EQUIPO # 5
INTEGRANTES:
AGUILAR HERNANDEZ LUZ ANGELICA
CHAVEZ TORRES KARLA DANIELA
OJEDA ESPINOZA FRANCISCO JAVIER
VAZQUEZ VIQUEZ NATTALY FABIOLA
ACTIVIDAD #1
FORMULAR 5 PREGUNTAS DE SU ESPOSICION (SERVIDOR DE BACKUPS)
1. ¿PARA QUE SIRVE UN SERVIDOR DE BACKUPS?
2. EJEMPLOS DE BACKUPS:
3. ¿COMO HACER UNA COPIA DE SEGURIDAD DE LA BASE DE DATOS DE INICIO REMOTO?
4. ¿COMO RESTABLECER LA COPIA DE SEGURIDAD EN LA BASE DE DATOS DE INICIO REMOTO?
5. FUNCION DEL SERVIDOR DE BACKUPS:
ACTIVIDAD #2
DEFINIR PARA CADA EQUIPO LOS RECURSOS QUE SE NECESITAN PARA INSTALAR EL SERVIDOR QUE LE FUE ASIGNADO
“COPIAS DE SEGURIDAD DE LA BASE DE DATOS DE INICIO REMOTO”
COMO HACER UNA COPIA DE SEGURIDAD DE LA BASE DE DATOS EN ACCESO REMOTO:
EN EL MENU CONFIGURAR DEL ADMINISTRADOR DE INICIO REMOTO, HAGA CLIC EN LA COPIA DE SEGURIDAD DE LA BASE DE DATOS, LOS ARCHIVOS JET.LOG RP ISVC.MBD Y SYSTEM.MAB SE COPIAN EN EL DIRECTORIO
COMO RESTABLECER LA COPIA DE SEGURIDAD
COPIE LOS ARCHIVOS DE
ACTIVIDAD #3
DEFINIR TIEMPO, ESCENARIOS Y RECURSOS PARA LA INSTALACION DE SU SERVIDOR
RESOLUCION DE PROBLEMAS
ESTE APARTADO DESCRIBE ALGUNOS PROBLEMAS HABITUALES QUE PUEDEN SURGIR CON EL SERVICIO DE INICIO REMOTO. SI SE DESEA MAS INFORMACION CONSULTAR
\CLIENTS\RPL\README.TXT DEL CD ROM DE WINDOWS NT SERVER
EL SERVICIO DE INICIO REMOTO NO SE PUEDE INICIAR
COMPRUEBE EL REGISTRO DE SUCESOS DEL SERVIDOR DONDE PUEDE ENCONTRAR UTIL INFORMACION DE DIAGNOSTICO. EN HERRAMIENTAS ADMINISTRATIVAS SELECCIONE VISOR DE SUCESOS
EL ADMINISTRADOR NO SE PUEDE INICIAR
SESION---USUARIO---PERTENECE ADMINISTRADOR
EL SERVICIO SE DETIENE
CONFIGURACION DE RED DEL PROPIO SERVIDOR ES CORRECTA, INCLUYENDO LOS PARAMETROS DEL HARDWARE Y DEL ADAPTADOR
EL CLIENTE DE INICIO NO SE PUEDE INICIAR
Ø ASEGURATE DE QUE EL SERVICIO DE INICIO REMOTO ESTE EJECUTANDOSE
Ø ESTAR EN LA MISMA SUBRED QUE EL SERVIDOR
Ø COMPROBAR LISTA DE ADAPTADORES DE ADMINISTRADOR
Ø COMPRUEBE EL DIRECTORIO
Ø COMPRUEBE LOS PARAMETROS DETERMINADOS
Ø UTILIZAR DISCO DURO
NO HAY PERFILES DISPONIBLES
CONSULTA EL APARTADO <
NO HAY CONFIGURACIONES DISPONIBLES
ü CONFIGURAR EL ADMINISTRADOR DE INICIO REMOTO
ü COMPROBAR CONFIGURACIONES
ü CONSULTE INSTALACION DE LOS ARCHIVOS MS-DOS EN EL SERVIDOR DE INICIO REMOTO
ACTIVIDAD #4
ENTREGAR A CADA EQUIPO LOS RECURSOS QUE NECESITARA PARA DICHA ACTIVIDAD
Backup de ficheros abiertos
La habilidad de copiar ficheros abiertos, como pasa con los ficheros Outlook (*.pst) o los ficheros de las bases de datos (SQL) es muy útil. Esta habilidad permite a los administradores de sistemas ejecutar los trabajos de backup a cualquier hora del día, sin requerir tiempo de mantenimiento por la parte del servidor. La mayoría de los productos de backup requieren un complemento (add-on) para esto. Los productos de gama alta soportan el backup de ficheros abiertos de forma nativa.
Un servicio multiplataforma puede hacer backup de múltiples plataformas, como pueden ser los diferentes sistemas de la familia Windows, Macintosh y los sistemas de la familia Unix/Linux. Muchos sistemas modernos sólo permiten una plataforma como Windows XP por ejemplo.
Multiubicación
Es la capacidad de algunos servicios de copiar la oficina principal y además todas las oficinas remotas y sucursales de manera transparente.
Backup continúo
Permite hacer copias continuamente o con un temporizador predefinido. Ambos métodos tienen sus ventajas y sus inconvenientes. La mayoría de las herramientas de backup están basadas en temporizador y proporcionan el servicio en un instante predeterminado. Algunos servicios proporcionan backup continuo de los datos y se utilizan por las Instituciones Financieras y los minoristas de servicios online. Hay que tener en cuenta que lo normal es que un backup remoto continuo va a hacerse en detrimento de la respuesta del sistema que sacrifica para el backup muchos de sus recursos.
Acceso online a los ficheros
Algunos servicios permiten el acceso a los ficheros salvaguardados en remoto mediante un navegador web o una aplicación web. Muchas herramientas de backup remoto no proporcionan esta funcionalidad.
Compresión de datos
Típicamente los datos son comprimidos mediante algoritmos de compresión sin pérdidas para minimizar el ancho de banda utilizado en el backup.
Compresión de datos diferencial
Una manera eficaz de minimizar el tráfico de red es transferir al remoto solamente los cambios binarios en los datos ocurridos desde la anterior copia, similar a como lo hace la herramienta de código abierto Rsync. Las herramientas de backup en red más avanzadas utilizan estos métodos en lugar de transferir los ficheros completos.
Cifrado de datos
El cifrado de datos ocurre tanto mientras se envía como cuando los datos se almacenan en el servidor del proveedor del servicio.
Ancho de banda utilizado
Es la posibilidad de que el usuario pueda seleccionar la utilización de más o menos el ancho de banda en cada momento.
Limitaciones
Un esquema de copia de seguridad efectiva debe tener en consideración las limitaciones de la situación. Todo esquema de copia de seguridad tiene cierto impacto en el sistema que ha sido copiado. Si este impacto es significativo, la copia de seguridad debe ser acotada en el tiempo.
Todos los soportes de almacenamiento tienen una capacidad finita y un coste real. Buscar la cantidad correcta de capacidad acorde con las necesidades de la copia de seguridad es una parte importante del diseño del esquema de la copia.
Alcanzar los objetivos definidos en vista de las limitaciones existentes puede ser una tarea difícil. Las herramientas y conceptos descritos a continuación pueden hacer que esta tarea sea más alcanzable.
Horarios
Programar un horario de ejecución de las copias de seguridad aumenta considerablemente su efectividad y nivel de optimización. Muchos paquetes de software de copias de seguridad ofrecen esta posibilidad.
Autentificación
Sobre el curso de operaciones regulares, las cuentas de usuario y/o los agentes del sistema que representan la copia de seguridad necesitan ser autentificados a cierto nivel. El poder de copiar todos los datos fuera o dentro del sistema requiere acceso sin restricción. Utilizar un mecanismo de autentificación es una buena manera de evitar que el esquema de la copia de seguridad sea usado por actividades sin autorizar.
Cadena de confianza
Los soportes de almacenamiento portátiles son elementos físicos y deben ser gestionados sólo por personas de confianza. Establecer una cadena de confianza individual es crítico para defender la seguridad de los datos.
Validación de copias de seguridad
El proceso por el cual los dueños de los datos pueden obtener información considerando como fueron copiados esos datos. El mismo proceso es también usado para probar conformidad para los cuerpos reguladores fuera de la organización. Terrorismo, complejidad de datos, valores de datos y aumento de la dependencia sobre volúmenes de datos crecientes, todos contribuyen a una ansiedad alrededor y dependencia sobre copias de seguridad satisfactorias. Por ello varias organizaciones normalmente relegan sobre terceras personas o soluciones independientes el testeo, validación, optimización y el hacerse cargo de sus operaciones de copia de seguridad. Algunos software de copias de seguridad modernas han incorporado capacidades de validación.
Reportando
En configuraciones más largas, los reportes son útiles para monitorizar los medios usados, el estado de dispositivos, errores, coordinación de saltos y cualquier otra información sobre el proceso de copia de seguridad.
Registrando
En suma a la historia de los reportes generados por el ordenador, actividades y registros de cambio son útiles para así entender mejor la copia de seguridad.
Verificación
Muchos programas de copia de seguridad hacen uso de checksums o hashes. Esto ofrece muchas ventajas. Primero, estos permiten a la integridad de los datos ser verificados sin hacer referencia al archivo original: si el archivo guardado en un medio de copia tiene el mismo checksum que el valor salvado, después es muy probable que sea correcto. Segundo, algunos programas de copias de seguridad pueden usar checksum para evitar hacer redundantes copias de archivos, y así mejorar la velocidad de la copia de seguridad. Esto es particularmente útil en procesos de reduplicado.
Software de copias de seguridad
Existen una gran gama de software en el mercado para realizar copias de seguridad. Es importante definir previamente los requerimientos específicos para determinar el software adecuado.
Entre los más populares se encuentran Cobian, SeCoFi y eSaveData.
Existe una infinidad de programas adaptados a cada necesidad.
Para la adecuación a la LOPD de ficheros con datos de caracter personal de nivel alto (salud, vida sexual, religión, etc) la regulación exige que las copias de seguridad de dichos datos se almacenen cifrados y en una ubicación diferente al lugar de origen.
Para estos casos lo mejor es contar con un programa que realice copias de seguridad de manera automática almacenando los datos (cifrados) en un centro de datos externo.