5 consejos para la copia de seguridad y restauración de Linux desde las trincheras

Es fácil citar las mejores prácticas y decirle a alguien qué hacer, pero no siempre funciona en la práctica. "Todo funciona en papel", fue mi respuesta a un arquitecto que me dijo que debería "adherirme a las pautas recomendadas y las mejores prácticas en lugar de ser un administrador de sistemas deshonesto". La cosa es que yo no era un administrador de sistemas. El problema era que este "arquitecto" nunca había estado dentro de un centro de datos ni había visto un gabinete de servidor. Simplemente leía un manual y me decía cómo hacerlo, aunque nunca había tenido la experiencia de hacerlo él mismo.

Dejando a un lado mis experiencias (y mi actitud), debe seguir, en la medida de lo posible, las pautas y las mejores prácticas para sus sistemas. Pero también siga su propio criterio en todo lo que haga, siempre y cuando tenga en mente los mejores intereses de sus usuarios y su sistema. Aquí están mis cinco consejos de copia de seguridad y restauración de Linux desde las trincheras, sin ningún orden en particular.

1. La vieja regla 3-2-1—No creo que este sea absolutamente necesario en todas las situaciones, pero tampoco lo despedirán por tener demasiadas copias buenas de los datos de su empresa o por sobreproteger los datos de la empresa. La regla 3-2-1 establece que debe mantener Tres (o más) copias de sus datos en de ellos diferentes medios y a en un lugar fuera del sitio. Aquellos que usan este método rara vez se encuentran sin una copia de seguridad viable disponible desde la cual restaurar sus archivos. Las desventajas de esta regla son los requisitos de espacio y la gestión. Tres copias de datos requieren mucho espacio, y el almacenamiento en dos medios diferentes es costoso. La recolección y el almacenamiento fuera del sitio también son costosos, pero debe sopesar el gasto de 3-2-1 frente a no tener una buena copia de seguridad recuperable.

2. Una red de respaldo dedicada:Agregue una tarjeta de interfaz de red (NIC) a sus sistemas de servidor, coloque estas NIC en su propia VLAN aislada (para que el tráfico pesado de respaldo no afecte el tráfico de producción) y use una ubicación central de respaldo, como un servidor de almacenamiento o una red conectada. almacenamiento. Asegúrese de unir varios adaptadores de red en el servidor de almacenamiento para manejar todos estos datos entrantes. Las matrices de discos de alta velocidad también permiten la grabación simultánea de datos desde múltiples ubicaciones.

3. Escale sus copias de seguridad:Parece que todos quieren que sus copias de seguridad comiencen a la 1:00 a. m. No hagas eso. Inundará la red con tráfico de respaldo, incluso una VLAN separada, y sus respaldos finalmente no se completarán porque caducan o se ejecutarán indefinidamente. Calcule la duración de cada copia de seguridad y escálela según corresponda. Además, no es necesario realizar una copia de seguridad de todos los servidores durante la noche. Algunos servidores pueden quedarse en silencio a las 6:00 p. m., cuando todos se han desconectado de la red corporativa. Puede realizar copias de seguridad de varios sistemas al mismo tiempo, pero no de TODOS los servidores.

4. Documente sus procedimientos de copia de seguridad:Sé que la documentación es lo que menos le gusta hacer a todos, pero recuerde que no está trabajando completamente en el vacío. Hay otras personas que pueden necesitar seguir sus instrucciones o continuar donde usted las dejó cuando cambie de trabajo. Documente su estrategia de respaldo, los pasos que toma para respaldar los datos, dónde se respaldan los datos, identifique y explique la automatización y explique cómo recuperar los datos respaldados. Verifique su documentación haciendo que otra persona realice una copia de seguridad y una restauración. La transferencia es fundamental, y si dejas tu empresa actual en una mala situación, limitas tus posibilidades profesionales futuras. Los círculos tecnológicos son pequeños y todo el mundo habla. Si tienes mala reputación por sabotaje o separaciones negativas, dañarás temporalmente este negocio, pero te dañarás a ti mismo permanentemente.

5. Revisa tus copias de seguridad—Aunque este truco es evidente, muchos administradores de sistemas ejecutan copias de seguridad, comprueban si se han ejecutado, pero nunca comprueban si la copia de seguridad es realmente útil. La forma en que verifico las copias de seguridad es plantar un archivo llamado algo como copia de seguridad_verificar.txt en algún lugar del sistema de archivos, generalmente en /etc/configs que restauro periódicamente. Puede automatizar esta restauración si lo desea; no es necesario que sea un proceso de restauración manual para verificar que puede extraer este archivo de una copia de seguridad y restaurarlo en una ubicación conocida.

Índice

    Envoltura

    Las copias de seguridad son un problema importante y común entre los administradores de sistemas. A nadie le gusta hacer copias de seguridad, y parece que nos molesta cuando tenemos que restaurar desde una copia de seguridad. Las copias de seguridad son simplemente un dolor universal. Son, sin embargo, un mal necesario. Una buena copia de seguridad puede ahorrarle mucho tiempo, mientras que las malas copias de seguridad, o no permitir ninguna copia de seguridad, no harán mucho para mejorar su carrera como administrador de sistemas.

    Artículos de interés

    Subir