismos.

LINUX BIBLIOTECA DE CINTAS
VIRTUALES (OPEN SOURCE)

E Linux se implementa en UNH-iSCSI. Esta biblioteca


de cintas (VTL) es ejecutado por estudiantes de Pune
Instituto de Tecnología de Computadores, Pune, India.

UNH-iSCSI soporta cuatro modos diferentes a saber


FileIO, MEMORYIO, DISKIO y GENERICIO. Esta
VTL en práctica en el modo FileIO solamente.

Esta VTL apoya obligatoria comandos SCSI y escuchar


algunos comandos primaria.
QUE ES DEDUPLICACIÓN
 Esta técnica de respaldo elimina los datos redundantes
almacenados, guardando una única copia idéntica de los datos, y
reemplazando las copias redundantes por indicadores que apuntan a esa
O
única copia. 
M
O
A ,C
N
I O
NC
F U
O
M A
O
C PER
TIPOS
1. Deduplicación en destino o a nivel de fuente de datos a los
que estamos aplicando el backup.
2. Deduplicación en fuente cuando lo aplicamos en el
servidor, con lo cual ahorramos espacio también en los
discos del servidor y tendremos más ordenados los datos.
FORMAS DE DEDUPLICACIÓN.
 Almacenamiento de instancia única. Es una forma de
deduplicación de datos que opera a una gradualidad de un
archivo completo o de objetos de datos.
 Deduplicación de datos sub archivo.
Es una forma de deduplicación de datos que opera a una
gradualidad más fina que un archivo completo o de
objetos de datos.
 Compresión es la que codifica los datos de reducir sus
necesidades de almacenamiento – los datos deduplicados
también se pueden comprimir.
REDUCCIÓN DE ESPACIO EN
FRECUENCIA Y PORCENTAJE.
REDUCCIÓN DE ESPACIO EN
FRECUENCIA Y PORCENTAJE.
Aun con una frecuencia de
espacio relativamente
baja aun proporcionan
un importante ahorro de
espacio
LA FRECUENCIA DE DEDUPLICACIÓN TÍPICAMENTE DEPENDE
DEL USO Y EL TIEMPO.
El almacenamiento primario posee menos data
duplicada.
Los archivos periódicos posen moderada data
duplicada
Los backups repetidos posen una cantidad significativa
de data duplicada.
CARACTERÍSTICAS PRINCIPALES.
 Mejora la eficiencia de almacenamiento.
 Es utilizado históricamente para copias de seguridad.
Pasando ahora a archivo y almacenamiento primario.
 Conduce a una redundancia reducida: Un bloque dañado
puede tener un mayor impacto.
 Se puede hacer in-line o en el post procesamiento.
 Se puede hacer en el archivo o al nivel de bloque
COMO FUNCIONA?
 Evalúa la data
 Identificar redundancia S
L O
P de referencia
 Crea o actualiza la información
E M
EJ
 Almacena y / o la transmite los datos únicos una vez.
N datos.
 Lee y/o reproduce
O
 Elimina C
Datos o reclama de espacio.
A R
TR
U S
IL
EVALÚA LA DATA E IDENTIFICAR
REDUNDANCIA
CREA O ACTUALIZA LA INFORMACIÓN
DE REFERENCIA
ALMACENA Y / O LA TRANSMITE LOS
DATOS ÚNICOS UNA VEZ.
LEE Y/O REPRODUCE DATOS.
FUENTE DE DEDUPLICACIÓN
 Identifica la data duplicada del cliente.
 Transfiere un único segmento a un repositorio central.
FUENTE DE DEDUPLICACIÓN
 Separa los clientes y los componentes de los
servidores.

 Reduce el trafico de la red durante la


replicación y el backup.
OBJETIVO DE DEDUPLICACIÓN.

 Identificar la data duplicada cuando esta siendo guardada.


 Guardar un único segmento.
 Sistema independiente.
 Reducir el trafico de la red durante la su secuencia de replicación.
EN EL MOMENTO O DESPUÉS DEL PROCESO.

 Deduplicación en el momento.

Se realiza antes de escribir los datos deduplicados.

 Después de la deduplicación.

Se realiza después de que los datos de duplicados han sido guardados.


ALCANCE DE LA DEDUPLICACIÓN.
APLICACIONES PARA LA DEDUPLICACIÓN.

You might also like