5 Consejos de copia de seguridad y restauración de Linux desde las trincheras

Es fácil citar las mejores prácticas y decirle a alguien lo que debe hacer, pero no siempre funciona en la práctica real. «Todo funciona en papel», fue mi respuesta a un arquitecto que me dijo que necesitaba » seguir las directrices recomendadas y las mejores prácticas en lugar de ser un administrador de sistemas deshonesto.»El hecho es que no era un administrador de sistemas deshonesto. El problema era que este «arquitecto» nunca había estado dentro de un centro de datos, ni había visto nunca un gabinete de servidor. Simplemente estaba leyendo un manual y diciéndome cómo debía hacerse, aunque nunca había tenido la experiencia de hacerlo él mismo.

Dejando de lado mis experiencias (y actitud), debe seguir, lo más de cerca posible, las pautas y las mejores prácticas para sus sistemas. Pero, también siga su propio mejor juicio en todo lo que haga, siempre y cuando tenga los mejores intereses de sus usuarios y de su sistema en el corazón. Aquí están mis cinco consejos de copia de seguridad y restauración de Linux desde las trincheras, sin ningún orden en particular.

1. La antigua regla 3-2-1: no creo que esta sea absolutamente necesaria para cada situación, pero tampoco te despedirán por tener demasiadas copias buenas de los datos de tu empresa o por proteger demasiado los datos corporativos. La regla 3-2-1 establece que debe guardar tres (o más) copias de sus datos en dos soportes diferentes y una en una ubicación externa. Aquellos que usan este método rara vez se encuentran sin una copia de seguridad viable disponible desde la cual restaurar sus archivos. Las desventajas de esta regla son los requisitos de espacio y la gestión. Tres copias de datos requieren mucho espacio, y almacenar en dos soportes diferentes es costoso. La recolección y el almacenamiento fuera del sitio también son costosos, pero debe sopesar el gasto de 3-2-1 en contra de no tener una copia de seguridad buena y recuperable.

2. Una red de copia de seguridad dedicada: agregue una tarjeta de interfaz de red (NIC) a sus sistemas de servidor, coloque esas NIC en su propia VLAN aislada (para que el tráfico de copia de seguridad pesado no afecte al tráfico de producción) y use una ubicación de copia de seguridad central, como un servidor de almacenamiento o un almacenamiento conectado a la red. Asegúrese de unir varias NIC en el servidor de almacenamiento para manejar todos los datos entrantes. Las matrices de discos de alta velocidad también ayudan a grabar datos simultáneamente desde múltiples ubicaciones.

3. Escalona tus copias de seguridad:parece que todos quieren configurar sus copias de seguridad para que comiencen a la 1: 00 a.m. No hagas eso. Inundará la red con tráfico de copias de seguridad, incluso una VLAN segregada, y sus copias de seguridad no terminarán porque se agotan o se ejecutarán para siempre. Calcule el tiempo que tarda cada copia de seguridad y luego escalone en consecuencia. Además, no todos los servidores necesitan copia de seguridad durante la noche. Algunos servidores pueden volverse silenciosos tan pronto como a las 6:00 p. m., cuando todos han cerrado sesión en la red corporativa. Puede hacer copias de seguridad de varios sistemas al mismo tiempo, pero no de TODOS los servidores.

4. Documente sus procedimientos de copia de seguridad: sé que la documentación es la cosa menos favorita de todos, pero recuerde que no trabaja completamente en el vacío. Hay otras personas que podrían tener que seguir sus instrucciones o continuar donde lo deja cuando cambia de trabajo. Documente su estrategia de copia de seguridad, los pasos que toma para realizar copias de seguridad de los datos, dónde se realiza la copia de seguridad de los datos, identifique y explique la automatización, y explique cómo recuperar los datos respaldados. Verifique su documentación haciendo que otra persona realice una copia de seguridad y una restauración. La transferencia es crítica, y si dejas a tu empresa actual en una mala situación, estás limitando tus posibilidades profesionales futuras. Los círculos tecnológicos son pequeños, y todo el mundo habla. Si obtienes una mala reputación por sabotaje o separaciones negativas, dañarás a esa compañía temporalmente, pero te lastimarás permanentemente.

5. Verifique sus copias de seguridad: Aunque este consejo debería ser obvio, muchos administradores de sistemas ejecutan copias de seguridad, verifique si se ejecutaron, pero nunca verifique que la copia de seguridad sea realmente útil. La forma en que verifico las copias de seguridad es plantando un archivo llamado algo así como backup_verify.txt en algún lugar del sistema de archivos, normalmente en /etc/configs que restauro regularmente. Puede automatizar esta restauración si lo desea; no tiene que ser un proceso de restauración manual para verificar que puede tomar este archivo de una copia de seguridad y restaurarlo en una ubicación conocida.

Envolver

Las copias de seguridad son un problema importante y común entre los administradores del sistema. A nadie le encanta realizar copias de seguridad, y parece que nos molesta cuando tenemos que restaurar desde una copia de seguridad. Las copias de seguridad son simplemente un dolor universal. Sin embargo, son un mal necesario. Una buena copia de seguridad puede ahorrarle mucho tiempo, mientras que las copias de seguridad incorrectas, o prohibir, ninguna copia de seguridad en absoluto, harán poco para mejorar su carrera como administrador de sistemas.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.