Assegurament de la informació

De WikiCat IT
Dreceres ràpides: navegació, cerca

Fiablitat o Reliability és una mesura de la conformitat d’un sistema amb el comportament que n’esperem al llarg del temps quan opera en l’entorn en què ha estat dissenyat.

Disponibilitat es refereix a la continuïtat operacional d’un sistema al llarg d’un període determinat i s’acostuma a expressar com un percentatge que indica el temps de funcionament i servei adequat en un temps donat.

Com a administradors de sistemes informàtics, ens enfrontem a un gran nombre d’amenaces i perills com ara:

  • Pèrdua de dades. Pèrdua per motius de força major (incendis, inundacions, etc.), per avaries de maquinari i de programari o per errors humans amb l’esborrament accidental o intencionat de la informació.
  • Pèrdua de disponibilitat. Interrupció o degradació del servei per causes diverses com ara talls elèctrics, avaries o problemes en les comunicacions.
  • Intrusions. Poden ser tant passives per la recollida de dades i espionatge com actives d’atacs maliciosos amb afectació de dades i de servei.

Per exemple, una disponibilitat del 99,99% implica menys de 54 minuts de caiguda del sistema a l’any. El cost d’un sistema s’incrementa exponencialment en millorar-ne la disponibilitat, per la qual cosa sempre s’ha de cercar una solució de compromís adequada.

Per tal d'assegurar la informació, cal que n'evitem la pèrdua i mantinguem el servei millorant la fiabilitat del sistema mitjançant els aspectes següents:

  • Prevenció de fallades. Treballant per evitar i prevenir els errors del sistema amb mesures proactives, per exemple triant components fiables i de qualitat en el cas del maquinari i fent servir programari rigorosament dissenyat i provat. També és un bon costum preventiu l’ús periòdic d’eines de comprovació de la memòria o de la integritat del sistema d’arxius que solen posar al nostre abast els diferents sistemes operatius.
  • Emmascarament de les fallades. Aconseguir que, quan es produeixi una fallada en un component de maquinari o programari, aquesta no esdevingui un error del sistema. Per exemple, els paquets IP porten un camp de control CRC (cyclic redundancy check) que permet detectar si hi ha hagut alguna fallada en la comunicació. Si aquest error es produeix, el paquet es descarta i es torna a sol·licitar sense afectar el sistema.
  • Tolerància a fallades. Per aconseguir que el sistema continuï disponible i operatiu encara que es produeixin errades i avaries. La tolerància a fallades es basa en el concepte de redundància que es pot aplicar a diferents subsistemes i nivells:
    • Redundància de maquinari. Per exemple, duplicant línies de subministrament, fonts d’alimentació, controladors o fins i tot treballant amb diferents servidors alhora (clustering) que poden prendre el control i mantenir el servei encara que caigui un dels nodes.
    • Redundància en les dades. Mitjançant matrius i associacions de discos que emmagatzemen informació addicional, fins i tot duplicada, per restituir-la en cas d’avaria d’un d’ells. És el cas dels sistemes RAID.
    • Còpies de seguretat. Consisteix a copiar íntegrament la informació fora del sistema d’explotació habitual en suports d’emmagatzematge independents.

Associació de discos

Volums distribuïts

Quan volem crear un volum nou, però no tenim prou espai en un mateix disc i en canvi hi ha espai lliure en altres discos o particions, podem crear un volum distribuït. Ho aconseguim agafant espais lliures de diferents discos i combinant-los sota el mateix volum lògic. Identificarem aquest conjunt d’espais físics amb una única lletra, la lletra identificativa del volum lògic. Amb aquest tipus de volum aconseguim gestionar més bé l’espai de disc, ja que ens permet aprofitar petits espais lliures que d’una manera aïllada no ens eren útils. Tant Linux com Windows ens proporcionen eines per a la gestió d’aquests volums:

  • Gestor de discos de Windows. Dintre de les eines administratives que ens ofereixen les diferents versions de Windows, disposem de l’administrador de discos que permet la gestió de volums simples, volums distribuïts, volums seccionats (RAID 0), volums mirall (RAID 1), i també associacions RAID 5.
  • Gestor LVM de Linux. El sistema gestor de volums lògics LVM de Linux (logical volume manager) utilitza volums físics (que poden ser discos sencers o particions d’un disc) que gestiona en fragments anomenats extensions físiques (PE, phisical extents). Un conjunt d’aquests fragments constitueixen un volum lògic que es pot fer servir per muntar un sistema d’arxius o una partició d’intercanvi (swap). LVM suporta redimensionament de volums, creació d’instantànies de l’estat del volum i implementació de sistemes RAID 0 i RAID 1. En la figura.1 es mostra un esquema de dos volums físics que formen tres volums lògics en què es munten diferents sistemes d’arxius.

ic10m1u9_01.png

Volums dividits en bandes. Sistema RAID0

El sistema RAID 0 també s’anomena sistema de distribució en bandes.

Els volums o conjunts dividits en bandes (striped set o striped volume) són una associació de discos que permet millorar les prestacions i la velocitat de lectura o escriptura del sistema d’emmagatzematge. Encara que també s’acostuma a anomenar RAID 0 no són en rigor pròpiament un sistema RAID, ja que no aporta cap redundància a les dades. Per implementar aquest sistema es necessiten com a mínim dos discos i consisteix a dividir la informació en tantes parts (bandes) com discos durs instal·lats hi hagi i emmagatzemar cada part en un disc diferent d’una manera simultània. El temps de lectura i escriptura millora molt atès que s’accedeix al mateix temps a diferents discos, si bé, com que no té la informació redundant, no proporciona tolerància a errades i, per tant, s’ha de tenir previst algun altre mecanisme de seguretat per poder recuperar la informació en cas de pèrdua.

ic10m1u9_02.png

Tolerància a fallades del maquinari

La tolerància a fallades d’un sistema informàtic és la característica que determina la capacitat del sistema a continuar funcionant correctament quan s’ha produït una fallada. Aquestes fallades es poden produir en el maquinari o en el programari.

La tolerància a errades es pot definir en tres nivells segons les necessitats i la importància de l’aplicació:

  • Tolerància completa. El sistema continua funcionant, si més no per un temps, sense perdre funcionalitat ni prestacions.
  • Degradació acceptable. El sistema continua funcionant amb una pèrdua parcial de funcionalitat i prestacions fins a la solució de la incidència.
  • Parada segura. El sistema s’atura de manera ordenada per assegurar l’entorn i les dades fins a la solució de la incidència.

Si ens centrem en les fallades de maquinari, les fallades de disc són una de les més crítiques per al sistema, ja que solen comportar la pèrdua de les dades que conté, per això és un del elements on es centren els esforços en incrementar la tolerància a errades, per exemple implementant sistemes RAID.

Sistemes redundants RAID

RAID (Redundant Array of Independent Disks o Matriu Redundant de Discos Independents), és un sistema d’emmagatzematge de la informació que organitza les dades en diversos discos durs, però que tenen una lògica de funcionament única (aparentment funcionen com un únic disc). L’objectiu d’aquesta associació de discos és poder augmentar el rendiment d’escriptura o lectura i el grau de disponibilitat i protecció de les dades.

La implementació del sistema RAID pot ser:

  • Implementació per maquinari. Cal que el sistema incorpori un controlador de disc que permeti la redundància, que s’encarregui de la gestió dels discos i de la gestió de les lectures o escriptures de les dades en aquests, i si s’escau faci tots els càlculs de paritat dels sistemes RAID que ho requereixin.
  • Implementació per programari. Consisteix en una simulació del sistema anterior per programa, es a dir, és el propi sistema operatiu qui ho gestiona, utilitzant els controladors de discos existents). El cost econòmic de la implementació sol ser més petit, però el temps del procés pot alentir força el sistema.

Hi ha molts tipus i nivells de RAID estandarditzats, però els més emprats són el RAID 1, el RAID 3 i el RAID 5, perquè són relativament fàcils d’implementar i tenen una efectivitat alta i un cost no massa elevat.

ic10m1u9_03.jpg

Sistema RAID1

El sistema RAID 1 és un sistema simple de duplicació de la informació i no implementa paritat ni distribució en bandes.

Aquest sistema, també conegut com a associació de discos en mirall (mirror), consisteix a tenir la informació duplicada en dos discos o més, de manera que ofereix un sistema molt tolerant a les fallades. Les escriptures es fan, doncs, per duplicat, i això fa que puguin ser una mica més lentes. L’inconvenient principal, però, és la quantitat d’espai de disc que es malbarata, ja que representa un aprofitament dels recursos d’emmagatzematge de tan sols el 50%. Per exemple, si es disposa de dos discos de 100 Gb fa un total de 200 Gb de recursos d’emmagatzematge, però amb un sistema RAID 1 només es podran escriure 100 Gb d’informació útil, ja que queda duplicada, i s’aprofitarà efectivament només el 50% de l’espai.

En el cas d’avaria d’un dels discos, l’altre assumeix el control amb una disponibilitat immediata i sense pèrdua d’informació. Per les característiques que té, aquest sistema es recomana en aplicacions en què la seguretat i l’alta disponibilitat siguin essencials

ic10m1u9_04.png

Sistema RAID 3

El sistema RAID 3 és un sistema simple de distribució en bandes a nivell de byte amb disc de paritat dedicada.

Aquest sistema divideix la informació en bytes i en calcula la paritat per permetre la reconstrucció de les dades en cas d’avaria. Tota la informació de paritat s’emmagatzema en un disc a part i, per tant, calen tres discos com a mínim per implementar un sistema RAID 3, dos discos per a les dades i un tercer per a la paritat. El càlcul de la paritat pot alentir una mica el procés d’enregistrament de dades i l’accés intensiu i continuat a aquest disc de paritat pot generar un coll d’ampolla.

El sistema RAID 3 fa un aprofitament de l’espai d’emmagatzematge que depèn del nombre de discos associats segons la fórmula (n-1)/n, en què n és el nombre de discos del RAID. Així, tenim que un sistema RAID 3 de cinc discos durs realment només n’aprofita quatre, ja que es fa servir el cinquè per emmagatzemar la paritat. L’aprofitament en aquest cas seria del 80% (cinc discos en total per quatre discos de dades efectives).

Quan un dels discos del RAID té una avaria, es perden dades, però es poden reconstruir fent servir la informació extra de paritat de què disposem.

Aquest sistema es recomana per a aplicacions monousuari que treballin amb grans registres com ara aplicacions d’imatge i vídeo.

Bit de paritat: Bit addicional que s’afegeix a les dades i que es calcula en funció de la resta de bits d’informació proporcionant d’aquesta manera un sistema senzill de detecció d’errors. El codi de paritat parell és el més emprat i el seu valor fa que el conjunt de bits de valor 1 en les dades sigui un nombre parell. La paritat parell es calcula amb facilitat amb portes lògiques de tipus XOR.

ic10m1u9_05.png


Sistema RAID 5

El sistema RAID 5 és un sistema simple de distribució en bandes a nivell de bloc amb paritat distribuïda.

Aquest sistema soluciona la majoria dels inconvenients del RAID 3. En primer lloc divideix la informació en blocs, no en bytes. També calcula la paritat d’aquests blocs, però, a diferència de RAID 3, no acumula aquesta informació en un sol disc sinó que la distribueix de manera homogènia i rotatòria en tots els discos, amb la qual cosa evita el coll d’ampolla d’un disc dedicat exclusivament a guardar la paritat. Tot això justifica que sigui una de les configuracions més utilitzades, ja que té un rendiment i un grau de tolerància a les fallades elevats. Es necessiten tres discos com a mínim per implementar un RAID 5 i l’aprofitament de l’espai d’emmagatzematge també depèn del nombre de discos associats i es calcula igual que en el cas de RAID 3.

Si un dels discos d’un RAID 5 falla es pot reconstruir la informació amb l’ajut de les dades de paritat. Tanmateix, en aquest cas, la velocitat de transferència de dades queda penalitzada per aquest procés de reconstrucció.

Aquest nivell RAID es recomana per a aplicacions que treballin amb arxius petits, però amb moltes transaccions d’entrada i sortida com és el cas de les bases de dades relacionals i les aplicacions de gestió.

675px-RAID_5.svg_.png


Sistema RAID 6

El sistema RAID 6 és un sistema simple de distribució en bandes a nivell de bloc amb doble paritat distribuïda.

Aquest sistema és semblant al RAID 5 però afegeix un segon bloc de paritat que també distribueix entre tots els membres de l’associació de discos.

Es necessiten quatre discos com a mínim per implementar un RAID 6, i l’aprofitament de l’espai d’emmagatzematge depèn del nombre de discos associats i es calcula segons la fórmula (n-2)/n, en què n és el nombre de discos del RAID. Així, tenim que d’un sistema RAID 6 de cinc discos durs realment només se n’aprofiten tres, ja que se’n fan servir dos per emmagatzemar la paritat. En aquest cas, l’aprofitament seria del 60% (tres discos de dades efectives d’un total de cinc discos). És per això que el RAID 6 és una mica ineficient quan es tracta de conjunts petits de discos, però en canvi té el gran avantatge de proporcionar protecció contra fallades de dos discos alhora o contra possibles fallades i avaries en el moment crucial en què s’estan reconstruint les dades d’un disc avariat.

800px-RAID_6.svg_.png


Sistema RAID 1+0

El sistema RAID 1+0 és un sistema múltiple de distribució en bandes emmirallat.

Es tracta d’un exemple de RAID múltiple anomenat RAID 1+0 o, també, RAID 10, en què un volum dividit en bandes per incrementar el rendiment d’accés (RAID 0) es duplica cada banda en mirall (RAID 1) per obtenir també tolerància a fallades. Encara que té una implementació més costosa, ja que calen com a mínim quatre discos durs, és un sistema recomanat per servidors de dades que requereixin al mateix temps altres prestacions d’accés i una gran fiabilitat. Fins i tot, en uns casos determinats, aquest sistema pot suportar la fallada de més d’un disc dur.

ic10m1u9_07.png

Sistema RAID 0+1

El sistema RAID 0+1 és un sistema múltiple de distribució en mirall en què cada mirall es divideix i es desa en bandes.

En el cas del RAID 0+1, les dades són primer duplicades per obtenir tolerància a errades i després cada una de les còpies és dividida en bandes i enregistrada en diferents discos durs simultàniament per millorar prestacions. No s’ha de confondre aquest sistema amb el RAID 1+0, encara que el requeriment d’espai de disc, el seu aprofitament i les prestacions d’accés són semblants.

Cal dir que el sistema RAID 1+0 proporciona una tolerància millor a errades i unes prestacions millors quant a la reconstrucció de la informació en cas de fallada d’una de les unitats.

raid-01-02mx.png

Associació d'ordinadors. Clusterització

No solament es poden associar discos durs en RAID, sinó que també es poden interconnectar ordinadors en associacions que treballen com un de sol, la qual cosa n’incrementa les prestacions quant a rendiment, seguretat i disponibilitat.

Un clúster és una associació d’ordinadors interconnectats mitjançant connexions d’alta velocitat i baixa latència per dur a terme el processament de manera paral·lela i distribuïda i aconseguir millores en rendiment, distribució de càrregues, escalabilitat i alta disponibilitat. Grid computing: Una variació del sistema de clúster en què els ordinadors que hi participen poden estar distribuïts mundialment i enllaçats mitjançant Internet s’anomena computació en malla (de l’anglès grid computing). Encara que Internet no reuneix les millors condicions de latència i amplada de banda, la seva popularització ha fet sorgir projectes de computació distribuïda per aprofitar la quota de microprocessador no utilitzada dels ordinadors personals connectats a aquesta xarxa i així aconseguir fer tasques que demanen una gran quantitat de recursos i potència de càlcul a un cost molt baix i de manera col·laborativa.

Amb aquestes característiques els clústers donen suport a aplicacions que van des de la supercomputació fins a les aplicacions crítiques, passant pels servidors web, el comerç electrònic i les bases de dades d’alt rendiment. La computació basada en clústers sorgeix gràcies a la disponibilitat de microprocessadors d’alt rendiment més econòmics, la popularització de les xarxes d’alta velocitat, i també gràcies al desenvolupament d’eines de programari per a còmput distribuït, tot això davant la necessitat creixent de potència de còmput per a aplicacions en les ciències i en el àmbit comercial, i també la necessitat de disponibilitat permanent en alguns serveis.

Així doncs, les aplicacions principals del clústers les podem classificar així:

  • Clústers d’alt rendiment. Es busca crear sistemes amb una gran capacitat de processament i càlcul per executar aplicacions numèriques grans i complexes; per exemple, executar aplicacions científiques de predicció del temps, modelatge molecular, desxifratge del genoma, criptografia, etc.
  • Clústers per al balanceig de càrregues. Els ordinadors del clúster comparteixen i es reparteixen la càrrega de treball i el trànsit dels clients. Així milloren el temps de resposta i la disponibilitat aprofitant més bé els recursos de què es disposa.
  • Clústers d’alta disponibilitat. La redundància de servidors permet l’alta disponibilitat, ja que en treballar en paral·lel i amb redundància poden assumir les caigudes d’alguns. A més de disposar de maquinari redundant, el programari del clúster ha d’estar preparat per detectar la fallada d’un node quan es produeixi i reconfigurar i distribuir la càrrega del sistema perquè el servei no es vegi afectat.

A més de les prestacions i aplicacions que s’han descrit, els clústers presenten altres avantatges importants com ara:

  • Facilitat d’administració. Com a conseqüència de ser administrats des d’un únic punt central. A més si cal fer tasques de reparació en un node, aquest es pot desconnectar del clúster, sense que la resta de nodes deixin de funcionar.
  • Escalabilitat. Un sistema de clusterització (clustering) és fàcil d’ampliar, ja que només cal afegir més nodes al sistema. D’aquesta manera es pot anar ajustant a les necessitats i requeriments canviants de la demanda de processament.

Segons les característiques del maquinari i programari associat, els clústers es poden classificar en:

  • Clústers homogenis. Tots els equips (nodes) que formen el clúster tenen la mateixa configuració de maquinari i programari. Els programes es poden executar en qualsevol equip sense notar diferències.
  • Clústers semihomogenis. Tots els nodes del clúster tenen una configuració de programari similar, encara que presenten maquinaris diferents. Els programes es poden executar en qualsevol node encara que amb rendiments diferents.
  • Clústers heterogenis. Els nodes del clúster tenen configuracions de maquinari i programari diferents. No tots els serveis que ofereix un clúster es poden executar en tots els nodes.

Un clúster d’alta disponibilitat té dues estratègies possibles per respondre davant la caiguda d’un dels nodes:

  • Actiu-passiu. En el clúster hi ha nodes actius que executen les aplicacions, i altres de passius que no fan res però estan de suport. Si un node actiu cau, un dels passius s’activa i el substitueix. Davant una fallada es manté el servei i el rendiment del sistema. Comporta un cost més elevat per la necessitat de maquinari extra habitualment inactiu.
  • Actiu-actiu. Tots els nodes del clúster estan actius i executant aplicacions. Si un cau, el treball que feia es reparteix entre la resta de nodes. Davant una fallada d’un node, el clúster manté el servei, però el rendiment del clúster es redueix. Només és possible en clústers homogenis o semihomogenis.

El clúster de Google: El conegut cercador Google disposa de milers d’ordinadors associats en clúster sota sistema operatiu Linux, per així poder donar suport ràpid i eficient a la quantitat ingent de peticions i consultes d’informació sobre la seva base de dades de pàgines i recursos web.

Còpies de seguretat

La còpia de seguretat (backup) és la còpia i emmagatzematge de les dades en un suport físic diferent, de manera que, en cas de fallada del suport de les dades originals, permet recuperar la informació del sistema informàtic.

Sistema gestor de bases de dades (SGBD): Un SGBD és un programari específic dedicat a gestionar bases de dades (és a dir, conjunts de dades relacionats entre ells) per tal de facilitar, entre d’altres, l’emmagatzematge i l’accés a la informació.

Tipus i nivells de còpies de seguretat

Les còpies de seguretat es poden classificar per nivells:

  • 'Nivell 0: Còpia total. Periòdicament, es realitza una còpia completa de totes les dades que s’han de guardar. Aquest sistema és simple, però requereix emmagatzemar una gran quantitat de dades i el procés de còpia necessita un temps considerable. La restauració és senzilla però lenta.
  • Nivell 1: Còpia diferencial. És una còpia parcial de les dades que han canviat respecte a la darrera còpia de nivell 0. Per tant, per restaurar, s’ha de recuperar la còpia total i l’última còpia diferencial, que conté tots els canvis i novetats respecte a la còpia total.
  • Nivell 2: Còpia incremental. És una còpia parcial de les dades que han canviat respecte a la darrera còpia de qualsevol nivell. Les còpies parcials són més ràpides, i el volum total de dades per emmagatzemar és inferior que en el sistema de còpia total. La restauració, però, és lenta perquè cal recuperar la darrera còpia de nivells inferiors i aplicar-hi totes les incrementals següents fins a la darrera.

Un exemple de política de còpies de seguretat podria ser una empresa que fa còpies de nivell 0 (totals) el primer dilluns de cada mes, còpies de nivell 1 (diferencials) els altres dilluns i còpies incrementals la resta dels dies. Si, per exemple, es produeix una avaria el dijous de la segona setmana, per recuperar les dades caldria la còpia total del primer dilluns, la còpia diferencial del segon dilluns i les còpies incrementals del dimarts i dimecres de la segona setmana.

ic10m1u9_08.png

Per decidir quin nivell o combinació de nivells són els més adequats per a l’organització, cal tenir en compte, entre d’altres, els elements següents:

  • El volum de dades que s’han de copiar
  • El mitjà d’emmagatzematge utilitzat
  • El temps del procés de còpia de seguretat.
  • El temps de restauració en cas de pèrdua de dades.

Plans i programació de còpies de seguretat

Les decisions en el disseny d’un pla o política de còpies de seguretat es basen en un compromís entre el cost que implica efectuar-les (temps, cost de dispositius i suports de dades, dedicació de l’administrador, interrupció del servei, etc.) i el cost que comportaria la pèrdua d’aquestes dades en cas d’avaria. Per tant, per començar el disseny d’un pla de còpies de seguretat hem d’analitzar algunes característiques pròpies de les dades i respondre a les preguntes següents:

  • De quines dades fem còpies de seguretat? Realment, els administradors de sistemes no acostumen a decidir en aquest punt, sinó que són els responsables de l’empresa els que coneixen les dades més importants i crítiques. Hi ha dades la pèrdua de les quals no representaria cap problema per a l’empresa; en canvi, n’hi ha d’altres que són d’una importància cabdal per al seu funcionament, de manera que no ens podem permetre el luxe de perdre-les. Per tant, per començar cal decidir de quines dades es faran còpies. Aquestes dades inclouen dades d’usuari, arxius de configuració, bases de dades, llibreries, programari i qualsevol tipus d’informació amb la qual treballi l’empresa.


  • Amb quina freqüència farem les còpies de seguretat? Una decisió important pel que fa a les còpies de seguretat és la periodicitat: com més volàtil sigui la informació de l’organització, més curt haurà de ser el període entre còpies. És a dir, una organització que canviï les seves dades molt sovint (diàriament, per exemple), segurament, haurà de fer còpies cada dia; en canvi, una organització que tingui pocs canvis en les dades pot fer còpies de seguretat amb una periodicitat setmanal o mensual. Per tant, hem de determinar la freqüència de les còpies d’aquestes dades.

Un cop ja sabem què hem de copiar i amb quina freqüència, podem prendre decisions sobre el nostre pla:

  • Quan programem la còpia? Mentre es duu a terme la còpia de les dades no hi pot haver accessos a aquestes per garantir que es copien totes sense cap problema de bloquejos. Per tant, el sistema ha d’estar inactiu per als usuaris de les dades. Un usuari no ha de ser necessàriament una persona; un programa pot ser un usuari de les dades. Això vol dir que mentre es realitza la còpia cap usuari de les dades no pot treballar. Hem de buscar una franja de temps sense usuaris que permeti fer les còpies. D’altra banda, si la disponibilitat del sistema ha de ser total i no podem deixar-lo inactiu per fer la còpia de seguretat, s’ha de recórrer a sistemes de còpia “en calent” que permeten fer-la amb el sistema en plena activitat.
  • Quin dispositiu farem servir? A l’hora de decidir el suport, hem de tenir en compte paràmetres com la capacitat, la velocitat i el cost. Tradicionalment, el suport utilitzat en les grans empreses és la cinta magnètica que ofereix una alta capacitat, però hi ha altres alternatives, com els suports òptics extraïbles (CD, DVD, BluRay), els discos durs externs, la memòria flaix USB, una ubicació remota en la pròpia xarxa de la intranet o, fins i tot, fer servir un servei d’emmagatzematge en el núvol a Internet.
  • Quin programari farem servir? Tots els sistemes operatius incorporen eines i utilitats que permeten no solament fer les còpies de seguretat sinó també planificar-les, automatitzar-les i programar-ne la freqüència. Tanmateix, en el mercat hi ha programari específic per facilitar-nos aquestes tasques tant en codi lliure com propietari.

Còpies de seguretat en el núvol o cloud computing: són serveis d’emmagatzematge, sincronització i còpia de seguretat d’arxius en línia per Internet. Aquests serveis deleguen la responsabilitat de protegir les dades en el proveïdor que acostuma a disposar de grans instal·lacions, sistemes de seguretat i la darrera tecnologia en compressió i codificació. A més, aquests serveis tenen l’avantatge de ser fàcilment escalables i es pot accedir a les dades des de qualsevol ordinador connectat a Internet. Com a desavantatge trobem la reticència de moltes empreses a deixar les seves dades crítiques en mans de terceres persones i la dependència d’una bona i permanent comunicació de banda ampla. Alguns exemples de coneguts serveis de còpia de seguretat en línia són dropbox, wuala i Ubuntu one, aquest darrer exclusiu d’aquesta distribució de Linux.

Finalment, oferim uns quants consells pràctics que cal tenir en compte:

  • Fer més d’una còpia de seguretat de les dades més crítiques.
  • Documentar tot el procés de còpia i etiquetar de la manera adient els suports que contenen les dades.
  • Emmagatzemar les còpies en un lloc segur.
  • No reescriure mai una còpia de seguretat si no tenim una còpia alternativa. Si justament es produeix l’avaria en el moment de fer la còpia de seguretat, perdrem la possibilitat de recuperar la informació. Per això convé disposar de dos sistemes de suport com a mínim; per exemple, un joc de còpies per als dies parells i un altre per als dies senars.

Programes i utilitats de la còpia de seguretat

Sistema operatiu Windows

La utilitat de còpies de seguretat de Windows es troba a Tauler de control > Sistema i seguretat > Còpies de seguretat i restauració El procediment per fer còpies de seguretat amb aquesta utilitat és senzill i està sempre guiat:

  • El primer que s’ha de fer és ajustar la configuració de la còpia de seguretat amb l’opció Canviar la configuració.
  • Llavors podrem triar la unitat de destinació on es vol guardar la còpia de seguretat, que pot ser, per exemple, un disc extern, un CD o DVD enregistrable o bé una unitat remota mitjançant l’accés de xarxa.
  • A continuació es pot deixar que el mateix sistema operatiu triï automàticament els arxius dels quals es farà còpia de seguretat. Per defecte, selecciona els arxius guardats en biblioteques, en l’escriptori i en les carpetes predeterminades de Windows que inclou AppData, contactes, escriptori, baixades, preferits, vincles, jocs guardats i cerques.
  • En cas que la unitat de destinació estigui formatada amb el sistema d’arxius NTFS i tingui prou espai lliure, s’inclourà també una imatge del sistema amb tots els controladors i les opcions de configuració del registre.
  • Alternativament, també es pot fer una selecció manual dels arxius que es vol incloure en la còpia de seguretat.
  • Finalment es pot configurar la programació automàtica de la còpia indicant el dia de la setmana, l’hora i la freqüència (diària, setmanal o mensual).

ic10m1u9_09.png

Aquesta mateixa aplicació disposa de l’opció de restauració per recuperar el contingut d’una còpia de seguretat anterior.

Sistema operatiu Linux

El sistema operatiu Linux disposa de diferents ordres i comandes en l’entorn de consola de text per a la realització d’operacions d’empaquetatge d’arxius, compressió i còpies de seguretat. Les ordres i utilitats més emprades són les següents:

  • Ordre tar: és l’ordre més senzilla que incorporen totes les distribucions de Linux i que permet empaquetar i comprimir estructures completes de directoris.
    • Opcions:
      • -c (--create): Crear un arxiu.
      • -f (--file): Posa un nom a l'arxiu.
      • -r (--append): Afegeix arxius a un empaquetatge tar.
      • -u (--update): Actualitza els arxius d’un empaquetatge tar.
      • -d (--diff): Compara un empaquetatge tar amb els arxius del disc.
      • -t (--list): Mostra els continguts d’un arxiu empaquetat tar.
      • -x (--extract): Extreu els arxius d’un empaquetatge tar.
      • -N (--newer): Empaqueta arxius creats a partir d’una data concreta.
      • -v (--verbose): Mostra informació dels arxius al llarg del procés de creació o extracció.

Vegem algunes opcions d’aquesta ordre a tall d’exemple:

1. Copia el contingut del directori de configuració /etc.

$ tar -cvf Copia_etc.tar /etc

2. Copia tots els directoris dels usuaris i els comprimeix. Quan es fa servir l’opció de compressió, s’acostuma a indicar en l’extensió de l’arxiu resultant, que esdevé .tar.gz, o bé, .tgz.

$ tar -cvzf Copia_home.tgz /home

3. Restaura i descomprimeix la còpia de seguretat anterior. Els arxius restaurats se situen en el directori de treball.

$ tar -xvzf Copia_home.tgz

4. Copia tots els arxius del directori personal del superusuari (“root directory”) creats després de la data indicada.

$ tar cvf file.tar --newer  "2010-03-07 18:32:00" /root
  • Ordre rsync. Aquesta ordre permet la còpia remota d’arxius i directoris d’un ordinador a un servidor remot. Ofereix diverses facilitats per efectuar còpies de seguretat remotes, com ara copiar només els arxius que han estat modificats, conservar la informació original de propietaris i permisos o efectuar la compressió de dades.

Exemple: Copia els directoris dels usuaris a un directori de còpia de seguretat (/var/backup) en el servidor remot (equip anomenat “alumnes”). Heu de comprimir les dades i conservar la informació de propietaris i permisos

$ rsync -az /home alumnes:/var/backup
  • Ordre dump/restore. Aquestes utilitats es poden instal·lar fàcilment al sistema (sudo apt-get install dump) i permeten realitzar còpies de seguretat de diversos tipus i nivells, de tot un sistema d’arxius especificat.
    • Opcions més importants de l’ordre “dump” :
      • -0 fins -9: Especifica el nivell de la còpia de seguretat. El nivell 0 és la còpia total. Qualsevol altre nivell fa còpies incrementals respecte la darrera còpia de seguretat de nivell inferior
      • -f disp: Aquesta opció permet definir l’arxiu o dispositiu on es farà la còpia del sistema d’arxius. També es pot especificar un arxiu o dispositiu remot posant el nom del servidor de destinació
      • -S: Indica una estimació de l’espai necessari per a la còpia de seguretat

Alguns exemples d’ús de l’ordre dump:

1. Còpia total en cinta (/dev/tape) de la partició de disc hd5

$ dump -0 -f /dev/tape /dev/hda5

2. Restauració de la còpia total anterior. Per restaurar arxius individuals es pot fer servir l’opció -i (interactive) que permet a l’usuari triar els arxius que vol recuperar.

$ restore -if /dev/tape

3. Còpia diferencial respecte a la darrera còpia total feta en una cinta SCSI (/dev/st0) d’un servidor remot anomenat “alumnes”.

$ dump -1 -f alumnes:/dev/st0 /dev/hda5
  • Amanda. És l’acrònim anglès de advanced maryland automatic network disk archiver. En el cas de necessitar aplicacions de còpia de seguretat més complexes, en xarxa i centralitzades des d’una sola interfície, també es disposa de solucions en codi lliure, com, per exemple, amanda. Aquesta aplicació utilitza una arquitectura client-servidor per donar servei de còpia de seguretat als servidors i estacions de treball d’una xarxa, i fa servir utilitats natives en el client (comandes dump i GNU tar). Amanda funciona amb una gran quantitat de sistemes UNIX, distribucions de Linux i, fins i tot, hi ha un client natiu per a Windows per fer també còpies d’ordinadors amb aquest sistema operatiu.

Recuperació en cas de fallada del sistema

Com ja hem dit, per molt que treballem en la prevenció i la tolerància de fallades del sistema, sempre es pot produir una avaria, un atac o un conjunt de circumstàncies que afectin la disponibilitat del sistema. Aleshores, l’objectiu consisteix a minimitzar els temps de recuperació del sistema i que torni a estar operatiu al més aviat possible.

En general, el procediment de recuperació dependrà molt del sistema operatiu que fem servir i que ens pot subministrar diferents eines i aplicacions per solucionar i restaurar l’operativitat de l’equip. En són exemples els punts de restauració, les eines de recuperació o les imatges del disc del sistema.

Punts de restauració

En alguns casos, el sistema deixa de funcionar perquè la instal·lació és defectuosa o s’ha incorporat un controlador que no hi és compatible o està mal configurat i bloqueja o fa inestable el sistema. Aquests casos es poden intentar solucionar recuperant un punt de restauració previ.

Un punt de restauració és la representació de l’estat dels arxius del sistema de l’equip en un moment donat.

El sistema operatiu Windows 7 permet fer i recuperar punts de restauració amb una consola específica que es troba a Tauler de control→Sistema i seguretat→Sistema→Protecció del sistema.

És una mena de fotografia de l’estat de les bases de dades del sistema; així, en cas de problemes es pot recuperar la configuració d’un estat anterior. Els punts de restauració es poden realitzar periòdicament d’una manera automatitzada i també quan es detecta que es volen fer canvis en l’equip, per exemple, la instal·lació d’un programa. Aquesta idea de crear punts de restauració la fan servir, per exemple, els sistemes operatius Windows i els programes de virtualització com ara VirtualBox.

Còpies de seguretat del sistema

Una còpia de seguretat del sistema és una imatge exacta de la unitat o partició que inclou el sistema operatiu, la seva configuració i els programes i arxius instal·lats. La restauració d’una imatge del sistema no permet recuperar arxius individuals, així que es recomana efectuar còpies de seguretat normals dels arxius personals si es vol tenir la possibilitat de restaurar només un arxiu o uns arxius concrets.

El sistema operatiu Windows 7 permet fer imatges de tot el sistema amb una consola específica que es troba a Tauler de control→Sistema i seguretat→Còpies de seguretat i restauració i en aquesta finestra s’ha de triar l’opció Crear una imatge del sistema.

A més de les eines de clonatge que subministren els mateixos sistemes operatius, hi ha programari tant propietari (Ghost, Acronis) com de codi lliure (Clonezilla) que faciliten les tasques de creació i restauració d’imatges d’unitats senceres i particions de discos durs.

Opcions d'arrencada avançades

Les diferents versions dels sistemes operatius Windows acostumen a incorporar eines i funcions que permeten reparar un sistema que no es pot iniciar. Les opcions d’arrencada avançades consisteixen en un menú de text que ens ofereix una sèrie d’eines i opcions que permeten iniciar el sistema amb un nombre mínim de controladors de dispositiu i de serveis. Així doncs, quan el sistema no funciona correctament a causa de la instal·lació d’un nou programa o controlador es pot utilitzar alguna d’aquestes opcions d’arrencada per eliminar manualment el programari que crea el conflicte.

Per accedir a les opcions d’arrencada avançades a Windows cal prémer la tecla de funció F8 a l’inici del procés d’arrencada del sistema. '

L’arxiu que enregistra el que succeeix en el procés d’arrencada s’anomena ntbtlog.txt i es troba en el directori \Windows.

La consola d’opcions d’arrencada avançada consta de les opcions següents:

  • Mode segur. Permet iniciar el sistema amb els controladors bàsics de teclat, ratolí, monitor, unitats de disc, vídeo en baixa resolució, serveis predeterminats del sistema i sense connectivitat de xarxa.
  • Mode segur amb funcions de xarxa. És com el mode segur, però amb les funcions de connectivitat en xarxa habilitades.
  • Mode segur amb símbol de sistema. Permet arrencar el sistema amb els controladors bàsics indicats anteriorment, però inicia la sessió en mode text amb el símbol de sistema (prompt) en comptes de carregar el mode gràfic de l’escriptori de Windows.
  • Habilitar el registre d’arrencada. Aquesta opció permet, al llarg del procés d’arrencada, enregistrar en un arxiu d’informació la indicació de tots els controladors i serveis que es van carregant. D’aquesta manera, es pot consultar posteriorment per obtenir informació que ajudi a determinar la causa del problema. També es pot activar aquesta opció mitjançant la consola de configuració del sistema (tecla_windows+R i emprar la utilitat msconfig.exe).
  • Habilitar vídeo de baixa resolució. Permet iniciar el sistema amb el control bàsic de vídeo a una resolució de 640 x 480 píxels quan se sospita que el problema pot ser motivat per una configuració errònia de la targeta de vídeo.
  • Darrera configuració vàlida coneguda. Permet iniciar el sistema amb la informació que Windows tenia en les bases de dades del registre (registry) abans dels últims canvis realitzats, per si aquests canvis són els responsables que el sistema no arrenqui correctament.
  • Mode de restauració de serveis de directori. Duu a terme una revisió del disc i restaura el directori SYSVOL i el directori actiu. S’utilitza només en equips que siguin controladors de domini i requereix l’autenticació com a administrador del domini.
  • Mode de depuració. Mitjançant aquesta opció, el sistema envia informació de depuració a un altre equip connectat mitjançant cable de sèrie al port COM2.
  • Deshabilitar el reinici automàtic en cas d’error del sistema. Opció útil per evitar que Windows quedi atrapat en un bucle en el qual torni a iniciar la màquina automàticament en produir-se un error en el sistema.
  • Deshabilitar l’ús obligatori de controladors signats. Permet la càrrega de controladors de dispositiu que no estiguin reconeguts per Microsoft.

Discos d'arrencada i de recuperació

En cas que el nostre equip ni tan sols pugui arrencar amb les opcions avançades caldrà fer servir el disc CD o DVD d’instal·lació per accedir a l’entorn de recuperació del sistema. Una vegada iniciat el procés d’instal·lació, ens ofereix la possibilitat de reparar l’equip.

ic10m1u9_10.png

Aquest entorn ens proporciona una sèrie d’opcions i diagnòstics que ens permet recuperar un punt de restauració anterior o, fins i tot, restaurar una imatge sencera del sistema, realitzar un diagnòstic de la memòria o accedir a una consola d’ordres de text.

Per crear un disc d’arrencada i reparació de Windows 7 es pot fer des de Tauler de control→Sistema i seguretat→Còpies de seguretat i restauració→Crear un disc de reparació del sistema.

ic10m1u9_11.png

Quan no es disposa del disc original d’instal·lació, hi ha la possibilitat de crear prèviament un disc d’arrencada i reparació que permet accedir a aquestes eines i diagnòstics.

Recuperació del sistema en entorns virtualitzats

No es pot oblidar que la tendència actual és fer servir sistemes virtualitzats que proporcionen una característica fonamental, l’encapsulament, que facilita i millora els processos de clonació, còpia i recuperació del sistema. Davant una avaria de l’ordinador, és molt senzill instal·lar una màquina virtual en qualsevol altre equip i arrencar de nou la còpia del sistema encapsulat. Es redueixen així els temps de parada i recuperació davant qualsevol incident i, fins i tot, permet la migració en calent de màquines virtuals d’un servidor físic a un altre sense pèrdua de servei.


Encapsulament: Les màquines virtuals encapsulen sistemes sencers, és a dir, el mateix sistema operatiu, la configuració del maquinari i els programes d’aplicació en arxius independents portables i fàcils de manejar i copiar.

Eines de l'usuari
Espais de noms

Variants
Navegació
Eines