You are on page 1of 81

Manual de Respaldo y

recuperación de datos
sobre Canaima GNU/Linux

Caracas, Mayo de 2009


Créditos y licencia

© 2008-2009 Centro Nacional de Tecnologías de


Información
© 2008-2009 ONUVA Integración de Sistemas
Este documento se distribuye al público como
documentación y conocimiento libre bajo los términos de la
Licencia Pública General GNU, que puede obtener en la
dirección Web:
http://www.gnu.org/copyleft/gpl.html

Convenciones tipográficas

Texto enfatizado, anglicismos, texto resaltado, comandos,


salidas, paquetes o contenido de archivos.

Indica información muy importante con respecto al


contenido.

Indica comandos, salidas en pantalla o contenido de archivos.

Indica los pasos de un procedimiento.

Página 2 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
Contenido
Créditos y licencia.......................................................................................................................2
Convenciones tipográficas..........................................................................................................2
Unidad I: Introducción a la gestión de respaldos........................................................................6
Tema 1: Evolución de los respaldos.......................................................................................6
Elementos para mantener la información segura..............................................................6
TEMA 2. Aspectos claves del proceso evolutivo de los respaldos.........................................7
Almacenamiento remoto y centralizado ............................................................................7
Tecnología SAN y NAS ......................................................................................................8
Aparición de los números de unidad lógicos (LUNs) ........................................................9
Aparición de características de Respaldo sin servidor....................................................10
Compresión de la información .........................................................................................10
Bloqueo de archivos ........................................................................................................11
Unidad II: Recomendaciones y estrategias para la ejecución de Respaldos..........................12
TEMA 1. Justificando los respaldos .....................................................................................12
Tareas de mantenimiento ................................................................................................12
Ley de Murphy .................................................................................................................13
TEMA 2. Tipos de respaldo ..................................................................................................14
Respaldos completos.......................................................................................................14
Respaldos incrementales ................................................................................................14
Respaldos diferenciales ..................................................................................................15
TEMA 3. Modelos de repositorios de datos comunes..........................................................17
No estructurado................................................................................................................17
Completo más incremental...............................................................................................17
Completo más diferencial.................................................................................................17
Protección continua de datos...........................................................................................18
TEMA 4. Medios de almacenamiento comunes ..................................................................19
Cintas ...............................................................................................................................19
Discos duros ....................................................................................................................20
Desventajas de utilizar discos duros para la realización de respaldos............................20
TEMA 5. Accesibilidad al repositorio de datos.....................................................................22
Acceso en línea ...............................................................................................................22
Acceso eventual programado...........................................................................................22
Acceso fuera de línea.......................................................................................................23
TEMA 6. Plan de recuperación ante desastres....................................................................25
Plan de recuperación ante desastres ..............................................................................25
Consideraciones generales de preparación antes de cualquier desastre.......................26
Antes del desastre .......................................................................................................26
Después del desastre ..................................................................................................28
Unidad III: Herramientas básicas para respaldo y recuperación..............................................29
TEMA 1. Utilidad dump ........................................................................................................29
Conociendo el funcionamiento de dump y restore ..........................................................29

Página 3 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
Respaldos con dump .......................................................................................................29
Utilizando dump a través de ssh.................................................................................30
Consideraciones del uso de dump..............................................................................30
TEMA 2. Utilidad tar .............................................................................................................32
Uso de tar.........................................................................................................................32
Ejemplos con tar ..............................................................................................................33
TEMA 3. Utilidad cpio ..........................................................................................................35
Conociendo el funcionamiento de cpio ...........................................................................35
Ejemplo de cpio ...............................................................................................................35
Unidad IV: Herramientas para el respaldo................................................................................37
TEMA 1. Fundamentos de Bacula........................................................................................37
Características .................................................................................................................37
Arquitectura de componentes .........................................................................................37
TEMA 2. Despliegue del sistema de respaldo Bacula .........................................................39
Instalación del director de Bacula en Canaima GNU/Linux ............................................39
Interacción con la consola de Bacula ..............................................................................50
Instalación de la consola de Bacula............................................................................50

Ejecutando los respaldos.................................................................................................51


Restaurando los respaldos ..............................................................................................54
Otras consideraciones de Bacula.....................................................................................57
Identificando disponibilidad de las cintas ....................................................................57
Consola desde un computador que no es parte de la solución de respaldo...............58
Anexos..................................................................................................................................59
Ejercicio Propuesto N#1...................................................................................................59
Ejercicio Propuesto N#2...................................................................................................69
Glosario de términos.............................................................................................................70
Referencias...........................................................................................................................81

Página 4 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
Ficha descriptiva

Curso
Respaldo y recuperación de datos sobre Canaima GNU/Linux.

Modalidad A distancia.
Duración 3 semanas
Dirigido a Público y comunidad en general, así como personal docente,
técnico y estudiantil de Colegios Universitarios y Politécnicos.
Requisitos
Nociones básicas en el manejo de:
previos
• Permisos y ACL POSIX.
• Redes en GNU/Linux.
• Gestión de usuarios y permisos bajo Linux.

• Manejo de servicios SysV.

• Gestión de procesos POSIX.

• Manejo de Linux bajo CLI.

• Herramientas de paginación y visualización de texto.

• Manejo del sistema de paquetes APT.

Objetivo del Comprender los procedimientos para la salvaguarda de los datos


curso y su recuperación efectiva bajo entornos basados en GNU/Linux.

Página 5 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
Unidad I: Introducción a la gestión de respaldos

Tema 1: Evolución de los respaldos


Las técnicas empleadas tradicionalmente en las empresas para diseñar e
implementar las políticas de respaldos y recuperación de datos han evolucionado
en los últimos años. Las principales causas han sido la evolución de la capacidad
y funcionalidad de los grandes sistemas de almacenamiento, y la ya consolidada
tecnología de redes de almacenamiento SAN 1. Esto, unido al considerable
descenso en el coste de los productos de hardware, ha derivado en un aumento
de implantaciones de estos entornos en pequeñas y medianas empresas.

Elementos para mantener la información segura


La seguridad de la información comprende distintos elementos para
mantener la información segura, estos requieren de un funcionamiento acoplado
para lograr el éxito de los mismos. Existen básicamente tres áreas que componen
las bases de la seguridad de la información para que ésta funcione de manera
adecuada; estos elementos son: confidencialidad, integridad y
disponibilidad, cada uno de estos requiere de diferentes herramientas y
metodología para proteger la información en cada unas de sus áreas.

• La confidencialidad, se refiere a mantener los datos de una manera que


no permita que puedan ser vistos por personas no autorizadas. Esta
información que es confidencial en su organización, pueden ser planes
estratégicos, información financiera, información personal entre otras. Estos
datos no solo deben ser protegidos de agentes externos, también se debe
planificar una política que internamente mantenga la información a la vista
de quien está autorizada para acceder a ella.

• La integridad, es el factor que permite garantizar que la información no

1 Siglas en inglés de Storage Area Network, Red de almacenamiento de datos

Página 6 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
pueda ser cambiada o eliminada por personas no autorizadas, también hace
referencia a que las personas que están autorizadas no realicen los cambios
sin la debida aprobación. Mantener los datos sincronizados de manera
adecuada entre los sistemas es llamado también integridad de los datos.

• Disponibilidad, ya que tener la información segura no es útil si la misma


no se puede obtener al momento de necesitarla. Con el crecimiento
exponencial de Internet ya no solo existe la preocupación de mantener la
información segura de personas sin autorización, sino también que los que
están autorizados puedan acceder a ella. El sólo hecho de no poder tener
una información al momento de requerirla, puede ser tan grave como el no
tenerla. El elemento de disponibilidad también incluye la preparación ante
los desastres que puedan ocurrir, y la habilidad de poder recuperarse
rápidamente ante los mismos.

TEMA 2. Aspectos claves del proceso evolutivo de los respaldos

Almacenamiento remoto y centralizado


La centralización de los procesos de respaldo gracias a la evolución en los
dispositivos de copias (capacidad de cintas y librerías robotizadas), permite que
en cada oficina sólo se necesite un operador para gestionar el mantenimiento de
las copias. Esta centralización, también conllevaba un problema como lo eran los
denominados cuellos de botella que se producían en las redes de datos. La
aparición de redes de mayor capacidad, así como la construcción de redes de
respaldo han permitido disminuir considerablemente este problema.

Página 7 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
Tecnología SAN y NAS

Diagrama 1.1: Tecnología SAN y NAS

La Tecnología SAN (Storage Area Network) ha revolucionado los procesos de


respaldo. Gracias a esta tecnología, una serie de servidores pueden compartir un
elemento de almacenamiento; como puede ser una librería y realizar el respaldo
contra el mismo medio, de la misma forma que si estuviese conectada
directamente contra él. De esta manera, liberamos tráfico en la red y al sistema
de realizar los procesos de respaldo.

Página 8 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
Aparición de los números de unidad lógicos (LUNs)

Diagrama 1.2: Aparición de LUNs

La utilización de LUNs2 (Logical Unit Number) en los mecanismos de


respaldos, ha permitido mejorar los procesos de copia y recuperación de datos. La
evolución de los arreglos de discos, permiten la creación de forma instantánea de
imágenes de clonación exacta para los discos. Este mecanismo se ha
aprovechado en los sistemas de respaldo, ya que disponemos de un conjunto de
LUNs bien separada con una copia consistente de los datos y aplicaciones que se
hace en caliente y muy rápidamente, lo que nos da facilidad para realizar copias a
cinta en cualquier momento, e incluso utilizar también éstas LUNs para la

2 Siglas en inglés de Logical Unit Number, Número de unidad lógica.

Página 9 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
recuperación de información perdida, evitando el proceso y tiempo de
recuperación desde cinta.

Aparición de características de Respaldo sin servidor

Diagrama 1.3: Características de respaldo sin servidor

El siguiente paso en la evolución es el respaldo sin servidores, que consiste


en dotar de cierta inteligencia tanto a los elementos de almacenamiento como a
los elementos de respaldo (discos y cintas), de tal forma que a la hora de realizar
el respaldo éstos sean capaces de realizar la transferencia de los datos de uno a
otro sin necesidad de un sistema de gestión.

Compresión de la información
La compresión de la información es útil para ahorrar espacio en los medios
que almacenan información. Se hace aún más importante al hacer respaldos, ya
que permite que se reduzca el tamaño total de los datos en bruto que se

Página 10 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
respaldan; lo que en varios escenarios de salvaguarda de la información permite
ahorrar costos en el aprovisionamiento de los medios que se utilizarán para
almacenar dichos respaldos, sean cintas, discos o simples unidades externas.

Bloqueo de archivos
El bloqueo de archivos se refiere al mantenimiento inmutable de uno o
varios archivos cuando se les realiza respaldo, ya que si mientras el respaldo es
realizado alguno de estos archivos cambiase su contenido, nuestro respaldo sería
inmediatamente invalidado al no contener los últimos datos que se desean
respaldar.

Página 11 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
Unidad II: Recomendaciones y estrategias para la ejecución de
Respaldos

TEMA 1. Justificando los respaldos

Tareas de mantenimiento
Dentro de las tareas de mantenimiento, se encuentra la realización de
respaldos periódicos del equipo. La discusión sobre los diferentes métodos
existentes puede ser muy amplia, sin embargo, presentamos algunas
recomendaciones para su ejecución:

• Para realizar respaldo de muchos equipos de manera combinada, será


necesario contar con un buen gestor.

• Es recomendable realizar respaldos completos o totales de manera


periódica e intercalarlos con respaldos parciales.

• Para que un respaldo sea útil, es indispensable que pueda ser recuperado y
para estar seguros de esto es necesario que la política de respaldo incluya
simulaciones periódicas, donde restauremos nuestros sistemas desde las
cintas u otros medios de almacenamiento.

• Considerar la posibilidad de guardar copias de los respaldos en sitios


remotos, para contingencias mayores.

• Los métodos más comunes de respaldos en GNU/Linux, consiste en utilizar


programas de respaldo como amanda, bacula, tar, cpio o dump. Si no
utilizamos un gestor de respaldo, dump es una opción muy interesante por
su manejo de niveles para copias incrementales y su integración con el
sistema de archivos ext2/ext3. Como desventajas, tiene su lentitud, su
incapacidad para operar en un dispositivo en línea y su incompatibilidad con
todos los sistemas de archivos existentes hoy en día para GNU/Linux.

Página 12 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
• La única forma de obtener una imagen exacta del disco, con la certeza de
que no contendrá ningún tipo de inconsistencia a nivel lógico del disco, ni a
nivel transaccional de las aplicaciones, es realizar respaldos fuera de línea.

Ley de Murphy
• Si un archivo puede borrarse, se borrará.

• Si dos archivos pueden borrarse, se borrará el más importante.

• Si tenemos una copia de seguridad, no estará lo suficientemente


actualizada.

Solución: tener copias de seguridad, actualizarlas con la frecuencia


necesaria y tenerla siempre disponible y operativa ante cualquier contingencia.

Página 13 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
TEMA 2. Tipos de respaldo

Respaldos completos
Un respaldo completo es aquel donde cada archivo es escrito a la media de
respaldo. Si los datos a respaldar nunca cambian, cada respaldo completo creado
será una copia exacta de la anterior.

Esta similaridad se debe al hecho de que un respaldo completo no verifica


para ver si un archivo ha cambiado desde el último respaldo; ciegamente escribe
todo a la media de respaldo, haya sido modificada o no.

Por esta razón, es que los respaldos completos no se hacen todo el tiempo,
cada archivo es escrito a la media de respaldo. Esto significa el uso de gran
cantidad de media de respaldo, aún cuando nada se haya cambiado. Respaldar
100 GB de datos cada noche cuando solamente cambió 10 MB de datos, no es
una buena solución; por eso es que se crean los respaldos incrementales.

Respaldos incrementales
A diferencia de los respaldos completos, los respaldos incrementales
primero revisan para ver si la fecha de modificación de un archivo es más reciente
que la fecha de su último respaldo. Si no lo es, significa que el archivo no ha sido
modificado desde su último respaldo, y por tanto se puede saltar esta vez. Por
otro lado, si la fecha de modificación es más reciente, el archivo ha sido
modificado y se debería copiar.

Los respaldos incrementales son utilizados en conjunto con respaldos

Página 14 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
regulares completos (por ejemplo, un respaldo semanal completo, con respaldos
incrementales diarios).

La principal ventaja obtenida de los respaldos incrementales, es que se


ejecutan muchísimo más rápido que un respaldo completo. La principal
desventaja es que restaurar un archivo dado puede implicar pasar a través de
varios respaldos incrementales, hasta encontrar el archivo. Cuando se restaura un
sistema de archivos completo, es necesario restaurar el último respaldo completo
y cada respaldo incremental subsecuente. En un intento de aliviar la necesidad
de pasar a través de varios respaldos incrementales, se puede utilizar un enfoque
ligeramente diferente. Esto se conoce como respaldo diferencial.

Respaldos diferenciales
Los respaldos diferenciales son similares a los respaldos incrementales, en
que ambos solamente copian archivos que han sido modificados. Sin embargo, los
respaldos diferenciales son acumulativos, en otras palabras, con un respaldo
diferencial, una vez que un archivo ha sido modificado continua siendo incluido en
todos los respaldos diferenciales subsecuentes hasta el próximo respaldo
completo.

Esto significa que cada respaldo diferencial contiene todos los archivos
modificados desde el último respaldo completo, haciendo posible realizar una
total restauración solamente con el último respaldo completo y el último respaldo
diferencial. De la misma manera que la estrategia de respaldo de los respaldos
incrementales, los respaldos diferenciales siguen el mismo enfoque: un respaldo
completo periódico seguido de más frecuentes respaldos diferenciales.

Página 15 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
El efecto de utilizar los respaldos diferenciales de esta forma, es que éstos
tienden a crecer un poco con el tiempo (asumiendo que diferentes archivos son
modificados con el paso del tiempo entre respaldos completos). Esto coloca los
respaldos diferenciales en un punto entre los respaldos incrementales y los
completos en términos de utilización de la media y velocidad de los respaldos,
mientras que ofrecen restauraciones completas y de archivos individuales mucho
más rápidas (debido a que hay menos respaldos en los que buscar/restaurar).
Dadas estas características, vale la pena considerar cuidadosamente los
respaldos diferenciales.

Página 16 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
TEMA 3. Modelos de repositorios de datos comunes

No estructurado
Este modelo de repositorio es, básicamente, aquel donde los datos se
mantienen de manera inconexa entre respaldos de información. La característica
más relevante de este tipo de repositorio de datos es que alberga respaldos que
no se encuentran necesariamente ordenados por rangos de fechas o cantidad de
datos, son los más comunes para colecciones de información salvaguardada
desde diferentes fuentes de las cuales solo se necesitan respaldos de periodicidad
alta.

Completo más incremental


En este modelo de repositorio se mantiene, a períodos finitos, respaldos
completos de una o más colecciones de información, entre los cuales se hacen
respaldos de orden temporal estricto donde, a su vez, se resguardan los cambios
entre períodos del respaldo completo. Su adecuada coherencia requiere que
exista un orden temporal estricto entre respaldos completos, ya que son
necesarios los cambios entre períodos para recuperar desde este tipo de
repositorio de datos.

Completo más diferencial


En este modelo de repositorio se mantienen cambios esporádicos de partes
discretas de un respaldo completo, lo que permite mantener el repositorio con u
tamaño total más reducido que en el modelo completo más incremental,
mejorando de esa forma la eficiencia del almacenamiento. Este tipo de
repositorio es el más común, cuando se necesita una infraestructura de respaldo
corporativo de alta disponibilidad.

Página 17 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
Protección continua de datos
El tipo de repositorio que ofrece protección continua de datos, es aquel en el
que se maneja un repositorio que está constantemente disponible para una serie
de respaldos diferentes que pueden estar en sí mismos en modelos diferenciales o
incrementales. La idea base de la manutención de este tipo de repositorio, es que
pueda mantenerse con una intervención baja del administrador y que esté
disponible para una multitud diferente de sistemas o servicios de respaldo. Por
otro lado, es necesario también tomar en cuenta las necesidades físicas que
implican la protección continua de datos, al trasladar medios de respaldo para su
resguardo físico en sitios remotos que no comprometan la supervivencia de la
información que se respalda.

Página 18 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
TEMA 4. Medios de almacenamiento comunes

Los administradores de sistemas más experimentados usualmente piensan


sobre respaldos en términos de leer y escribir en cintas, pero hoy día existen otras
opciones. En algún momento, los dispositivos de cintas eran los únicos
dispositivos de respaldo que se podían utilizar razonablemente para propósitos de
almacenaje de datos de respaldos. Sin embargo, esto ha cambiado grandemente
con los años.

Cintas
Las cintas fueron el primer tipo de medio removible (o portátil) disponible
como medio de almacenamiento. Tiene los beneficios de bajos costos y una
capacidad de almacenamiento razonablemente buena. Sin embargo, las cintas
tienen algunas desventajas, como por ejemplo, que son susceptibles a
desgastarse y el acceso a los datos en una cinta es por naturaleza secuencial, lo
que significa que tienen un rendimiento bajo.

Estos factores implican que es necesario hacer un seguimiento del uso de


las cintas (retirando las cintas una vez que hayan alcanzado el final de su vida
útil) y las búsquedas de un archivo en cinta pueden ser una tarea bastante lenta.

Por otro lado, las cintas son uno de los medios de almacenamiento masivo
menos costosos disponibles y tienen una larga historia de confiabilidad. Esto
significa que construir una biblioteca de cintas de un buen tamaño no necesita
consumir una gran parte de su presupuesto, y puede contar con poderla utilizar
ahora y en un futuro.

Página 19 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
Discos duros
En años anteriores, las unidades de disco nunca se utilizaban como medio
para respaldos. Sin embargo, los precios se han reducido tanto que, en algunos
casos, el uso de discos duros como unidades de respaldo, tiene sentido.

La razón principal para el uso de unidades de disco como medio para


respaldos sería su velocidad. No hay un medio de almacenamiento masivo más
rápido disponible. La velocidad puede ser un factor crítico, cuando la ventana
para hacer el respaldo de su centro de datos es corta y la cantidad de datos a
copiar es grande.

Desventajas de utilizar discos duros para la realización de respaldos


A continuación algunas razones por las cuales el almacenamiento en disco
no es el medio ideal para respaldos:

• Normalmente los discos duros no son removibles. Un factor clave para una
estrategia de respaldo efectiva, es que se pueda retirar la media de su
centro de datos y en algún tipo de almacenamiento fuera del sitio. Un
respaldo de la base de datos de producción sentada en un disco duro medio
metro más allá de la base de datos misma no es un respaldo; es una copia.
Y las copias no son muy útiles, si los datos del centro de datos y sus
contenidos (incluyendo las copias) son dañados o destruidos por algún tipo
de evento desafortunado.

• Las unidades de disco duro son costosas (al menos comparada con otros
tipos de media). Hay situaciones donde el dinero realmente no es un
problema, pero en todos los demás casos, los costos asociados con el uso
de discos duros para respaldos, significa que el número de copias de

Página 20 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
respaldo se debe mantener bajo para así mantener bajos los costos
generales. Menos copias de seguridad significa menos redundancia si por
alguna razón uno de los respaldos no se puede leer.

• Los discos duros son frágiles. Si se le cae un disco, usted perdió el respaldo.
Es posible comprar estuches especiales que pueden reducir (pero no
eliminar completamente) este peligro, lo que hace una propuesta costosa
aún más costosa.

• Las unidades de disco no son medios para archivado. Asumiendo que pueda
superar todos los otros problemas asociados con la realización de respaldos
a unidades de disco, se debería considerar lo siguiente: La mayoría de las
organizaciones tienen varios requerimientos legales para mantener los
registros disponibles por cierto tiempo. Las posibilidades de obtener data
utilizable desde una cinta de 20 años son mucho más grandes que las
posibilidades de hacerlo desde un disco de 20 años. Por ejemplo, ¿tendrá el
hardware necesario para conectarlo a su sistema? Otro aspecto a
considerar, es que una unidad de disco es mucho más compleja que una
unidad de cinta. Cuando un motor de 20 años gira un plato de disco de 20
años, causando que los cabezales de lectura/escritura de 20 años vuelen
sobre la superficie del plato, ¿cuáles son las posibilidades de que estos
componentes funcionen sin problemas después de haber estado 20 años
inactivos?.

Página 21 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
TEMA 5. Accesibilidad al repositorio de datos

Acceso en línea
El acceso en línea es aquel donde el medio a respaldar está activo y en
funcionamiento, y donde las utilidades de respaldo son capaces de leer y escribir
mientras el medio es accesible por otros usuarios sin interrumpir su
funcionamiento.

Es el método de acceso más cómodo desde el punto de vista administrativo,


ya que no requiere planificación de acceso y no interrumpe el trabajo de los
usuarios que hacen uso de los datos contenidos en el mismo. Por lo que es
deseable como método de acceso, para la realización de respaldo constante (sea
este incremental, diferencial o completo) produciendo un impacto muy bajo en el
rendimiento que normalmente no es apreciable por el usuario.

Acceso eventual programado


Este método de acceso es útil cuando existen datos que no pueden ser
respaldados en ciertas franjas temporales por diversas razones, siendo las más
comunes:

• Los datos cambian de forma considerable en un tiempo finito. Haciendo


cualquier respaldo inmediatamente obsoleto.

• Los datos son bloqueados por acceso exclusivo a uno o más usuarios, y no
pueden ser leídos por el sistema de respaldo hasta que cambien de estado.

• Políticas de respaldo que previenen el funcionamiento del sistema de


respaldo en franjas temporales definidas, debido a cuestiones de

Página 22 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
rendimiento.

Es entonces, cuando se requiere de un acceso eventual al repositorio de


datos, ya que es necesario que los usuarios o los datos estén en un estado
consistente por un período de tiempo suficientemente largo para que sean
resguardados. A este modelo de acceso pertenecen aquellos respaldos que se
programan para ser realizados durante horas no laborales, donde la probabilidad
de que un usuario esté accediendo a los datos es muy baja, y aún cuando esté
haciéndolo, no existen cambios significativos en el repositorio que justifiquen su
postergación.

Este tipo de repositorio es el más común en la mayoría de las


organizaciones, ya que sin interrumpir la disponibilidad de los datos, permite
hacer respaldos consistentes por períodos de tiempo aceptables.

Acceso fuera de línea


El acceso fuera de línea, aunque es un método antiguo que todavía
prevalece, es necesario cuando se requiere una alta fidelidad de los datos que se
respaldan, este acceso es realizado por el sistema de respaldo cuando ningún
usuario tiene la posibilidad de leer o escribir en el repositorio de datos, es decir,
cuando el medio o medios donde reside el repositorio no está activo;
naturalmente, en una organización donde se requiera un acceso constante a los
datos, este modelo de acceso no es viable, sin embargo, algunos tipos de medios
requieren estar inactivos o bien, evitar el acceso concurrente, como es el caso de
las cintas, donde todo el acceso es secuencial y no puede estimarse el cambio o
lectura de datos en sectores diferentes del medio en un momento dado.

Página 23 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
A pesar de esto, el acceso fuera de línea es conveniente para la
recuperación de medios que se encuentran defectuosos, ya que permite leer los
datos usables del medio sin temor a que sean modificados por otros, evitando
daños mayores y posibilitando una recuperación parcial de los datos contenidos
en los mismos.

Página 24 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
TEMA 6. Plan de recuperación ante desastres.

Plan de recuperación ante desastres


Un sitio de respaldo es vital, sin embargo es inútil sin un plan de
recuperación de desastres. Un plan de recuperación de desastres indica cada
faceta del proceso de recuperación, incluyendo (pero no limitado) a:

• Los eventos que denotan posibles desastres.

• Las personas en la organización que tienen la autoridad para declarar un


desastre y por ende, colocar el plan en efecto.

• La secuencia de eventos necesaria para preparar el sitio de respaldo, una


vez que se ha declarado un desastre.

• Los papeles y responsabilidades de todo el personal clave con respecto a


llevar a cabo el plan.

• Un inventario del hardware necesario y del software requerido para


restaurar la producción.

• Un plan listando el personal a cubrir el sitio de respaldo, incluyendo un


horario de rotación para soportar las operaciones continuas sin quemar a los
miembros del equipo de desastres.

• La secuencia de eventos necesaria para mover las operaciones desde el


sitio de respaldo al nuevo/restaurado centro de datos.

Los planes de recuperación de desastres a menudo llenan múltiples


carpetas de hojas sueltas. Este nivel de detalle es vital, porque en el evento de
una emergencia, el plan quizás sea lo único que quede de su centro de datos
anterior (además de los otros sitios de respaldo, por supuesto) para ayudarlo a
reconstruir y restaurar las operaciones.

Página 25 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
Mientras que los planes de recuperación de desastres deberían de estar a la
mano en su sitio de trabajo, también se deberían conservar copias fuera de sus
instalaciones. De esta forma, si un desastre destruye sus instalaciones no se
eliminarán todas las copias de su plan de recuperación. Un buen lugar para
almacenar una copia es en su ubicación de almacenamiento de respaldos.

También, se pueden mantener copias del plan de recuperación de desastres


en los hogares de miembros claves de equipo, siempre y cuando esto no viole las
políticas de seguridad de la empresa.

Consideraciones generales de preparación antes de cualquier


desastre.

Ante situaciones de desastre debemos tomar en cuenta una serie de


consideraciones generales, las cuáles realizaremos tanto antes como después que
ocurra cualquier desastre, de tal manera, que podamos proceder a recuperar cada
sistema de archivo por separado.

Antes del desastre


Existen cuatro pasos que se deben realizar como preparación ante
cualquier desastre que pudiera ocurrir:

• Primero, imprima la etiqueta de disco de cada uno de sus discos, su tabla


de sistemas de archivos (/etc/fstab) y todos los mensajes de arranque,
dos copias de cada uno.

• Segundo, asegúrese que los discos de rescate contengan la información


necesaria para el arranque. La manera más fácil de revisarlo es reiniciar su
máquina con el disco en la unidad, revisar los mensajes de arranque y los

Página 26 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
datos que contienen. Si todos sus dispositivos aparecen en la lista y
funcionan, pase al tercer paso. Si ha habido algún problema tiene asegúrese
de crear discos de arranque que funcionen adecuadamente, que deben
tener un núcleo del sistema operativo que pueda montar todos sus discos y
acceder a su unidad o unidades de respaldo (sean cintas, discos o un
repositorio de red). Estos discos deben contener: algunos comandos
básicos, como: fdisk, disklabel, newfs, mount y cualquier programa
de respaldo que utilice.

• Tercero, use cintas de respaldo regularmente. Cualquier cambio que haga


después de su último respaldo puede perderse irremediablemente. Proteja
contra escritura los medios de respaldo que utilice.

• Cuarto, pruebe los discos y las cintas de respaldo. Documente el


procedimiento. Almacene estas notas con los discos de arranque, las
impresiones y las cintas de respaldo. Podría estar tan preocupado por la
recuperación de la información, que seguir las notas podría evitar que
destruya sus medios de respaldo. (¿Como puede ocurrir esta destrucción?
en lugar de tar xvf /dev/sa0, podría teclear accidentalmente tar cvf /dev/sa0
y sobreescribir su cinta).

Como medida adicional de seguridad, haga discos de inicio y dos cintas de


respaldo cada vez. Almacene una de cada en una ubicación remota; una
ubicación remota no es el sótano del mismo edificio (muchas firmas alojadas en el
World Trade Center aprendieron esta lección de la manera más difícil). Esa
ubicación remota debe estar separada físicamente de sus computadoras y
unidades de disco por una distancia significativa.

Página 27 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
Después del desastre
A continuación, veremos que hacer después de ocurrir un desastre, para lo
cual estableceremos como pregunta clave: ¿Sobrevivió su hardware? Si ha estado
haciendo respaldos de forma regular, no habrá necesidad de preocuparse por el
software.

• Si el hardware ha sufrido daños, los componentes deben reemplazarse


antes de intentar de usar su sistema.

• Si el hardware está bien revise sus discos de arranque.

• Establezca paliativos para el tiempo que estará restaurando sus respaldos,


una buena planificación de un acceso a datos básicos temporal para sus
usuarios podría mejorar el impacto que cause un desafortunado incidente
de pérdida de datos.

Una vez que su sistema esté en marcha respalde sus datos en nuevos
medios. Cualquiera que haya sido la causa de la caída o pérdida de datos,
siempre existe la posibilidad de que suceda de nuevo.

Página 28 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
Unidad III: Herramientas básicas para respaldo y recuperación

TEMA 1. Utilidad dump

Conociendo el funcionamiento de dump y restore


Los programas UNIX® que se han usado durante muchos años para hacer
copias de seguridad son dump y restore. Operan en las unidades como una
colección de bloques de disco, bajo la abstracción de archivos, los enlaces y
directorios creados por el sistema de archivos. Dump respalda un sistema de
archivos completo en un dispositivo, y no es capaz de respaldar solamente parte
de un sistema de archivos o un árbol de directorios que se extienda por más de
un sistema de archivos.

Dump no escribe archivos y directorios a cinta, escribe los bloques de datos


en crudo que conforman los archivos y directorios. Si utiliza dump en su directorio
raíz, no respaldará los directorios /home y /usr .

Respaldos con dump


Es posible respaldar datos a través de la red a una unidad de cinta
conectada a otra computadora con dump y restore. Esto sólo requiere enlazar
dichos programas con la ayuda de ssh, de tal manera que sea ésta utilidad la
que nos permita dirigir los respaldos desde y hacia la máquina remota.

Los argumentos para dump y restore deben ser adecuados para usarse en
la computadora remota. Podemos usar dump y restore de una forma más segura
a través de ssh.

Página 29 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
Utilizando dump a través de ssh

dump -0uan -f - /usr | gzip -2 | ssh


- \ usuario@maquina dd
of=/misarchivo/dump-usr-l0.gz.

Consideraciones del uso de dump


Dump posee desventajas bastante grandes para los estándares de respaldo
de hoy en día, ya que no puede hacer un respaldo de un sistema de archivos que
se encuentra activo o montado, lo que de por sí obliga al administrador a
mantener los datos fuera de línea mientras se hace el respaldo; Si la cantidad de
datos a respaldar es pequeña, esto no es un gran problema, pero si la cantidad de
datos a respaldar es grande, mantenerla fuera de línea puede interrumpir el
trabajo de los usuarios que acceden a la misma, lo que puede traer consecuencias
no deseables para la organización.

Por otro lado, dump hace una copia exacta de los dispositivos de bloque que
respalda, por lo que no aprovecha la optimización inherente de los sistemas de
archivos que soporta para minimizar el tiempo de lectura y escritura de los datos
respaldados en los medios a donde dirige su salida, más aún, dump no está
preparado para hacer respaldos de sistemas de archivos que cambian mientras
son leídos, por lo que es improductivo para respaldos programados cuando exista

Página 30 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
actividad leve en los medios (como respaldos fuera de horas laborales).

Sin embargo, dump tiene una ventaja considerable cuando se trata de


respaldar o recuperar un medio con formato ext2 o ext3 con fallas, ya que, al leer
los datos en forma cruda desde el dispositivo, nos permite recuperar la
información todavía utilizable en el medio dañado, razón principal para que esta
utilidad siga presente en los sistemas basados en GNU/Linux.

Página 31 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
TEMA 2. Utilidad tar
Tar (en inglés: Tape archiver, o archivador de cinta) , es una utilidad para la
creación de archivos de respaldo de una serie de carpetas y archivos. Es un
comando ubicuo, porque se encuentra presente en una gran variedad de sistemas
basados en GNU/Linux y sus predecesores, como Unix. Lo cual lo hace un buen
candidato para funcionar como una utilidad de respaldo para ambientes
heterogéneos que estén basados en Unix.

Uso de tar
Tar puede aceptar una gran variedad de argumentos que especifican las
acciones que ejecutará en una colección de archivos en particular o del mismo
archivo tar. Los principales tipos de argumentos caerán en alguna de las
siguientes clases: operaciones y opciones.

Solo se permite una operación a la vez, las operaciones más comunes son:

Línea de comandos Acción


-c / --create Crear archivador.

-t / --list Listar contenidos del archivador.

-x / --extract Extraer archivos y/o carpetas del


archivador.

Página 32 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
Por otro lado, existen las opciones, de las que puede haber más de una en
cualquier ejecución de tar. Las opciones comúnmente utilizadas en el comando tar
son las siguientes:

Opción de línea de comandos Acción


-v / --verbose Activa el modo prolijo (información
detallada de la operación que se está
realizando).

-z / --gzip --gunzip Filtrar el archivador a través de


gzip/gunzip.

-j / --bzip2 Filtrar el archivador a través de


bzip2/bunzip2.

-f / --file archivador Esta opción debe estar presente


siempre antes del nombre del
archivador tar donde se va a operar.

Ejemplos con tar


A continuación se presentan algunos ejemplos de funcionamiento del
comando tar:

1. Crear un archivador tar que contenga el


archivo /etc/hosts:

tar -cf archivo.tar /etc/hosts

2. Crear un archivador tar que contenga el directorio


/etc con todos sus archivos y filtrarlo a través de
gzip para comprimirlo:

tar -czf archivo.tar.gz /etc

Página 33 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
3. Extraer un archivador que ha sido filtrado a través
de gzip:

tar -xzf archivo.tar.gz

4. Extraer un archivador que ha sido filtrado a través


de gzip en la carpeta /home/recuperacion

tar -xzf archivo.tar.gz -C /home/recuperacion

5. Extraer un archivador que ha sido filtrado a través


de bzip2 en la carpeta /home, observando cada uno
de los archivos que están extrayéndose:

tar -xvjf archivo.tar.bz2 -C /home

Página 34 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
TEMA 3. Utilidad cpio

Conociendo el funcionamiento de cpio


Es el programa de intercambio de archivos de cinta para medios
magnéticos; cpio tiene opciones para realizar intercambio de bytes, escribir un
número diferente de formatos de archivo y hacer tuberías (o como son mejor
conocidas en los sistemas basados en Unix: pipes) de de datos hacia otros
programas. Esta última opción, hace de cpio una elección excelente para medios
de instalación. Cpio no sabe cómo recorrer el árbol de directorios, así que debe
facilitarle una lista de directorios a través de la entrada estándar (stdin 3).

Ejemplo de cpio
Cpio crea los archivadores de una manera diferente a tar. Tar es capaz de
recorrer recursivamente los subdirectorios, mientras que cpio lee de la entrada
estándar (stdin) una lista de archivos y directorios a archivar; este no recorre
recursivamente los subdirectorios de forma automática.

Para crear un archivador, es necesario agregar el parámetro -o; cpio


entonces procederá a leer una lista de archivos y directorios desde la entrada
estándar, creará un archivador y escribirá el mismo hacia la salida estándar )
(stdout).

Una forma apropiada de generar dicha lista es a través del comando find4

3 Siglas de Standart input, o entrada estándar, uno de los tres (3) flujos principales de datos de cualquier
programa de sistemas basados en Unix, incluyendo GNU/Linux, véase: http://es.tldp.org/Paginas-
manual/man-pages-es-1.28/man3/stdin.3.html
4 find (del inglés: Buscar), es una utilidad estándar para la búsqueda de archivos, véase:
http://es.tldp.org/Paginas-manual/man-pages-es-extra-0.8a/man1/find.1.html

Página 35 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
Para archivar todo el contenido de un directorio y comprimirlo con bzip2 y
escribir los resultados a un archivo se puede utilizar la siguiente sintaxis:

find /directorio -print | cpio -o | bzip2 >


archivo.cpio.bz2

Por otro lado, cpio no permite respaldos a través de la red, aunque existe la
posibilidad de utilizar una tubería de redirección junto a ssh para mandar los
datos a un archivo cpio remoto:

find directorio/ -depth -print | cpio


-oaV | ssh usuario@máqauina 'cpio
-imVd'

Página 36 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
Unidad IV: Herramientas para el respaldo

TEMA 1. Fundamentos de Bacula

Características
Bacula5 es un conjunto de programas basados en código abierto, que le
permiten llevar a cabo respaldos, recuperación y verificación de la información a
través de una red de computadores heterogénea. Bacula es relativamente fácil de
utilizar además de eficiente, ofreciendo muchas características de
almacenamiento avanzadas que hacen fácil la recuperación de archivos perdidos
o dañados. En términos técnicos, es un programa de respaldo de red basado en
software de código abierto de nivel empresarial.

Arquitectura de componentes
Bacula, principalmente es un sistema de respaldo modular. Esto quiere decir
entre otras cosas, que podremos tener separados todos los componentes
importantes de Bacula. Estos componentes, que corren en el servidor y clientes,
son:
• Bacula-Director: programa central donde se definen los clientes, servicios
de almacenamiento, trabajos de respaldo, horarios de ejecución de los
trabajos de respaldo, definiciones de archivos y carpetas a respaldar así
como los usuarios que tienen acceso a la administración del sistema.
• Bacula-SD (Storage daemon): demonio o servicio encargado del
almacenamiento de los respaldos, bien sea a un disco, unidades o librerías
de cinta y/o DVD/CD's.
• Bacula-FD (File daemon): componente de cliente del sistema Bacula, aquel
computador que tenga instalado este componente será un potencial
5 Véase: http://www.bacula.org

Página 37 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
candidato para el respaldo de datos almacenados en el mismo.
• Bconsole: consola de gestión por línea de comandos del sistema Bacula.

Página 38 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
TEMA 2. Despliegue del sistema de respaldo Bacula

Instalación del director de Bacula en Canaima GNU/Linux


Para la instalación de un sistema de respaldo basado en Bacula, debemos
instalar al menos un director, un demonio de almacenamiento y por supuesto, es
necesario también al menos un cliente (todos ellos pueden residir en el mismo
computador, o bien, pueden estar en diferentes computadores). Para efectos de
este ejemplo, estaremos configurando todo el sistema en un solo computador,
recordando que es posible mantener los diferentes servicios en diferentes
computadores, y podremos tener tantos como deseemos en diferentes
computadores, con excepción del director, del cual se recomienda mantener uno
solo por región geográfica.

A continuación procederemos a instalar los paquetes para el funcionamiento


del director (bacula-director), gestor de almacenamiento (bacula-sd) y cliente
(bacula-sd).

Nota: Los paquetes correspondiente al director y al


gestor de almacenamiento (bacula-director y bacula-sd,
respectivamente) requieren de la configuración de un
gestor de base de datos, para administrar la información
de los respaldos realizados. Recomendamos instalar el
paquete “bacula-director-motor de base de datos” de su
preferencia.

Página 39 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
Para efectos de este ejemplo, instalaremos el director de bacula con un
motor de base de datos basado en mysql

aptitude install bacula-director-mysql bacula-


sd-mysql bacula-fd

Comenzaremos por configurar el director de Bacula. Agregaremos un


trabajo y un horario de cumplimiento del mismo. Es importante que recuerde el
nombre de máquina de su sistema, ya que Bacula nombrará tanto al director
como al servicio de almacenamiento y al cliente con el prefijo nombremáquina-
servicio, donde servicio puede ser: dir, fd o sd.

1. Editaremos el archivo principal de configuración del


director de Bacula instalado en: /etc/bacula/bacula-
dir.conf

editor /etc/bacula/bacula-dir.conf

2. Agregaremos una definición de archivos personalizada


para hacer un respaldo del contenido del directorio /etc y
todo su contenido, a esto se le llama en la jerga de bacula:
Fileset o “Conjunto de archivos”

Página 40 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
# Todas las definiciones de archivos a respaldar deben estar
iniciadas por la palabra Fileset, seguidas de una llave de
apertura y una de cierre, en la que definiremos los siguientes
parámetros:

FileSet {

# Nombre de nuestra definición de archivos

Name = Configs

# Incluir parámetros adicionales, deben estar contenidas entre


llaves

Include {

#Opciones, deben estar contenidas entre llaves

Options {

#Firmar los archivos con una suma de comprobación basada


en MD5 para garantizar su consistencia

signature = MD5

# Luego de definir las opciones, definimos el directorio o


archivo que será respaldado, pueden incluirse tantas como se
deseen, una por línea

File = /etc

# Finalizamos la definición del conjunto de archivos a respaldar

Página 41 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
3. Procedemos a agregar un horario de ejecución del
trabajo, a este procedimiento se le llama Schedule, o
“Agendado”

# Toda definición de agendado de respaldo debe estar iniciada


por la palabra Schedule, seguida de llaves de apertura y cierre

Schedule {

# Nombre de nuestra definición de tiempo de ejecución

Name = "Diario"

# Hora a la que se ejecutará y nivel de respaldo a utilizar, en


este ejemplo se ejecuta todos los días a las 11pm.

Run = Full at 23:00

# Finalizamos la definición del agendado.

4. Agregaremos una definición de trabajo de respaldo


personalizada para hacer un respaldo programado del Fileset
“Configs” que definimos en el paso anterior, a esto se le llama
en la jerga de Bacula y por su nombre en inglés: Job. “Trabajo”

# Toda definición de trabajo de respaldo debe estar iniciada


por la palabra Job, seguida de llaves de apertura y cierre

Job {

# Nombre del trabajo de respaldo

Página 42 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
Name = "Respaldo de Configuraciones"

# Tipo de trabajo: puede ser “ Backup” (Respaldo) o “Restore”


(Restaurar), normalmente solo se asigna un solo trabajo de tipo
Restore o restauración que es utilizable para cualquier trabajo
de respaldo que exista en la configuración de nuestro director

Type = Backup

# Nivel de respaldo: Full (Completo), Incremental


(Incremental), Differential (Diferencial)

Level = Full

# Nombre del cliente

Client = nombremáquina-fd

# Conjunto de Archivos a respaldar, en este caso utilizaremos


el Fileset “Configs” previamente definido

FileSet = "Configs"

# Momento en que se ejecutará este trabajo de respaldo, en


este caso utilizamos el Schedule “Diario” previamente definido

Schedule = Diario

# Cliente al que estaremos realizando el respaldo del Fileset


definido

Storage = nombremáquina-fd

# Pool de volúmenes donde se almacenará el respaldo, para


definirlo en su lugar predeterminado, colocaremos Default, lo
que guardará nuestros respaldos en un volumen
automáticamente creado en el gestor de almacenamiento.

Página 43 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
Pool = "Default"

# Destino de los mensajes de estado de la ejecución del


trabajo, incluyendo mensajes de éxito o error en la ejecución
del mismo. Standard, significa que los mensajes iran al director
para su difusión a los administradores de Bacula

Messages = Standard

#Finalizamos la definición del trabajo.

5. Ahora verificamos la adición de la definición del cliente al


archivo del director, cada director debe listar los clientes que
están explícitamente permitidos a contactarlo, aunque la
instalación que realizamos la agregó de forma automática,
procederemos a verificarla. Esta definición se hace a través de
la palabra en inglés para cliente: Client

# La definición de cliente comienza con la palabra Client


seguida de llaves de apertura y cierre

Client {

# Nombre del cliente

Name = nombremáquina-fd

# Dirección ip o nombre completo del cliente (resoluble a


través de DNS)

Address = nombremáquina

Página 44 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
# Puerto de red (TCP) donde escucha el servicio del cliente

FDPort = 9102

# Catálogo donde se almacenará la información de estado de


los respaldos hechos a este cliente (Se puede utilizar
MyCatalog que es el catálogo por defecto para todos los
clientes si no deseamos cambiar la configuración de base de
datos de Bacula)

Catalog = MyCatalog

# Contraseña del cliente (es necesario que coincida esta


contraseña tanto en el archivo /etc/bacula/bacula-dir.conf
como en la definición del cliente en /etc/bacula/bacula-
fd.conf)

Password = "clave"

# Cantidad en días, horas, semanas o meses que el cliente


desea que se retengan los archivos de respaldo en el
almacenamiento.

File Retention = 30 days

# Cantidad en días, horas, semanas o meses que el cliente


desea que se retengan los trabajos de respaldo en el
almacenamiento.

Job Retention = 6 months

# Habilitar la eliminación automática de los trabajos y archivos


que sobrepasen el tiempo de expiración, para reciclar el
volumen en el servicio de almacenamiento que posee los
respaldos.

Página 45 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
AutoPrune = yes

#Finalizamos la definición del cliente

6. Seguidamente, verificaremos la adición de la definición


del servicio de almacenamiento al archivo del director, cada
director debe listar los servicios de almacenamiento que están
explícitamente permitidos a contactarlo, aunque la instalación
que realizamos agregó de forma automática el que instalamos,
procederemos a verificarlo. Esta definición se hace a través de
la palabra en inglés para almacenamiento: Storage

# La definición de servicio de almacenamiento comienza con la


palabra Storage, seguida de llaves de apertura y cierre

Storage {

# Nombre de esta definición de gestor de almacenamiento

Name = File

# Dirección ip o nombre completo del gestor de


almacenamiento (resoluble a través de DNS)

Address = nombremáquina

# Puerto de red (TCP) donde escucha el servicio del cliente

SDPort = 9103

# Contraseña del gestor de almacenamiento (es necesario que


coincida esta contraseña tanto en el archivo

Página 46 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
/etc/bacula/bacula-dir.conf como en la definición del
gestor de almacenamiento en /etc/bacula/bacula-sd.conf)

Password = "clave"

# Dispositivo donde se almacenarán los respaldos en este


gestor de almacenamientos, esta definición se trae del archivo
/etc/bacula/bacula-sd.conf que está en el computador
donde reside el servicio de gestión de almacenamiento de
Bacula

Device = FileStorage

# Tipo de medio donde se está almacenando el respaldo,


cuando es un archivo a disco, se colca: File

Media Type = File

# Finalizamos la definición del gestor de almacenamiento

Con nuestro director plenamente configurado, nos dirigimos a verificar el


destino de nuestros respaldos en la configuración del gestor de almacenamiento,
ya que, por defecto en su instalación, configura una ruta inexistente para el
almacenaje de los respaldos.

7. Editaremos el archivo principal de configuración del


gestor de almacenamiento de Bacula instalado en:
/etc/bacula/bacula-sd.conf

editor /etc/bacula/bacula-sd.conf

Página 47 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
8. Al abrir el archivo, nos dirigimos explícitamente a la
sección que contiene la definición del dispositivo de respaldo,
la cual verificaremos.

# Toda definición de dispositivo de respaldo comienza con la


palabra Device con llaves de apertura y cierre

Device {

# Nombre del dispositivo de almacenamiento (nótese que es el


que colocamos anteriormente en el archivo de configuración
del director de Bacula)

Name = FileStorage

# Tipo de medio de respaldo

Media Type = File

# Dispositivo de Archivado

Archive Device =
/nonexistant/path/to/file/archive/dir

Nota: Como podemos observar, la ruta por defecto que nos


coloca la instalación de Bacula no es válida, debemos modificar
esta ruta por una válida para que el sistema de respaldo
funcione adecuadamente.

# Etiquetar medio, esta opción permite que Bacula coloque el

Página 48 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
nombre del archivo de respaldo de manera automática en el
medio. Estas opciones deben terminar con “;”

LabelMedia = yes;

# Tipo de acceso al medio, si es un disco duro o archivo al


disco duro, es un medio de acceso aleatorio, en otro caso,
cámbie este parámetro a “No”.

Random Access = Yes;

# Montaje automático para los medios que no se encuentren


abiertos.

AutomaticMount = yes;

# Si el medio es removible (cintas, DVD/CD's)

RemovableMedia = no;

# Si el medio se encuentra permanentemente abierto


(montado)

AlwaysOpen = no;

# Finalizamos la definición del dispositivo de respaldo

Página 49 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
Al finalizar la configuración del director y el gestor de almacenamiento,
procedemos a reiniciarlos para que comiencen su operación normal.

invoke-rc.d bacula-director restart

invoke-rc.d bacula-sd restart

Con lo que tendremos un sistema de respaldo basado en Bacula,


configurado plenamente para el computador donde lo instalamos.

Interacción con la consola de Bacula


La consola de bacula o bconsole, es la consola para hacer los cambios y
actualizaciones después que ha sido implementado Bacula. No es exactamente un
demonio pero es un utilitario que inicia y corre cuando un usuario hace entrada
por consola, que nos permite ejecutar respaldos fuera de agenda, verificar su
ejecución, crear y etiquetar volúmenes, así como restaurar respaldos realizados.

Instalación de la consola de Bacula


Para instalar la consola de Bacula solo es necesario instalar el paquete
bacula-console, de la siguiente manera:

Página 50 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
aptitude install bacula-console

Este paquete crea el archivo de configuración:


/etc/bacula/bconsole.conf donde se almacena la configuración del director
con el que esta consola contactará y la contraseña que utiliza para autenticarse
contra el mismo, puede ver los apartados de configuración Console que se
encuentran en el archivo: /etc/bacula/bacula-dir.conf, donde podrá
observar los parámetros de autenticación que debe tener el archivo de
configuración de la consola para acceder con éxito a la administración del
director.

Como se mencionó anteriormente, la consola es la herramienta de


administración preferida para el sistema de respaldos Bacula, con ella podrá
verificar el estado de los componentes de su sistema de respaldo en tiempo real y
de forma ágil.

Ejecutando los respaldos


Luego de que el sistema de respaldos Bacula está plenamente configurado
y tiene acceso a la consola de Bacula, puede ejecutar un trabajo en cualquier
momento y fuera de agenda de la siguiente manera:

Página 51 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
Inicialmente, ejecutamos la consola de Bacula, como el usuario root:

# bconsole

Connecting to Director nombremáquina:9101

1000 OK: nombremáquina-dir Version: 2.4.4 (28


December 2008)

Enter a period to cancel a command.

Nota: Esta es la consola de Bacula, para ver los comandos


disponibles puede utilizar “help” seguido de ENTER luego del
“*”.

Y ya dentro de la consola de Bacula:

1. Ejecutamos el trabajo definido anteriormente,


utilizando el comando de consola run:
* run

Automatically selected Catalog: MyCatalog

Using Catalog "MyCatalog"

A job name must be specified.

The defined Job resources are:

1: Client1

2: BackupCatalog

Página 52 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
3: RestoreFiles

4: Respaldo de Configuraciones

Select Job resource (1-4):

2. Luego, seleccionamos el trabajo que definimos


previamente pulsando “4” (o el número que corresponda al
trabajo: Respaldo de Configuraciones), la consola entonces
procederá a presentar un sumario del trabajo que será
ejecutado solicitando que confirmemos su ejecución,
tecleando “yes” seguido de ENTER

3. El trabajo será iniciado, dependiendo del rendimiento


de su computador podría tardar pocos minutos, al cabo de
los cuales el trabajo deberá estar completado, si todo salió
bien, puede revisar los mensajes del director tecleando “m”

4. Al verificar los mensajes del director, tendrá el estatus


del último trabajo ejecutado el cual deberá devolver Backup
OK. Indicando que el trabajo de respaldo se ha ejecutado
satisfactoriamente.

Nota: En todo momento usted puede cancelar cualquier


acción dentro de la consola de Bacula tecleando un punto “.”
seguido de ENTER.

Página 53 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
Restaurando los respaldos
Restaurar los respaldos de Bacula desde la consola es sumamente sencillo,
iniciaremos la consola de Bacula nuevamente:

# bconsole

Connecting to Director nombremáquina:9101

1000 OK: nombremáquina-dir Version: 2.4.4 (28


December 2008)

Enter a period to cancel a command.

Y una vez dentro del entono de la consola:

1. Ejecutamos el comando de restauración restore, lo que


nos presentará el siguiente menu

* restore

Automatically selected Catalog: MyCatalog

Using Catalog "MyCatalog"

First you select one or more JobIds that contain files

to be restored. You will be presented several methods

of specifying the JobIds. Then you will be allowed to

Página 54 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
select which files from those JobIds are to be restored.

To select the JobIds, you have the following choices:

1: List last 20 Jobs run

2: List Jobs where a given File is saved

3: Enter list of comma separated JobIds to select

4: Enter SQL list command

5: Select the most recent backup for a client

6: Select backup for a client before a specified time

7: Enter a list of files to restore

8: Enter a list of files to restore before a specified time

9: Find the JobIds of the most recent backup for a client

10: Find the JobIds for a backup for a client before a


specified time

11: Enter a list of directories to restore for found JobIds

12: Cancel

Select item: (1-12):

2. Aquí procederemos a seleccionar nuestra opción


(traducidas del inglés)

Listar los últimos 20 trabajos ejecutados.

Listar trabajos donde se guardó algún archivo.

Introduzca la lista de identificaciones de trabajos a

Página 55 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
seleccionar separadas por comas.

Introduzca la orden de lista SQL.

Seleccionar la copia de respaldo más reciente para un


cliente.

Seleccionar copia de respaldo para un cliente antes de un


lapso especificado.

Introduzca una lista de archivos para restaurar.

Introduzca una lista de archivos para restaurar antes de un


lapso especificado.

Buscar las identificaciones de trabajo de la copia de respaldo


más reciente de un cliente.

Buscar las identificaciones de trabajo de la copia de respaldo


de un cliente antes de un lapso especificado.

Introduzca una lista de directorios para restaurar para las


identificaciones de trabajos encontradas.

Cancelar

3. Procederemos a seleccionar la opción 7: “Introduzca


una lista de archivos para restaurar ”

4. A continuación Bacula nos preguntará el cliente al cual


restauraremos los archivos, como es probable que solo
tengamos un cliente creado, este se seleccionará de forma
automática, de otra forma, seleccione el cliente cuyo nombre
es: nombremáquina-fd

5. Seguidamente Bacula nos solicitará el nombre o


nombres de archivo a restaurar, colocaremos el o los

Página 56 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
archivos o directorios que deseemos restaurar, para finalizar
la selección de archivos, deje una línea en blanco pulsando
ENTER.

6. Por último, Bacula determinará el trabajo que contiene


el o los archivos y/o directorios que seleccionamos y nos
preguntará si estamos de acuerdo en ejecutar el trabajo de
restauración. Al que responderemos “yes” seguido de ENTER.

7. Luego de ejecutar la restauración de los archivos y/o


directorios podemos salirnos de la consola de Bacula
escribiendo “quit” seguido de ENTER.

Con esto, hemos hecho una implementación básica de un sistema de


respaldo en Bacula con éxito, y podemos proceder a agregar tantos clientes y
gestores de almacenamiento como lo deseemos.

Otras consideraciones de Bacula

Identificando disponibilidad de las cintas


Algunas cintas no son estándar, ellas trabajan con software propietario y
presentan fallas intermitentes cuando se usan con otro software.
Afortunadamente, Bacula viene con un utilitario para probar el dispositivo de las
cintas. Para probarlo podemos ejecutar como el usuario root en computador que
aloja al gestor de almacenamiento, que está conectado a la unida de cintas o
librería:

Página 57 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
# btape -c /etc/bacula/bacula-sd.conf
/dev/dispositivo de cintas

Con lo que Bacula nos informará si efectivamente soporta la unidad de


cintas conectada al computador, y nos recomendará una configuración adecuada
para el gestor de almacenamiento.

Consola desde un computador que no es parte de la solución de


respaldo

Para operar la consola desde cualquier computador que pueda o no ser


parte de la solución, solo es necesario instalar el paquete bacula-console y
configurar la autenticación de la misma en el archivo
/etc/bacula/bconsole.conf para que se conecte al director que deseamos
administrar.

Página 58 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
Anexos

Ejercicio Propuesto N#1

Su unidad productiva es contratada para la configuración de un sistema de


respaldo basado en Bacula que consiste en la configuración de dos (2) clientes
que respaldarán sus datos al servicio de almacenamiento que se encuentra en
ejecución en el mismo computador donde se encuentra el director.

Premisas del Ejercicio

• El computador donde se ejecuta el director y el servicio de almacenamiento


tiene por nombre: arauca, es resoluble a través de DNS y su dirección IP es:
172.31.1.1

• Los computadores clientes a ser respaldados tienen por nombre:


guasdualito y seboruco, sus direcciones IP son: 172.31.1.40 y 172.31.1.24,
respectivamente. Ambas son resolubles a través de DNS.

• El catálogo del sistema de respaldo será manejado con una base de datos
MySQL.

• En guasdualito se desea respaldar todo el contenido del directorio /etc,


mientras que en seboruco es necesario respaldar todo el contenido del
directorio /var, excluyendo el subdirectorio /var/www. Se debe asegurar el
correcto respaldo de los archivos configurando una comprobación con MD5.

• El período de reciclaje del volumen de respaldo está fijado en treinta (30)


días.

• Los respaldos deben realizarse en guasdualito los días viernes a las 11:00
pm, una sola vez por semana de forma completa.

• Los respaldos deben realizarse en seboruco cada segundo sábado del mes

Página 59 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
de forma completa a las 10:00 pm, y cada cuarto domingo del mes en
forma incremental a las 11:30 pm.

• Todos los respaldos irán a un disco externo usb que se encuentra montado
en arauca en el directorio /media/respaldos.

Solución del ejercicio:

1. Instalamos los paquetes necesarios en arauca:

aptitude install bacula-director-mysql bacula-


sd-mysql

2. Editaremos el archivo principal de configuración del director


de Bacula instalado en: /etc/bacula/bacula-dir.conf

root@arauca:# editor /etc/bacula/bacula-dir.conf

3. Agregaremos una definición de archivos personalizada para


hacer un respaldo del contenido del directorio /etc y todos
sus subdirectorios (necesario para el respaldo en guasdualito)

FileSet {

Name = Directorio etc de guasdualito

Include {

Options {

Página 60 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
signature = MD5

File = /etc

4. Agregaremos una definición de archivos personalizada para


hacer un respaldo del contenido del directorio /var y todos
sus subdirectorios, excluyendo al subdirectorio /var/www
(necesario para el respaldo en seboruco)

FileSet {

Name = Directorio var de seboruco

Include {

Options {

signature = MD5

File = /var

Exclude {

File = /var/www

Página 61 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
5. Procedemos a agregar un horario de ejecución del trabajo
para los respaldos en guasdualito

Schedule {

Name = "Viernes a las 11"

Run = Level=Full fri at 23:00

6. Procedemos a agregar un horario de ejecución del trabajo


para los respaldos en seboruco.

Schedule {

Name = "Sabados y Domingos”

Run = Full 2nd sat at 22:00

Run = Incremental 4th sun at 23:30

7. Agregaremos una definición de trabajo de respaldo


personalizada para hacer un respaldo programado de los
archivos en guasdualito

Job {

Página 62 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
Name = "Respaldo de Configuraciones"

Type = Backup

Level = Full

Client = guasdualito-fd

FileSet = "Directorio etc de guasdualito"

Schedule = “Viernes a las 11”

Storage = arauca-sd

Pool = "Default"

Messages = Standard

8. Agregaremos otra definición de trabajo de respaldo


personalizada para hacer un respaldo programado de los
archivos en seboruco

Job {

Name = "Respaldo de var"

Type = Backup

Level = Full

Client = seboruco-fd

FileSet = "Directorio var de seboruco"

Schedule = “Sabados y Domingos”

Storage = arauca-sd

Página 63 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
Pool = "Default"

Messages = Standard

9. Ahora verificamos la adición de la definición de los clientes al


archivo del director

Client {

Name = guasdualito-fd

Address = guasdualito

FDPort = 9102

Catalog = MyCatalog

Password = "clave" (Nota: Será autogenerada, no es necsario


cambiarla si no lo desea)

File Retention = 30 days

Job Retention = 30 days

AutoPrune = yes

Client {

Name = seboruco-fd

Address = seboruco

FDPort = 9102

Página 64 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
Catalog = MyCatalog

Password = "clave"

File Retention = 30 days

Job Retention = 30 days

AutoPrune = yes

10. Procederemos a verificar que la adición del servicio de


almacenamiento es correcta (debió agregarse
automáticamente al instalar bacula-sd en arauca)

Storage {

Name = File

Address = arauca

SDPort = 9103

Password = "clave"

Device = FileStorage (luego comprobaremos el archivo


/etc/bacula/bacula-sd.conf para definir el lugar donde se
almacenan los respaldos)

Media Type = File

Página 65 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
Con arauca plenamente configurado como director, nos dirigimos a
verificar el destino de nuestros respaldos en la configuración del gestor de
almacenamiento que se encuentra en el mismo computador.

11. Editaremos el archivo principal de configuración del gestor


de almacenamiento de Bacula instalado en:
/etc/bacula/bacula-sd.conf

root@arauca:# editor /etc/bacula/bacula-sd.conf

12. Al abrir el archivo, nos dirigimos explícitamente a la sección


que contiene la definición del dispositivo de respaldo, la cual
verificaremos.

Device {

Name = FileStorage

Media Type = File

Archive Device = /media/respaldos

LabelMedia = yes;

Random Access = Yes;

AutomaticMount = yes;

RemovableMedia = no;

AlwaysOpen = no;

Página 66 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
Al finalizar la configuración del director y el gestor de almacenamiento, en
arauca procedemos a reiniciarlos para que comiencen su operación normal.

invoke-rc.d bacula-director restart

invoke-rc.d bacula-sd restart

A continuación, deberemos verificar la configuración de los clientes en sus


respectivos archivos /etc/bacula/bacula-fd.conf.

13. Editaremos el archivo principal de configuración del cliente


Bacula instalado en: /etc/bacula/bacula-sd.conf, esto
debe hacerse tanto en guasdualito como en seboruco. (Se
explicará únicamente en uno de los clientes ya que el
procedimiento es idéntico para ambos)

root@guasdualito:# editor /etc/bacula/bacula-fd.conf

14. Al abrir el archivo, nos dirigimos a la sección que contiene


la definición del director principal, la cual verificaremos.

Página 67 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
Director {

Name = arauca-dir

Password = “clave” (Será autogenerada, verifique que


coincida con la definición Password dentro del apartado
Client que corresponda a este cliente en el archivo
/etc/bacula/bacula-dir.conf en arauca)

15. Es necesario ajustar la dirección donde escucha el servicio


de cliente Bacula, para esto, nos dirigimos a la sección:
FileDaemon en el archivo, y ajustamos el parámetro
FDAddress a la dirección IP respectiva del cliente que estamos
configurando.

FDAddress = 172.31.1.40

16. Guardamos el archivo y reiniciamos el servicio de cliente


Bacula en el computador

root@guasdualito:# invoke-rc.d bacula-fd restart

Nota: Recuerde realizar el mismo proceso en seboruco con su


respectiva dirección IP y contraseña.

Página 68 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
Con esta configuración completa, hemos finalizado la configuración que se
nos solicitó. Podemos, opcionalmente, instalar la consola Bacula para monitorear
los procesos de respaldo o ejecutarlos fuera de agenda cuando lo estimemos
necesario.

Ejercicio Propuesto N#2


Se desea respaldar con el comando tar los directorios /srv, /var y /usr
de un computador. Excluyendo los siguientes archivos y/o directorios: /var/tmp,
/etc/resolv.conf, /etc/rc.d y /srv/intercambio. Ya que ocupa mucho
espacio es necesario filtrarlo a través de bzip2. Escriba la línea de comandos
necesaria para realizar este respaldo y guardar el archivo directamente en
/media/respaldos.

Página 69 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
Glosario de términos

• ACLs (Access Control List/Lista de Control de Acceso): es una tabla


que le dice a un sistema los derechos de acceso que cada usuario posee
para un objeto determinado, como directorios, ficheros, puertos, etc.
Técnicas para limitar el acceso a los recursos según la información de
autenticidad y las normas de acceso.

• APT (Advanced Packaging Tool): es un sistema de gestión de paquetes


creado por el proyecto Debian. APT simplifica en gran medida la instalación
y eliminación de programas en los sistemas GNU/Linux; no existe un
programa apt en sí mismo, sino que APT es una biblioteca de funciones C+
+ que se emplea por varios programas de línea de comandos para distribuir
paquetes. En especial, apt-get, aptitude y apt-cache.

• Bacula: es una colección de herramientas de respaldo muy amplia, capaces


de cubrir eficientemente las necesidades de respaldo de equipos bajo redes
IP. Se basa en una arquitectura cliente/servidor que resulta muy eficaz y
fácil de manejar, dada la amplia gama de funciones y características que
brinda; copiar y restaurar ficheros dañados o perdidos. Además, debido a su
desarrollo y estructura modular, Bacula se adapta tanto al uso personal
como profesional, para parques de ordenadores muy grandes.

• Backup: es la copia total o parcial de información importante del disco


duro, Cds, bases de datos u otro medio de almacenamiento. Los backups se
utilizan para tener una o más copias de información considerada importante
y así poder recuperarla en el caso de pérdida de la copia original.

• BIND (Berkeley Internet Name Domain, anteriormente: Berkeley


Internet Name Daemon): es la implementación del estándar DNS de uso

Página 70 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
más habitual en la Internet, especialmente en los sistemas tipo Unix, en los
cuales es un estándar de facto.

• BIND9: es una nueva versión de BIND. Fue escrita desde cero en parte para
superar las dificultades arquitectónicas presentes anteriormente para
auditar el código en las primeras versiones de BIND, y también para
incorporar DNSSEC. BIND 9 incluye entre otras características importantes:
TSIG, notificación DNS, nsupdate, IPv6, rndc flush, vistas, procesamiento en
paralelo, y una arquitectura mejorada en cuanto a portabilidad. Es
comúnmente usado en sistemas GNU/Linux.

• Cache: es todo duplicado del una información original que se almacena en


un lugar de acceso más rápido que el original.

• Canaima: es una distribución GNU/Linux Venezolana basada en Debian que


surge como una solución para cubrir las necesidades ofimáticas de los
usuarios finales de la Administración Pública Nacional (APN) y para dar
cumplimiento al decreto presidencial Nro. 3.390 sobre el uso de Tecnologías
Libres.

• Cpio: es el nombre de una utilidad binaria tanto como del formato asociado
a ésta, .cpio . Este tipo de archivo fue inicialmente creado para el
almacenamiento de copias de seguridad en cintas magnéticas de una forma
contigua, y tiene un funcionamiento muy parecido al formato tar. Más
específicamente, un archivo CPIO consiste en una serie de ficheros y
directorios tanto como los encabezados utilizados por GNU cpio para extraer
el archivo, así como encabezados extra como el nombre, fecha de creación,
permisos y propietario de cada fichero y directorio. Es de notar que aunque
la extensión.cpio se asocia comúnmente con este tipo de fichero de
archivado, no es necesario que tenga esa extensión, pues UNIX no requiere

Página 71 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
una extensión para manejar un fichero sino que más que nada sirve para la
identificación rápida de éste por parte del usuario.

• Datagramas: es un fragmento de paquete que es enviado con la suficiente


información como para que la red pueda simplemente encaminar el
fragmento hacia el equipo terminal de datos receptor, de manera
independiente a los fragmentos restantes.
• Debian Project: es una comunidad conformada por desarrolladores y
usuarios, que mantiene un sistema operativo GNU basado en software libre
precompilado y empaquetado, en un formato sencillo en múltiples
arquitecturas de computador y en varios núcleos.
• Direcciones IP: es un número que identifica de manera lógica y jerárquica
a una interfaz de un dispositivo (habitualmente una computadora) dentro de
una red que utilice el protocolo IP (Internet Protocol), que corresponde al
nivel de red o nivel 3 del modelo de referencia OSI.

• Distribución: es una recopilación de programas y ficheros (paquetes),


organizados y preparados para su instalación en las diferentes arquitecturas
de hardware disponibles en el mercado, las cuales se pueden obtener a
través de Internet, o adquiriendo los CD de las mismas.

• DNS (Domain Name System): es un sistema de nombres que permite


traducir de nombres de dominio a direcciones IP y viceversa.

• Dominio: nombre básico de un conjunto de dispositivos y computadores


dentro de una red, los equipos o dispositivos que lo componen cada uno
posee un nombre perteneciente a ese dominio, que lo hace más fácil de
recordar en vez de utilizar direcciones numéricas para acceder a los
mismos.

• Frame Relay: consiste en una forma simplificada de tecnología de


conmutación de paquetes que transmite una variedad de tamaños de

Página 72 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
tramas o marcos (“frames”) para datos, perfecto para la transmisión de
grandes cantidades de datos. Esta técnica se utiliza para un servicio de
transmisión de voz y datos a alta velocidad que permite la interconexión de
redes de área local separadas geográficamente a un coste menor.

• FreeBSD: es un sistema operativo libre para computadoras basado en las


CPU de arquitectura Intel, incluyendo procesadores 386, 486 (versiones SX
y DX), y Pentium.

• FQDN (Fully Qualified Domain Name): es un nombre que incluye el


nombre de la computadora y el nombre del dominio asociado a ese equipo.
La longitud máxima permitida para un FQDN es 255 caracteres (bytes), con
una restricción adicional a 63 bytes por etiqueta dentro de un nombre de
dominio. Las etiquetas FQDN se restringen a un juego de caracteres
limitado: letras A-Z de ASCII, los dígitos, y el carácter «-», y no distinguen
mayúsculas de minúsculas.

• GPL (General Public License / Licencia Pública General): la Licencia


Pública General de GNU o más conocida por su nombre en inglés GNU
General Public License o simplemente su acrónimo del inglés GNU GPL, es
una licencia creada por la Free Software Foundation a mediados de los 80, y
está orientada principalmente a proteger la libre distribución, modificación y
uso de software.

• Header (Cabecera): es la primera parte de un paquete de datos que


contiene información sobre las características de este.

• Host: un host o anfitrión es un ordenador que funciona como el punto de


inicio y final de las transferencias de datos.; más comúnmente descrito
como el lugar donde reside un sitio web. Un host de Internet tiene una
dirección de Internet única (direción IP) y un nombre de dominio único o
nombre de host.

Página 73 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
• HTML (HyperText Markup Language / Lenguaje de Marcas de
Hipertexto): es el lenguaje de marcado predominante para la construcción
de páginas web. Es usado para describir la estructura y el contenido en
forma de texto, así como para complementar el texto con objetos tales
como imágenes.

• IP (Internet Protocol): el protocolo de comunicaciones IP permite que


redes grandes y geográficamente diversas de computadoras, se
comuniquen con otras rápida y económicamente a partir de una variedad
de eslabones físicos.

• IPsec (Internet Protocol security): es un conjunto de protocolos cuya


función es asegurar las comunicaciones sobre el Protocolo de Internet (IP),
autenticado y/o cifrando cada paquete IP en un flujo de datos. IPsec incluye
también protocolos para el establecimiento de claves de cifrado.

• IPv4: es la versión 4 del Protocolo IP (Internet Protocol). Esta fue la primera


versión del protocolo que se implementó extensamente, y forma la base de

Internet. IPv4 usa direcciones de 32 bits, limitándola a 2 32 = 4.294.967.296


direcciones únicas, muchas de las cuales están dedicadas a redes locales
(LANs).

• IPv6: es una nueva versión de IP (Internet Protocol) y está destinado a


sustituir a IPv4, cuyo límite en el número de direcciones de red admisibles
está empezando a restringir el crecimiento de Internet y su uso; pero el
nuevo estándar mejorará el servicio globalmente; por ejemplo,
proporcionará a futuras celdas telefónicas y dispositivos móviles con sus
direcciones propias y permanentes.

• IPX (Internetwork Packet Exchange / Intercambio de paquetes


interred): es un protocolo de comunicaciones NetWare que se utiliza para

Página 74 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
encaminar mensajes de un nodo a otro. Los paquetes IPX incluyen
direcciones de redes y pueden enviarse de una red a otra.

• LAN (Local Área Network): es la interconexión de varias computadoras y


periféricos. Su extensión está limitada físicamente a un edificio o a un
entorno de hasta 200 metros; su aplicación más extendida es la
interconexión de computadoras personales y estaciones de trabajo en
oficinas, fábricas, etc., para compartir recursos e intercambiar datos y
aplicaciones.

• LDAP (Lightweight Directory Access Protocol/Protocolo Ligero de


Acceso a Directorios): es un protocolo a nivel de aplicación que permite
el acceso a un servicio de directorio ordenado y distribuido para buscar
diversa información en un entorno de red. LDAP también es considerado
una base de datos (aunque su sistema de almacenamiento puede ser
diferente) a la que pueden realizarse consultas.

• LUNs (Logical Unit Number): es una dirección para una unidad de disco
duro y por extensión, el disco en sí mismo. El término es originario del
protocolo SCSI como una forma de diferenciar unidades de disco
individuales dentro de un bus SCSI tal que un array de discos.

• NAT (Network Address Translation/Traducción de Dirección de Red):


es un mecanismo utilizado por routers IP para intercambiar paquetes entre
dos redes, que se asignan mutuamente direcciones incompatibles. Consiste
en convertir en tiempo real las direcciones utilizadas en los paquetes
transportados. También es necesario editar los paquetes, para permitir la
operación de protocolos que incluyen información de direcciones dentro de
la conversación del protocolo.

• Newfs: crea un sistema de archivos nuevo con nombres de archivo cortos (-


S) o largos (-L).

Página 75 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
• Nombres de dominio: son direcciones nemotécnicas o alias que
identifican un sitio de Internet.

• OSI (Open Source Initiative): es una organización dedicada a la


promoción del código abierto. Fue fundada en febrero de 1998 por Bruce
Perens y Eric S. Raymond.

• Pipe: es el Plan de Iniciación a la Promoción Exterior. Programa de ayuda a


las empresas para su iniciación práctica en la exportación.

• Protocolos Criptográficos: también llamado protocolo criptográfico o


protocolo de cifrado, es un protocolo abstracto o concreto que realiza
funciones relacionadas con la seguridad, aplicando métodos criptográficos.

• PPP (Point-to-point Protocol/Protocolo Punto a Punto): permite


establecer una comunicación a nivel de enlace entre dos computadoras.
Generalmente, se utiliza para establecer la conexión a Internet de un
particular con su proveedor de acceso a través de un módem telefónico.
Ocasionalmente también es utilizado sobre conexiones de banda ancha

• PPTP (Point to Point Tunneling Protocol): es un protocolo de red creado


por Microsoft que permite la realización de transferencias seguras desde
clientes remotos a servidores emplazados en redes privadas, empleando
para ello tanto líneas telefónicas conmutadas como Internet.

• Redes gigabit: es una ampliación del estándar Ethenet (concretamente la


versión 802.3ab y 802.3z del IEEE) que consigue una capacidad de
transmisión de 1 gigabit por segundo, correspondientes a unos 1000
megabits por segundo de rendimiento contra unos 100 de Fast Ethenet
(También llamado 100-Base/T).

• Repositorio de datos: es un conjunto exhaustivo no redundante de datos


estructurados organizados independientemente de su utilización y su

Página 76 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
implementación en máquina accesibles en tiempo real y compatibles con
usuarios concurrentes con necesidad de información diferente y no
predicable en el tiempo.

• Respaldos diferenciales: son similares a los respaldos incrementales en


que ambos solamente copian archivos que han sido modificados. Sin
embargo, los respaldos diferenciales son acumulativos — en otras palabras,
con un respaldo diferencial, una vez que un archivo ha sido modificado
continua siendo incluído en todos los respaldos diferenciales subsecuentes
(hasta el próximo respaldo completo).

• Respaldos incrementales: son utilizados en conjunto con respaldos


regulares completos (por ejemplo, un respaldo semanal completo, con
respaldos incrementales diarios). Los respaldos incrementales primero
revisan para ver si la fecha de modificación de un archivo es más reciente
que la fecha de su último respaldo. Si no lo es, significa que el archivo no ha
sido modificado desde su último respaldo y por tanto se puede saltar esta
vez. Por otro lado, si la fecha de modificación es más reciente, el archivo ha
sido modificado y se debería copiar.

• Restore: es una orden que en MS-DOS restaura ficheros que por distintas
razones pueden haberse perdido y que previamente habían sido objeto de
una copia de seguridad con la orden back-up.

• Rsh: protocolo que permite que un usuario ejecute instrucciones en un


sistema remoto sin tener que conectarse al sistema.

• RSA: el sistema criptográfico con clave pública RSA es un algoritmo


asimétrico cifrador de bloques, que utiliza una clave pública, la cual se
distribuye (en forma autenticada preferentemente), y otra privada, la cual
es guardada en secreto por su propietario.

Página 77 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
• SAN (Storage Area Network): es una red específica dedicada a la tarea
de transporte de datos para almacenamiento y recuperación. SAN
arquitecturas son alternativas al almacenamiento de datos en los discos
directamente a los servidores o de almacenamiento de datos en Network
Attached Storage (NAS) de dispositivos que están conectados a través de
redes de propósito general.

• SGML (Standard Generalized Markup Language / Estándar de


Lenguaje de Marcado Generalizado): consiste en un sistema para la
organización y etiquetado de documentos. El lenguaje SGML sirve para
especificar las reglas de etiquetado de documentos y no impone en sí
ningún conjunto de etiquetas en especial.

• Sistema Operativo: es un software que administra y controla las


actividades, y recursos de la computadora. Comprende todos aquellos
paquetes que le permiten al computador funcionar como un conjunto de
herramientas e intérpretes de comandos.

• SMTP (Simple Mail Transfer Protocol/Protocolo Simple de


Transferencia de Correo): es un protocolo de la capa de aplicación.
Protocolo de red basado en texto utilizado para el intercambio de mensajes
de correo electrónico entre computadoras u otros dispositivos (PDA's,
teléfonos móviles, entre otros.). Está definido en el RFC 2821 y es un
estándar oficial de Internet.

• SSL/TLS (Secure Sockets Layer/Protocolo de Capa de Conexión


Segura y Transport Layer Security/Seguridad de la Capa de
Transporte): son protocolos criptográficos que proporcionan
comunicaciones seguras por una red, comúnmente Internet.

• Subdominio: es un subgrupo o subclasificación del nombre de dominio, el


cual es definido con fines administrativos u organizativos, que podría

Página 78 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
considerarse como un dominio de segundo nivel. Normalmente es una serie
de caracteres o palabra que se escriben antes del dominio. En Internet se
podría decir que el subdominio se utiliza para referirse a una dirección web,
que trabaja como un anexo (o sitio relacionado) de un dominio principal.

• SOA (Service Oriented Architecture / Arquitectura Orientada a


Servicios): es un software que administra y controla las actividades, y
recursos de la computadora. Comprende todos aquellos paquetes que le
permiten al computador funcionar como un conjunto de herramientas e
intérpretes de comandos.

• SOAP (Simple Object Access Protocol): es un protocolo estándar que


define cómo dos objetos en diferentes procesos pueden comunicarse por
medio de intercambio de datos XML.

• SOAP Header (Cabeceras SOAP): es una clase especial de bajo nivel


para pasar o devolver cabeceras SOAP. Es simplemente un contenedor de
datos y no tiene métodos especiales aparte de su constructor.

• Tar: se refiere a un formato de archivos ampliamente usado en entornos


UNIX, identificados con la extensión tar. Además hace referencia al
programa para la manipulación de archivos que es estándar en estos
entornos. El formato fue diseñado para almacenar archivos de una forma
conveniente en cintas magnéticas y de allí proviene su nombre, que
proviene de "Tape ARchiver" (en inglés: archivador en cinta). Debido a este
origen el formato está preparado para ser procesado linealmente, no
contando con manera de extraer un miembro sin recorrer todo el archivo
hasta encontrarlo.

• TCP/IP (Transfer Control Protocol / Internet Protocol): conjunto de


protocolos definidos por catedráticos en el proyecto ARPANet del
Departamento de Defensa de Estados Unidos, para la red universitaria

Página 79 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
Internet en los años setenta. Esta familia de protocolos es un estándar para
el intercambio de comunicaciones entre computadores.

• TSIG (Transaction SIGnature): usa llaves o claves secretas compartidas y


germinador de una sola vía para proveer un significado seguro
criptograficado, para identificar cada punto final de una conexión así como
el estar permitido a hacer o responder a la actualización DNS.

• TTL (Time To Live): es el tiempo que un paquete permanece activo en una


red. Hay un numero TTL en cada header de paquete IP, y a medida que un
paquete pasa por cada router o enrutador, lo reduce por 1 este número. Si
el paquete llega a 0, los routers o enrutadores no seguirán reenviando el
paquete.

• Tunneling: técnica que consiste en encapsular un protocolo de red sobre


otro (protocolo de red encapsulador) creando un túnel dentro de una red de
computadoras.

• UNIX: es un sistema operativo portable, multitarea y multiusuario;


desarrollado, en principio, en 1969 por un grupo de empleados de los
laboratorios Bell de AT&T.

• WAN (Wide Area Network/Red de Área Amplia): es un tipo de red de


computadoras capaz de cubrir distancias desde unos 100km hasta unos
1000 km, dando el servicio a un país o un continente.

• XML (Extensible Markup Language / Lenguaje de Marcas


Ampliable): es un metalenguaje extensible de etiquetas desarrollado por el
Word Wide Web Consortium (W3C). Consiste en una simplificación y
adaptación del SGML y permite definir la gramática de lenguajes específicos
(de la misma manera que HTML es a su vez un lenguaje definido por SGML).
Por lo tanto, XML no es realmente un lenguaje en particular, sino una
manera de definir lenguajes para diferentes necesidades.

Página 80 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve
Referencias

• Bacula.org (2009), Bacula® - The Open Source Network Backup Solution.


Disponible en: http://www.bacula.org/en/
• Es.tldp.org (2005), STDIN. Disponible en: http://es.tldp.org/Paginas-
manual/man-pages-es-1.28/man3/stdin.3.html

• Glosario.net (2009), Terminos técnicos. Disponible en:


http://tecnologia.glosario.net/terminos-tecnicos-internet/restore-1446 .¡

• Interbusca (2009), Definición BOOT. Disponible en:


http://antivirus.interbusca.com/glosario/BOOT.html
• Manpage of FIND (2005), find - busca ficheros en un árbol de directorios.
Disponible en:
http://es.tldp.org/Paginas-manual/man-pages-es-extra-
0.8a/man1/find.1.html
• Tech-faq.com (2009), ¿Qué es la SAN (Storage Area Network)?. Disponible
en:
http://es.tech-faq.com/storage-area-network.shtml&prev=hp
• wikipedia (2009), Gigabit Ethernet. Disponible en:
http://es.wikipedia.org/wiki/1000BASE-X
• Wikipedia (2009), Términos técnicos respaldo. Disponible en :
http://es.wikipedia.org/wiki

Página 81 de 81
Av. Andrés Bello, Torre BFC, Piso 16, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 597.45.90 – www.cnti.gob.ve

You might also like