Administración Avanzada: “Herramientas para el

Transcripción

Administración Avanzada: “Herramientas para el
Instituto Tecnológico Argentino
Plan de Estudios
Reservados los Derechos de Propiedad Intelectual
Archivo: TMR2A06AAA10100.doc
Administración Avanzada Herramientas para el resguardo y
recuperación de datos
ROG: RPB
Versión: 1.2
REC: RPB RDC: VCG
Fecha: 11/4/06
Administración Avanzada: “Herramientas para el resguardo y
recuperación de datos”
Resguardo y restauración (Backup &
Restore)
Clase 1: Introducción.
•
•
•
•
•
•
•
•
•
Encuadre Institucional
Presentación del Docente y los Alumnos
Presentación del Temario.
Introducción a la problemática del Resguardo y la
Restauración de Datos.
Arreglos de Disco (RAID) Mirroring y Duplexing.
Concepto de Backup.
Tipos de Backup (Diferencial, incremental, total).
Tipos de Medios.
Conceptos Generales: Comprensividad, Imagen,
Disaster Recovery, Open Files.
Clase 5: Veritas Backup Exec 10.0 - Implementación
de Clientes.
•
Configuración de un cliente remoto.
•
Instalación del cliente remoto.
•
Generación de los distintos tipos de resguardo de
clientes remotos.
•
Restauración de los distintos tipos de respaldo.
Clase 6: Veritas Backup Exec 10.0
Recovery.
•
•
•
•
Clase 2: NT Backup.
•
•
•
•
•
•
Descripción General de la Herramienta.
Clasificación de los tipos de resguardos.
Configuración de los medios de respaldo.
Generación de los distintos tipos de respaldos.
Restauración de los distintos tipos de respaldos.
Análisis de las debilidades y fortalezas del producto.
•
•
•
•
•
•
•
Presentación del producto.
Requerimientos del Sistema.
Instalación del Producto.
Configuración Inicial.
Descripción General de la interfaz de usuario.
Clase 4: Veritas Backup Exec 10.0
Implementación de la Infraestructura.
•
•
•
•
•
•
Presentación del producto.
Tipos de Tráfico: Unicast, Multicast, Broadcast.
Instalación del Producto.
Conceptos de Clonado e Imagen.
Generación de medios de arranque.
Toma de imágenes remotas.
Restauración a múltiples sistemas simultáneos.
Acceso y Recuperación de Datos.
- Diseño e
Clase 8: Norton Ghost Enterprise 8.0 - Ghost
Console.
Roles: Cliente y Servidor.
Agentes: Agente Remoto y Desktop and Laptop
Options (DLO).
Ad-on: SQL, Exchange y Advance Open File Options
(AOFO)
Acceso y Configuración de la interfaz administrativa.
Clasificación y Configuración de los distintos tipos de
medios de almacenamiento.
Problemáticas especificas de cada medio de
almacenamiento.
Instituto Tecnológico Argentino
Generación de las herramientas de recuperación:
Intelligent Disaster Recovery (IDR).
Utilización del IDR (Intelligent Disaster Recovery)
Recuperación basada en Instalación.
Implementación y utilización del DLO (Desktop and
Laptop Options)
Clase 7: Norton Ghost Enterprise 8.0 - Instalación
y Utilización del Ghost Multicast.
Clase 3: Veritas Backup Exec 10.0 - Introducción e
Instalación
•
•
•
•
•
- Disaster
CONFIDENCIAL
•
•
•
•
•
Características del Producto.
Aplicabilidad y escenarios.
Interfaz del usuario.
Generación de la infraestructura.
Aplicación en distintos escenarios.
Página 1/2
Instituto Tecnológico Argentino
Plan de Estudios
Reservados los Derechos de Propiedad Intelectual
Archivo: TMR2A06AAA10100.doc
Administración Avanzada Herramientas para el resguardo y
recuperación de datos
•
•
•
•
Versión: 1.2
Secuencia de Arranque de un equipo PC.
El MBR estructura interna.
Función del IPL (Initial Program Loader)
Tabla Maestra de Particiones: Uso de los diferentes
ID´s
Firma del MBR (Magic Number)
Particiones ocultas y de diagnostico.
Utilización de un editor Hexadecimal de discos para
acceder y modificar el MBR.
Discos Dinámicos: Principios de Funcionamiento,
Ventajas.
•
•
•
•
•
•
•
•
•
•
•
•
Características Generales del Sistema del sistema de
archivos FAT
Versiones del Sistema de Archivos: FAT12, FAT16 y
FAT32
Estructura interna de FAT 16 y FAT32
Edición Hexadecimal de Discos: DiskEdit y
WinHexa.
NTFS: Estructura interna
NTFS: Versiones.
NTFS: Encriptación y Compresión de Datos.
Instituto Tecnológico Argentino
Fecha: 11/4/06
Tipos de Medios de Recuperación
Tipos de Recuperaciones Posibles:
Desatendida o Basada en Imagen.
Resguardos legales.
Utilización de Sysprep.
Hard Disk Recovery Media.
CD Recovery Media.
Instalación
Clase 12: Herramientas para la recuperación:
WinPe – ERD – R-Studio – DiskCommander.
Clase 10: Sistemas de Archivos: FAT & NTFS
•
REC: RPB RDC: VCG
Clase 11: CD & HardDisk Recovery Media.
Clase 9: Discos Básicos y Dinámicos.
•
•
•
•
ROG: RPB
CONFIDENCIAL
•
•
•
•
WinPe
ERD
R-Studio
DiskCommander
Página 2/2
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10101.doc
ROG: EB
RCE: RPB RDC: EB
Tema: Resguardo y Recuperación de Datos
Clase Nº: 1
Versión: 1.2
Fecha: 11/4/06
INTRODUCCION
1
OBJETIVO:
Sin importar cuan duro un administrador trabaje para proteger sus redes de un desastre, hay veces
en que lo peor ocurre. Los servidores están sujetos a fallas de hardware debido a su vida útil, uso
desmedido o defectos, las pérdidas de datos por ataques de hackers o desastres naturales como un
incendio o inundación pueden destruir los datos y los sistemas en si mismos.
Dentro del arsenal de herramientas que un administrador debe contar estarán las políticas de backup, los sistemas de discos tolerantes a fallos y los medios de almacenamiento, de esto hablaremos
a lo largo de esta clase.
Al final de esta clase el alumno estará en condiciones de:
9 Comprender la problemática del resguardo de información
9 Entender el concepto de recuperación de desastres y actuar en forma preactiva para minimizar sus efectos.
9 Conocer y enumerar los diferentes medios de resguardo actuales y cuales son las tendencias
a futuro.
9 Identificar las diversas estrategias de backup y restauración para así aplicarlas al ambiente
que le sea requerido según el caso.
2
DEFINICION Y CLASIFICACION DE DESASTRES:
Un desastre ocurre cuando algún evento impide el normal funcionamiento de las operaciones de
negocios de una empresa y puede resultar en alguna forma de perdida de datos.
Es importante identificar tipos de desastres que puedan afectar a una compañía e implementar medidas para tratar con ellos de manera adecuada.
Cuando la gente piensa en desastres, lo hacen generalmente en tormentas, inundaciones, incendios,
terremotos u otros eventos naturales. Sin embargo otras amenazas naturales existen, ellas incluyen:
9 Seguridad inadecuada en un área de edificio.
9 Calidad pobre o temperatura elevada de la sala de servidores.
9 Software desactualizado.
9 Equipamiento obsoleto.
Instituto Tecnológico Argentino
AA1 / Clase 1
CONFIDENCIAL
Página 1/27
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10101.doc
ROG: EB
RCE: RPB RDC: EB
Tema: Resguardo y Recuperación de Datos
Clase Nº: 1
Versión: 1.2
Fecha: 11/4/06
Además de estos, los desastres pueden ocurrir como resultado de la acción del hombre, donde tanto
accidental como de forma deliberada uno o un grupo de ellos puede causar algún tipo de daño.
Un hacker puede obtener acceso a información sensible, los virus pueden infectar una red y corromper los datos, o empleados pueden sabotear los equipos y comprometer la información.
Cualquiera sea su origen, el desastre resultante tiene el potencial de causar un daño importante para la compañía.
2.1
RECUPERACION DE DESASTRES:
Es el proceso de reconocer o identificar que amenazas tienen el potencial de escalar a un desastre y
luego tomar medidas para prevenir o minimizar su impacto. Haciendo esto, los sistemas de misión
crítica de una compañía pueden ser restaurados inmediatamente o dentro de un corto periodo de
tiempo después que el desastre ocurrió.
La clave de la recuperación de desastres es estar preparado. Algunos desastres son más inesperados que otros. Aunque se sabía que habría repercusiones en la “falla del año 2000”, en una determinada fecha y los preparativos deberían estar listos para antes del 1 de enero de 2000, nadie podría por el contrario haber previsto los efectos del 11 de Septiembre de 2001. Bajo el mismo razonamiento uno puede saber que el software Windows dejará de funcionar en una fecha determinada
si no se activa el producto, pero es casi imposible determinar cuando un disco duro fallará.
Estableciendo planes y procedimientos y teniendo herramientas y tecnologías antes de que el desastre ocurra, una compañía se recuperara mejor del mismo y retornara pronto a su normal funcionamiento de negocios.
No existe solo un plan o utilidad que pueda enfrentar lo diverso de la naturaleza de los desastres,
por lo cual deberían desarrollarse algunos documentos específicos como parte de la política global
de recuperación, estos incluyen los siguientes:
9 Planes de continuidad de negocios.
9 Planes de recuperación de desastres.
9 Planes de Backup o Resguardo
2.1.1
PLANES DE CONTINUIDAD DE NEGOCIOS
Tiene que ver con identificar las funciones claves de los departamentos y de las posibles amenazas
que puedan ponerlos en peligro.
Por ejemplo si una empresa vende bienes el plan de continuidad de negocios se usa para restaurar la
habilidad de la empresa de vender esos bienes y que además puedan llegar al cliente.
Instituto Tecnológico Argentino
AA1 / Clase 1
CONFIDENCIAL
Página 2/27
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10101.doc
ROG: EB
RCE: RPB RDC: EB
Tema: Resguardo y Recuperación de Datos
Clase Nº: 1
2.1.2
Versión: 1.2
Fecha: 11/4/06
PLAN DE RECUPERACIÓN DE DESASTRES:
En cada desastre un minuto ahorrado de antemano es uno que no se desperdiciara luego.
Ciertas contraseñas que son necesarias para acceder a documentos específicos o determinadas
cuentas para solucionar un problema por ejemplo, deberían estar disponibles en un lugar seguro
pero accesible al personal de IT encargado de la resolución mismo. Una copia de estas debería estar
almacenada offiste en caso de que el edificio entero se destruya.
Debería existir una lista de contacto para personas importantes como ser el personal de IT y sus
roles, en caso que personas de otras áreas descubran un evento, además de contactos se soporte técnico de hardware o software y del ISP.
Los procedimientos acerca de cómo enfrentar problemas específicos deberían estar disponibles
para el personal de IT tanto en formato electrónico e impresos en caso de que los primeros no estuvieran disponibles.
2.1.3
PLAN DE BACKUP O RESGUARDO:
Un backup debería ser creado y también la documentación necesaria para la recuperación de desastres.
La información del plan de resguardo debería incluir que pasos seguir para resguardar y restaurar
los datos, donde se encuentra almacenada la información resguardada, y cuan antigua es la información que se tiene.
Asimismo debería estar disponible la documentación y CD de instalación del software crítico debería estar almacenado en un lugar accesible para aquellos que lo necesiten. Los programas instalados
en un servidor pueden necesitar ser reparados o reinstalados durante una recuperación
Un punto de partida de una restauración exitosa puede ser el volcado de una imagen tomada en el
momento de la instalación fresca del sistema operativo mediante una herramienta como el Symantec Ghost y luego la restauración de los datos de usuarios y bases.
3
ARREGLOS DE DISCOS (RAID)
Una técnica de almacenamiento que nos será útil en la elaboración de nuestro plan de recuperación
de desastres es la implementación de RAID (Redundant Array of Inexpensive/Independent Disks)
Consiste en un conjunto de discos trabajando como una única unidad y proporcionando tolerancia a
fallos, considerándose esta ultima como la habilidad del sistema para continuar funcionando
cuando un componente - en este caso un disco duro – ha fallado.
Hay dos tipos bien diferenciados para lograr este tipo de arreglos, el RAID por software o el RAID
por hardware.
Instituto Tecnológico Argentino
AA1 / Clase 1
CONFIDENCIAL
Página 3/27
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10101.doc
ROG: EB
RCE: RPB RDC: EB
Tema: Resguardo y Recuperación de Datos
Clase Nº: 1
Versión: 1.2
Fecha: 11/4/06
El RAID por software es el soportado por el controlador del sistema operativo, como es el caso de
Windows Server 2003 O Linux y el RAID por hardware es el que se implementa mediante una controladora dedicada.
La tecnología RAID protege los datos contra el fallo de una unidad de disco duro. Si se produce un
fallo, RAID mantiene el servidor activo y en funcionamiento hasta que se sustituya la unidad defectuosa.
La tecnología RAID se utiliza también con mucha frecuencia para mejorar el rendimiento de servidores y estaciones de trabajo. Estos dos objetivos, protección de datos y mejora del rendimiento, no
se excluyen entre sí.
Todos los sistemas RAID suponen la pérdida de parte de la capacidad de almacenamiento de
los discos, para conseguir la redundancia o almacenar los datos de paridad.
Hay una diferencia adicional en cuanto al tratamiento de los discos en los dos esquemas:
3.1
RAID POR SOFTWARE:
Todos los discos físicos son presentados al Sistema Operativo tal como son y este los administra
como una configuración RAID. El beneficio de este tipo de RAID es que esta incorporado en el
Sistema Operativo.
RAID por software tiene menor rendimiento que su versión de hardware, es barato y fácil de configurar porque no tiene requerimientos especiales más allá de múltiples discos.
La contra es que el Sistema Operativo al ser encargado del mantenimiento del mismo incurre en una
sobrecarga de trabajo. Adicionalmente hay limitaciones en cuanto a los niveles de RAID posibles.
3.2
RAID POR HARDWARE:
Las funciones de RAID por hardware son manejadas a través de una combinación de firmware almacenado en la placa controladora y un procesador de entrada/salida incorporado a la misma. La
placa actúa como un único disco virtual enmascarando los discos individuales tanto a la motherboard así como al sistema operativo, si un disco falla, la controladora continúa proporcionando datos, la falla del disco y el mecanismo de recuperaron son transparentes al sistema operativo.
Como punto a tener en cuenta se puede usar los niveles RAID 0 y RAID 5 para los volúmenes de
Inicio y Sistema.
Soporta todos los niveles de RAID disponibles y sus combinaciones.
Si el costo es mas importante que el rendimiento, software RAID es apropiado, de lo contrario se
debe optar por una controladora de hardware.
Un factor a tener en cuenta es que la implementación de esta controladora toma un tiempo mayor en
el inicio del Sistema Operativo debido al tiempo de inicialización de la misma.
Instituto Tecnológico Argentino
AA1 / Clase 1
CONFIDENCIAL
Página 4/27
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10101.doc
ROG: EB
RCE: RPB RDC: EB
Tema: Resguardo y Recuperación de Datos
Clase Nº: 1
3.3
Versión: 1.2
Fecha: 11/4/06
ARREGLOS PARALELOS VS ARREGLOS INDEPENDIENTES:
Arreglos paralelos: éstos son aquellos en que cada disco participa en todas las operaciones de entrada/salida. Este tipo de arreglo ofrece tasas altísimas de transferencia debido a que las operaciones son distribuidas a través de todos los discos del arreglo y ocurren en forma prácticamente
simultánea. La tasa de transferencia será muy cercana, 95%, a la suma de las tasas de los discos
miembros, mientras que los índices de operaciones de entrada/salida serán similares a las alcanzadas por un disco individual. En síntesis, un arreglo paralelo accederá sólo un archivo a la vez
pero lo hará a muy alta velocidad. Algunas implementaciones requieren de actividades adicionales como la sincronización de discos.
Los RAID de niveles 2 y 3 se implementan con arreglos paralelos.
Arreglos independientes: son denominados así aquellos arreglos en los cuales cada disco integrante
opera en forma independiente, aún en el caso de que le sea solicitado atender varios requerimientos
en forma concurrente. Este modelo ofrece operaciones de entrada/salida sumamente rápidas
debido a que cada disco está en posición de atender un requerimiento por separado. De esta forma
las operaciones de entrada/salida serán atendidas a una velocidad cercana, 95%, a la suma de las
capacidades de los discos presentes, mientras que la tasa de transferencia será similar a la de un
disco individual debido a que cada archivo está almacenado en sólo un disco.
Los niveles 4 y 5 de RAID se implementan con arreglos independientes, mientras que los niveles 0
y 1 pueden ser implementados tanto en forma de arreglos independientes como en arreglos paralelos.
3.4
NIVELES DE RAID
RAID ofrece varias opciones, llamadas niveles RAID cada una de las cuales proporciona un equilibrio distinto entre tolerancia a fallos, rendimiento y coste.
No hay un nivel de RAID mejor que otro; cada uno es apropiado para determinadas aplicaciones y
entornos informáticos. De hecho, resulta frecuente el uso de varios niveles RAID para distintas aplicaciones del mismo servidor. Oficialmente existen siete niveles diferentes de RAID (0-6), definidos
y aprobados por el RAID Advisory Board (RAB). Luego existen las posibles combinaciones de
estos niveles (10, 50, etc.). Los niveles RAID 0, 1, 0+1 y 5 son los más populares.
El nivel de RAID 0 no se tratara debido a que por si solo no ofrece tolerancia a fallos sino aumento
de performance, siendo esta ultima una función que no influye en la prevención de perdida de información.
3.4.1
RAID 1 (MIRRORING O ESPEJADO)
También llamado "Duplicación" (Creación de discos en espejo). Se basa en la utilización de
discos adicionales sobre los que se realiza una copia en todo momento de los datos que se están
modificando. RAID 1 ofrece una excelente disponibilidad de los datos mediante la redundancia
Instituto Tecnológico Argentino
AA1 / Clase 1
CONFIDENCIAL
Página 5/27
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10101.doc
ROG: EB
RCE: RPB RDC: EB
Tema: Resguardo y Recuperación de Datos
Clase Nº: 1
Versión: 1.2
Fecha: 11/4/06
total de los mismos. Para ello, se duplican todos los datos de una unidad o matriz en otra. De esta
manera se asegura la integridad de los datos y la tolerancia al fallo, pues en caso de avería, la controladora sigue trabajando con los discos no dañados sin detener el sistema. Los datos se pueden
leer desde la unidad o matriz duplicada sin que se produzcan interrupciones. RAID 1 es una alternativa costosa para los grandes sistemas, ya que las unidades se deben añadir en pares para aumentar
la capacidad de almacenamiento. Sin embargo, RAID 1 es una buena solución para las aplicaciones
que requieren redundancia cuando hay sólo dos unidades disponibles. Los servidores de archivos
pequeños son un buen ejemplo. Si la implementación es por software y ambas unidades están en la
misma controladora no habrá tolerancia a fallos si la controladora falla, por eso se recomienda
DISK DUPLEXING, que significa ubicar a cada disco integrante de la matriz en controladoras
separadas. Se necesita un mínimo de dos unidades para implementar una solución RAID 1.
RAID1 esta diseñado para sistemas en donde la disponibilidad de información es esencial y su reemplazo resultaría difícil y costoso (mas costoso que reponer el disco en si).
Típico en escrituras aleatorias pequeñas con tolerancia a fallos. El problema de este tipo de arreglos
es el costo que implica duplicar el disco.
A
B
C
D
A
B
C
D
E
F
G
H
ESPEJO
3.4.2
E
F
G
H
I
J
K
L
ESPEJO
I
J
K
L
ESPEJO
M
N
O
P
M
N
O
P
ESPEJO
RAID 2 (ACCESO PARALELO CON DISCOS ESPECIALIZADOS)
El RAID nivel 2 adapta la técnica comúnmente usada para detectar y corregir errores en memorias
de estado sólido. En un RAID de nivel 2, el código ECC (Error Correction Code) se intercala a través de varios discos a nivel de bit. El método empleado es el Hamming. Puesto que el código Hamming se usa tanto para detección como para corrección de errores (Error Detection and Correction),
RAID 2 no hace uso completo de las amplias capacidades de detección de errores contenidas en los
discos. Las propiedades del código Hamming también restringen las configuraciones posibles de
matrices para RAID 2, particularmente el cálculo de paridad de los discos. Por lo tanto, RAID 2 no
ha sido apenas implementado en productos comerciales, lo que también es debido a que requiere
características especiales en los discos y no usa discos estándares. Debido a que es esencialmente
una tecnología de acceso paralelo, RAID 2 está más indicado para aplicaciones que requieran una
Instituto Tecnológico Argentino
AA1 / Clase 1
CONFIDENCIAL
Página 6/27
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10101.doc
ROG: EB
RCE: RPB RDC: EB
Tema: Resguardo y Recuperación de Datos
Clase Nº: 1
Versión: 1.2
Fecha: 11/4/06
alta tasa de transferencia y menos conveniente para aquellas otras que requieran de una alta tasa de
demanda I/O.
Cada BIT de palabra de datos es escrito a un disco de datos (4 en este ejemplo, del 0 al 3). Cada
palabra de datos tiene su palabra de código ECC Hamming registrada en los discos de ECC.
Durante la lectura el código ECC verifica los datos correctos o corrige los errores de un disco.
A0
BO
C0
D0
A1
B1
C1
D1
A2
B2
C2
D2
A3
B3
C3
D3
ECC/Ax
ECC/Ay
ECC/Az
ECC/Bx
ECC/By
ECC/Bz
ECC/Cx
ECC/Cy
ECC/Cz
ECC/Dx
ECC/Dy
ECC/Dz
A0 a A3 = Palabra A B0 a B3= Palabra B
ECC/Ax a Az = ECC Palabra A
C0 a C3= Palabra C D0 a D3= Palabra D
ECC/Bx a Bz = ECC Palabra B
ECC/Cx a Cz = ECC Palabra C
ECC/Dx a Dz = ECC Palabra D
3.4.3
RAID 3 (ACCESO SINCRONO CON UN DISCO DEDICADO A PARIDAD)
Dedica un único disco al almacenamiento de información de paridad. La información de ECC
(Error Checking and Correction) se usa para detectar errores. La recuperación de datos se consigue calculando el O exclusivo (XOR) de la información registrada en los otros discos. La operación I/O accede a todos los discos al mismo tiempo, por lo cual el RAID 3 es mejor para sistemas
de un sólo usuario con aplicaciones que contengan grandes registros. RAID 3 ofrece altas tasas de
transferencia, alta fiabilidad y alta disponibilidad, a un coste intrínsicamente inferior que un Mirroring (RAID 1). Sin embargo, su rendimiento de transacción es pobre porque todos los discos
del conjunto operan al unísono. Se necesita un mínimo de tres unidades para implementar una solución RAID 3. Resultan mas adecuados para sistemas en los que transfieren grandes cantidades
de datos secuencialmente, ejemplo audio, video. Para estos es el nivel RAID más eficiente ya que
nunca es necesario leer modificar, escribir el bloque de paridad. Es menos apropiado para el tipo
de acceso de base de datos en los cuales se necesitan transferir pequeñas unidades de datos de manera aleatoria.
Instituto Tecnológico Argentino
AA1 / Clase 1
CONFIDENCIAL
Página 7/27
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10101.doc
ROG: EB
RCE: RPB RDC: EB
Tema: Resguardo y Recuperación de Datos
Clase Nº: 1
Versión: 1.2
Fecha: 11/4/06
GENERACION DE PARIDAD
El boque de datos es subdividido (separado n bandas) y escrito en los discos de datos. La paridad
de las bandas se genera en las escrituras, registrada en los discos de paridad y chequeada en las
lecturas.
A0
B0
C0
D0
Stripe 0
3.4.4
A1
B1
C1
D1
A2
B2
C2
D2
Stripe 1
Stripe 2
A3
B3
C3
D3
Stripe 3
PARIDAD A
PARIDAD B
PARIDAD C
PARIDAD D
Paridad Stripes 0.1.2 y3
RAID 4 (ACCESO INDEPENDIENTE CON UN DISCO DEDICADO A PARIDAD)
Basa su tolerancia al fallo en la utilización de un disco dedicado a guardar la información de paridad calculada a partir de los datos guardados en los otros discos. En caso de avería de cualquiera de
las unidades de disco, la información se puede reconstruir en tiempo real mediante la realización de
una operación lógica de O exclusivo. Debido a su organización interna, este RAID es especialmente
indicado para el almacenamiento de archivos de gran tamaño, lo cual lo hace ideal para aplicaciones
gráficas donde se requiera, además, fiabilidad de los datos. Se necesita un mínimo de tres unidades para implementar una solución RAID 4. La ventaja con el RAID 3 está en que se puede acceder a los discos de forma individual.
A0
B0
C0
D0
A1
B1
C1
D1
A2
B2
C2
D2
A3
B3
C3
D3
Bloque 0
Bloque 1
Bloque 2
Bloque 3
PARIDAD A
PARIDAD B
PARIDAD C
PARIDAD D
Paridad Bloques 0, 1,2 y 3
Cada bloque es escrito en un disco de datos. La paridad para el mismo bloque es generada durante
las escrituras, registrada en el disco de paridad y chequeada en las lecturas.
Instituto Tecnológico Argentino
AA1 / Clase 1
CONFIDENCIAL
Página 8/27
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10101.doc
ROG: EB
RCE: RPB RDC: EB
Tema: Resguardo y Recuperación de Datos
Clase Nº: 1
3.4.5
Versión: 1.2
Fecha: 11/4/06
RAID 5 (ACCESO INDEPENDIENTE CON PARIDAD DISTRIBUIDA)
Este arreglo ofrece tolerancia al fallo, pero además, optimiza la capacidad del sistema permitiendo una utilización de hasta el 80% de la capacidad del conjunto de discos. Esto lo consigue mediante el cálculo de información de paridad y su almacenamiento alternativo por bloques en todos los
discos del conjunto. La información del usuario se graba por bloques y de forma alternativa en todos ellos. De esta manera, si cualquiera de las unidades de disco falla, se puede recuperar la información en tiempo real, sobre la marcha, mediante una simple operación de lógica de O exclusivo,
sin que el servidor deje de funcionar. Así pues, para evitar el problema de cuello de botella que
plantea el RAID 4 con el disco de comprobación, el RAID 5 no asigna un disco específico a esta
misión sino que asigna un bloque alternativo de cada disco a esta misión de escritura. Al distribuir
la función de comprobación entre todos los discos, se disminuye el cuello de botella y con una cantidad suficiente de discos puede llegar a eliminarse completamente, proporcionando una velocidad
equivalente a un RAID 0.
RAID 5 es el nivel de RAID más eficaz y el de uso preferente para las aplicaciones de servidor básicas para la empresa. Comparado con otros niveles RAID con tolerancia a fallos, RAID 5 ofrece la
mejor relación rendimiento-coste en un entorno con varias unidades. Gracias a la combinación
del fraccionamiento de datos y la paridad como método para recuperar los datos en caso de fallo,
constituye una solución ideal para los entornos de servidores en los que gran parte del E/S es aleatoria, la protección y disponibilidad de los datos es fundamental y el coste es un factor importante.
Este nivel de arreglo es especialmente indicado para trabajar con sistemas operativos multiusuarios.
Se necesita un mínimo de tres unidades para implementar una solución RAID 5.
Los niveles 4 y 5 de RAID pueden utilizarse si se disponen de tres o más unidades de disco en la
configuración, aunque su resultado óptimo de capacidad se obtiene con siete o más unidades. RAID
5 es la solución más económica por megabyte, que ofrece la mejor relación de precio, rendimiento y
disponibilidad para la mayoría de los servidores.
A0
A1
A2
A3
P4
B0
B1
B2
P3
B4
Bloque A Bloque B
3.4.6
C0
C1
P2
C3
C4
Bloque C
D0
P1
D2
D3
D4
Bloque D
P0
E1
E2
E3
E4
Bloque E
RAID 6 (ACCESO INDEPENDIENTE CON DOBLE PARIDAD)
Similar al RAID 5, pero incluye un segundo esquema de paridad distribuido por los distintos discos
y por tanto ofrece tolerancia extremadamente alta a los fallos y a las caídas de disco, ofreciendo dos
Instituto Tecnológico Argentino
AA1 / Clase 1
CONFIDENCIAL
Página 9/27
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10101.doc
ROG: EB
RCE: RPB RDC: EB
Tema: Resguardo y Recuperación de Datos
Clase Nº: 1
Versión: 1.2
Fecha: 11/4/06
niveles de redundancia. Hay pocos ejemplos comerciales en la actualidad, ya que su coste de implementación es mayor al de otros niveles RAID, ya que las controladoras requeridas que soporten
esta doble paridad son más complejas y caras que las de otros niveles RAID. Hay pocas implementaciones comerciales de este tipo. Requiere N+2 discos debido a la doble paridad.
XOR
A0
A1
Q2
P3
etc
ECC
Bloques A
3.4.7
B0
Q1
P2
B3
etc
Q0
P1
C2
C3
etc
Bloques B
P0
D1
D2
Q3
etc
Bloques C Bloques D
RAID 10 (1+0)
La información se distribuyen en bloques como el RAID 0 y adicionalmente, cada disco se duplica
como RAID 1, creando un segundo nivel de arreglo se conoce como "Striping de arreglos duplicados”. Se requieren, dos canales, dos discos para cada canal y se utilizan el 50 % de la capacidad
para información de control. Requiere un mínimo de 4 unidades para implementarse.
Este nivel ofrece un 100 % de redundancia de la información y un soporte para grandes volúmenes
de datos, donde el precio no es un factor importante.
Ideal para sistemas de emisión critica, donde se requiera mayor confiabilidad de la información, ya
que pueden fallar dos discos inclusive (uno por cada canal) y los datos todavía se mantienen en línea Es apropiado también en escritura aleatorias pequeñas como una base de datos que requiere
disponibilidad.
A
A
A
B
C
D
B
C
D
C
E
Espejado
Instituto Tecnológico Argentino
AA1 / Clase 1
CONFIDENCIAL
G
B
D
F
H
Striping
Página 10/27
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10101.doc
ROG: EB
RCE: RPB RDC: EB
Tema: Resguardo y Recuperación de Datos
Clase Nº: 1
3.4.8
Versión: 1.2
Fecha: 11/4/06
RAID 30 (3+0)
Es ideal para aplicaciones no interactiva, tal como señales de grafico e imágenes. Se conoce también como Striping de arreglos de paridad dedicada .La información es distribuida a través de los
discos, como en RAID 0 y utiliza paridad dedicada, como RAID 3, en un segundo canal, requiere
mínimo 6 discos.
Proporciona una alta confiabilidad igual que el RAID 10 ya que también es capaz de tolerar dos
fallas físicas en canales diferentes, manteniendo la información disponible
RAID 30 es mejor para aplicaciones no interactivas, tal como señales de video, gráficos, que procesan secuencialmente grandes archivos y requieren alta velocidad y disponibilidad
3.4.9
RAID 50 (5+0)
Esta diseñado para aplicaciones que requieren un almacenamiento altamente confiable una elevada
tasa de lectura y un buen rendimiento en la transferencia de datos con un nivel de RAID 50 , la información se reparte en los discos y se usa paridad distribuida , por eso se conoce como Striping de
arreglo de paridad distribuidas .Se requiere mínimo 6 discos.
Se logra confiabilidad de la información, un buen rendimiento en general, y además soporta grandes
volúmenes de datos. Igualmente si dos discos sufren fallas físicas en diferentes canales, la información no se pierde.
RAID 50 es ideal para aplicaciones que requieran un almacenamiento altamente confiable , una
elevada tasa de lectura , y un buen rendimiento en la transferencia de datos .A este nivel se encuentran aplicaciones de oficina con muchos usuarios accediendo a pequeños archivos , al igual que
procesamiento de transacciones .
STRIPING
A0
B0
P0
A0
B0
P0
A1
P1
C1
A1
P1
C1
P2
B2
C2
P2
B2
C2
RAID 5
RAID 5
3.4.10 RAID 53 (5+3)
Este tipo ofrece un conjunto de bandas en el cual cada banda es un conjunto de discos RAID-3.
Esto proporciona mejor rendimiento que el RAID-3, pero a un costo mucho mayor.
Instituto Tecnológico Argentino
AA1 / Clase 1
CONFIDENCIAL
Página 11/27
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10101.doc
ROG: EB
RCE: RPB RDC: EB
Tema: Resguardo y Recuperación de Datos
Clase Nº: 1
Versión: 1.2
Fecha: 11/4/06
Pero de todos estos los que más destacan son los niveles 0, 1, 3,5, y 10 o RAID 0&1. Todos los
demás vienen siendo variaciones de estos últimos.
4
CONCEPTOS RELATIVOS A BACKUP
Un backup permite que los datos y los archivos de sistema de una computadora sean archivados en
otra ubicación en el disco duro u otro medio de almacenamiento. Cuando un problema ocurre, los
archivos resguardados pueden ser restaurados a la ubicación desde donde fueron originalmente copiados o a otra ubicación, como ser un directorio o una maquina distinta.
Realizar backups y restaurar los datos es una parte fundamental de cualquier plan de recuperación
de desastres. Un plan de backup da detalles acerca de que se debe backupear, como será backupeado y cuando.
En relación a que backupear, debe incluirse cualquier dato sensible que maneje una compañía como
ser bases de datos, archivos de registro, correo electrónico, etc. Las aplicaciones y los archivos temporales no formaran parte del mismo debido a que pueden ser reinstaladas fácilmente.
Es importante realizar un resguardo del servidor por completo en el evento de que este fallara y
quedara inutilizable.
Por razones de practicidad se utilizan otros medios que el mismo disco rígido del servidor para
hacer las copias de seguridad, ya que si este falla perderemos también los datos resguardados. Esos
medios podrán ser cintas y se recomienda hacer tres copias, una de las cuales será almacenada fuera
de la oficina, por si un incendio destruye las dos copias. Asimismo por razones de seguridad deberán ser almacenadas en lugares seguros fuera del alcance de personas inescrupulosas.
Es necesario realizar restauraciones de prueba periódicas con el fin de comprobar el correcto funcionamiento de las mismas.
Instituto Tecnológico Argentino
AA1 / Clase 1
CONFIDENCIAL
Página 12/27
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10101.doc
ROG: EB
RCE: RPB RDC: EB
Tema: Resguardo y Recuperación de Datos
Clase Nº: 1
4.1
Versión: 1.2
Fecha: 11/4/06
MEDIOS
Hay muchos tipos diferentes de medios en los cuales los datos resguardados pueden ser almacenados. El tipo que uno elija determinara cuantos datos pueden ser almacenados en un solo medio y la
velocidad a la que será resguardado. Al elegir el medio se debería estimar cuantos datos serán copiados durante el backup.
Se puede backupear a disco, cinta, CD-R/W, DVD-R/W o una SAN (Storage Area Network), la
cual podrá tener como miembros a Bibliotecas de cintas o cargadores. Los medios ópticos si bien
están dentro de las alternativas mencionadas tienen una capacidad que va desde los 650 MB a los 8
GB, siendo esto inaceptable para la cantidad de datos que un servidor actual maneja, estando relegados a las copias de seguridad locales de las estaciones de trabajo.
4.1.1
CINTAS
De los diferentes medios disponibles, las cintas son los más ampliamente difundidos. Las cintas son
cintas magnéticas similares a las utilizadas en un grabador de casette.
La mayor ventaja de este medio es el costo, se puede almacenar más datos en cinta por un costo
menor que otro medio
Los tipos más comunes de cintas son:
•
Digital Audio Tape (DAT)
•
Digital Linear Tape (DLT)
•
Súper DLT
•
LTO Ultrium
4.1.1.1 DAT:
Almacena datos en cintas de 4 mm. Es un medio muy popular debido a su costo menor que DLT.
Usa el formato de almacenamiento Digital Data Storage (DDS), el
cual usa un proceso similar al de las VCR para almacenar datos, hace
una búsqueda helicoidal, en el cual las cabezas de escritura / lectura
giran diagonalmente a lo largo de la cinta DAT. Se usan dos cabezas
de escritura y dos cabezas de lectura .Cuando se escriben los datos
las cabezas de lectura verifican que los datos hayan sido escritos
correctamente a la cinta. Si detectan cualquier error los datos son reescritos, como se ve hay varios formatos de DDS disponibles para cintas:
Instituto Tecnológico Argentino
AA1 / Clase 1
CONFIDENCIAL
Página 13/27
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10101.doc
ROG: EB
RCE: RPB RDC: EB
Tema: Resguardo y Recuperación de Datos
Clase Nº: 1
Tipo de formato
Versión: 1.2
Fecha: 11/4/06
Capacidad de Almacenamiento
DDS
2 GB
DDS-1
2/4 GB
DDS-2
4/8 GB
DDS-3
12/24 GB
DDS-4
20/40 GB
Los datos en el formato original estaban sin comprimir, de manera que se podían almacenar menos
datos que los demás medios. DDS-1 fue el primer formato en soportar compresión y permite almacenar hasta 4 GB en un cartucho de120 minutos. DDS-2 lo elevo a 8 GB. DDS-3 usan un cartucho
de 125 minutos y permite almacenar hasta 24 GB de datos comprimidos. Este formato también
introdujo el uso de Partial Response Maximum Likelihood (PRML), el cual elimina ruidos de manera tal que los datos sean transferidos a la cinta más limpios y con menos errores. Finalmente
DDS-4 permite que 40 GB de datos comprimidos se almacenen en un cartucho de 125 minutos
Todos estos formatos con compatibles hacia atrás, o sea que si se tiene un dispositivo DDS-3 se
pueden usar cartuchos DDS-1 Y DDS-2.
4.1.1.2 DLT
DLT es más rápido que DAT, y proporciona una capacidad mayor de
almacenamiento. Almacena los datos en una cinta de 0.25 pulgadas del
tipo reel a reel, donde un reel esta en el cartucho y el otro dentro del dispositivo.
Se ve a continuación las diferentes generaciones de DLT:
Tipo DLT
Capacidad de Almacenamiento
DLT2000
15/30 GB
DLT4000
20/40 GB
DLT7000
35/70 GB
DLT8000
40/80 GB
A diferencia de DDS, cada versión de DLT brinda compresión, como ejemplo DLT2000 sin compresión almacena 15 GB y comprimido 30 GB.
Instituto Tecnológico Argentino
AA1 / Clase 1
CONFIDENCIAL
Página 14/27
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10101.doc
ROG: EB
RCE: RPB RDC: EB
Tema: Resguardo y Recuperación de Datos
Clase Nº: 1
Versión: 1.2
Fecha: 11/4/06
4.1.1.3 SUPER DLT
Las cintas SDLT están optimizadas para almacenar, archivar y
backupear grandes volúmenes de datos en ambientes de rango
medio
Las capacidades son 2:
•
SDLT 1
320 GB
•
SDLT 2
600 GB
El SDLT 1 tiene una capacidad nativa de 160 GB y comprimido
(2:1) 320 GB. Tiene una transferencia de datos nativa de 16
MB/seg. (57,6 GB/Hora).
El SDLT 2 puede almacenar de forma predeterminada 300 GB y
comprimido (2:1) 600 GB, transfiriendo 36 MB/seg. (126, 5
GB/Hora)
Ambas versiones suponen una vida útil de alrededor de 1.000.000 de pasadas y/o 30 años de archivo.
Soportan la configuración para trabajar en modo WORM (Write Once Read Many), ideal para archivo.
Los dispositivos de grabación tienen interfaces Ultra 160 SCSI y en algunos casos Fibre Channel
4.1.1.4
LTO ULTRIUM
A medida que las bases de datos requieren mayor almacenamiento y las aplicaciones críticas demandan menores tiempos de downtime, debido a las operaciones de backup, se necesitan soluciones
más efectivas. Los cartuchos LTO Ultrium con capacidad nativa de 400 GB y 800 GB comprimidas
a 2:1, son una solución para este problema. Su tasa de transferencia es de 80/160 MB/seg. (2:1) Y
40/80 MB/Seg.
Tecnología de disco basada en un standard abierto que brinda compatibilidad de medios entre las
diferentes marcas de productos LTO Ultrium.
Instituto Tecnológico Argentino
AA1 / Clase 1
CONFIDENCIAL
Página 15/27
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10101.doc
ROG: EB
RCE: RPB RDC: EB
Tema: Resguardo y Recuperación de Datos
Clase Nº: 1
Versión: 1.2
Fecha: 11/4/06
Las versiones disponibles al momento son:
Tipo
Capacidad
LTO Ultrium1
100/200 GB
LTO Ultrium2
200/400 GB
LTO Ultrium3
400/800 GB
Existen cartuchos de limpieza (Cleaning Cartridge) que deben pasarse cada 15 a 50 ciclos para prevenir obstrucciones en el sistema de grabación
.
Los dispositivos de grabación disponen de interfaces UW-SCSI, USB 2.0 y Fibre Channel.
4.1.2
BIBLIOTECAS DE CINTAS (TAPE LIBRARIES)
Cuando es necesario alcanzar volúmenes de almacenamiento más
allá de los límites de las cintas individuales están disponibles las
Bibliotecas de Cintas conectados desde interfaz SCSI hasta SAN
por fibra óptica, siendo estos últimos los que permiten una mayor
transferencia de datos.
En algunos casos se montan en
Racks, como el caso de la figura ocupando 5 U.
También están disponibles en forma de torre.
Las capacidades van desde los 20 TB hasta cerca de 200 TB,
con 264 cintas de LTO3 a 800 GB con compresión.
La transferencia de datos puede alcanzar los 2 TB/Hora.
Instituto Tecnológico Argentino
AA1 / Clase 1
CONFIDENCIAL
Página 16/27
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10101.doc
ROG: EB
RCE: RPB RDC: EB
Tema: Resguardo y Recuperación de Datos
Clase Nº: 1
4.1.3
Versión: 1.2
Fecha: 11/4/06
STORAGE AREA NETWORK (SAN)
Conceptualmente una SAN puede ser pensada como una red independiente de dispositivos de almacenamiento físicamente separados pero conectados a la red.
SAN evoluciono a partir de quitar dispositivos de almacenamiento, y por consiguiente el trafico de
almacenamiento fuera de la LAN y crear una red separada dedicada específicamente a los datos.
Los usuarios obtienen acceso a estos dispositivos de almacenamiento a través de sistemas servidor
los cuales están conectados tanto a la LAN como a la SAN.
Esto es en oposición al uso tradicional de una LAN para brindar conexión al servidor de almacenamiento, una estrategia que limita el ancho de banda total de la red. Las SAN tratan con los cuellos
de botella asociados con el almacenamiento basado en Server LAN y la limitación de escalabilidad
encontrada en sistemas de implementación de bus SCSI.
Las ventajas de SAN son numerosas, pero tal vez uno de los mejores ejemplos es aquel del backup
sin Server. Este sistema permite a un dispositivo de almacenamiento de disco copiar datos directamente a un dispositivo de backup a través de los vínculos de alta velocidad de la SAN sin ninguna
intervención del servidor. Los datos son mantenidos en la SAN, lo que dignifica que los datos no
contaminan la LAN y los recursos del servidor están disponibles para los clientes.
Las SAN son comúnmente implementadas usando una tecnología llamada Fibre Channel, que define una tecnología de alta performance de comunicaciones que soporta transferencia de datos muy
altas, alrededor de 2 GBPS. Fibre Channel puede ser usado en una configuración punto-a-punto
entre dos dispositivos, en una configuración de anillo y un modelo llamado fabrica.
Los dispositivos en la SAN están conectados juntos a través de un switch especial, el cual lleva a
cabo las mismas funciones que un switch Ethernet en el hecho de que actúa como un punto de
conectividad entre los dispositivos. Como Fibre Channel es una tecnología conmutada puede brindar una ruta dedicada entre dispositivos en la fábrica de manera que usen todo el ancho de banda
durante la comunicación.
Los dispositivos de almacenamiento están conectados al switch usando tanto cable de fibra óptica
multimodo o monomodo. Multimodo brinda distancias de hasta 2 Km., monomodo 10 km.
En los dispositivos de almacenamiento en si hay interfaces Fibre Channel que brindan la conectividad
Instituto Tecnológico Argentino
AA1 / Clase 1
CONFIDENCIAL
Página 17/27
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10101.doc
ROG: EB
RCE: RPB RDC: EB
Tema: Resguardo y Recuperación de Datos
Clase Nº: 1
4.1.4
Versión: 1.2
Fecha: 11/4/06
iSCSI
Muchos tipos de protocolos SCSI han evolucionado a través de los años: SCSI-1, SCSI-2, SCSI-3,
Ultra 2 SCSI, Ultra 3 SCSI y Serial Attached SCSI para nombrar solo unos pocos. Los protocolos
SCSI son estándares que existen para definir como los datos son transferidos desde el Server hasta
el arreglo de discos. Hasta la llegada de iSCSI, que significa Internet Small Computer Systems Interface, llegara no era posible transferir datos SCSI mas allá de los 25 metros entre el Server y el
arreglo de discos.
Con la creación de las SAN fue uno de los propósitos el de tener el almacenamiento lejos de los
servidores. Debido a la limitación de distancia de SCSI se debió desarrollar nuevos mecanismos
como por ejemplo Fibre Channel, estas conexiones pueden llegar hasta 10 Kilómetros. Esto puede
llegar a ser incantable para algunas organizaciones, allí es donde iSCSI tiene lugar.
En esencia donde quiera que una red IP pueda llegar allí puede legar iSCSI.
El potencial de esta tecnología para los escenarios de recuperación de desastres es enorme. Con los
sistemas de almacenamiento lejos del sitio original, no hay peligro que se dañen los datos durante
un evento catastrófico.
Es una tecnología que promete mucho pero aun debe resolver temas como la latencia debida a los
enlaces entre los sitios y la seguridad en la transmisión.
Instituto Tecnológico Argentino
AA1 / Clase 1
CONFIDENCIAL
Página 18/27
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10101.doc
ROG: EB
RCE: RPB RDC: EB
Tema: Resguardo y Recuperación de Datos
Clase Nº: 1
4.2
Versión: 1.2
Fecha: 11/4/06
ORGANIZACIÓN DE LOS MEDIOS
Los backups deben estar organizados de manera tal que se entienda claramente que se ha backupeado, cuando y donde esta actualmente almacenado. Si no es administrado correctamente, las cintas se
pueden perder, borradas accidentalmente o sobre-escritas. Debe escribirse en ellas la fecha y la versión del backup .Documentar la fecha también proporciona información de cuantas veces una determinada cinta ha sido utilizada y así controlar de no sobrepasar el limite indicado por el fabricante.
No es muy inteligente tener todos los medios de backup en el mismo sitio y en especial en la sala de
servidores donde se ha backupeado la información, pueden ser destruidas simultáneamente por un
incendio, por ejemplo.
4.2.1
ALMACENAMIENTO FUERA DEL SITIO
Una de las copias estará mas segura fuera de la oficina, por ejemplo si la empresa tiene varios edificios pueden almacenarse allí o sino en empresas que proporcionan el servicio de almacenamiento.
La clave es mantener las copias lejos de la ubicación original de los datos resguardados.
4.3
BACKUP SET
Un juego de backup es simplemente una colección de archivos y/o carpetas que se quieren backupear conjuntamente.
4.4
MEDIA SET
Un conjunto de medios o Media Set es un grupo ordenado de medios de backup, cintas o archivos
en disco, en los cuales una o más operaciones de backup han sido escritas. Un media ser dado usa
ya sea unidades de disco o dispositivos de disco pero no ambos.
4.5
ARCHIVOS ABIERTOS (OPEN FILES)
Los archivos abiertos son aquellos que normalmente son saltados durante la operación de backup.
Esto ocurre generalmente porque los archivos están bloqueados por un servicio o una aplicación,
como ser un sistema operativo, programa de procesador de texto o una aplicación de base de datos.
Es conveniente al adquirir un software de backup hacerlo con aquellos que soporten el tratamiento
de esos archivos abiertos aprovechándose de características especiales del sistema operativo, como
es el caso de Volume Shadow Copy en Windows Server 2003, tema que trataremos en detalle en
clases siguientes.
Instituto Tecnológico Argentino
AA1 / Clase 1
CONFIDENCIAL
Página 19/27
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10101.doc
ROG: EB
RCE: RPB RDC: EB
Tema: Resguardo y Recuperación de Datos
Clase Nº: 1
5
Versión: 1.2
Fecha: 11/4/06
TIPOS DE BACKUP
La programación de la copia de restauración es tal vez la consideración más importante cuando se
planea una recuperación de desastre.
El tipo de backup que se hará tiene relación directa con la estrategia de recuperación de los datos.
Un plan de backup asume un plan de restauración. Se deberían documentar y probar todos los procesos y tiempos que toman restaurar un servidor de datos.
Los tipos fundamentales de backup son:
9 Total ( Full) o Normal
9 Incremental
9 Diferencial
9 Copia
9 Diario
Antes de describir cada tipo de backup, es importante comprender que los tipos elegidos afectaran
como el atributo de archivo es manejado.
El atributo de archivo es una propiedad de un archivo o carpeta que es usado para indicar si un
archivo ha cambiado desde la última vez que fue backupeado Cuando el archivo es modificado el
atributo de archivo es seteado de nuevo, para indicar que ha cambiado y que debe ser backupeado
de nuevo.
Sin el atributo de archivo, la utilidad de backup es incapaz de decir si los archivos necesitan ser
backupeados o no.
5.1
BACKUP TOTAL
Los backups totales son la base de los demás esquemas y contienen todos los datos en un sistema
A este método también se lo conoce como Normal. Cuando se selecciona este tipo de backup, la
utilidad de backup backupea los archivos seleccionados a disco o a cinta, ignorando si el atributo
de archivo esta habilitado o deshabilitado .En otras palabras, no importa si un archivo ha sido backupeado antes, será backupeado ahora. Después de backupear el archivo, este cambia el atributo de
archivo para indicar que ha sido backupeado.
Este tipo de backup es el usado inicialmente en un servidor, toma mucho tiempo, porque backupea
todos los archivos y carpeta sin importar el estado del atributo de archivo. En algunos casos, debido a la cantidad de datos que involucra podría ocupar varios medios de almacenamiento.
La principal ventaja de este tipo de backup es la habilidad para rápidamente restaurar los datos, toda
la información necesaria esta en un solo juego de backup, su desventaja es el tiempo consumido y la
gran cantidad de cintas involucradas.
Instituto Tecnológico Argentino
AA1 / Clase 1
CONFIDENCIAL
Página 20/27
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10101.doc
ROG: EB
RCE: RPB RDC: EB
Tema: Resguardo y Recuperación de Datos
Clase Nº: 1
Versión: 1.2
Fecha: 11/4/06
Escenario de un Backup Total
100
Lunes
5.2
100
100
100
Martes Miércoles Jueves
100
100
Viernes
Sábado
100
100
Domingo Lunes
BACKUP INCREMENTAL
Se utiliza para backupear todos los archivos que han cambiado desde el último backup Normal o
Incremental. Cuando cada archivo es backupeado el atributo de archivo se deshabilita. Como solo
los archivos que han cambiado se backupean, este tipo de backup toma el menor tiempo de todos
para llevarse a cabo. Sin embargo toma la mayor cantidad de tiempo en el momento de restaurar
porque el ultimo backup normal y los subsecuentes backups incrementales deben ser restaurados
para tener los datos lo mas actualizados posible.
Generalmente se usa entre backups normales. Su principal ventaja es el tiempo reducido que lleva
hacerlo así como la reducida cantidad de cintas involucradas. Su desventaja son las operaciones
más largas y más complejas de restauración mas aun si hay periodos largos entres backups normales.
Instituto Tecnológico Argentino
AA1 / Clase 1
CONFIDENCIAL
Página 21/27
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10101.doc
ROG: EB
RCE: RPB RDC: EB
Tema: Resguardo y Recuperación de Datos
Clase Nº: 1
Versión: 1.2
Fecha: 11/4/06
Backup Total más Incremental
100
100
15
10
Domingo
5.3
Lunes
20
50
40
Jueves
Viernes
Sábado
10
Martes
Miércoles
Domingo
BACKUP DIFERENCIAL
Se utiliza para resguardar los archivos que han cambiado desde el último backup normal o incremental. Sin embargo cuando este tipo de backup es realizado el bit de archivo no se ha deshabilitado. Esto significa que los datos en un backup diferencial contienen la misma información que los
diferenciales previos más los archivos adicionales que han cambiado. Como los datos sin cambiar
son continuamente backupeados con este método, los backups diferenciales llevan mas tiempo que
los incrementales. Sin embargo cuando se restauran datos, solo el último backup normal y el último
diferencial serán necesarios para devolver al sistema al punto mas reciente.
Instituto Tecnológico Argentino
AA1 / Clase 1
CONFIDENCIAL
Página 22/27
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10101.doc
ROG: EB
RCE: RPB RDC: EB
Tema: Resguardo y Recuperación de Datos
Clase Nº: 1
Versión: 1.2
Fecha: 11/4/06
Escenario de un Backup Total Diferencial Diario
100
15
25
35
50
75
Viernes
Sábado
100
10
Domingo
5.4
Lunes
Martes
Miércoles
Jueves
Domingo
COPIA
Es similar al normal en que pueden ser restaurados a partir de un único trabajo de backup, pero difieren en que una copia no cambia el atributo de archivo.Como el atributo no es modificado, no
afecta ningún backup incremental ni diferencial que sean ejecutados luego. Útil si requiere hacer
una copia de datos pero no interferir con otras operaciones de backup.
5.5
DIARIO
Su finalidad es la de backupear todos los datos que han sido modificados en un día particular. Los
archivos que no han sido modificados ese día no son backupeados. Tampoco afectan los atributos
de archivo y no interfieren con los backups incremental o diferencial
Instituto Tecnológico Argentino
AA1 / Clase 1
CONFIDENCIAL
Página 23/27
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10101.doc
ROG: EB
RCE: RPB RDC: EB
Tema: Resguardo y Recuperación de Datos
Clase Nº: 1
6
Versión: 1.2
Fecha: 11/4/06
ESQUEMAS DE ROTACION
Si se utilizan cintas durante un backup la forma en que estas se reutilizan durante el ciclo de backup
es una consideración importante. Al rotar las cintas uno se asegura que las versiones de los datos
estén siempre disponibles en cinta y esas cintas están protegidas de excesivo uso y daño.
Un error común de los administradores es no retira de uso las cintas luego de un determinado ciclo,
es importante seguir las recomendaciones de los fabricantes acerca de su vida útil
Las estrategias de rotación de cintas difieren en cuanto al número de cintas requeridas y el tiempo
que el medio es mantenido antes de ser rotado en el esquema. También difieren en como los medios son sacados de la rotación y archivados. Dos esquemas muy comunes de rotación son GFS
(Grandfather-Father-Son) o Abuelo-Padre-Hijo y Tower of Hanoi o Torre de Hanoi.
6.1
ABUELO-PADRE-HIJO
Requiere de 20 cintas, asumiendo un esquema de backups de 5 días. Las cintas son usadas y etiquetadas de la siguiente forma:
ƒ
Cuatro cintas (Hijos) son usadas para realizar Backups incrementales o diferenciales y son
etiquetadas con los días de la semana, por ejemplo lunes, martes, miércoles, jueves Cada
cinta es reusada cada semana el día que esta etiquetado .Estas cintas son típicamente almacenadas en sitio.
ƒ
Cuatro cintas (Padres) son usadas para llevar a cabo Backups totales semanales en el día
en que una cinta Hijo no es usada, siguiendo el esquema anterior seria el viernes. Son etiquetadas como Semana 1, Semana 2, Semana 3 y Semana 4. Estas cintas son re utilizadas
mensualmente y se pueden almacenar en sitio o fuera de el.
ƒ
Doce cintas (Abuelos) son usadas para llevar a cabo Backups Totales en el último día laboral de cada mes y son etiquetadas con el mes y el año, por ejemplo Mes 1/2006, Mes
2/2006, etc. Las cintas mensuales pueden ser archivadas en forma permanente o reusadas
cada cuatro meses o en forma anual, dependiendo de los requerimientos de cada empresa.
Estas cintas son almacenadas fuera de sitio.
Si un backup excede la capacidad de una cinta se denomina Backup Set y debe ser etiquetado y
tratado como un mismo backup.
En la siguiente tabla vemos un esquema de rotación GFS donde el primer mes termina en un miércoles y el segundo en un viernes:
Instituto Tecnológico Argentino
AA1 / Clase 1
CONFIDENCIAL
Página 24/27
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10101.doc
ROG: EB
RCE: RPB RDC: EB
Tema: Resguardo y Recuperación de Datos
Clase Nº: 1
Lunes
Martes
Miércoles
Versión: 1.2
Jueves
Fecha: 11/4/06
Viernes
Semana1
Lun
Mar
Mier
Jue
Semana2
Lun
Mar
Mier
Jue
Semana3
Lun
Mar
Mier
Jue
Semana4
Lun
Mar
Mes1/2006
Jue
Semana1
Lun
Mar
Mier
Jue
Semana2
Lun
Mar
Mier
Jue
Semana3
Lun
Mar
Mier
Jue
Semana4
Lun
Mar
Mier
Jue
Mes 2/2006
6.2
TORRE DE HANOI
Este esquema es un poco más complejo
Utiliza cinco backups totales y son etiquetados como A, B, C, D y E.
Iniciando en día 1 se hace un backup total usando en conjunto A, este puede ser usado en base diaria pero nunca dos días seguidos. Debe usarse después de otro conjunto. Luego sigue el B, se usa en
el primer día que no se hace un backup con el conjunto A y se repite cada 4 sesiones. El grupo C
comienza en el primer día que no se usa ni A ni B y se repite cada 8 sesiones. El conjunto D se usa
en el primer día que no se usa ni A ni B ni C y se repite cada 16 sesiones. Se puede aumentar la
historia de un backup si se agrega un conjunto de cintas mas, E, en el primer día que no se usan las
demás y repitiendo cada 32 sesiones.
Lunes
Martes
Miércoles
Jueves
Viernes
Cinta A
Cinta B
Cinta A
Cinta C
Cinta A
Cinta B
Cinta A
Cinta D
Cinta A
Cinta B
Cinta A
Cinta C
Cinta A
Cinta B
Cinta A
Cinta E
Cinta A
Cinta B
Cinta A
Cinta C
Cinta A
Cinta B
Cinta A
Aunque mas complejo es un sistema que involucra menos costos desde el lado de las cintas. La desventaja es que es un esquema muy difícil de seguir.
Instituto Tecnológico Argentino
AA1 / Clase 1
CONFIDENCIAL
Página 25/27
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10101.doc
ROG: EB
RCE: RPB RDC: EB
Tema: Resguardo y Recuperación de Datos
Clase Nº: 1
Versión: 1.2
Fecha: 11/4/06
NOTAS
Instituto Tecnológico Argentino
AA1 / Clase 1
CONFIDENCIAL
Página 26/27
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10101.doc
ROG: EB
RCE: RPB RDC: EB
Tema: Resguardo y Recuperación de Datos
Clase Nº: 1
Versión: 1.2
Fecha: 11/4/06
CUESTIONARIO CAPITULO 1
1.- ¿Cómo definiría un desastre informático?
2.- ¿Qué nivel o niveles de RAID implementaría para un servidor de bases de datos?
3.- ¿De que depende la elección del medio de almacenamiento?
4.- ¿Qué diferencia hay entre un Backup Incremental y uno Diferencial?
5.- ¿Con que objeto se debe seguir un esquema de rotación de cintas?
Instituto Tecnológico Argentino
AA1 / Clase 1
CONFIDENCIAL
Página 27/27
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10102.doc
ROG: EB
RCE: RPB RDC: EB
Tema: NTBACKUP
Clase Nº: 2
Versión: 1.2
Fecha: 11/4/06
NTBACKUP
1
OBJETIVO
El objetivo de la presente clase es el acercamiento a la herramienta NTBACKUP que esta incluida
en los sistemas operativos de la familia NT.
Conoceremos en detalle sus modos de operación, ventajas y limitaciones.
Al final de este capitulo el alumno estará en condiciones de:
9 Conocer detalladamente la utilidad ntbackup en sus diferentes modos de operación.
9 Llevar a cabo una operación de backup con esta utilidad conociendo su configuración avanzada y particularidades como ASR y VSS
9 Restaurar datos con esta utilidad y sus diferentes opciones.
9 Ejecutar esta utilidad desde línea de comandos con el fin de hacer un script.
2
LA UTILIDAD NTBACKUP
Esta utilidad en su última versión disponible, la cual forma parte del sistema operativo Windows
Server 2003, permite resguardar cualquier archivo en una computadora, sin importar si el disco
duro esta formateado como FAT, FAT32 o NTFS. Cuando los datos son bacapeados, son copiados
a un área del disco rígido o en otro medio que pueda ser almacenada en una ubicación separada.
Si un usuario accidentalmente borra un archivo, los datos se corrompen, o un desastre ocurre, el
backup puede ser usado para copiar los datos nuevamente al servidor.
Esta es la misma utilidad que acompaña a las versiones de servidores de la familia NT desde su
versión 3.51 con el agregado de funciones adicionales como ser:
ƒ
Programación
ƒ
VSS (Volume Shadow Copy Service)
ƒ
RSM (Removable Storage Manager)
ƒ
ASR ( Automated System Recovery)
Los backups llevados a cabo con versiones anteriores del producto pueden ser restaurados con la
versión de Windows Server 2003 debido a que usan el mismo MTF (Microsoft Tape Format).
A través del uso de esta herramienta se pueden realizar varias tareas:
ƒ
Resguardar ciertos archivos o carpetas en el disco duro u otro medio de almacenamiento.
Instituto Tecnológico Argentino
AA1 / Clase 2
CONFIDENCIAL
Página 1/26
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10102.doc
ROG: EB
RCE: RPB RDC: EB
Tema: NTBACKUP
Clase Nº: 2
Versión: 1.2
Fecha: 11/4/06
ƒ
Restaurar los archivos y carpetas resguardados al disco duro o a cualquier otro disco duro
que se pueda acceder, inclusive en otro servidor.
ƒ
Hacer una copia de los datos de Estado de Sistema ( System State Data)
ƒ
Usar Automated System Recovery (ASR), para crear un juego de backup que incluya el Estado de Sistema, servicios de sistema y todos los discos asociados con los componentes de
sistema operativo. ASR también crea un disquete de arranque que contiene información
acerca del backup, las configuraciones de disco (incluyendo discos básicos y volúmenes dinámicos) y como restaurar el sistema.
ƒ
Hacer una copia de cualquier almacenamiento remoto y cualquier dato almacenado en puntos de montaje.
ƒ
Crear un registro (Log) de que archivos fueron bacapeados y cuando el backup fue realizado.
ƒ
Hacer una copia de las particiones de sistema y de inicio (System y Boot) y los archivos necesitados para iniciar el equipo en el evento en que el sistema no inicie normalmente.
ƒ
Programar los resguardos de manera que los datos estén actualizados permanentemente.
ƒ
Realiza tareas simples de administración de cintas como formatear. Tareas más complejas
como montar o desmontar una cinta o disco a través de RSM.
Esta utilidad se puede utilizar en modo grafico o a diferencia de muchas otras herramientas administrativas que están organizadas sobre una MMC, a través de un ejecutable ntbackup.exe, que le
permite formar parte de un script y ejecutarse a través de consola de comandos.
2.1
MODO GRAFICO
Se encuentra ubicado en la sección Herramientas de Sistema en la carpeta Accesorios y se presenta
originalmente como un Asistente.
La primer opción que se nos presenta es la de elegir si se va a resguardar la información o si se restaurará la misma.
Vemos en la siguiente captura las opciones mencionadas:
Instituto Tecnológico Argentino
AA1 / Clase 2
CONFIDENCIAL
Página 2/26
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10102.doc
ROG: EB
RCE: RPB RDC: EB
Tema: NTBACKUP
Clase Nº: 2
Versión: 1.2
Fecha: 11/4/06
Si elegimos la opción de generar una copia de seguridad se abrirá una nueva pantalla dándonos nuevas opciones:
La primera opción disponible Toda la información de este equipo incluye además un disquete de
arranque para recuperar Windows (lo que en versiones anteriores era el ERD).
Si optamos por este punto nos permite elegir el medio de almacenamiento, la ubicación del archivo
si esta resguardado en el disco rígido y que se le coloque un nombre descriptivo a ese Backup.
Instituto Tecnológico Argentino
AA1 / Clase 2
CONFIDENCIAL
Página 3/26
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10102.doc
ROG: EB
RCE: RPB RDC: EB
Tema: NTBACKUP
Clase Nº: 2
Versión: 1.2
Fecha: 11/4/06
Finalmente se presenta un resumen de las acciones programadas antes de ejecutarse.
Nos focalizaremos en el modo avanzado que es donde encontraremos mayor flexibilidad y mayores
posibilidades de configuración.
Instituto Tecnológico Argentino
AA1 / Clase 2
CONFIDENCIAL
Página 4/26
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10102.doc
ROG: EB
RCE: RPB RDC: EB
Tema: NTBACKUP
Clase Nº: 2
Versión: 1.2
Fecha: 11/4/06
En la pantalla vemos que la solapa de Bienvenido esta dividida en tres opciones:
ƒ
Asistente para copia de seguridad
ƒ
Asistente para restauración.
ƒ
Asistente para Recuperación Automática del Sistema ( ASR)
2.1.1
ASISTENTE PARA COPIA DE SEGURIDAD
La siguiente solapa, Copia de Seguridad es la interface para utilizar si se quiere evitar el Asistente y
así tener más control sobre las opciones:
Instituto Tecnológico Argentino
AA1 / Clase 2
CONFIDENCIAL
Página 5/26
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10102.doc
ROG: EB
RCE: RPB RDC: EB
Tema: NTBACKUP
Clase Nº: 2
Versión: 1.2
Fecha: 11/4/06
Esta ventana tiene dos partes, que permiten ver el listado jerárquico del contenido de las carpetas y
archivos en la computadora. Al navegar el árbol en el sector izquierdo se expande el contenido en
el derecho habiendo casillas de verificación al lado de cada disco, carpeta o archivo para seleccionarlo en el momento de hacer la copia de seguridad.
Debajo hay una serie de controles que entre otras cosas nos permiten elegir el destino de la copia,
ya sea a disco o a cinta. Si no hay un medio de cinta detectado este control desplegable esta deshabilitado, como es el caso de la pantalla capturada. También nos permite desde aquí seleccionar la
ruta de destino así como el nombre del archivo. La extensión recomendada por Microsoft es .bkf.
Finalmente se encuentra el botón de iniciar la copia de seguridad.
Se puede hacer copia de seguridad de archivos en la red seleccionando un disco mapeado o expandiendo el árbol debajo de Mis sitios de Red y seleccionando una unidad desde la lista de recursos
del servidor.
Ntbackup no usa agentes en equipos remotos, de manera que no es capaz de manejar transacciones sofisticadas como bloqueos de bases de datos o compresión de datos.
Un agente de backup brinda un vinculo cliente/servidor entre el Server siendo bacapeado y el Server ejecutando en backup. El agente corre en el contexto de seguridad de un usuario con privilegios
de Operador de Copia de manera que puede acceder a archivos de sistema bloqueados. El agente
envía copias de los archivos al servidor de backup donde son guardados típicamente en cintas. Los
agentes encriptan la información que es enviada a través de la red.
Instituto Tecnológico Argentino
AA1 / Clase 2
CONFIDENCIAL
Página 6/26
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10102.doc
ROG: EB
RCE: RPB RDC: EB
Tema: NTBACKUP
Clase Nº: 2
Versión: 1.2
Fecha: 11/4/06
2.1.1.1 OPCIONES DE BACKUP:
Dentro del menú herramientas llegamos a Opciones, que a su vez contiene 5 solapas.
La solapa general es la que vemos en la imagen siguiente:
Cuando elegimos realizar una copia de seguridad hay opciones que afectan la manera en que esta se
realizara, dichas opciones son las siguientes:
Opción
ƒ
Descripción
Procesar la información de selección an- Cuando esta opción esta seleccionada, se muestes de las operaciones de copia de segu- tra información acerca de la cantidad de archiridad y restauración.
vos y bytes que se necesitan para llevar a cabo
la copia de seguridad o la restauración. Esta
información se muestra previa a la ejecución del
trabajo.
Instituto Tecnológico Argentino
AA1 / Clase 2
CONFIDENCIAL
Página 7/26
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10102.doc
ROG: EB
RCE: RPB RDC: EB
Tema: NTBACKUP
Clase Nº: 2
Versión: 1.2
Fecha: 11/4/06
ƒ
Usar los catálogos en el medio para ace- Especifica si crear un catalogo en disco a partir
lerar la construcción de catálogos en el del catalogo de los medios. Altamente recodisco.
mendable. Un catalogo es un índice de los archivos que fueron incluidos en un backup y su
ubicaciones usado en el momento de restauración. Esto hace que si la copia local del catalogo
en el servidor esta inaccesible se pueda utilizar
la de la cinta, de lo contrario ntbackup tendría
que buscar secuencialmente los datos.
ƒ
Comprobar datos después de completar Cuando los datos son copiados , son comparala copia de seguridad.
dos con los datos originales para asegurarse de
que sean los mismos
ƒ
Hacer copia de seguridad del contenido Copia los contenidos de una unidad montada, la
de las unidades montadas
cual es una carpeta en un volumen NTFS que
funciona como una unidad. Si no se selecciona,
solo la información de la ruta sobre la unidad
será copiada.
ƒ
Mostrar mensaje de alerta cuando inicie Muestra una alerta cuando el servicio de AlmaUtilidad de copia de seguridad y no se cenamiento de medios extraíbles no se esta ejeeste ejecutando Almacenamiento de me- cutando y lo iniciara de forma automática.
dios extraíbles.
ƒ
Mostrar mensaje de alerta cuando inicie Muestra una alerta cuando el servicio de Medios
Utilidad de copia de seguridad y se dis- de almacenamiento extraíble detecte que nuevos
ponga de medios reconocibles.
medios han sido insertados en el dispositivo.
ƒ
Mostrar mensaje de alerta cuando se in- Alerta cuando el servicio de Almacenamiento
serten nuevos medios.
Extraíble detecta nuevos medios insertados en el
dispositivo.
ƒ
Permitir siempre el uso de medios reco- Permite al servicio de Almacenamiento Extraínocibles sin pedir información
ble mover cualquier nuevo medio que detecte al
Pool de medios de backup.
Se nota que muchas de estas opciones están relacionadas con el servicio de Almacenamiento Extraíbles, el cual es el servicio que administra los medios extraíbles como las cintas y dispositivos de
almacenamiento en Windows Server 2003. Si este servicio no se esta ejecutando, Copia de seguridad no podrá resguardar datos a cinta. Por su importancia, si se esta bacapeando a cinta conviene
tener las opciones relacionadas seleccionadas, si se esta haciendo copia a disco, estas opciones no
son necesarias.
Instituto Tecnológico Argentino
AA1 / Clase 2
CONFIDENCIAL
Página 8/26
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10102.doc
ROG: EB
RCE: RPB RDC: EB
Tema: NTBACKUP
Clase Nº: 2
Versión: 1.2
Fecha: 11/4/06
La solapa de Registro de copia de seguridad muestra las siguientes opciones:
Cuando se selecciona la opción de Resumen (opción por defecto), solo operaciones clave del proceso de copia son registradas. El registro muestra cuando el proceso inicio, cuando termino, errores
y otros eventos.
Si por el contrario elegimos Detallada, toda la información acerca del proceso es incluida. El registro muestra, además de la información de resumen, que archivos y carpetas fueron copiados y su
ubicación en el servidor, si bien es útil por su nivel de detalle, es mucho más grande y puede ocupar mucho espacio en disco.
Los archivos de registro son guardados en el perfil local del usuario que ejecuta la copia de seguridad. La ruta es \Documents and Settings\<logonID>\Local settings\Application Data\Microsoft\Windows NT\NTBackup. Esta ruta es fija y no hay parámetro en el registro que se
pueda configurar para cambiarla. Cada trabajo de copia de seguridad crea un nuevo registro de copia de seguridad, Los registros son numerados secuencialmente y renombrados automáticamente
después de alcanzar el número 10, de manera que el más viejo es sobrescrito.
La solapa de Excluir archivos se usa para identificar archivos que se querrán excluir del proceso de
copia.
Instituto Tecnológico Argentino
AA1 / Clase 2
CONFIDENCIAL
Página 9/26
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10102.doc
ROG: EB
RCE: RPB RDC: EB
Tema: NTBACKUP
Clase Nº: 2
Versión: 1.2
Fecha: 11/4/06
Hay un botón de Agregar nuevo… aquí se puede seleccionar un tipo de archivo que es reconocido
por el sistema a partir de Tipo de Archivos Registrados. También se puede crear un tipo de archivo
personalizado debajo de este listado. Se debe colocar un punto seguido por la extensión deseada
para incluir tipos de archivos que no deberían ser incluidos en esta copia. Si se quieren excluir un
tipo de archivos en una carpeta determinada se debe incluir la ruta completa en el cuadro Se aplica
a la ruta de acceso….Por ejemplo se podrían excluir todos los archivos de texto con la extensión
.TXT bajo C:\WINNT. Excluir tipos de archivos hace a la copia de seguridad más pequeña porque
los datos innecesarios no son incluidos.
La lista por defecto de archivos excluidos incluye el archivo de paginación, los archivos temporales, el cache del lado de cliente de los archivos fuera de línea, los contenidos de la carpeta Debug,
la base de datos de FRS y cualquier cache FRS de carpetas o de volúmenes conteniendo datos replicados (tal como \Windows\Sysvol), los registros de la base local de certificados criptográficos.
Instituto Tecnológico Argentino
AA1 / Clase 2
CONFIDENCIAL
Página 10/26
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10102.doc
ROG: EB
RCE: RPB RDC: EB
Tema: NTBACKUP
Clase Nº: 2
Versión: 1.2
Fecha: 11/4/06
2.1.1.2 OPCIONES AVANZADAS DE COPIA DE SEGURIDAD
Una vez que hemos seleccionado los archivos o carpetas a resguardar y después de pulsar el botón
Iniciar se abre un cuadro de dialogo con una serie de opciones avanzadas.
Se destacan en el cuadro Información sobre el trabajo de copia de seguridad, un cuadro de Descripción de la copia de seguridad nos permite introducir información particular de ese trabajo, por
defecto este cuadro tiene la información de la fecha y la hora que fue creado.
Debajo hay un marco con dos opciones que me permiten controlar que ocurre si el medio ya contiene un backup. Si se elige la primera opción, la copia es agregada a un juego de backup existente. Si
la elección es la segunda, los datos en el medio son reemplazados con los nuevos, previo a este reemplazo se muestra una advertencia sobre los datos que serán reemplazados.
Si presionamos el botón Avanzadas dentro del cuadro Información sobre el trabajo de copia de seguridad se abrirá un nuevo cuadro con las siguientes opciones:
Instituto Tecnológico Argentino
AA1 / Clase 2
CONFIDENCIAL
Página 11/26
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10102.doc
ROG: EB
RCE: RPB RDC: EB
Tema: NTBACKUP
Clase Nº: 2
Versión: 1.2
Fecha: 11/4/06
ƒ
Hacer copia de seguridad de los medios de almacenamiento remoto: Se copia también los
contenidos de Almacenamiento Remoto. Este servicio administra datos que son infrecuentemente usados y los migra desde el almacenamiento local al remoto. Cuando un usuario
abre un archivo es automáticamente traído sin que este se de cuenta de que se usa Almacenamiento Remoto.
ƒ
Comprobar datos después de la copia de seguridad: Verifica que los datos resguardados
sean idénticos a los originales.
ƒ
Comprimir los datos de copia de seguridad para ahorrar espacio si es posible: Si se efectúa un resguardo a cinta y el dispositivo de cinta soporta compresión de datos, esta opción
esta habilitada. Si no hay instalado ningún dispositivo de cinta la opción esta deshabilitada.
ƒ
Hacer copia de seguridad automática de archivos de sistema protegidos con estado de sistema: Si esta seleccionada esta opción los archivos de sistema dentro de C:\WINDOWS y
los archivos de inicio incluidos con el Estado de sistema son incluidos.
ƒ
Deshabilitar la instantánea de volumen (Volume Shadow Copy): Cuando se ejecuta una
copia de seguridad, la utilidad de Windows Server 2003 por defecto crea una instantánea de
volumen., el cual es un duplicado del volumen en el momento en que el proceso de copia
comenzó. Esto permite a la utilidad copiar los archivos seleccionados, incluyendo aquellos
que están actualmente abiertos por usuarios o por el sistema operativo. Como la utilidad usa
una instantánea, se asegura que todos los archivos sean bacapeados y ningún archivo se corrompa durante la operación. Si esta habilitada esta opción, los archivos abiertos serán saltados por el proceso.
ƒ
Tipo de copia de seguridad: Si la copia será del tipo Normal, Copia, Incremental, Diferencial o Diaria.
Instituto Tecnológico Argentino
AA1 / Clase 2
CONFIDENCIAL
Página 12/26
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10102.doc
ROG: EB
RCE: RPB RDC: EB
Tema: NTBACKUP
Clase Nº: 2
Versión: 1.2
Fecha: 11/4/06
2.1.1.3 SEGURIDAD PARA OPERADORES DE COPIA:
Para poder realizar una copia de seguridad se requiere que se posea de ciertos permisos y derechos.
De lo contrario cualquier persona seria capaz de obtener una copia de los datos de cualquier equipo.
Hay que notar que el ser capaz de hacer una copia de seguridad no permite necesariamente leer ni
acceder a los datos del mismo. Un usuario autorizado puede copiar y restaurar datos encriptados sin
desencriptarlos.
Para copiar y restaurar cualquier archivo o carpeta en cualquier computadora en un dominio hay
que ser miembro de los grupos Administradores u Operadores de Copia en un Controlador de Dominio. Esto se extiende también a los dominios para los cuales se tiene una relación de confianza en
ambas direcciones.
Los derechos que estas dos cuentas tienen son los siguientes:
ƒ
Hacer copia de seguridad de archivos y directorios: Permite a un usuario, pasar por alto
permisos en archivos, directorios y claves de registro.
ƒ
Pasar por alto chequeo en directorios: Da a un usuario el derecho de cruzar directorios,
tenga o no permisos sobre el.
ƒ
Restaurar archivos y directorios: Permite pasar por alto los permisos en archivos, directorios y claves de registro
Si no se es miembro de ninguno de estos grupos hay aun una posibilidad de ejercer la tarea. El dueño (Owner) de un archivo o carpeta puede generalmente resguardar sus datos. Este usuario debería
tener uno más de los siguientes permisos sobre ese archivo o dato:
ƒ
Lectura.
ƒ
Lectura y Ejecución.
ƒ
Modificación.
ƒ
Control Total
Un administrador asimismo puede delegar la autoridad de ejecutar un backup sin colocarlo en ninguno de los grupos antes mencionados con el Asistente de delegación de control o vía Políticas
de Grupo.
Instituto Tecnológico Argentino
AA1 / Clase 2
CONFIDENCIAL
Página 13/26
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10102.doc
ROG: EB
RCE: RPB RDC: EB
Tema: NTBACKUP
Clase Nº: 2
2.1.2
Versión: 1.2
Fecha: 11/4/06
RESGUARDAR DATOS DE ESTADO DE SISTEMA:
Los datos de estado de sistema de una computadora consisten en archivos que el sistema necesita
para funcionar de la manera en que esta configurado. Estos son archivos necesarios para iniciar
(boot files), archivos para cargar y ejecutar el sistema operativo, información de configuración para
el servidor y otros archivos que se trataran luego.
Esta información puede ser usada en un desastre para restaurar Windows Server 2003 si el sistema
operativo no inicia o el disco debe ser formateado o esta destruido.
Este conjunto de archivos se resguarda desde la utilidad de Copia de seguridad dentro del nodo Mi
computadora y seleccionando Estado de Sistema. Microsoft recomienda que cuando se copien los
datos de Estado de sistema se haga también de los archivos de los volúmenes de sistema y de inicio
del servidor. De esta manera se permite tener los datos necesarios para duplicar una instalación del
servidor.
Todos los componentes de Estado de sistema se copian como una unidad, no en forma independiente y no puede hacerse este tipo de copia de un equipo remoto
Este juego de archivos incluye lo siguiente:
ƒ
Si el equipo es un Controlador de Dominio , la base de datos de Active Directory , sus archivos de registro asociados y sus archivos de checkpoint en \Windows\NTDS
ƒ
Claves de registro en \Windows\System32\Config.
ƒ
Base de datos de registracion COM +
ƒ
Archivos protegidos por el Windows Protection Service ( esto incluye la mayoría de los
archivos en \Windows y muchos de los archivos Microsoft en \ Program Files
ƒ
Archivos de sistema de la raíz de la unidad de inicio, como Ntdetect.com, Ntldr, Boot.ini,
Bootsect.dos y Ntbootdd.sys.
ƒ
Archivos de la Autoridad de Certificados ( si el servicio esta instalado)
ƒ
Contenido de la carpeta \Windows\Sysvol, la cual contiene políticas de grupo y scripts.
ƒ
Metabase de IIS
ƒ
Base de datos de cluster ( si el servicio esta instalado)
Instituto Tecnológico Argentino
AA1 / Clase 2
CONFIDENCIAL
Página 14/26
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10102.doc
ROG: EB
RCE: RPB RDC: EB
Tema: NTBACKUP
Clase Nº: 2
2.1.3
Versión: 1.2
Fecha: 11/4/06
ASISTENTE PARA RESTAURACION:
Cuando los datos originales se pierden, son borrados o corruptos, el restaurar una copia previa puede ser la única forma de tener esos datos nuevamente.
La utilidad de copia de seguridad que se uso para crear la copia de seguridad también se usa para
restaurarla.
Desde el Asistente para copia de seguridad y restauración, podemos usar la solapa de Restaurar y
administrar medios.
Esta ventana tiene dos marcos, que permiten navegar copias de seguridad creados con esta herramienta. El lado izquierdo puede ser usado para navegar por un árbol de diferentes juegos de copia
de seguridad y ver las unidades y las carpetas incluidas en diferentes copias de seguridad. Cuando
un tipo de copia de seguridad esta seleccionado en la izquierda, en la derecha se muestra los distintos juegos de copia de seguridad que están disponibles para restaurar.
Al lado de cada ítem a restaurar se encuentra una casilla de selección, con esto indicamos cuales
carpetas y archivos están listos para restaurar. Hay un desplegable que se llama Restaurar a… y da
las siguientes opciones:
ƒ
Ubicación Original: Serán restaurados a la ubicación de donde fueron copiados, esto puede
resultar en que los archivos sean sobrescritos.
ƒ
Ubicación alternativa: Con esta opción la estructura de carpetas y subcarpetas se mantiene
y es restaurada a una ubicaron diferente de la original. Solo se restaura a una ubicación alternativa datos, no archivos de sistema ni información de registro.
ƒ
Única carpeta: los archivos serán colocados en una única carpeta que se especifica pero la
estructura d carpetas se perderá.
Instituto Tecnológico Argentino
AA1 / Clase 2
CONFIDENCIAL
Página 15/26
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10102.doc
ROG: EB
RCE: RPB RDC: EB
Tema: NTBACKUP
Clase Nº: 2
Versión: 1.2
Fecha: 11/4/06
La solapa Restaurar proporciona diferentes opciones en relación a como serán tratados los archivos
a restaurar:
ƒ
No reemplazar el archivo en mi computadora: No se sobrescriben los archivos existentes.
ƒ
Reemplazar el archivo en disco solo si el archivo en disco es más viejo: Sobrescribe los archivos al menos que sean mas recientes que los archivos en el juego de copia de seguridad.
La teoría es que si el archivo en la ubicación de destino es mas nuevo debe tener datos que
uno no quiere perder.
ƒ
Siempre reemplazar el archivo en mi computadora: Los archivos en la ubicación de destino serán siempre sobrescritos sin importar si son o no mas recientes que los que están en la
copia de seguridad.
2.1.3.1 ALMACENAMIENTO EXTRAIBLE:
Se pueden administrar todas las funciones de cinta desde adentro de la utilidad de copia de seguridad, pero el manejo de las Cintas se hace a través del servicio de RSM (Removable Storage Management)
RSM administra todo el almacenamiento extraíble en un sistema, desde dispositivos de cinta simples y reproductores de de CD hasta cargadores de hasta 100 CDS y Bibliotecas de Cinta.
En el caso de dispositivos de medios único RSM lleva el control de los mismos a través de sus etiquetas o números de serie
Instituto Tecnológico Argentino
AA1 / Clase 2
CONFIDENCIAL
Página 16/26
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10102.doc
ROG: EB
RCE: RPB RDC: EB
Tema: NTBACKUP
Clase Nº: 2
Versión: 1.2
Fecha: 11/4/06
RSM asigna a los medios a uno de los cuatro posibles grupos:
Libre: Este conjunto contiene medios que han sido marcados con una etiqueta de Libre y están
disponibles para asignación, Son medios recientemente formateados, Los medios Libres pueden
ser movidos al juego Backup escribiendo un juego de backup en ellos
Irreconocible: Un tipo de medio que esta totalmente en blanco o en un formato desconocido y
son mantenidos aquí hasta que son formateados.
Backup: Estos son medios que han sido escritos con la utilidad de copia de seguridad. Dicha
utilidad solo escribirá medios que están en el media pool libre y lo etiquetara con el texto que se
le coloque como nombre del trabajo de copia de seguridad
Import: Este contiene medios que no están catalogados en el disco duro local El catalogar esa
cinta la moverá automáticamente al media pool backup.
2.1.3.2 ADMINISTRAR MEDIA POOLS Y CINTAS
Junto con los procedimientos de copia de seguridad, los esquemas de rotación, es necesario administrar los juegos de medios. Finalmente a partir del menú Restaurar y administrar medios están disponibles las siguientes opciones:
ƒ
Formatear una cinta: Formatear no es una manera segura de borrar las cintas. Si se
precisa borrar una cinta con propósitos legales o de seguridad es recomendable utilizar
una herramienta de terceros .Sin embargo formatearla la prepara y la mueve al conjunto
de medios libres.
ƒ
Retensar una cinta:
ƒ
Marcar una cinta como libre: Esto mueve una cinta hacia el conjunto de medos libres.
No borra la cinta
2.1.3.3 CATALOGOS:
Cuando la utilidad de copia de seguridad crea un juego de copia de seguridad también crea un catalogo listando los archivos y carpetas incluidos en el juego de copia de seguridad
Este catalogo esta almacenado en el disco del servidor y en el juego de copias de seguridad en si
mismo (en las cintas). El catalogo en el disco facilita la búsqueda rápida de archivos y carpetas para
la restauración. La utilidad de copia de seguridad muestra su contenido en forma rápida, en vez de
cargarla desde un medio lento como un medio de cinta. La versión almacenada en el medio es critica cuando el disco que contiene el catalogo ha fallado o si se transfieren los archivos hacia otro
sistema. Windows puede recrear el catalogo en disco a partir del catalogo en el medio.
Instituto Tecnológico Argentino
AA1 / Clase 2
CONFIDENCIAL
Página 17/26
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10102.doc
ROG: EB
RCE: RPB RDC: EB
Tema: NTBACKUP
Clase Nº: 2
Versión: 1.2
Fecha: 11/4/06
Se puede administrar los catálogos desde la página de Restaurar y administrar medios con las siguientes opciones:
ƒ
Borrar Catálogos: Si se ha perdido o destruido el medio de copia de seguridad o si se están transfiriendo archivos a otro sistema y no se necesita mas ese catalogo local .El catalogo
en los medios no es afectado por este comando.
ƒ
Catalogo: Una cinta de un sistema ajeno y que no esta catalogado en la maquina local aparecerá en el import media pool. Windows generara un catalogo local desde el catalogo en el
medio, esto no modifica en absoluto dicho catalogo.
2.1.4
ASISTENTE PARA LA RECUPERACION AUTOMATICA DE SISTEMA (ASR)
Esta característica es nueva en Windows Server 2003 y reemplaza al viejo ERD.
Con ASR se puede recrear y restaurar todo el sistema operativo exactamente como estaba en un
único y simple proceso. ASR no es un substituto para copias de seguridad regulares. Protege solo
el sistema operativo y algunos datos que están en las particiones de inicio y sistema como los archivos del sistema operativo.
La recuperación de desastres de un servidor históricamente fue una tarea tediosa. Involucraba reinstalar el sistema operativo, montar el dispositivo de backup, catalogar las cintas y luego llevar a
cabo una restauración total.
Hoy Automated System Recovery hace este proceso significativamente menor .Se requiere crear
un conjunto ASR, consistiendo en una copia de seguridad de los archivos de sistema críticos, incluyendo el registro y un disquete con la lista de los archivos de sistema que están en la computadora.
Si el Server falla, simplemente se inicia con el CD de Windows Server 2003 y selecciona la opción
de efectuar una Recuperación Automática de Sistema. El proceso usa la lista de archivos en el disquete para restaurar drivers estándar y archivos a partir del CD-ROM original de Windows Server
2003 y restaurara los archivos restantes a partir del juego de copia de seguridad.
El juego de backup creado con ASR incluye información de configuración de los discos de inicio y
sistema pero ningún otro disco como programas o datos, se debe hacer copia de seguridad de estos
volúmenes con ntbackup u otra herramienta de terceros, una copia de seguridad de estado de sistema y una copia de los archivos incluyendo la cache de drivers. En una instalación estándar de Windows Server 2003, este juego tendrá mas de 1 GB de tamaño.
El disquete creado por el asistente de ASR es específico de esa instalación y al momento en que ese
ASR fue creado. Se deberían rotular tanto el disquete ASR como el juego de copia de seguridad
ASR y guardarlos juntos.
Instituto Tecnológico Argentino
AA1 / Clase 2
CONFIDENCIAL
Página 18/26
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10102.doc
ROG: EB
RCE: RPB RDC: EB
Tema: NTBACKUP
Clase Nº: 2
Versión: 1.2
Fecha: 11/4/06
El disquete ASR tiene dos catálogos de archivos en el sistema: Asr.sif y Asrpnp.sif. Si el sistema no
tiene una unidad de disquete cuando se crea el juego ASR, se puede crear luego copiando estos dos
archivos a partir de la carpeta %Systemroot%\repair
Si se pierde el disquete se pueden restaurar los dos archivos a partir de esa misma carpeta.
Para efectuar la recuperación se debe tener una disquetera en el equipo.
Para restaurar un servidor a partir de ASR
1. Iniciar con el CD ROM de Windows Server 2003
2. Si el equipo requiere dirvers adicionales de almacenamiento no estándar como SCSI presionar F6 y proporcionárselos.
3. Luego de cargar los drivers iniciales se solicitara que presione F2 para recuperar a partir de
un disquete ASR.
4. Desde el disquete se cargaran las dos listas con archivos almacenados en el CDROM
5. ASR restaurara los restantes archivos críticos como el registro a partir del juego de copia de
seguridad.
6. Habrá un reinicio y el equipo quedara en condiciones.
Nota: Si la unidad de inicio (boot drive) esta espejada, se deberá romper el espejo primero.
ASR trabaja con Windows Setup para reconstruir la configuración de almacenamiento de los discos
físicos y escribe archivos de sistema operativo críticos en las particiones de inicio y sistema para
poder permitir al sistema iniciar exitosamente.
Antes de llevar a cabo una restauración ASR, asegurarse de que el sistema de destino al cual se restaurara cumpla con los siguientes requisitos:
ƒ
El hardware del sistema de destino (excepto por los discos duros, tarjeta de video y adaptadores de red) es idéntico a aquel del sistema original.
ƒ
Hay suficientes discos para restaurar todos los discos de sistema críticos.
ƒ
El numero y capacidad de almacenamiento de los discos críticos es al menos tan grande
como aquellos correspondientes al sistema original. Para automatizar el proceso o hacerlo
en un equipo sin disquetera se puede hacer a través de RIS
Nota: ASR se comporta de manera diferente de como lo hacia ERD (Emergency Repair Disk) En
Windows 2000 Server. ERD reemplaza archivos de sistema perdidos y corruptos sin formatear los
discos rígidos o reconfigurar el almacenamiento. ASR, por el contrario siempre formatea el volumen de boot y puede formatear el volumen de sistema.
Instituto Tecnológico Argentino
AA1 / Clase 2
CONFIDENCIAL
Página 19/26
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10102.doc
ROG: EB
RCE: RPB RDC: EB
Tema: NTBACKUP
Clase Nº: 2
2.1.5
Versión: 1.2
Fecha: 11/4/06
SERVICIO DE INSTANTANEAS DE VOLUMEN:
Ntbackup se ejecuta en el contexto de seguridad de la cuenta Local System, de manera que es capaz
de copiar archivos de sistema, registro y Active Directory y las demás bases de datos que soportan
operaciones de sistema como DHCP, WINS, etc. Pero ntbackup aun con estos privilegios no puede
sobrescribir un bloqueo impuesto por un proceso de usuario.
Aplicaciones como Microsoft Word o Access que bloquean sus archivos confunden a casi todas las
aplicaciones de copia de seguridad. Puede ser hoy día un gran numero de archivos los bloqueados
ya que muchos usuarios se conectan vía VPN y causaría un problema importante no resguardar tales archivos críticos y no poder restaurarlos el día de mañana porque se estuvo trabajando en ellos.
Aquí hay una porción de un registro que muestra lo mencionado:
Backup Status
Operation: Backup
Active backup destination: 4mm DDS
Media name: "TestBackup"
Backup of "C: "
Backup set #1 on media #1
Backup description: "Test"
Media name: "TestMedia"
Backup Type: Normal
Backup started on 2/15/2002 at 3:35 AM.
Warning: Unable to open "C:\Test\LiveDocument.doc" - skipped.
Reason: The process cannot access the file because it is being used by another
process.
Windows Server 2003 soluciona este problema usando un servicio llamado Instantánea de Volumen. Este servicio toma una instantánea de un archivo bloqueado de manera que ntbackup pueda
guardar esa instantánea en vez del original. Aquí vemos un registro con Instantánea de Volumen
habilitado.
Backup (via shadow copy) of "C: "
Backup set #1 on media #1
Backup description: "Test"
Media name: "TestMedia"
Backup Type: Normal
Backup started on 2/25/2002 at 3:39 AM.
Backup completed on 2/25/2002 at 3:39 AM.
Directories: 2
Files: 2
Bytes: 4,437
Time: 4 seconds
Instituto Tecnológico Argentino
AA1 / Clase 2
CONFIDENCIAL
Página 20/26
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10102.doc
ROG: EB
RCE: RPB RDC: EB
Tema: NTBACKUP
Clase Nº: 2
Versión: 1.2
Fecha: 11/4/06
El servicio mencionado Vssvc.exe solo toma instantáneas de particiones NTFS y usa particiones
NTFS para almacenar archivos temporales, de manera que debe haber suficiente espacio libre para
almacenar los archivos bloqueados.
Si un sistema no tiene volúmenes NTFS o aquellos volúmenes no tienen espacio suficiente, ntbackup procede de manera tradicional frente a un bloqueo de archivo, lo cual consiste en 30 segundos
de reintentos hasta que el archivo es saltado.
2.1.5.1 INSTANTANEAS EN CARPETAS COMPARTIDAS:
Usando VSS, Windows Server 2003 cachea copias de los archivos a medida que estos son modificados. Si un usuario borra, sobrescribe o hace cambios no deseados en un archivo , se puede simplemente restaurar una versión anterior del archivo .Esta es una característica valiosa , pero no esta
orientada a reemplazar una copia de seguridad , en vez de eso esta diseñado para fácil y rápidamente recuperar problemas del día a día , no recuperar una perdida masiva de datos.
2.1.5.2 HABILITAR Y CONFIGURAR SHADOW COPIES:
No esta habilitada por defecto. Hay que hacerlo a través de Propiedades de un volumen de disco a
través de Windows Explorer o de Administrador de Discos.
Una vez habilitado en el volumen, todas las carpetas compartidas están “sombreadas”.
Instituto Tecnológico Argentino
AA1 / Clase 2
CONFIDENCIAL
Página 21/26
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10102.doc
ROG: EB
RCE: RPB RDC: EB
Tema: NTBACKUP
Clase Nº: 2
Versión: 1.2
Fecha: 11/4/06
La configuración por defecto es hacer copias a las 7.00 AM y al mediodía de lunes a viernes y ocupando el 10 % del disco.
Las siguientes configuraciones pueden ser modificadas:
ƒ
Volumen de almacenamiento: Para aumentar el rendimiento, no la redundancia, se pueden
mover las copias a otro volumen. Esto puede hacerse cuando no hay shadow copies presentes, si las hay deben eliminarse primero.
ƒ
Detalles: Muestra estadísticas relacionadas con la utilización del espacio en disco.
ƒ
Limites de almacenamiento: Esto puede ser tan poco como 100 MB. Cuando se queda sin
espacio borra copias mas antiguas .El numero máximo de versiones previas que se pueden
retener es 63 archivos antes de que sean removidas.
ƒ
Programación: Debe reflejar el patrón de uso de una compañía sin la necesidad de llenar
prontamente los discos Recordar que cuando una shadow copy se hace cualquier archivo
que ha cambiado desde la instantánea previa es copiado. Si un archivo es actualizado varias
veces entre shadow copies ese periodo no esta reflejado.
Se puede elegir restaurar el archivo a su ubicación previa o copiar el archivo a una ubicación especifica.
Nota: A diferencia de una operación típica de restauración, si uno restaura el archivo con versiones
previas, las configuraciones de seguridad de las versiones previas no son restauradas. Si se restaura
Instituto Tecnológico Argentino
AA1 / Clase 2
CONFIDENCIAL
Página 22/26
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10102.doc
ROG: EB
RCE: RPB RDC: EB
Tema: NTBACKUP
Clase Nº: 2
Versión: 1.2
Fecha: 11/4/06
el archivo a la ubicación original y el archivo existe, la versión previa sobrescribe al archivo existente y usa los permisos asignados a la versión actual. Si se copia a otra ubicación o se restaura a la
ubicación original pero el archivo ya no existe, la versión previa restaurada hereda los permisos de
la carpeta padre.
2.1.6
PROGRAMACION DE LA COPIA DE SEGURIDAD:
Para programar un trabajo de copia de seguridad, hay que crear un trabajo dentro de la utilidad de
copia de seguridad, cliquear iniciar copia de seguridad y ahí configurar opciones avanzadas.
Se necesita especificar cual será la programación de dicha copia de seguridad y bajo que credenciales esta se hará.
Nota: Las prácticas sugeridas proponen que se cree una cuenta para cada servicio en vez de ejecutar
servicios bajo la cuenta System. No configurar un servicio para correr bajo la cuenta Administrador.
La cuenta con la que corre el trabajo de copia de seguridad debe formar parte del grupo Operadores
de Copia.
Una vez que una tarea esta creada se puede editar las veces que sea necesario .Se muestran las programaciones en el calendario, de manera que sean fácilmente identificables.
2.2
NTBACKUP DESDE LINEA DE COMANDOS:
Además de proporcionar la utilidad de copia de seguridad desde interfaz grafica, Windows Server
2003 también trae una utilidad de línea de comandos para llevar a cabo copias de seguridad.
Esta herramienta tiene la capacidad de realizar copia de seguridad pero no de restaurarlos.
Como con otras utilidades de línea de comandos, la herramienta NTBACKUP usa un numero de
parámetros para controlar que tareas son ejecutadas y como son llevadas a cabo.
La sintaxis es:
Ntbackup backup {“ruta para copiar” o “@seleccion.bks”} /j “Nombre de la tarea” opciones
ƒ
El primer modificador es backup, el cual cambia el modo, uno no puede restaurar desde línea de comandos.
ƒ
Ese modificador es seguido de un parámetro que indica que copiar, se puede especificar la
ruta real local, recurso de red o archivo que se quiere hacer copia de seguridad. Alternativamente se puede indicar la ruta a un archivo de selección de copia de seguridad .bks, para
ser usado con @backupseleccion.bks. Un archivo de este tipo tiene información acerca de
Instituto Tecnológico Argentino
AA1 / Clase 2
CONFIDENCIAL
Página 23/26
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10102.doc
ROG: EB
RCE: RPB RDC: EB
Tema: NTBACKUP
Clase Nº: 2
Versión: 1.2
Fecha: 11/4/06
los archivos y carpetas que están seleccionados para una copia de seguridad. Se debe crear
usando la utilidad de interfaz grafica.
ƒ
El siguiente modificador es /j “nombre de la tarea”, es lo que aparecerá en el reporte.
Los posibles modificadores correspondientes a opciones son:
ƒ
Copiar a un archivo: /F “Nombre del archivo”, este es la ruta lógica al disco y archivo. A
continuación se da un ejemplo de cómo copiar un recurso compartido llamado Data en
SERVER01 a la unidad local E. ntbackup backup “\\server01\Data” /J “ Backup del
Server 01 Data folder” /F “E:\Backup.bkf”
ƒ
Systemstate: Especifica que Estado se sistema va a ser copiado. Esta opción fuerza a ntbackup a usar el tipo de backup Normal o Copia.
ƒ
/T “Tapename”: Especifica si sobrescribir o anexar a una cinta.
ƒ
/A: Especifica que se anexe la copia de seguridad.
ƒ
/M {Backuptype} Especifica el tipo de backup, normal, copy, differential, incremental o
daily
ƒ
/HC:{on | off} Especifica si usar o no compresión de hardware.
ƒ
/SNAP:{on | off} Especifica si VSS es usada para copia de seguridad.
ƒ
/V:{yes | no} Verifica los datos después que la copia de seguridad este completa
ƒ
/L: {f | s| n} Especifica el tipo de archivo de registro, f = Completo, s = Resumen o n = No
ƒ
/D {“SetDescription”} Especifica una etiqueta para el trabajo de copia de seguridad.
Instituto Tecnológico Argentino
AA1 / Clase 2
CONFIDENCIAL
Página 24/26
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10102.doc
ROG: EB
RCE: RPB RDC: EB
Tema: NTBACKUP
Clase Nº: 2
Versión: 1.2
Fecha: 11/4/06
NOTAS
Instituto Tecnológico Argentino
AA1 / Clase 2
CONFIDENCIAL
Página 25/26
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10102.doc
ROG: EB
RCE: RPB RDC: EB
Tema: NTBACKUP
Clase Nº: 2
Versión: 1.2
Fecha: 11/4/06
CUESTIONARIO CAPITULO 2
1.- ¿Con que objeto excluiría determinados tipos de archivo en un backup?
2.- ¿Quiénes pueden hacer copia de seguridad de los equipos del dominio?
3.- ¿Qué es ASR y como se crea? ¿De que me protege?
4.- ¿Por qué es importante mantener el catalogo en los medios?
5.- ¿Para que utilizaría Instantáneas de volumen? ¿Reemplaza a la copia de seguridad?
Instituto Tecnológico Argentino
AA1 / Clase 2
CONFIDENCIAL
Página 26/26
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10103.doc
ROG: FGR
RCE: RPB RDC: FGR
Tema: Veritas Backup Exec 10.0 Introducción e Instalación
Clase Nº: 03
Versión: 1.2
Fecha: 24/02/06
VERITAS BACKUP EXEC 10.0 INTRODUCCIÓN E INSTALACIÓN
1
PRESENTACIÓN DEL PRODUCTO
Veritas Backup Exec 10.0 es un producto ideado para el respaldo y la restauración de servidores y
estaciones trabajo; En su versión 10.0 este conjunto de productos de software ofrece protección de
datos continua y una recuperación muy velos basada en discos y cintas, además de una gestión centralizada y una administración simplificada de escenarios realmente complejos.
El entorno de trabajo estará formado por un servidor de soportes, el motor de Veritas Backup Exec,
Una consola quien nos brindará la interfaz para la administración del servidor de soportes, esta consola podrá estar instalada de manera local o remota al servidor de soportes, unidades de almacenamiento y soportes, estos últimos serán los medios de almacenamiento y no los dispositivos; Por
último encontraremos las estaciones de trabajo o “Agentes remotos”, que serán el entorno de red a
respaldar, restaurar o sobre el cual se ejecutará una política de respaldo.
Instituto Tecnológico Argentino
AA1 / Clase 03
CONFIDENCIAL
Página 1/27
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10103.doc
ROG: FGR
RCE: RPB RDC: FGR
Tema: Veritas Backup Exec 10.0 Introducción e Instalación
Clase Nº: 03
2
Versión: 1.2
Fecha: 24/02/06
REQUERIMIENTOS PARA LA INSTALACIÓN
A continuación detallaremos los requisitos para la instalación de Veritas Backup Exec 10.0
2.1
REQUERIEMENTOS DEL SISTEMA
ASISTEMA OPERATIVO
¾ Familia de servidores Windows 2000
¾ Familia de servidores Windows Server 2003
¾ Microsoft Windows XP Service Pack 1 o posterior
¾ Microsoft windows Storage Server 2003
¾ Microsoft Small Business Server 2003 standard y Premium Edition
¾ Microsoft Small Business Server 2000
NAVEGADOR DE INTERNET
¾ Internet Explorer 6.0 o posterior
PROCESADOR
¾ Intel Pentuim, o compatible con la plataforma X86, Xeon e Itanium.
MEMORIA
¾ Mínimo necesario 256 MB
¾ Recomendado 512 MB (o mas para un mejor rendimiento)
¾ En caso de administrar manualmente la memoria virtual del sistema operativo se deberá utilizar un valor de 20MB por encima del requerido para dicho sistema operativo.
ESPACIO LIBRE
¾ 350 MB para la instalación típica del producto
550 MB para la instalación completa del producto
OTROS DISPOSITIVOS
¾ Tarjeta interfaz de red
¾ Unidad de CD-ROM
DERECHOS
¾ Para la instalación del producto son necesarios derechos administrativos o bien la
cuenta a utilizarse durante la instalación debe pertenecer a un grupo de seguridad equivalente al del administrador.
Instituto Tecnológico Argentino
AA1 / Clase 03
CONFIDENCIAL
Página 2/27
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10103.doc
ROG: FGR
RCE: RPB RDC: FGR
Tema: Veritas Backup Exec 10.0 Introducción e Instalación
Clase Nº: 03
2.2
Versión: 1.2
Fecha: 24/02/06
VERITAS EVIRONMENT CHECK, COMPROVACION DE ENTORNO
Esta utilidad incorporada por esta versión de Backup Exec nos permite obtener información sobre la
existencia de la compatibilidad que el producto necesita sobre el equipo a instalar, dentro de esta
comprobación los ítems son: Que la computadora reúna los requerimientos mínimos de hardware y
software para la instalación, Si aplicaciones de otros fabricantes que utilizan puertos de red utilizados por Backup Exec están correctamente configurados, Si hay versiones u opciones de Backup
Exec instaladas previamente, Si el hardware de almacenamiento y sus respectivos controladores
están instalados correctamente.
Instituto Tecnológico Argentino
AA1 / Clase 03
CONFIDENCIAL
Página 3/27
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10103.doc
ROG: FGR
RCE: RPB RDC: FGR
Tema: Veritas Backup Exec 10.0 Introducción e Instalación
Clase Nº: 03
Versión: 1.2
Fecha: 24/02/06
Para ejecutar el comprobador de entorno de Backup Exec tendremos que, en primera instancia insertar el CD correspondiente al producto y elegir en la sección instalación la opción “Iniciar comprobación de entorno de Backup Exec for Windows Servers”, una vez hecho esto la aplicación nos
mostrará un informe en formato HTML donde cada ítem comprobado podrá presentar tres estados
posibles; Siento estos los siguientes:
2.2.1
Aprobado: No existe incompatibilidad que impidan la instalación del producto, de tratarse
de hardware para la grabación en cintas, este mensaje significará que backup exec reconoce
su configuración.
2.2.2
Advertencia: Existe una incompatibilidad con el entorno que no puede resolverse durante la
instalación. Este resultado implica que, de forma manual y previa a la instalación, dichos
problemas pueden ser resueltos por el administrador.
2.2.3
Fallo: existe una incompatibilidad que provocara un fallo en la instalación del producto.
Este resultado implica que no se podrá instalar el producto sobre dicha computadora
Una vez que observamos los resultados de la comprobación de entorno éstos se almacenaran para
una posterior consulta en formato HTML en el directorio “C:\temp\veritas\evironmentcheck.html”
Instituto Tecnológico Argentino
AA1 / Clase 03
CONFIDENCIAL
Página 4/27
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10103.doc
ROG: FGR
RCE: RPB RDC: FGR
Tema: Veritas Backup Exec 10.0 Introducción e Instalación
Clase Nº: 03
3
3.1
Versión: 1.2
Fecha: 24/02/06
INSTALACION DEL PRODUCTO VERITAS BACKUP EXEC 10.0 PARA
SERVIDORES WINDOWS
INSTALACIÓN
Comenzaremos la instalación de backup Exec insertando el CD de instalación donde seleccionaremos el idioma que utilizaremos durante la instalación, automáticamente después veremos la pagina
principal de la interfaz de instalación del producto; Continuaremos seleccionando la opción “Instalación” donde nos encontraremos con las opciones de chequeo de entorno de Backup Exec y la opción de instalación del producto, seleccionaremos esta última para lanzar el asistente de instalación
del producto, posteriormente seleccionaremos la opción siguiente sobre la pantalla de bienvenida y
aceptaremos el contrato de licencia, una vez aceptado éste, nos encontraremos con la pantalla “Menú de instalación VERITAS Backup exec for Windows Servers”; Desde esta ubicación podremos
definir de que manera realizaremos la instalación, mediante las siguiente opciones:
Instituto Tecnológico Argentino
AA1 / Clase 03
CONFIDENCIAL
Página 5/27
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10103.doc
ROG: FGR
RCE: RPB RDC: FGR
Tema: Veritas Backup Exec 10.0 Introducción e Instalación
Clase Nº: 03
3.1.1
Versión: 1.2
Fecha: 24/02/06
INSTALACION LOCAL
¾ Instalar Software u opciones de Backup Exec; Mediante esta opción instalaremos de manera
local el servidor de soportes y una serie de opciones adicionales (Plug-Ins)
¾ Instalar solo consola de administración remota; Mediante esta opción sólo instalaremos de
manera local la aplicación que nos permitirá administrar desde otro servidor o estación de
trabajo nuestro servidor de Soportes.
3.1.2
INSTALACIO REMOTA
¾ Instalación remota; Mediante esta opción podremos instalar nuestro servidor de Soportes
desde una ubicación remota al destino de dicha instalación.
En el caso que queramos realizar la instalación en un entorno de grupo de trabajo sobre Windows
XP Professional o Windows 2000 Professional previamente tendremos que modificar la clave de
registro ForceGuest con un valor por defecto 1 al valor 0, ubicada en:
Mi PC/HKEY_LOCAL_MACHINE/SYSTEM/Controlset001/Control/LSA
La opción que elegiremos será “Instalar Software u opciones de backup exec”, opción asociada a la
instalación local.
Posteriormente se nos pedirá ingresar la o las licencias adquiridas con el producto, de no hacerlo el
mismo se instalará en modo de prueba durante un periodo de 60 días.
Instituto Tecnológico Argentino
AA1 / Clase 03
CONFIDENCIAL
Página 6/27
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10103.doc
ROG: FGR
RCE: RPB RDC: FGR
Tema: Veritas Backup Exec 10.0 Introducción e Instalación
Clase Nº: 03
3.1.3
Versión: 1.2
Fecha: 24/02/06
En la próxima pantalla veremos y podremos elegir cuales de todas las opciones incorporadas
por este paquete de aplicaciones vamos a sumar a la instalación de Backup exec; Dentro de
estas opciones nos encontramos con:
¾ Controladores para dispositivos de cinta. Mediante esta opción incorporaremos a la instalación de Backup Exec una serie de controladores, que nos permitirán utilizar dispositivos de
cinta, unidades y autónomas.
¾ Documentación electrónica. Mediante esta opción podremos instalar conjuntamente con el
producto y su archivo de ayuda, la “Guía rápida de instalación” y la “Guía del administrador
de Veritas Backup Exec”.
¾ Activar soporte para biblioteca Robótica. Mediante esta opción ampliaremos el soporte de
cintas de Backup Exec para la administración de Bibliotecas Robóticas
¾ Exec View Communication Module. Esta opción nos permite instalar un módulo de visualización de estado de nuestro servidor de soportes; Mediante la cual podremos visualizar de
manera local o remota las actividades y la carga de tareas de nuestro servidor.
Instituto Tecnológico Argentino
AA1 / Clase 03
CONFIDENCIAL
Página 7/27
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10103.doc
ROG: FGR
RCE: RPB RDC: FGR
Tema: Veritas Backup Exec 10.0 Introducción e Instalación
Clase Nº: 03
Versión: 1.2
Fecha: 24/02/06
¾ Tivoli Storage Manager Option. Con esta opción incorporaremos el soporte necesario para
la administración de servidores de almacenamiento Tívoli, permitiéndonos que los recursos
de un servidor Tivoli aparezcan como una biblioteca robótica de cintas en una lista de dispositivos de destino de Backup Exec. De este modo los administradores de Backup Exec
pueden dirigir la salida de cualquier tarea de Backup Exec al servidor Tivoli.
¾ Crear clon de CD. Mediante esta opción al finalizar la instalación del producto se generará
una imagen del tipo ISO conteniendo una captura del programa de instalación de Backup
Exec y la configuración existente en la instalación, esto incluirá, opciones adicionales, información sobre las cuentas, directorio destino. Esto nos servirá para realizar la instalación
de backup Exec en otro equipo con las configuraciones ya capturadas en este clon de CD.
(Una vez desinstalado Veritas Backup Exec no se borrará la imagen correspondiente al clon
de CD).
¾ Copiar configuraciones de Servidor. Mediante esta opción podremos exportar en un archivo
que puede ser guardado en disco conteniendo información de nuestro servidor de soportes
ya configurado, las opciones incluidas en este archivo son: Tareas de copias de respaldo,
restauración e informes. Políticas, plantillas y listas de selección. Información de inicio de
sesión. Grupos de soportes. Otra información como valores predeterminados de tareas, reglas de gestión de errores, configuración de alertas y datos de planificación predeterminados.
¾ Servidor de soportes Administrado. Esta opción convierte a un servidor de soportes independiente en un servidor de soportes administrado o controlado por un servidor de administración central.
¾ Central Admin. Server Option CASO Mediante esta opción podremos transformar nuestro
servidor de soportes independiente en un servidor de soportes central pudiendo así administrar de manera centralizada diversos servidores de soportes administrados. Gracias a este
servidor de soportes central podremos: Crear tareas de copia de respaldo generando conjuntos de directivas y listas de selección desde una ubicación centralizada. Centralizar la delegación de tareas, la monitorización de las tareas, el historial y los registros de las tareas.
¾ Intelligent Disaster Recovery Esta opción nos permite incorporar una herramienta para la
recuperación de desastres. Recuperará rápida y eficazmente el estado de una computadora
con sistema operativo Windows ya sea local o remota después de sufrir un fallo de disco rígido, a trabes de los asistentes que esta opción nos brinda podremos prepararnos para la recuperación en casos de desastre generando herramientas para volver a un punto anterior de
estas computadoras, dichas herramientas serán los respaldos tomados periódicamente y disquetes de respuesta, CD clientes, o cintas clientes.
Instituto Tecnológico Argentino
AA1 / Clase 03
CONFIDENCIAL
Página 8/27
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10103.doc
ROG: FGR
RCE: RPB RDC: FGR
Tema: Veritas Backup Exec 10.0 Introducción e Instalación
Clase Nº: 03
Versión: 1.2
Fecha: 24/02/06
¾ Advanced Open File Option (AOFO) Esta opción garantiza la protección de todos los archivos de la red, incluso los que están en uso. Si se utiliza de forma independiente o de forma
conjunta con agentes específicos de base de datos, esta opción gestiona los archivos abiertos
a nivel volumen y se integra a la perfección con backup Exec. Mediante esta opción no se
necesita especificar con antelación cuales son los archivos que están abiertos, basta con definir un respaldo planificado para usar esta opción.
¾ SAN Shared Storage Option (SAN SSO) Permite a Backup Exec funcionar en una red de área
de almacenamiento (SAN), proporcionando así una solución de respaldo de alto rendimiento
e independiente de la LAN. SAN SSO también permite que distintos servidores de soporte
compartan dispositivos de almacenamiento comunes y centralizados conectados a través de
una SAN. Esta configuración proporciona una mayor eficiencia y tolerancia a fallos, además
de aumentar el rendimiento y la velocidad de los respaldos en el entorno SAN. Proporciona
un equilibrio de carga de respaldo entre varios servidores Backup Exec y centraliza las tareas de administración mientras reduce el costo.
¾ Agent for Microsoft Exchange Server Este agente proporciona una forma rápida y flexible
de proteger datasen servidores Exchange 5.5, 2000 y 2003 Server. Permitiendo de esta forma el respaldo completo de buzones individuales y la protección archivos adjuntos, objetos,
atributos y todos los componentes de Outlook.
¾ Agent for Microsoft SharePoint Portal Server Este agente protege los archivos y atributos
asociados a una instalación de SharePoint Portal Server 2001 o 2003 y nos permite el respaldo y restauración de áreas de trabajo y documento individuales.
¾ Agent for Microsoft SQL Server Este agente protege completamente las bases de datos activas y comprueba automáticamente todos los datos de SQL 7.0 y SQL 2000. La protección
sobre estas plataformas se puede personalizar hasta el nivel de grupo de archivos, y registros
de transacciones truncadas.
¾ R/3 Agent for Oracle Server Este agente proporciona una importante protección mediante el
respaldo de los datos críticos mientras la aplicación permanece en línea y activa. R/3 Agent
es una solución fiable y certificada por SAP que permite a Backup Exec proporcionar protección local y remota de las bases de datos de las últimas de SAP R/3
¾ Agent for Oracle Server Este agente proporciona protección directa mediante respaldo en línea para las versiones 8.0.5, 8i-8.1.6 y 10g de Oracle Database Server y para Oracle Application Server 9i. La integración del respaldo de Oracle con las características de Backup exec permite proteger tanto los espacios de tabla individuales como las bases de datos completas de Oracle.
¾ Agent for Lotus domino Este agente proporciona protección directa mediante el respaldo en
línea para las versiones 5 y 6. Mediante las APIs de Lotus Domino, Agent for Lotus Domino
admite los registros de transacciones, lo que proporciona a los usuarios protección absoluta
de los datos de todo el servidor Lotus Domino.
Instituto Tecnológico Argentino
AA1 / Clase 03
CONFIDENCIAL
Página 9/27
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10103.doc
ROG: FGR
RCE: RPB RDC: FGR
Tema: Veritas Backup Exec 10.0 Introducción e Instalación
Clase Nº: 03
Versión: 1.2
Fecha: 24/02/06
¾ Server Free Option Esta opción permite optimizar el rendimiento del respaldo al poner los
recursos de procesador del servidor a disposición y trasladar las operaciones de procesamiento de respaldos a soluciones de hardware instaladas en una red de área de almacenamiento SAN.
¾ Desktop and Laptop Option Permite proteger todos los datos de la empresa en tiempo real.
Ofrece una protección de respaldo continua tanto para los usuarios que se encuentran en la
oficina como para los que están afuera. Los usuarios podrán sincronizar la información entre
la computadora de escritorio y la portátil.
¾ Advanced Disk-Based Option Esta opción incorpora los siguientes tipos de respaldo.
3.2
•
Respaldo sintético Este método de respaldo permite realizar o sintetizar un respaldo
a partir de uno completo y uno diferencial, de esta manera se elimina la necesidad de
generar respaldos completos y se reducen los tiempos vinculados a respaldos. El
principio de funcionamiento de este proceso se realiza tomando en primera instancia
un respaldo completo, que durante esta operación recibirá el nombre de “Respaldo
Básico”, luego uno diferencial con el cual se actualizara el respaldo básico, de esta
manera generaremos un respaldo total, utilizando solo el costo en tiempo que representa uno diferencial.
•
Respaldo desde otro Host Esta opción permite mover el proceso del respaldo desde
la computadora remota al servidor de soportes de Backup Exec en un entorno SAN
conectado mediante fibra al mover el procesamiento de la operación de respaldo desde la computadora remota al servidor de soportes se obtiene un mejor rendimiento.
CUENTA DE SERVICIOS DE BACKUP EXEC
En la pantalla siguiente tendremos que ingresar las credenciales que serán asociadas a los servicios
de Backup Exec, para esto tendremos las siguientes consideraciones: Todos los servicios de nuestro
servidor de respaldo veritas backup exec se ejecutaran dentro del entorno de una cuenta de usuario,
esta cuenta se puede crear durante la instalación del producto o bien se puede utilizar una cuenta
existente. Para crear una cuenta de servicios durante la instalación del producto tendremos que ingresa el nombre y contraseña de una cuenta perteneciente al grupo administradores. Si la computadora se encuentra en un dominio ingresaremos las credenciales del administrador de dominio o bien
una cuenta equivalente que forma parte del grupo administradores de dominio, en el campo dominio
seleccionaremos o escribiremos el nombre del dominio. Si la computadora se encuentra en un grupo
de trabajo ingresaremos los datos de la cuenta del administrador del equipo o de una cuenta que
pertenezca al grupo administradores, en el campo dominio seleccionaremos o escribiremos el nombre de la computadora. A la cuenta de servicios de Backup Exec ya sea creada durante la instalación
del producto o una cuenta existente se le otorgaran los siguientes privilegios:
Instituto Tecnológico Argentino
AA1 / Clase 03
CONFIDENCIAL
Página 10/27
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10103.doc
ROG: FGR
RCE: RPB RDC: FGR
Tema: Veritas Backup Exec 10.0 Introducción e Instalación
Clase Nº: 03
Versión: 1.2
Fecha: 24/02/06
¾ Autenticarse como cualquier usuario y tener acceso a los recursos como cualquier usuario
¾ Iniciar sesión como servicio
¾ Derechos administrativos y no derechos restringidos sobre la computadora
¾ Derechos de operador de respaldo (proporciona los derechos necesarios para respaldar y
restaurar archivos y directorios)
¾ Gestionar los registros de auditoria y seguridad.
¾ Crear un objeto testigo (TOKEN) que la aplicación pueda utilizar para acceder a los recursos locales, Este objeto testigo es una configuración de seguridad que determina que
cuentas pueden utilizar los procesos o servicios para acceder a recursos. De esta manera
estaríamos estableciendo un vínculo entre los servicios de Backup Exec y la cuenta ingresada.
Debido a la implementación de seguridad en Small Business Server la cuenta de servicios de Backup Exec debe ser la de administrador.
En Windows 2003 o XP no es posible instalar Backup Exec utilizando una cuenta que no posea
contraseña, si intentamos hacerlos aparecerá un mensaje de error cuando Backup Exec intente crear
los servicios.
3.3
BASE DE DATOS DE VERITAS BACKUP EXEC
Muchas de las operaciones realizadas por Backup Exec se basan en el funcionamiento de una base
de datos SQL, en la siguiente pantalla el programa de instalación nos preguntará si queremos instalar una nueva instancia de MSDE (Microsoft SQL Desktop Engine 2000 SP3) o utilizar una existente en el servidor o en la red. De optar por la segunda opción la versión a utilizar de SQL Server
deberá ser 2000 SP3 o posterior. La principal de las operaciones basadas en base de datos es la operación de respaldo basada en la “Fecha y hora” de modificación del archivo en lugar de la lectura
del Bit de datos; Esto nos permite ejecutar tareas de respaldo Diferenciales e Incrementales sobre
los mismos archivos a respaldar, ya que de realizarlo por el método tradicional de Bit de datos después de un respaldo diferencial perderemos el marco de referencia para la operación de respaldo
Diferencial. El requisito obligatorio para llevar a cabo tal proceso es tener los archivos a respaldarse
sobre un sistema de archivos NTFS, ya que este generará los datos de fecha y hora de modificación.
Instituto Tecnológico Argentino
AA1 / Clase 03
CONFIDENCIAL
Página 11/27
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10103.doc
ROG: FGR
RCE: RPB RDC: FGR
Tema: Veritas Backup Exec 10.0 Introducción e Instalación
Clase Nº: 03
3.4
Versión: 1.2
Fecha: 24/02/06
LISTO PARA INSTALAR EL PROGRAMA
En esta pantalla veremos un resumen de las acciones a tomar por parte del programa de instalación
sobre el equipo, para continuar seleccionaremos “instalar”. De esta manera daremos comienzo a la
instalación de Veritas Backup Exec, una vez concluida esta, se reiniciará el equipo y veremos el
producto instalado.
Instituto Tecnológico Argentino
AA1 / Clase 03
CONFIDENCIAL
Página 12/27
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10103.doc
ROG: FGR
RCE: RPB RDC: FGR
Tema: Veritas Backup Exec 10.0 Introducción e Instalación
Clase Nº: 03
4
Versión: 1.2
Fecha: 24/02/06
INTERFAZ DE USUARIO
Una vez concluido el proceso de instalación y reiniciado el equipo ejecutaremos la aplicación, de manera automática, previo al acceso a la interfaz de
usuario se ejecutará un asistente de configuración de
Backup Exec conocido como “Asistente de Inicio”,
desde este asistente podremos configurar los puntos
esenciales para la puesta en marcha operativa de
Backup Exec, sin embargo solo dos puntos a configurar antes del inicio de la aplicación son obligatorios para acceder a la interfaz de usuario, el resto de
ellos serán descriptos en la siguiente clase.
4.1
ASISTENTE DE INICIO
Una vez ejecutada la aplicación se lanzara
automáticamente el asistente de inicio, para lo
cual seleccionaremos la opción “siguiente” en
la pantalla de bienvenida, donde se nos explican los alcances de este asistente. En la siguiente pantalla nos encontraremos con el
asistente de “Gestión de grupo de soportes”,
este es uno de los pasos obligatorios por los
cuales debemos transitar antes de acceder a la
interfaz administrativa. Al realizar un respaldo
con Veritas Backup Exec este será guardado
en un medio de almacenamiento, a lo que llamaremos contenedor físico de respaldos, el
grupo de soportes será el contenedor lógico vinculado al contenedor físico donde se almacenará el
respaldo, en el contenedor lógico o “Grupo de soportes” podremos definir: el periodo de protección anti escritura que
poseerán los respaldos y el “Periodo de
agregación” o bien el tiempo que dispondremos para agregar respaldo en este
contenedor lógico. En la siguiente pantalla seleccionaremos la opción “No, configuraré mis grupos de soportes más adelante”
Instituto Tecnológico Argentino
AA1 / Clase 03
CONFIDENCIAL
Página 13/27
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10103.doc
ROG: FGR
RCE: RPB RDC: FGR
Tema: Veritas Backup Exec 10.0 Introducción e Instalación
Clase Nº: 03
Versión: 1.2
Fecha: 24/02/06
En la pantalla posterior se nos preguntará por el “Tipo de sobre escritura preferido”, donde optaremos por comenzar a sobrescribir los soportes reciclables o reutilizables. Los soportes reciclables
serán aquellos medios de almacenamiento que contienen respaldos con periodos de protección antiescritura vencido, en cambio los reutilizables serán aquellos que fueron borrados a mano o importado de otros servidores de soporte.
Continuaremos definiendo el periodo de protección sobre escritura donde optaremos entre tres opciones “Completa”, “Parcial” o “Ninguna”.
Instituto Tecnológico Argentino
AA1 / Clase 03
CONFIDENCIAL
Página 14/27
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10103.doc
ROG: FGR
RCE: RPB RDC: FGR
Tema: Veritas Backup Exec 10.0 Introducción e Instalación
Clase Nº: 03
Versión: 1.2
Fecha: 24/02/06
El próximo asistente obligatorio por el cual tendremos que transitar antes de ingresar en la interfaz
administrativa será el “Asistente de cuenta de conexión”, para lo cual seleccionaremos la opción
siguiente sobre la pantalla de bienvenida.
En la pantalla posterior optaremos por agregar una nueva cuenta de conexión, o sea, nuevas credenciales para ser usadas por Backup Exec, o bien elegir una cuenta de conexión existente, esta última
opción será la que deberemos seleccionar para ver en la pantalla posterior la el nombre de la cuenta
de conexión que generamos mediante el asistente de instalación de Veritas Backup Exec. Una vez
seleccionada esta cuenta finalizaremos el asistente.
Instituto Tecnológico Argentino
AA1 / Clase 03
CONFIDENCIAL
Página 15/27
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10103.doc
ROG: FGR
RCE: RPB RDC: FGR
Tema: Veritas Backup Exec 10.0 Introducción e Instalación
Clase Nº: 03
4.2
Versión: 1.2
Fecha: 24/02/06
INFORMACIÓN GENERAL
Dentro de la interfaz de Veritas Backup Exec nos encontraremos con las siguientes barras:
Barra de Menú
Barra de Exploración
Barra de estado
Panel de tareas
•
Barra de Menús: La barra de menú aparece en la parte superior de la pantalla.
•
Barra de exploración La barra de exploración aparece debajo de la barra de Menú y nos
permitirá crear tareas de respaldo, restauración y desplazarnos por las demás opciones de
Backup Exec.
•
Panel de Tareas El panel de tareas se muestra en la parte izquierda de la consola de administración de forma predeterminada, sus contenidos son dinámicos y cambien según la vista
seleccionada desde la barra de exploración.
•
Panel de Selección En este panel se seleccionan los elementos con los que quiere trabajar,
como ser los archivos que se van a respaldar o restaurar.
•
Panel de Resultados Este panel contendrá una lista o estructura de árbol que corresponderán
a los elementos seleccionados en el panel de selección.
•
Panel de vista preliminar El panel de vista preliminar muestra información acerca de los
elementos seleccionados en la lista o estructura de árbol del panel de resultados.
Instituto Tecnológico Argentino
AA1 / Clase 03
CONFIDENCIAL
Página 16/27
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10103.doc
ROG: FGR
RCE: RPB RDC: FGR
Tema: Veritas Backup Exec 10.0 Introducción e Instalación
Clase Nº: 03
•
4.3
Versión: 1.2
Fecha: 24/02/06
Barra de estado La barra de estado aparece en la parte inferior de la consola de administración y proporciona información acerca del servidor, las tareas en ejecución o planificadas,
las alertas y los servicios que están siendo ejecutados.
CONFIGURACIÓN DE TAREAS
Desde esta vista de la interfaz administrativa podremos generar “Listas de selección” que serán las
listas que utilizaremos para definir cuales serán los objetos o archivos a utilizarse durante una tarea.
Podremos generar nuevas tareas de respaldo, restauración, verificación y planificar su periodicidad.
Podremos generar Políticas o Estrategias de rotación de soportes.
Instituto Tecnológico Argentino
AA1 / Clase 03
CONFIDENCIAL
Página 17/27
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10103.doc
ROG: FGR
RCE: RPB RDC: FGR
Tema: Veritas Backup Exec 10.0 Introducción e Instalación
Clase Nº: 03
4.4
Versión: 1.2
Fecha: 24/02/06
MONITOR DE TAREAS
Desde esta vista de la consola administrativa podremos observar una lista de las tareas que se están
ejecutando y las tareas que fueron programadas y están aguardando su fecha y hora de activación.
Sobre la parte inferior de la consola observaremos el historial de tareas donde se generaran registros
de las tareas realizadas, cada una de estas tareas tendrá asociada un icono que indicara el estado de
dicha tarea a la hora de su finalización, estos estados podrán ser: Satisfactorio, Terminado con excepciones y Fallida. En el panel de tareas de esta vista de la consola podremos generar reglas para
el filtrado del las tareas activas y el historial de tareas, de manera que podamos realizar una búsqueda mas exacta.
Instituto Tecnológico Argentino
AA1 / Clase 03
CONFIDENCIAL
Página 18/27
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10103.doc
ROG: FGR
RCE: RPB RDC: FGR
Tema: Veritas Backup Exec 10.0 Introducción e Instalación
Clase Nº: 03
4.5
Versión: 1.2
Fecha: 24/02/06
ALERTAS
En esta vista de la consola de administración podremos ver el historial de las alertas presentadas por
el servidor de soportes, estas de igual manera que en la vista del monitor de tareas para cada una de
las alertas tendremos asociado uno de tres estados posibles: Información, alertas que requieren atención, advertencias y Fallos. Sobre la parte inferior de la pantalla observaremos el detalle de cada
alerta seleccionada.
Instituto Tecnológico Argentino
AA1 / Clase 03
CONFIDENCIAL
Página 19/27
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10103.doc
ROG: FGR
RCE: RPB RDC: FGR
Tema: Veritas Backup Exec 10.0 Introducción e Instalación
Clase Nº: 03
4.6
Versión: 1.2
Fecha: 24/02/06
INFORMES
En la vista informes veremos una serie de 45 plantillas, cada una de ellas resolviendo un requisito
en particular, al ejecutas una platilla de informes se nos pedirá configurar ciertos parámetros necesarios para ajustar aún mas los resultados de la búsqueda, la devolución de estos se realizará de manera automática en formato PDF, para lo cual necesitaremos el software Adobe Acrobat Reader.
Instituto Tecnológico Argentino
AA1 / Clase 03
CONFIDENCIAL
Página 20/27
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10103.doc
ROG: FGR
RCE: RPB RDC: FGR
Tema: Veritas Backup Exec 10.0 Introducción e Instalación
Clase Nº: 03
4.7
Versión: 1.2
Fecha: 24/02/06
DISPOSITIVOS
En la vista dispositivos podremos administrar los dispositivos que disponemos, en el caso de las
grabadoras de cintas estos no serán los contenedores físicos sino que lo serán las propias cintas,
desde aquí podremos administrar de manera independiente los siguientes dispositivos:
•
Unidades autónomas, estos dispositivos son unidades de cinta que no soportan el recambio
de estas, por este motivo se desenvuelven de manera autónoma ya que no necesitan de atención.
•
Bibliotecas Robóticas, Este dispositivos esta compuesto por una lectograbadora de cintas
que interactúa con una gran cantidad de estas, la acción de colocación o remoción de las cintas o medios en la lectograbadora es realizada por un brazo robot.
•
Grupos de unidades en cascada, estos dispositivos son unidades autónomas conectadas en
cascada, ampliando de esta manera el espacio de almacenamiento total de la unidad.
•
Carpetas respaldar en disco, estos medios se incorporan en esta versión 10.0 de Veritas Backup Exec, las Carpetas respaldar en disco nos permiten utilizar como medio de almacenamiento para respaldos carpetas ubicadas en discos rígidos, estos medios al no ser extraíbles
soportan operaciones concurrentes.
Instituto Tecnológico Argentino
AA1 / Clase 03
CONFIDENCIAL
Página 21/27
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10103.doc
ROG: FGR
RCE: RPB RDC: FGR
Tema: Veritas Backup Exec 10.0 Introducción e Instalación
Clase Nº: 03
•
Versión: 1.2
Fecha: 24/02/06
Carpeta Respaldar en disco Extraíble, estos medios podrán ser discos rígidos del tipo Hot
Swap o bien grabadoras de CD, debido a que los medios de estos dispositivos son extraíbles
no tienen soportes para operaciones concurrentes.
Desde esta pantalla no solo podremos administrar independientemente los dispositivos sino que
también crear grupos de estos. Para cada dispositivos tendremos que definir el tamaño máximo de
cada archivo que se creará dentro de su soporte o medio de almacenamiento, de esta manera generaremos un “Archivos Respaldar”
4.8
ARCHIVOS RESPALDAR
Cada respaldo realizado con Backup Exec se almacenara dentro de un soporte o medio en un dispositivo, dentro del medio de almacenamiento se creara un “Archivos Respaldar” que contendrá las
copias de respaldo, este archivo presenta una conformación similar a la de una carpeta comprimida
conteniendo dentro de sí, las distintas copias de respaldo, el factor “Tamaño del archivo” se aplicara
a este archivos respaldar, cuando se incluyan sufrientes respaldos en este archivo para llegar o superar su tamaño máximo se continuara generando un nuevo archivo respaldar.
4.9
SOPORTES
Desde la vista soportes de la consola administrativas podremos visualizar el ordenamiento de los
distintos soportes (medios de almacenamiento utilizados por los dispositivos). En una estructura de
tipo árbol veremos el ordenamiento de los distintos soportes y como contenido de cada estado veremos los archivos respaldar, que ese grupo de soportes contiene los estados de los soportes se podrán definirse como
¾ Todos los soportes: desde aquí veremos el listado total de los soportes
¾ Soportes del sistema: Esta opción contendrá cuatro clasificaciones para los soportes del sistema, estos son:
o Soportes retirados; Son aquellos soportes retirados de las unidades de cinta.
o Soportes reutilizables; son aquellos soportes cuyo contenido fue borrado.
o Soportes de limpieza; Son los soportes en los cuales se ejecutan tareas de mantenimiento
o Soportes Importados; Son aquellos soportes importados desde otras instalaciones de
Veritas Backup Exec.
¾ Grupo de Soportes; Desde esta opción podremos agripar los soportes, definiendo para cada
uno de los grupos un tiempo de protección anti escritura y un periodo de agregación.
Instituto Tecnológico Argentino
AA1 / Clase 03
CONFIDENCIAL
Página 22/27
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10103.doc
ROG: FGR
RCE: RPB RDC: FGR
Tema: Veritas Backup Exec 10.0 Introducción e Instalación
Clase Nº: 03
Versión: 1.2
Fecha: 24/02/06
¾ Ubicación de los soportes; Esta opción nos permitirá realizar una administración sobre la
ubicación de los soportes, dentro de dicha opción tendremos las siguientes opciones:
o Soportes en Línea; Desde esta opción visualizaremos aquellos soportes que están
conectados a los dispositivos.
o Soportes fuera de línea; Desde esta opción veremos los soportes que no están conectados a los dispositivos.
o Depósitos; Desde la opción “Ubicación de los soportes” podremos generar depósitos, con el objetivo de llevar un control sobre el almacenamiento físico de los soportes, uno podrá realizar tareas de ordenamiento de soportes donde se moverán soportes desde grupos de soportes a depósitos, esto no implicará que se moverá físicamente el soportes sino que solo se actualizará la información sobre el paradero del mismo.
Instituto Tecnológico Argentino
AA1 / Clase 03
CONFIDENCIAL
Página 23/27
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10103.doc
ROG: FGR
RCE: RPB RDC: FGR
Tema: Veritas Backup Exec 10.0 Introducción e Instalación
Clase Nº: 03
5
Versión: 1.2
Fecha: 24/02/06
INTEGRACIÓN DE APLICACIONES
A Backup Exec se integran demás productos de la familia Veritas, dentro de estos productos encontramos dos que potencian la operabilidad de Veritas Backup Exec, estos son:
¾ VERITAS Storage Exec; Este producto nos permite hacer comprensivos nuestros backups
automatizados, podremos generar reglas de exclusión sobre extensiones de archivos en ubicaciones a respaldar, el análisis no solo se realizará mediante la lectura de la extensión sino
que también se leerá el Header (Encabezado) del archivo, de esta manera si se genera un regla de exclusión sobre archivos “.MP3” y un archivo es renombrado de MP3 a TXT gracias
a la lectura del encabezado del archivo se determinara que es del tipo MP3 y no será respaldado. Incorporando a nuestros respaldos automatizados la posibilidad de ser comprensivos
obtendremos lo que Veritas llama Oficina de Respaldo.
Instituto Tecnológico Argentino
AA1 / Clase 03
CONFIDENCIAL
Página 24/27
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10103.doc
ROG: FGR
RCE: RPB RDC: FGR
Tema: Veritas Backup Exec 10.0 Introducción e Instalación
Clase Nº: 03
Versión: 1.2
Fecha: 24/02/06
¾ VERITAS Replication Exec; Este producto incorpora a Backup Exec la posibilidad de replicar los datos generados en una oficina de respaldo a otra, de esta manera no solo tendremos los respaldo en nuestra ubicación original sino que también una replica en otra oficina,
de esta manera se potencia el nivel de respaldo.
Instituto Tecnológico Argentino
AA1 / Clase 03
CONFIDENCIAL
Página 25/27
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10103.doc
ROG: FGR
RCE: RPB RDC: FGR
Tema: Veritas Backup Exec 10.0 Introducción e Instalación
Clase Nº: 03
Versión: 1.2
Fecha: 24/02/06
NOTAS
Instituto Tecnológico Argentino
AA1 / Clase 03
CONFIDENCIAL
Página 26/27
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10103.doc
ROG: FGR
RCE: RPB RDC: FGR
Tema: Veritas Backup Exec 10.0 Introducción e Instalación
Clase Nº: 03
Versión: 1.2
Fecha: 24/02/06
CUESTIONARIO CAPITULO 3
1.- ¿Qué opciones incorpora Veritas Backup Exec 10.0?
2.- ¿Qué tipo de credenciales necesito para lograr la instalación del producto?
3.- ¿Qué es un grupo de Soporte?
4.- ¿Cómo realizaría usted respaldos Incrementales y Diferenciales periódicos sobre los mismos archivos?
5.- ¿Qué ventajas tiene la utilización de una estrategia de respaldos Sintéticos?
Instituto Tecnológico Argentino
AA1 / Clase 03
CONFIDENCIAL
Página 27/27
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
RCE: RPB RDC: GC
Archivo: CAP2A06AAA10104.doc ROG: GC
Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implementación del producto.
Clase Nº: 4
Versión: 1.2
Fecha: 11/4/06
ADMINISTRACIÓN AVANZADA – VERITAS BACKUP EXEC
CONFIGURACIÓN E IMPLEMENTACIÓN DEL PRODUCTO.
1
OBJETIVOS
El objetivo de esta clase es el de conocer las configuraciones necesarias para trabajar con copias de
respaldo. Para esto debemos incorporar varios conceptos para poder utilizar esta herramienta en el
máximo de su potencial y adaptarlo a nuestras necesidades. Estos conceptos giran alrededor de las
distintas opciones de copias de respaldo que podemos realizar y en que caso las aplicaremos, como
así también el manejo de los distintos medios de almacenamiento. También en esta clase veremos
los distintos complementos que podemos incorporar al producto para incrementar las posibilidades
de generar respaldos eficientes y rápidos.
Después de esta clase el alumno podrá:
¾ Configurar el producto (post instalación) para dejarlo funcional.
¾ Elegir que tarea de respaldo es la más adecuada de acuerdo a las necesidades.
¾ Generar la tarea de respaldo y programarla para que se ejecute en forma periódica
¾ Conocer los principales complementos que amplían las posibilidades de respaldo
de datos.
2
SINTESIS
En la clase anterior vimos la instalación del producto y sus principales características, como así
también su interfaz. Hoy partiremos desde la instalación y configuraremos, mediante los asistentes,
los distintos elementos esenciales para que el producto quede funcional. Inmediatamente estudiaremos los distintos complementos que ofrece el producto (SQL, Exchange, AOFO, ETC).
Posteriormente hablaremos de los distintos medios de almacenamiento y las ventajas y desventajas
de cada uno. Donde aplicaremos los conceptos adquiridos en clases anteriores, para una correcta
configuración y administración del producto. Estos conceptos son los siguientes: SOPORTE,
DISPOSITIVO, GRUPOS DE SOPORTE, GRUPOS DE DISPOSITIVOS; CARPETAS
RESPALDAR EN DISCO, TIEMPOS DE AGREGACIÖN Y DE SOBREEESCRITURA,
TAREAS, POLÏTICAS, DEPÓSITOS, LISTAS DE SELECCIÓN, ETC.
Pondremos en común la terminología que adopta Veritas para cada modo de respaldo y como y
cuando deberán hacerse backups totales, diferenciales e incrementales.
Finalizando la clase plantearemos los elementos necesarios para hacer copias de respaldo en otros
servidores y estaciones de trabajo, proveyendo así una solución integral para toda la red.
Instituto Tecnológico Argentino
AA1 / Clase 4
CONFIDENCIAL
Página 1/35
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
RCE: RPB RDC: GC
Archivo: CAP2A06AAA10104.doc ROG: GC
Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implementación del producto.
Clase Nº: 4
Versión: 1.2
Fecha: 11/4/06
Para esta tarea veremos los dos métodos de agentes remotos con los que cuenta este software, con
los que estaremos trabajando la próxima clase.
3
CONFIGURACIONES POST-INSTALACIÓN
Una vez concluida la fase de instalación, aparecerán varios asistentes que nos ayudarán a personalizar el producto de acuerdo a nuestras necesidades. En estos pasos crearemos los primeros elementos
que componen una tarea de respaldo en Backup exec. Al momento de recorrer estos asistentes debemos tener en claro que tipo de tarea de respaldo generaremos, es decir si el back up que realizaremos es TOTAL, DIFERENCIAL, INCREMENTAL O SINTÉTICO, puesto que los parámetros
que ingresemos dentro de los asistentes deben estar acordes con el tipo de copia que realizaremos.
Entonces y antes de recorrer los asistentes trataremos de entender estos conceptos para poder decidir que tipo de configuración es la que se adecua al tipo de respaldo elegido:
9
Respaldo Completo: El respaldo completo es aquel que respalda la totalidad de los datos.
Las utilidad de un respaldo Completo es la utilización del mismo
“fuera de la oficina” , es decir que se puede restaurar desde otra
ubicación. Para poder utilizar los otros métodos de respaldo descritos más adelante debe partirse desde un Respaldo Completo.
9
Respaldo Diferencial: En este tipo de respaldo se guardarán todos los archivos y carpetas que han cambiado y/o se han creado desde el último respaldo
completo.
9
Respaldo Incremental: El respaldo incremental contiene todos los archivos nuevos o
modificados desde el último respaldo completo o incremental.
Es decir que, el primer respaldo será total, el segundo diferencial
(o también incremental puesto que en este punto no hay diferencia), y el tercero un incremento del segundo y así sucesivamente.
Entonces vemos las diferencias entre cada uno de los métodos de respaldo:
Los respaldos completos tienen como ventaja tener todos los archivos a restaurar en un solo soporte
o contenedor y su desventaja es evidentemente el gran espacio en disco que ocupa. Por otra parte si
hacemos backup de un servidor en donde los archivos de sistema y los relacionados con el S. O.
son respaldados los cambios que sufren estos archivos son ínfimos, con lo cual hacer respaldos
completos demandaría mucho espacio en disco con respaldos que contienen prácticamente los mismos datos (pues estos no cambian seguido). Con lo cual partiendo de un respaldo completo sería
más adecuado respaldos incrementales o diferenciales en este caso.
Instituto Tecnológico Argentino
AA1 / Clase 4
CONFIDENCIAL
Página 2/35
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
RCE: RPB RDC: GC
Archivo: CAP2A06AAA10104.doc ROG: GC
Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implementación del producto.
Clase Nº: 4
Versión: 1.2
Fecha: 11/4/06
Los respaldos diferenciales Tienen como ventaja ahorro de espacio en disco y velocidad a la hora
de generar los respaldos. Esto se debe a que partiendo siempre de un respaldo total se generan respaldos con las diferencias encontradas entre el respaldo completo y lo que se encuentra en el medio
de almacenamiento a respaldar.
Los respaldos incrementales tienen como ventaja el hecho de guardar los incrementos de las diferencias encontradas entre ultimo respaldo completo o incremental, siendo este método el que ahorra
mas espacio en el medio de almacenamiento.
Las desventajas de los métodos son las siguientes:
¾ Los respaldos totales son los que ocupan más espacio en el medio de almacenamiento.
¾ Los respaldos Diferenciales ocupan más espacio que los incrementales.
¾ Los respaldos incrementales necesitan de todas sus partes para poder reconstruir la información.
3.1
LOS ASISTENTES POST INSTALACIÓN
El primer asistente que aparecerá es el de Intelligent Disaster Recovery (IDR) del cual hablaremos
en los próximos capítulos. La razón de esto es que primero nos ocuparemos de las cuestiones de
configuración del servidor de respaldo y los medios de almacenamiento de respaldos y de cómo
generar los elementos básicos para el funcionamiento de BACKUPEXEC.
Y en relación a esto cabe aclarar lo siguiente: al momento de encarar los asistentes deberemos tener
ya planeada la estrategia de respaldo que realizaremos (al menos la estrategia básica). Entonces
nuestro criterio en este momento será de generar respaldos completos en primer lugar, para después
generar respaldos diferenciales e incrementales.
El segundo asistente será el de “Cuenta de Conexión”, el mismo nos guiará para crear una cuenta de
usuario que se utilizará para autenticar usuarios con derechos administrativos en BACKUP EXEC,
las cuentas pueden ser de dos tipos: Propias o usuarios de Active Directory. Nosotros elegiremos
conectarnos con una cuenta de A D. La primera pantalla de este asistente es la que se muestra en la
figura 1. Y presionando siguiente veremos la posibilidad de elegir que tipo de cuenta elegiremos
también en la figura 1.
Instituto Tecnológico Argentino
AA1 / Clase 4
CONFIDENCIAL
Página 3/35
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
RCE: RPB RDC: GC
Archivo: CAP2A06AAA10104.doc ROG: GC
Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implementación del producto.
Clase Nº: 4
Versión: 1.2
Fecha: 11/4/06
FIGURA 1
Una vez en esta pantalla seleccionaremos “Seleccionar una cuenta de conexión existente” y presionamos siguiente. En la próxima pantalla elegiremos la cuenta existente (en nuestro caso la de administrador de A D) donde también se nos pedirá ingresar la contraseña, una vez completado esto presionamos siguiente. Figura 2.
Instituto Tecnológico Argentino
AA1 / Clase 4
CONFIDENCIAL
Página 4/35
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
RCE: RPB RDC: GC
Archivo: CAP2A06AAA10104.doc ROG: GC
Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implementación del producto.
Clase Nº: 4
Versión: 1.2
Fecha: 11/4/06
FIGURA 2
En la próxima pantalla se nos pedirá que agreguemos un nombre descriptivo a esta a esta cuenta
(algo que nos ayude a recordar que tipo de cuenta es en A D). Presionando siguiente se nos pedirá
que determinemos que tipo de cuenta de conexión será la misma (restringida o común). En nuestro
caso elegiremos restringida (para todos los usuarios que conocen la contraseña). Figura 3.
FIGURA 3
Instituto Tecnológico Argentino
AA1 / Clase 4
CONFIDENCIAL
Página 5/35
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
RCE: RPB RDC: GC
Archivo: CAP2A06AAA10104.doc ROG: GC
Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implementación del producto.
Clase Nº: 4
Versión: 1.2
Fecha: 11/4/06
En la siguiente pantalla se nos presentará un resumen de lo elegido y si estamos de acuerdo elegimos siguiente y la próxima pantalla presionamos finalizar para crear la cuenta elegida.
4
GENERACIÓN DE RESPALDOS
El próximo asistente lo haremos ya desde la interfaz administrativa y será el de creación de dispositivos y grupos de dispositivos. Cabe aclarar que nosotros elegiremos que los medios de almacenamiento serán carpetas respaldar en disco pero que también es común que estos medios sean otros
tipos de medios como las clásicas cintas o TAPE muy utilizadas en tareas de respaldo y de las cuales hablaremos más extensamente al finalizar este capítulo.
Como decíamos desde la interfaz administrativa presionaremos el botón dispositivos como se puede
apreciar en la figura 4. Y dentro del mismo iremos hasta carpetas respaldar en disco y haremos clic
derecho nueva “carpeta respaldar en disco” .
FIGURA 4
Instituto Tecnológico Argentino
AA1 / Clase 4
CONFIDENCIAL
Página 6/35
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
RCE: RPB RDC: GC
Archivo: CAP2A06AAA10104.doc ROG: GC
Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implementación del producto.
Clase Nº: 4
Versión: 1.2
Fecha: 11/4/06
En la próxima pantalla veremos el asistente de creación de “Carpetas Respaldar en Disco”, en donde pondremos un nombre a la misma (descriptivo) y especificaremos el lugar físico del disco elegido en donde ya debe estar creada una carpeta para tal fin. Figura 5. Para este caso crearemos dos
carpetas.
FIGURA 5
Una vez creadas las carpetas podremos especificar que tamaño tendrán los archivos de respaldo en
dicha carpeta y algunos otros parámetros desde las propiedades del dispositivo creado, como se ve
en la Figura 6.
Instituto Tecnológico Argentino
AA1 / Clase 4
CONFIDENCIAL
Página 7/35
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
RCE: RPB RDC: GC
Archivo: CAP2A06AAA10104.doc ROG: GC
Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implementación del producto.
Clase Nº: 4
Versión: 1.2
Fecha: 11/4/06
FIGURA 6
Una vez creadas las carpetas generaremos desde la interfaz de dispositivos un grupo de dispositivos
con las mismas, haciendo clic en grupo de dispositivos, “nuevo grupo de dispositivos”, como se ve
en la Figura 7. En donde elegiremos los dispositivos que formarán parte de este grupo y al cual le
pondremos un nombre que lo identifique, por ejemplo que respaldos guardará o de que máquina o
grupo de máquinas. En nuestro caso elegiremos el Nombre “Respaldo Server” y especificaremos
que tipo de dispositivos son los que conforman el grupo, algunas opciones de tipo de dispositivo
son: Carpetas respaldar en disco, Unidades Autónomas, dispositivos extraíbles, unidades de biblioteca robótica, etc.
Instituto Tecnológico Argentino
AA1 / Clase 4
CONFIDENCIAL
Página 8/35
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
RCE: RPB RDC: GC
Archivo: CAP2A06AAA10104.doc ROG: GC
Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implementación del producto.
Clase Nº: 4
Versión: 1.2
Fecha: 11/4/06
FIGURA 7
Una vez creados los dispositivos y el grupo de dispositivos crearemos un grupo de soportes para
poder aplicarle a distintos dispositivos una política de sobre escritura y tiempos de agregación. Para
esto presionaremos el botón soportes desde la consola administrativa o desde la ventana de información general presionando “Crear grupo de Soportes” Como lo muestra la Figura 8.
FIGURA 8
Instituto Tecnológico Argentino
AA1 / Clase 4
CONFIDENCIAL
Página 9/35
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
RCE: RPB RDC: GC
Archivo: CAP2A06AAA10104.doc ROG: GC
Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implementación del producto.
Clase Nº: 4
Versión: 1.2
Fecha: 11/4/06
En el asistente de creación de grupos de soporte presionamos siguiente en la pantalla de bienvenida
y elegiremos crear un nuevo grupo de soportes y en la próxima pantalla le pondremos un nombre a
este grupo de soportes. Es importante que el nombre de estos sea lo suficientemente descriptivo
como para ayudarnos a conocer la utilidad del mismo, puesto que quizás habiendo varios grupos de
soporte y a medida que vaya creciendo su número se torne más difícil recordar el fin con el que fue
creado. Figura 9.
Figura 9
En la pantalla siguiente deberemos establecer el periodo de sobrescritura. Aquí es donde decíamos
que deberemos tener ya una estrategia de respaldo diagramada puesto que para cada necesidad de
respaldo hay una política de sobrescritura y periodo de agregación que se adapta a nuestras necesidades. En nuestro caso decidimos conservar los respaldos generados hasta que se decida borrarlos
“a mano” puesto que serán respaldos completos en donde se basarán posteriormente los respaldos
diferenciales e incrementales. Con lo cual elegiremos “infinito – no permitir sobrescritura”. Es decir
nuestra intención es que el sistema no elimine ningún backup creado. Una vez elegido esto hacemos
clic en siguiente, en donde deberemos decidir cual será el periodo de agregación que tendrá el grupo de soportes (por cuanto tiempo se podrá agregar nuevos archivos de respaldo). En nuestro caso
elegiremos “infinito-Permitir Agregación”, puesto que queremos utilizar todo el espacio disponible
en esta carpeta respaldar en disco. Figura 10. Más adelante, en este capítulo, veremos otras modalidades que se adaptan a otras necesidades como por ejemplo respaldos diferenciales o incrementales.
Instituto Tecnológico Argentino
AA1 / Clase 4
CONFIDENCIAL
Página 10/35
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
RCE: RPB RDC: GC
Archivo: CAP2A06AAA10104.doc ROG: GC
Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implementación del producto.
Clase Nº: 4
Versión: 1.2
Fecha: 11/4/06
FIGURA 10
Una vez establecido el periodo de agregación se nos muestra una pantalla con las opciones elegidas
para, si estamos de acuerdo, finalizar con el asistente de creación de grupos de soporte. Posteriormente veremos en la configuración de soportes el grupo creado en donde podemos cambiar la configuración del mismo si así lo deseamos. Figura 11.
FIGURA 11
Instituto Tecnológico Argentino
AA1 / Clase 4
CONFIDENCIAL
Página 11/35
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
RCE: RPB RDC: GC
Archivo: CAP2A06AAA10104.doc ROG: GC
Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implementación del producto.
Clase Nº: 4
Versión: 1.2
Fecha: 11/4/06
Una vez creado el grupo de soportes ya estamos en condiciones de generar una tarea de respaldo.
Para esto, y a modo de ejemplo, elegimos una carpeta en el disco del Server para respaldar.
Para generar una tarea de respaldo podremos hacerlo desde la pantalla información general, en la
pantalla configuración de tareas o desde el menú herramientas, asistentes, asistente de respaldo.
Nosotros lo haremos desde Información General. Donde elegiremos “crear una tarea de respaldo”
en donde después de presionar siguiente tendremos la posibilidad de elegir la ubicación a respaldar,
en este caso es una carpeta en el servidor llamada datos. Figura 12.
FIGURA 12
Instituto Tecnológico Argentino
AA1 / Clase 4
CONFIDENCIAL
Página 12/35
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
RCE: RPB RDC: GC
Archivo: CAP2A06AAA10104.doc ROG: GC
Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implementación del producto.
Clase Nº: 4
Versión: 1.2
Fecha: 11/4/06
En la próxima pantalla podemos probar las credenciales de volumen (o como el servidor de respaldos se autenticará para acceder a la ubicación a respaldar) en donde podemos probar el acceso a la
misma. Y en la próxima elegiremos el orden de respaldo de los volúmenes seleccionados, en nuestro caso los datos a respaldar están en un solo volumen. Figura 13.
FIGURA 13
En la próxima pantalla elegiremos el nombre de la tarea de respaldo (predeterminadamente se generan nombres secuenciales como “Respaldar 00001, ETC) y la descripción de esta tarea, luego de
escribirlos presionamos el botón siguiente y seguidamente se nos pedirá que elijamos el grupo de
dispositivos y el grupo de soportes que queramos asignarle, en nuestro caso los que acabamos de
crear. Recordemos que el grupo de soportes elegido había sido creado pensando en espaldos completos sin permitir sobrescritura, con la idea de conservar los datos respaldados por tiempo ilimitado. Figura 14
Instituto Tecnológico Argentino
AA1 / Clase 4
CONFIDENCIAL
Página 13/35
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
RCE: RPB RDC: GC
Archivo: CAP2A06AAA10104.doc ROG: GC
Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implementación del producto.
Clase Nº: 4
Versión: 1.2
Fecha: 11/4/06
Figura 14
En la siguiente pantalla podremos seleccionar la forma en que se va a comportar la tarea con respecto a la sobrescritura y periodos de agregación previamente establecidos en los grupos de soportes, es decir, si los soportes están imposibilitados para sobrescritura y/o con periodos de agregación
vencidos, que determinación tomará BACKUPEXEC con la tarea programada. Las opciones que se
encuentran disponibles son:
o Sorescribir soporte: Utilizar soportes que se puedan escribir. En bibliotecas de
soportes de cintas utilizar la que se le ha vencido el periodo de protección de sobrescritura.
o Agregar: Sobrescribir si no hay ningún soporte agregable. Esta opción permite
sobrescribir después de comprobar la falta de soportes agregables.
o Agregar: anular tarea si no hay ningun soporte agregable. Esta opción ejecuta
la tarea si no hay ningún soporte agregable.
De las tres opciones la predeterminada es la segunda (agregar: sobrescibir sin no hay ningún soporte agregable). En la sección última de esta pantalla se nos pide que si se sobrescribe cual nombre se
le otorgará al nuevo archivo. Una vez elegidas las opciones que deseemos hacemos clic en siguiente. Figura 15.
Instituto Tecnológico Argentino
AA1 / Clase 4
CONFIDENCIAL
Página 14/35
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
RCE: RPB RDC: GC
Archivo: CAP2A06AAA10104.doc ROG: GC
Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implementación del producto.
Clase Nº: 4
Versión: 1.2
Fecha: 11/4/06
Figura 15
Una vez elegido el método de sobrescritura de respaldo, debemos elegir el tipo de respaldo que
haremos y que método de control de respaldo utilizaremos. Las opciones son las siguientes:
Archivos de respaldo completos.
- Usar bit de archivo (restablecer bit de archivo). Incluye todos los archivos seleccionados para realizar el respaldo y restablece el bit de archivo para indicar que los archivos
han sido respaldados.
- Usar hora de modificación. Incluye todos los archivos seleccionados para realizar el
respaldo y permite utilizar incrementales y diferenciales con el registro de la fecha y la
horade modificación.
- Copiar los archivos. Incluye todos los datos seleccionados y no afecta a ningún esquema de rotación de soportes, ya que el bit de archivo no se restablece.
- Archivar los archivos (eliminar los archivos cuando la copia se haya realizado correctamente). Respalda los datos seleccionados, verifica el soporte y, a continuación,
elimina los datos del volumen. Para borrar los datos, es necesario disponer de derechos
de eliminación de archivos; de lo contrario, los datos se respaldarán pero no se eliminarán.
Instituto Tecnológico Argentino
AA1 / Clase 4
CONFIDENCIAL
Página 15/35
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
RCE: RPB RDC: GC
Archivo: CAP2A06AAA10104.doc ROG: GC
Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implementación del producto.
Clase Nº: 4
Versión: 1.2
Fecha: 11/4/06
Diferencial - Respaldar archivos cambiados desde el último respaldo completo.
- Usar bit de archivo (no restablecer bit de archivo). Incluye todos los archivos modificados (indicados por el bit de archivo) desde el último respaldo completo y no afecta a
ningún esquema de rotación de soportes porque el bit de archivo no se restablece.
- Usar fecha y hora de modificación. Incluye todos los archivos modificados desde el
último respaldo completo con el registro de fecha y hora de la última modificación de los
archivos. Asegúrese de utilizar el mismo archivo de comandos o lista de selección para el
respaldo diferencial y el respaldo completo.
Incremental - Respaldar archivos cambiados desde el último respaldo completo
o incremental.
- Usar bit de archivo (restablecer bit de archivo). Incluye sólo los archivos modificados (indicados por el bit de archivo) desde el último respaldo completo o incremental y
restablece el bit de archivo para indicar que se han respaldado los archivos.
- Usar hora de modificación. Incluye todos los archivos modificados desde el último
respaldo completo o incremental con el registro de fecha y hora de la última modificación
de los archivos. Asegúrese utilizar el mismo archivo de comandos o lista de selección para el respaldo incremental y el respaldo completo.
NOTA En la opción “Archivar los archivos”, en los respaldos completos, si se está utilizando para archivar archivos desde una estación
de trabajo, no se eliminarán los archivos en origen.
En nuestro caso elegiremos respaldo completo utilizando Restablecer bit de archivo y posteriormente el asistente nos ofrece elegir entre verificar los archivos respaldados o no. Esto significa verificar
el respaldo hecho y asegurarnos que el medio en donde se ha grabado el mismo se puede leer y es
accesible, Donde nosotros escogeremos Si, verificar después del respaldo. De todas maneras es totalmente recomendable verificar todos los respaldos como medida precautoria. Figura 16.
Instituto Tecnológico Argentino
AA1 / Clase 4
CONFIDENCIAL
Página 16/35
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
RCE: RPB RDC: GC
Archivo: CAP2A06AAA10104.doc ROG: GC
Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implementación del producto.
Clase Nº: 4
Versión: 1.2
Fecha: 11/4/06
Figura 16
En la próxima pantalla finalizaremos el asistente, pero inmediatamente tendremos la oportunidad de
programas la tarea recién elaborada y establecer así el momento en el cual ejecutar la tarea y la periodicidad con la cual se repetirá. Aquí también debe haber un estudio previo, para tener una política en cuanto a los periodos de tiempo con los cuales se ejecutará una tarea. Esta política se planifica
a partir de lo que calculamos va a cambiar (modificación de archivos o archivos agregados) en la
locación a respaldar. Las Opciones disponibles son.
o Ejecutar ahora: La tarea se ejecutará inmediatamente
o Ejecutar el: día y hora en que se ejecutará la tarea.
o Ejecutar según planificación: Con esta opción se puede planificar cuando se
ejecutará la tarea y cuando y cuantas veces se repetirá la misma.
En nuestro caso elegiremos ejecutar según planificación. Figura 17
Instituto Tecnológico Argentino
AA1 / Clase 4
CONFIDENCIAL
Página 17/35
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
RCE: RPB RDC: GC
Archivo: CAP2A06AAA10104.doc ROG: GC
Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implementación del producto.
Clase Nº: 4
Versión: 1.2
Fecha: 11/4/06
Figura 17
Al elegir ejecutar según planificaciones desplegará una nueva ventana que nos permitirá generar la
planificación de la tarea. En la primera opción elegiremos en que fecha se activará la tarea y en la
próxima el intervalo de tiempo en la que puede ser llevada a cabo la tarea. Figura 18
Figura 18
Instituto Tecnológico Argentino
AA1 / Clase 4
CONFIDENCIAL
Página 18/35
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
RCE: RPB RDC: GC
Archivo: CAP2A06AAA10104.doc ROG: GC
Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implementación del producto.
Clase Nº: 4
Versión: 1.2
Fecha: 11/4/06
La tercera instancia de esta planificación nos posibilita elegir cada cuanto se repetirá la ejecución
de la tarea en el día especificado. Y en la posterior elegiremos los días de la semana en los cuales se
ejecutará la tarea. Figura 19.
Figura 19
Una vez elegida la planificación de la tarea presionamos aceptar y volveremos a la pantalla de planificación en donde haremos clic en aceptar par que la tarea pase al monitor de tareas y esté lista
par su ejecución como vemos en la Figura 20.
Figura 20
Instituto Tecnológico Argentino
AA1 / Clase 4
CONFIDENCIAL
Página 19/35
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
RCE: RPB RDC: GC
Archivo: CAP2A06AAA10104.doc ROG: GC
Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implementación del producto.
Clase Nº: 4
Versión: 1.2
Fecha: 11/4/06
Al presionar aceptar en el cuadro anterior, la tarea pasó a estar “pendiente de ejecución”, es decir va
a pasar a la “cola de tareas”. Esta y todas las tareas que están vigentes (ya sea las que están activas,
como las que están pendientes de su ejecución) se pueden observar y monitorear desde el monitor
de tareas. El sistema lo muestra como “Tarea Planificada” Figura 21.
En la siguiente figura veremos como muestra el monitor de tareas al pasar de planificada a tarea en
ejecución. Figura 21.
Figura 21
Instituto Tecnológico Argentino
AA1 / Clase 4
CONFIDENCIAL
Página 20/35
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
RCE: RPB RDC: GC
Archivo: CAP2A06AAA10104.doc ROG: GC
Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implementación del producto.
Clase Nº: 4
Versión: 1.2
Fecha: 11/4/06
Y una vez concluida la tarea nos mostrará un resumen de la misma y el estado en el cual concluyó
la misma, con por ejemplo satisfactoriamente o con errores o alertas. En nuestro caso ha concluido
sin errores. Figura 22. (Consultar figura 20 para referencia).
Figura 22
Nuestro próximo paso, es generar a partir de este respaldo completo, respaldos diferenciales y respaldos incrementales, con el objetivo de comprender la forma de generar uno y otro. Es decir que
lo normal es decidir si a partir del respaldo completo generaremos respaldos diferenciales o incrementales.
4.1
RESPALDOS DIFERENCIALES
Siguiendo con la intención de respaldar la carpeta que utilizamos para el ejemplo del respaldo completo, al generar un respaldo diferencial de los mismos, se respaldará la diferencia del último respaldo completo (puesto que tienen el bit de archivo restablecido). En el caso de un nuevo origen de
datos si los datos todavía no han sido respaldados, se hará primero un respaldo total.. En nuestro
caso de los mismos datos que ya han sido respaldados mediante uno completo. Lo primero que
haremos será agregar un grupo de dispositivos y otro grupo de soportes con políticas nuevas (en
cuanto a la sobrescritura y los períodos de agregación). En la siguiente figura veremos el grupo de
soportes creado para respaldos diferenciales, en este caso permitiendo sobrescritura puesto que en
los respaldos diferenciales siempre el último respaldo contiene toda la información de las diferencias desde el último respaldo completo. Figura 23.
Figura 23
Instituto Tecnológico Argentino
AA1 / Clase 4
CONFIDENCIAL
Página 21/35
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
RCE: RPB RDC: GC
Archivo: CAP2A06AAA10104.doc ROG: GC
Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implementación del producto.
Clase Nº: 4
Versión: 1.2
Fecha: 11/4/06
En la Figura 24 veremos una advertencia que hace el Sistema, esta misma consta de que si el período de protección de sobrescritura no es definido correctamente una tarea puede necesitar escribir en
un soporte que todavía tiene el período de protección de sobrescritura. Esto puede suceder porque la
protección de sobrescritura comienza a correr en el momento en que termina de escribirse una tarea,
no desde que empieza.
Figura 24
Una vez creado el grupo de soportes generaremos la tarea de respaldo, de la manera en la que lo
hicimos para los respaldos completos pero eligiendo los dispositivos y grupos de soportes correctos,
como se ve en la Figura 25.
Figura 25
Instituto Tecnológico Argentino
AA1 / Clase 4
CONFIDENCIAL
Página 22/35
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
RCE: RPB RDC: GC
Archivo: CAP2A06AAA10104.doc ROG: GC
Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implementación del producto.
Clase Nº: 4
Versión: 1.2
Fecha: 11/4/06
La próxima diferencia que habrá en la tarea con respecto a la completa es justamente la elección de
el tipo de respaldo que realizaremos, en este caso elegiremos diferencial – Archivos Modificados.
Como se ve en la Figura 26.
Figura 26
Después de haber elegido el método de respaldo si no elegimos ejecutar ahora, debemos planificar
la tarea para elegir su momento de activación, sus repeticiones y los sucesivos días de activación.
Hecho esto la tarea pasará al monitor de tareas en donde figurará como planificada y en espera de
su activación como se ve en el detalle de la Figura 27.
Figura 27
Instituto Tecnológico Argentino
AA1 / Clase 4
CONFIDENCIAL
Página 23/35
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
RCE: RPB RDC: GC
Archivo: CAP2A06AAA10104.doc ROG: GC
Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implementación del producto.
Clase Nº: 4
Versión: 1.2
Fecha: 11/4/06
4.2
RESPALDOS INCREMENTALES
Como punto de partida Generaremos respaldos incrementales a partir de datos nuevos, puesto que
no es recomendable combinar respaldos diferenciales e incrementales de un mismo origen de datos.
Comenzaremos generando un nuevo dispositivo y un nuevo grupo de soportes, En este caso y como
es un contenedor (en el nuestro una carpeta) distinto y que no ha sido respaldado, el primero de los
respaldos será completo y los restantes incrementales. Para este tipo de respaldo el grupo de soportes generado debe tener el período de protección de sobrescritura acorde, es decir que, teniendo en
cuenta que en el caso de los incrementales todos los “archivos de respaldo” son necesarios para la
restauración de la información, el tiempo de protección debe ser mayor al periodo que existe entre
los respaldos completos. Como este punto depende también de la política de rotación de soportes
(en el caso de respaldo a cinta) habría que planificar cuidadosamente los períodos de sobrescritura.
En nuestro caso planificaremos la sobrescritura como infinita –no permitir sobrescritura y en cuanto
al período de agregación elegiremos permitir agregar, aunque esto depende también de la política
de rotación de soportes que tengamos (en el caso de respaldo a cinta). Figura 28.
Figura 28
Instituto Tecnológico Argentino
AA1 / Clase 4
CONFIDENCIAL
Página 24/35
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
RCE: RPB RDC: GC
Archivo: CAP2A06AAA10104.doc ROG: GC
Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implementación del producto.
Clase Nº: 4
Versión: 1.2
Fecha: 11/4/06
Ahora generaremos la tarea de respaldo incremental de un carpeta llamada Service packs, para ello
y desde el panel de información general. Aquí elegiremos la carpeta a respaldar. Figura 29.
Figura 29
En la figura siguiente se muestra la elección del respaldo incremental utilizando el bit de archivo.
Figura 30.
Figura 30
De esta forma hemos creado una tarea de respaldo incremental y después de establecer el o los momentos de su ejecución y sus respectivas repeticiones, estará disponible en el monitor de tareas.
Instituto Tecnológico Argentino
AA1 / Clase 4
CONFIDENCIAL
Página 25/35
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
RCE: RPB RDC: GC
Archivo: CAP2A06AAA10104.doc ROG: GC
Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implementación del producto.
Clase Nº: 4
Versión: 1.2
Fecha: 11/4/06
5
OPCIONES DE RESPALDOS: AGENTES PARA SQL, EXCHANGE Y
AOFO (ADVANCEDD OPEN FILE OPTIONS)
Estas opciones se utilizan como complementos para cubrir necesidades específicas de algunas empresas en donde se necesitan estas características para dar un respaldo de datos eficiente y seguro.
Uno de estos componentes, AOFO Advanced Open File Options, es sumamente necesario para las
necesidades de hoy en día en el resguardo de datos y también imprescindible para el funcionamiento correcto de las otras dos opciones descritas en esta sección (Exchange Server y SQL Server). Así
pues pasemos a describir como funcionan y para que sirven estas tres opciones, comenzando con el
complemento AOFO.
5.1
AOFO (ADVANCED OPEN FILE OPTIONS)
Una de las necesidades más urgentes del respaldo de datos de hoy en día es el menor impacto en el
normal funcionamiento de la red y por supuesto la integridad de los datos a la hora de ser respaldados. El gran problema que se nos presenta para dar respuesta a estas necesidades es la de que los
datos que deben respaldarse podrían estar siendo utilizados por algún servicio o programa, en consecuencia estos archivos están “abiertos”, es decir están en memoria y podrían modificarse (y que
ese cambio todavía no se haya registrado en disco), pero este es uno de los problemas con los archivos abiertos el otro es que estarían bloqueados por el sistema con lo cual no estarían disponibles
para su utilización.
Veritas Backup Exec. Advanced Open File Options, viene a solucionar este problema permitiendo
respaldar también archivos abiertos. Este agente trabaja con varias opciones de Instantánea de Volumen, como Volumen Shadow Copy (Servicio de Microsoft Windows Server 2003) o El servicio
de Instantáneas de Veritas “Veritas Volume Snapshot Provider”.
El trabajo de este agente es el siguiente: ante una requisitoria de respaldo, AOFO crea una instantánea de volumen, del volumen en donde están los datos (si los mismos están en distintos volúmenes
se creará una instantánea por cada uno de ellos). Durante la operación de respaldo los archivos pueden cambiar. Al finalizar la tarea de respaldo las instantáneas de volumen creadas se eliminan.
Uno de los requisitos para que AOFO funcione correctamente es que debe haber espacio libre en
disco, al menos el espacio suficiente para contener los datos que se van a respaldar (utilizado por la
instantánea de Volumen).
El agente AOFO se instala con el producto y permanece funcional hasta pasar el período de evaluación del producto, pasado este tiempo es necesario adquirir una licencia adicional para poder tener
habilitada esta opción. Por otra parte, en el momento de generar una tarea de respaldo de datos podemos elegir si utilizamos la opción AOFO en la misma.
Instituto Tecnológico Argentino
AA1 / Clase 4
CONFIDENCIAL
Página 26/35
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
RCE: RPB RDC: GC
Archivo: CAP2A06AAA10104.doc ROG: GC
Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implementación del producto.
Clase Nº: 4
Versión: 1.2
Fecha: 11/4/06
Este agente se puede instalar en computadoras remotas para poder resguardar datos de las mismas
con archivos abiertos, esta opción juntamente con otras instalaciones de agentes remotos las utilizaremos en la clase que viene cuando estaremos hablando entre otras cosas de agentes remotos para
estaciones de trabajo y servidores.
Desde la creación de una tarea de respaldo o desde sus propiedades, debemos ir a la opción advanced open file Figura 31.
Figura 31
En la Figura 32 veremos en detalle cada una de las opciones y su explicación.
Utilizar Advanced Open File Option
o Seleccione esta casilla de verificación para activar Advanced Open File para tareas de respaldo. Si activa esta opción para una sola tarea, o como valor predeterminado para todas las tareas de respaldo, se realizará el respaldo de Advanced
Open File si se cumplen todos los requisitos.
Instituto Tecnológico Argentino
AA1 / Clase 4
CONFIDENCIAL
Página 27/35
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
RCE: RPB RDC: GC
Archivo: CAP2A06AAA10104.doc ROG: GC
Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implementación del producto.
Clase Nº: 4
Versión: 1.2
Fecha: 11/4/06
Configuración de archivos abiertos
Seleccionar automáticamente la tecnología de archivo abierto
o Permite que Backup Exec seleccione el mejor método de instantánea para el tipo
de datos que se respaldan.
o No obstante, aunque esté seleccionado, no se puede utilizar un método de instantánea si los recursos no cumplen los requisitos para utilizar métodos de instantánea. Si el volumen que seleccione para respaldo no cumple los requisitos para
utilizar Advanced Open File Option, se aplicarán las opciones de respaldo de archivo abierto (Nunca; Si se cierra en 30 segundos; Con bloqueo; Sin bloqueo). Para obtener más información sobre las opciones de respaldo de archivo
abierto, vea Crear una tarea de respaldo.
o Cuando se elige la opción Seleccionar automáticamente la tecnología de archivo abierto y se elige el proveedor Servicio de instantánea de volumen de Microsoft (VSS), se utilizará el primer proveedor de hardware, software o sistema
disponible para realizar la instantánea para Servicio de instantánea de volumen
de Microsoft (VSS).
o
Nota Si selecciona esta opción para una computadora con Windows Server 2003,
se utiliza el Servicio de instantánea de volumen de Microsoft (VSS) cuando se
seleccionan componentes de instantánea y/o bases de datos de Microsoft SQL o
Exchange para respaldar, pero VERITAS Volume Snapshot Provider (VSP) se
utiliza en todos los demás casos. Si la computadora con Windows Server 2003
no tiene instalado VSP, Backup Exec utiliza VSS de forma predeterminada.
VERITAS Volume Snapshot Provider
o VERITAS Volume Snapshot Provider (VSP) es la tecnología de instantánea predeterminada para Backup Exec. Para obtener más información sobre la configuración de VSP, vea Métodos recomendados para utilizar VERITAS Volume
Snapshot Provider.
VERITAS Storage Foundation for Windows FlashSnap Option
o VERITAS Storage Foundation for Windows (VSFW) anteriormente se denominaba Volume Manager (VM).
o Nota Es necesario iniciar la instantánea de los volúmenes que desee respaldar
con VSFW FlashSnap Option mediante VERITAS Enterprise Administrator, que
se debe adquirir por separado..
Instituto Tecnológico Argentino
AA1 / Clase 4
CONFIDENCIAL
Página 28/35
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
RCE: RPB RDC: GC
Archivo: CAP2A06AAA10104.doc ROG: GC
Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implementación del producto.
Clase Nº: 4
Versión: 1.2
Fecha: 11/4/06
o Nota Si la computadora en la que ejecuta un respaldo mediante está en un entorno con Central Admin Server Option y VERITAS Cluster Server (VCS) instalados y si se produce una conmutación a un nodo VCS, es necesario limpiar manualmente las instantáneas antes de reiniciar el respaldo en el nodo de conmutación. Consulte la documentación de VSFW si desea obtener más detalles.
Servicio de instantánea de volumen de Microsoft
o Debe utilizarse con software específico de otro fabricante, con Windows Server
2003.
o La tecnología Servicio de instantánea de volumen de Microsoft (VSS) permite a
otros fabricantes de hardware y de software crear complementos de instantánea
para utilizarlos con la tecnología de Microsoft.
o Microsoft, así como otros proveedores de software, ofrecen componentes adicionales que funcionan junto con VSS. Estos componentes, denominados escritores,
se utilizan para vaciar los datos de aplicación o de archivo (si hay abierto un archivo) que se encuentran en la memoria de la computadora antes de que el Servicio de instantánea de volumen de Microsoft realice una instantánea del volumen
que se debe respaldar.
o Vea la documentación del software para obtener más información sobre los escritores VSS suministrados por el proveedor de la aplicación de software.
Proveedor de instantáneas
Automático - Permitir que VSS seleccione el proveedor de instantáneas
o Seleccione esta opción para que VSS seleccione el mejor proveedor para el volumen seleccionado. El orden en que se selecciona un proveedor de instantáneas
es: hardware, software y, finalmente, sistema.
Sistema - Usar el proveedor de instantánea de software de Microsoft
Software - Usar VERITAS Storage Foundation for Windows
Hardware - Usar la tecnología proporcionada por el fabricante de hardware
Si selecciona Software o Hardware como proveedor de instantáneas:
Instituto Tecnológico Argentino
AA1 / Clase 4
CONFIDENCIAL
Página 29/35
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
RCE: RPB RDC: GC
Archivo: CAP2A06AAA10104.doc ROG: GC
Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implementación del producto.
Clase Nº: 4
Versión: 1.2
Fecha: 11/4/06
Si hay seleccionados varios volúmenes, se debe poder crear una instantánea de ellos mediante el
mismo tipo de proveedor.
o Los proveedores de software y hardware no se pueden utilizar para crear instantáneas de diferentes volúmenes en la misma tarea. Se debe crear otra tarea o seleccionar la opción Procesar los volúmenes lógicos para respaldo de uno en
uno.
Procesar los volúmenes lógicos para respaldo de uno en uno
o Permite el respaldo de varios volúmenes en una sola tarea a la vez que crea una
instantánea de un único volumen lógico cada vez. Para garantizar la integridad
de la base de datos, o si un volumen contiene puntos de montaje, es posible que
sea necesario crear la instantánea de varios volúmenes a la vez. Un volumen con
puntos de montaje a otros volúmenes se considera un volumen lógico para la
creación de instantáneas. Por lo tanto, se creará una instantánea conjunta de dicho volumen y los volúmenes de punto de montaje simultáneamente.
o Después de respaldar y crear una instantánea del volumen lógico, la instantánea
se elimina antes de que se cree una instantánea del siguiente volumen lógico. Esta opción aumenta la capacidad de obtener el tiempo de inactividad mínimo que
es necesario para realizar una instantánea.
o Un volumen lógico puede constar de varios volúmenes físicos. Un solo volumen
lógico puede abarcar todos los volúmenes en los que se encuentran las bases de
datos.
o Si esta opción no está seleccionada, se crea una instantánea para todos los volúmenes de la tarea de respaldo simultáneamente. Todos los volúmenes deben
cumplir el tiempo de inactividad mínimo.
o Esta opción sólo está disponible para tareas de VERITAS Volume Snapshot Provider (VSP) y Servicio de instantánea de volumen de Microsoft (VSS) para los
volúmenes lógicos.
o Nota En las computadoras que ejecutan Windows Server 2003, si la lista de
selección de una tarea de respaldo contiene volúmenes así como componentes de
instantánea (SCC) y están seleccionadas las opciones Seleccionar automáticamente la tecnología de archivo abierto y Procesar los volúmenes lógicos para
respaldo de uno en uno, las instantáneas de los volúmenes se crean mediante
VSP y las instantáneas de los componentes de instantánea se crean mediante
VSS. Esto se indica en el registro de tarea y en el historial de tareas.
Instituto Tecnológico Argentino
AA1 / Clase 4
CONFIDENCIAL
Página 30/35
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
RCE: RPB RDC: GC
Archivo: CAP2A06AAA10104.doc ROG: GC
Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implementación del producto.
Clase Nº: 4
Versión: 1.2
Fecha: 11/4/06
Utilizar ServerFree Option
o Permite que Backup Exec utilice el soporte de otro fabricante si el hardware de
almacenamiento lo admite y dispone de un entorno SAN. Para obtener más información, vea Server Free Option.
5.2
AGENTE DE SQL SERVER
El Agente de SQL Server permite generar respaldos de bases de datos SQL que se encuentren en el
servidor en donde se está ejecutando Veritas Backup Exec o en otro. La administración de estos
respaldos es perfectamente integrable a los demás y no necesitan dispositivos dedicados, lo que
permite una administración más simple.
Los requerimientos para instalar el agente de SQL para Veritas Backup Exec son los siguientes:
9 El agente debe poder tener acceso al registro de Windows
9 Las credenciales que backup exec utiliza para sus tareas de respaldo y restauración deben ser las de una cuenta con derechos administrativos en SQL Server
9 El servidor de soportes de Veritas Backup Exec debe tener acceso al servidor (instancia)
SQL.
9 Veritas Backup Exec debe tener instalado los agentes ADBO y AOFO
Los beneficios que aporta el Agente para SQL Server son los siguientes:
9 Respaldo y restauración de bases de datos, registros de transacciones, grupos de archivos.
9 Recuperación y reemplazos de bases de datos
9 Restauración automática de bases de datos maestras
9 En SQL 2000 y superior respaldo de varias instancias.
Las estrategias de respaldo sugeridas para SQL Server, es la siguiente:
En empresas de entorno pequeño, ejecutar Diariamente (preferentemente en horario
nocturnos) y un respaldo del registro de transacciones diariamente.
Instituto Tecnológico Argentino
AA1 / Clase 4
CONFIDENCIAL
Página 31/35
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
RCE: RPB RDC: GC
Archivo: CAP2A06AAA10104.doc ROG: GC
Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implementación del producto.
Clase Nº: 4
Versión: 1.2
Fecha: 11/4/06
En empresas de entornos medios, ejecutar un respaldo completo de la base de datos
semanalmente y respaldos diarios del registro de transacciones y respaldos diarios diferenciales de la base de datos. (tener en cuenta de no hacer respaldos diferenciales los
días que se generan respaldos completos).
En empresas de entorno grande se podría seguir la misma sugerencia de las empresas
medias exceptuando que los respaldos de registros de transacciones podrían efectuarse
de manera semanal.
5.3
AGENTE DE EXCHANGE SERVER
El agente de Exchange Server es muy parecido en su función e instalación al agente de SQL Server
y sus requisitos son los siguientes:
La versión de Microsoft Exchange debe ser 5.5, 2000 o 2003
Las credenciales instaladas en el servidor de soportes que se utilizarán para el acceso a
los servicios de Exchange debe ser una cuenta con derechos administrativos.
Los beneficios de la instalación del agente de Microsoft Exchange Server son los Siguientes:
Mejor rendimiento en los respaldos para buzones, puesto que:
o Permite generar respaldos diferenciales e incrementales
o Restauración de buzones individuales
o Capacidad de excluir o incluir carpetas determinadas en respaldos y restauraciones.
Respaldos y restauraciones de carpetas públicas
Si la versión que se está ejecutando es 2000 o 2003 también obtendrá los siguientes beneficios.
Ejecutar tareas de respaldos por grupos de almacenamiento
Las estrategias de respaldos recomendadas son las siguientes.
En entornos de oficina pequeños, en los que el número de mensajes que se envían a través del sistema es reducido, la mejor forma de proteger los datos y poder realizar una recuperación más rápida es mediante un respaldo completo diario. Si el tamaño del archivo
de registro aumenta considerablemente y ello supone un problema, puede realizar respaldos diferenciales en línea al mediodía para proporcionar un punto de recuperación
adicional y permitir que el sistema administre automáticamente el aumento de tamaño
del archivo de registro.
Instituto Tecnológico Argentino
AA1 / Clase 4
CONFIDENCIAL
Página 32/35
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
RCE: RPB RDC: GC
Archivo: CAP2A06AAA10104.doc ROG: GC
Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implementación del producto.
Clase Nº: 4
Versión: 1.2
Fecha: 11/4/06
En entornos de gran tamaño, deben utilizarse respaldos incrementales para proporcionar
opciones de puntos de recuperación más frecuentes a lo largo del día y poder administrar
el aumento de tamaño del archivo de registro. Muchos negocios ejecutan respaldos completos semanalmente y prefieren ejecutar respaldos incrementales durante la semana para
minimizar el tiempo de ejecución de los respaldos. Debe tenerse en cuenta que, con esta
técnica, durante el proceso de recuperación debe recuperarse tanto el respaldo completo
como cada uno de los respaldos incrementales.
De todas maneras estas guías de respaldos, tanto la de SQL como la de Exchange Server son nada
más que sugerencias generales y quizá un estudio más avanzado y pormenorizado de la red y su
utilización, tanto por tráfico de red como cantidad de datos a respaldar, darán una estrategia de
respaldo y restauración más adecuada a dicha red.
Instituto Tecnológico Argentino
AA1 / Clase 4
CONFIDENCIAL
Página 33/35
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
RCE: RPB RDC: GC
Archivo: CAP2A06AAA10104.doc ROG: GC
Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implementación del producto.
Clase Nº: 4
Versión: 1.2
Fecha: 11/4/06
NOTAS
Instituto Tecnológico Argentino
AA1 / Clase 4
CONFIDENCIAL
Página 34/35
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
RCE: RPB RDC: GC
Archivo: CAP2A06AAA10104.doc ROG: GC
Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implementación del producto.
Clase Nº: 4
Versión: 1.2
Fecha: 11/4/06
CUESTIONARIO CAPITULO 4
1.- ¿Describa los elementos esenciales que deben estar disponibles para generar
una tarea de respaldo?
2.- Usted debe generar dos grupos de soportes, uno para respaldos completos y otro
para respaldos diferenciales ¿Qué diferencias tendrá que tener en cuenta al generar cada uno de estos grupos?
3.- ¿En que caso generaría respaldos diferenciales? ¿Y en que caso optaría por incrementales?
4.- ¿Cuál es el objetivo complemento AOFO?
5.- Teniendo un servidor Exchange ¿Por qué es recomendable incorporar el agente
de Exchange Server?
Instituto Tecnológico Argentino
AA1 / Clase 4
CONFIDENCIAL
Página 35/35
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10105.doc
ROG: FGR
RCE: RPB RDC: FGR
Tema: Agentes Remotos
Clase Nº: 05
Versión: 1.2
Fecha: 26/4/06
AGENTES REMOTOS
1
SINTESIS
En las dos clases anteriores hemos estudiado la instalación y la puesta en marcha operativa de Veritas Backup Exec 10.0, además hemos realizado diversas tareas de respaldo y restauración, el soporte que nos brinda el producto no solo abarca el equipo donde lo instalemos sino que también redes
completas. En este capítulo veremos como acceder a los equipos de toda una red desde el Servidor
de Soportes sin comprometer la seguridad de estos.
2
AGENTES REMOTOS
VERITAS Backup Exec Remote Agent for Windows y NetWare Servers (agente Remoto) se instala
como un componente adicional e independiente que es necesario utilizar para el respaldo y la restauración de recursos Windows o NetWare. Los agentes remotos son un servicio de Veritas Backup
Exec, que puede ser instalado en los equipos de nuestra red, ya sean servidores o estaciones de trabajo. Con estos instalados podremos realizar operaciones de respaldo y restauración en computadoras remotas, administrar el acceso a los recursos remotos para el servidor de soportes de manera
independiente a los recursos de red y de esta manera no comprometerlos; aumentar el rendimiento
en las tareas de respaldo ya que los agentes remotos reducen el impacto de red que estas tareas tienen comprimiendo el respaldo antes de ser enviado al servidor de soportes. Contamos con diversos
agentes remotos, cada uno destinado a un sistema operativo en particular, estos son:
•
RANT32, será el agente remoto para sistemas operativos Windows instalados en plataformas de 32 Bits.
•
RANT64, será el agente remoto para sistemas operativos Windows instalados en plataformas de 64 Bits.
•
RALUS, será el agente remoto para sistemas operativos UNIX y LINUX.
Cuando generamos una lista de selección de respaldo en el Servidor de Soportes accedemos a todos
los recursos locales de manera transparente y también podemos visualizar los recursos compartidos
explícitamente en la red. Nuestra necesidad puede surgir a la hora de querer generar una lista de
selección que abarque todos los archivos de una estación de trabajo de la red y nos encontramos con
este impedimento; para que el Servidor de Soportes pueda acceder a todos estos archivos tendríamos que compartirlos desde la estación de trabajo generando así un gran riesgo de seguridad. Para
resolver este problema y poder acceder desde el Servidor de Soportes a todos los recursos, éstas
deben tener instalado un “Agente Remoto”.
Instituto Tecnológico Argentino
AA1 / Clase 5
CONFIDENCIAL
Página 1/20
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10105.doc
ROG: FGR
RCE: RPB RDC: FGR
Tema: Agentes Remotos
Clase Nº: 05
2.1
Versión: 1.2
Fecha: 26/4/06
¿POR QUE AGENTE REMOTO?
A diferencia de un cliente estos agentes remotos tienen la propiedad de convertir la estación de trabajo en un reducido servidor de soportes, haciendo que la estación donde se encuentra instalado el
agente remoto pueda procesar tareas propias del servidor de soportes, con el objetivo de reducir la
carga del servidor, estas cuestiones por ejemplo son el procesamiento de las tareas y la compresión
de datos por Software.
2.2
REQUERIMIENTOS
Desde un marco legal para instalar los agentes remotos en los equipos de nuestra red debemos contar con una licencia para cada equipo que posea un sistema operativo de servidores de red (Windows 2003, Windows 2000 Server, etc.), en caso de ser sistemas operativos de estaciones de trabajo
(Windows XP, Windows 98, Windows ME, etc.) no tendremos que contar con ninguna licencia
para la instalación de los agentes en estos equipos.
En conclusión solo necesitaremos licencias de “Agentes Remotos” cuando lo instalemos en otros
servidores de la red, podremos instalar sin la necesidad de licencias agentes remotos en todos los
puestos de trabajo de la red.
Cabe destacar que la inclusión de las licencias de agentes remotos se realiza en el servidor de soportes y posteriormente se habilita la posibilidad de la instalación.
Al instalar un agente remoto en un equipo éste será visible de manera transparente desde el servidor
de soportes y nos brindara el soporte necesario para respaldar y restaurar las siguientes particularidades de un equipo.
•
•
•
•
•
•
Archivos cifrados o comprimidos (desde NTFS como sistema de archivos).
Archivos generados por el servicio SIS (Single Instant Service), indispensable a la hora de
respaldar un volumen RIS.
Datos de cuota de disco.
Datos de medios de almacenamiento extraíble.
Puntos de Montaje, información indispensable a la hora de la restauración.
Datos de estados del sistema, esta opción incluye el respaldo de la siguiente información:
o Bases de datos de clases de registro COM+.
o Archivos de arranque del sistema operativo y archivos críticos para el sistema.
o Registro de Windows.
o Si respaldamos un servidor de certificados Microsoft, la base de datos que este servidor genera para la emisión de los mismos.
o Active Directory (Si el equipo es un controlador de Dominio).
o La carpeta SYSVOL, (Si el equipo es un controlador de Dominio).
o Grupos de Clústeres.
Instituto Tecnológico Argentino
AA1 / Clase 5
CONFIDENCIAL
Página 2/20
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10105.doc
ROG: FGR
RCE: RPB RDC: FGR
Tema: Agentes Remotos
Clase Nº: 05
Versión: 1.2
Fecha: 26/4/06
Conjuntamente con la instalación de los agentes remotos también podremos instalar en el mismo
equipo remoto la opción AOFO (Advanced Open File Option), esta opción nos brindará en el equipo el soporte necesario para el respaldo de archivos abiertos o que estén siendo usados en el momento del respaldo (Open Files).
Al realizar una tarea de respaldo sobre un volumen NTFS podremos, desde el servidor de soportes
elegir que tecnología de gestión de Open Files utilizar, estas tecnologías serán: VSP (Volume Snapshot Provider) VSFW (Veritas Storage Foundation for Windows) y VSS (Volume Shadow Copy),
este último, como ya sabemos es un sistema de manejo de instantáneas propietario de Microsoft
incluido en la versión 5 del sistema de archivos NTFS.
Al realizar una tarea de respaldo sobre volúmenes FAT solo podremos contar con el soporte para el
respaldo de Open Files dado por VSP y VSFW, ya que estos sistemas de archivo no incluyen el
servicio de VSS.
3
INSTALACIÓN
Podremos realiza la instalación de los agentes remotos en los equipos de nuestra red de dos formas
diferentes, una será la instalación local, ejecutando la aplicación en la estación de trabajo y la otra
opción es la instalación remota, realizada desde el servidor de soportes; Comenzaremos a describir
los métodos de instalación por la opción remota.
3.1
INSTALACIÓN REMOTA
Comenzaremos la instalación de los agentes
remotos corroborando la conectividad con el
equipo donde queremos instalarlo, este debe ser
accesible desde el servidor de soportes.
Instituto Tecnológico Argentino
AA1 / Clase 5
CONFIDENCIAL
Página 3/20
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10105.doc
ROG: FGR
RCE: RPB RDC: FGR
Tema: Agentes Remotos
Clase Nº: 05
Versión: 1.2
Fecha: 26/4/06
Una vez hecho esto nos dirigiremos a la sección herramientas de la consola administrativa de Backup Exec y seleccionaremos la opción “Instalar Agentes Remotos”, a partir de este punto se lanzara
el asistente para la instalación de agentes remotos, que nos presentará su pantalla de bienvenida
donde seleccionaremos la opción siguiente.
En la pantalla siguiente nos encontraremos con la pantalla de inclusión de computadoras remotas,
desde aquí seleccionaremos la computadora de nuestra red donde instalaremos el agente remoto,
para realizar esta acción tendremos que optar entre dos opciones “Windows Remote Agents” y
“NetWare Remote Agents”, de esta manera seleccionaremos el tipo de red en la que se encuentra el
equipo a instalar el agente remoto y ya se predefinen las particularidades del agente que se instalará
(NetWare o Microsoft). Para incluir una computadora, sobre una de las dos opciones accederemos
al menú contextual (Clic derecho) y seleccionaremos la opción “Agregar computadora Remota”.
Instituto Tecnológico Argentino
AA1 / Clase 5
CONFIDENCIAL
Página 4/20
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10105.doc
ROG: FGR
RCE: RPB RDC: FGR
Tema: Agentes Remotos
Clase Nº: 05
Versión: 1.2
Fecha: 26/4/06
Una vez hecho esto se
desplegara una pantalla
donde seleccionaremos la
computadora donde instalaremos el agente remoto
y concluiremos seleccionando la opción siguiente.
En la pantalla siguiente se nos pedirán las credenciales de la computadora donde instalaremos el
agente remoto. En la parte superior de la pantalla veremos la dirección UNC de la computadora Ej.:
\\PC1 y por debajo de esto tendremos que ingresar credenciales administrativas de dicha computadora. El campo Dominio lo utilizaremos para ingresar el nombre del dominio, salvo que nos encontremos en un entorno de grupo de trabajo donde ingresaremos el nombre de la computadora.
Instituto Tecnológico Argentino
AA1 / Clase 5
CONFIDENCIAL
Página 5/20
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10105.doc
ROG: FGR
RCE: RPB RDC: FGR
Tema: Agentes Remotos
Clase Nº: 05
Versión: 1.2
Fecha: 26/4/06
Otra diferencia con la que nos encontramos al trabajar
en un grupo de trabajo es que no se puede instalar de
forma remota Backup Exec Remote Agent for Windows Servers en una computadora con Windows XP
Professional si el sistema operativo de la misma tiene
la configuración ForceGuest activa, esta es una configuración que limita el acceso de los usuarios entrantes
al nivel de invitado. Para solucionar este problema nos
podremos dirigir a la clave de registro ForceGuest
con un valor por defecto 1 y cambiarlo al valor 0, ubicada en:
MiPC/HKEY_LOCAL_MACHINE/SYSTEM/Control
set001/Control/LSA
Una vez acreditadas las credenciales se
nos informará que el servicio de agentes
remotos de Backup Exec se agregará a la
lista de excepciones del servidor de de
seguridad (Firewall).
En la próxima pantalla
seleccionaremos
las
opciones que instalaremos con el agente
remoto, estas serán:
“Advanced Open File
Option” soporte para
el manejo de Open
files, “Remote Agent
for Windows Server”
el agente remoto y
“Desktop and Laptop
Option” opción que
nos permite el respaldo de estaciones de
trabajo en tiempo real.
Instituto Tecnológico Argentino
AA1 / Clase 5
CONFIDENCIAL
Página 6/20
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10105.doc
ROG: FGR
RCE: RPB RDC: FGR
Tema: Agentes Remotos
Clase Nº: 05
Versión: 1.2
Fecha: 26/4/06
Activaremos las opciones deseadas y se nos
presentará la pantalla denominada “Mejorar
copias de respaldo de red” en esta pantalla podremos seleccionar una red LAN especifica
por donde se transmitirán las operaciones de
respaldo hacia el servidor de soportes, esta
opción es opcional y para configurarla tendremos que ingresar la dirección IP o el nombre
del servidor de soportes.
Aceptaremos y continuaremos con la instalación, en la última pantalla del asistente se nos
mostrará un resumen sobre las acciones a tomar por el programa de instalación de agentes
remotos, esto será en formato HTM y quedará
almacenada una copia de este resumen en el
mismo formato en la ubicación c:\Archivo de
programas\Backup Exec\NT\InstallReview.htm. Posteriormente comenzará la instalación remota de
dicho agente.
•
Aclaración: No se puede instalar de forma remota la versión de 64 bits de Remote Agent for
Windows Servers.
Instituto Tecnológico Argentino
AA1 / Clase 5
CONFIDENCIAL
Página 7/20
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10105.doc
ROG: FGR
RCE: RPB RDC: FGR
Tema: Agentes Remotos
Clase Nº: 05
3.2
Versión: 1.2
Fecha: 26/4/06
INSTALACIÓN LOCAL
Para realizar la instalación local de los agentes remotos podremos utilizar el CD correspondiente al
producto Veritas Backup Exec 10.0 o bien la carpeta de instalación del producto en el servidor de
soportes.
Para realizar la instalación mediante el CD de Veritas Backup Exec 10.0 tendremos que ejecutar el
archivo SETUP.EXE ingresando a la siguiente ubicación:
[Unidad de CD]\WINNT\INSTALL\RANT32, en cuyo caso queramos instalar el agente remoto
para sistemas operativos Windows sobre plataformas de 32 Bits. De utilizar la instalación del servidor de soportes, tendremos que ingresar en la siguiente ubicación en el servidor de soportes
C:\Archivo de Programas\VERITAS\BACKUP EXEC\NT\AGENTS\RANT32.
En estas ubicaciones con encontraremos con el archivo de instalación del agente remoto, el cual de
manera predeterminada se instalará en modo silencioso e instalará solo el agente remoto, de querer
instalar alguna opción (DLO, AOFO) tendremos que utilizar la línea de comandos o alguno de los
archivos de procesamiento por lotes que en esta carpeta se encuentran:
•
Setupaofo.exe: Este archivo instalará el agente remoto y la opción AOFO
•
Removeaofo.exe: Este archivo desinstalará el agente remoto y la opción AOFO
Las opciones de modificación de línea de comando se describen en la siguiente pantalla
Instituto Tecnológico Argentino
AA1 / Clase 5
CONFIDENCIAL
Página 8/20
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10105.doc
ROG: FGR
RCE: RPB RDC: FGR
Tema: Agentes Remotos
Clase Nº: 05
Versión: 1.2
Fecha: 26/4/06
Una vez ejecutado uno de estos archivos se nos preguntará bajo que credenciales queremos realizar la
instalación, en muchos casos la sesión iniciada no posee privilegios administrativos con los cuales podamos
realizar la instalación, para resolver este problema
desde una sesión sin privilegios administrativos podremos ejecutar la instalación con credenciales administrativas.
4
VISUALIZASIÓN POST INSTALACIÓN
Una vez instalado el
agente remoto en la
estación de trabajo
accederemos a este
desde el servidor de
soportes generando
una lista de selección, en la opción
“Selecciones Remotas” ingresaremos a
“Red de Microsoft
Windows” y desde
allí seleccionaremos
la o las computadoras que tengan instalado el agente remoto. Al visualizar el
contenido de la
computadora observaremos que contamos con un total acceso a los volúmenes, ya que estos se conviertes con la instalación del agente remoto en “Volúmenes publicados” estos son volúmenes compartidos en red, pero
solo para el servidor de soportes; Además de estos volúmenes accederemos a la opción “Estado de
Sistema” donde nos encontraremos con el registro del sistema operativo, los archivos de arranque y
la base de datos de registro de clases COM+, no accederemos a estos objetos de manera disociada
sino que para seleccionar uno tendremos que seleccionarlos a todos.
Instituto Tecnológico Argentino
AA1 / Clase 5
CONFIDENCIAL
Página 9/20
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10105.doc
ROG: FGR
RCE: RPB RDC: FGR
Tema: Agentes Remotos
Clase Nº: 05
5
Versión: 1.2
Fecha: 26/4/06
MONITOR PARA AGENTES REMOTOS
Al instalar un agente remoto en un equipo, dentro de la estructura
de directorios que el agente genera en el equipo queda almacenada una aplicación de monitoreo de la actividad del equipo respecto al servidor de soportes, este monitor nos indicará cuando la
estación de trabajo esté realizando una tarea de respaldo o restauración.
En la ubicación C:\Archivos de Programa\VERITAS\Backup Exec\RANT nos encontraremos con dicho monitor, al ejecutar el archivo
VXMON.EXE aparecerá un icono en el SYSTRAY
correspondiente al monitor que nos informará sobre
la ejecución de tareas. Desde el menú contextual de
la aplicación podremos configurar la frecuencia de
refresco con la que el monitor consultara al servidor
de soportes por la ejecución de tareas.
Instituto Tecnológico Argentino
AA1 / Clase 5
CONFIDENCIAL
Página 10/20
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10105.doc
ROG: FGR
RCE: RPB RDC: FGR
Tema: Agentes Remotos
Clase Nº: 05
6
Versión: 1.2
Fecha: 26/4/06
D.L.O. (DESKTOP AND LAPTOP OPTION)
Esta versión de Veritas Backup Exec incorpora una opción llamada D.L.O. (Desktop and Laptop
Option), opciones para computadoras de escritorio y portátiles (Notebooks), El objetivo de esta
opción es respaldar de manera sencilla y ágil computadoras del entorno del servidor de soportes sin
la necesidad de una administración avanzada por parte de este, se podría aplicar en casos donde la
información a respaldar no represente un volumen excesivo y se necesite un respaldo constante,
casi a tiempo real, esto nos permitiría respaldar un archivo en el preciso momento que fue creado y
en las instancias posteriores en las que fue modificado, y de esta manera incrementar su seguridad.
Por otra parte podremos delegar la administración de respaldos y restauraciones a los usuarios con
el fin de alivianar la carga del administrador del servidor de soportes, en conclusión el usuario podrá determinar cuando y que respaldar o restaurar.
6.1
CONFIGURACIÓN DEL SERVIDOR D.L.O.
Para la puesta en marcha operativa de el servidor D.L.O. nos dirigiremos a la opción “herramientas”
en la consola administrativa de Veritas Backup Exec, donde nos encontraremos con la opción “Respaldos
de
Desktop
and
Laptop”,
al
lanzar esta utilidad estaremos
lanzando
el
servidor D.L.O.
y su asistente
de inicio, desde
éste configuraremos todos sus
requerimientos
para lograr la
operatividad
del mismo.
Instituto Tecnológico Argentino
AA1 / Clase 5
CONFIDENCIAL
Página 11/20
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10105.doc
ROG: FGR
RCE: RPB RDC: FGR
Tema: Agentes Remotos
Clase Nº: 05
6.1.1
Versión: 1.2
Fecha: 26/4/06
ASISTENTE PARA LA CONFIGURACIÓN DE UN NUEVO PERFIL
El primero de los asistentes que nos encontraremos en el asistente de inicio será el de “Creación de
un nuevo Perfil”, un perfil será el conjunto de configuraciones que definirán:
•
Que elementos respaldaremos en el puesto de trabajo.
•
Cuando respaldaremos, aquí definiremos si los respaldos se realizarán en tiempo real, según
una planificación o cuando arbitrariamente se determine la operación de respaldo.
•
Donde almacenaremos los respaldo y la cuota de disco para esta ubicación.
•
Integración con Active Directory, desde aquí podremos definir para que usuarios o grupos
del dominio activaremos los respaldos mediante la opción D.L.O.
Para dar comienzo a la configuración ingresaremos el nombre con el que crearemos el perfil y una
descripción para el mismo y continuaremos en la siguiente pantalla donde definiremos que ubicaciones respaldaremos, contamos con dos plantillas de selección de ubicaciones, las cuales seleccionan la carpeta “Mis Documentos” con características diferentes, una de estas almacena una revisión
local, de esta manera además de ser almacenados en el servidor de soportes, los respaldos podrán
almacenarse también localmente con el objetivo de poder realizar una restauración OFF LINE, o
sea desconectados del servidor de soportes. Presionando el botón agregar podremos crear nuestra
propia plantilla de selección.
•
Instituto Tecnológico Argentino
AA1 / Clase 5
CONFIDENCIAL
Página 12/20
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10105.doc
ROG: FGR
RCE: RPB RDC: FGR
Tema: Agentes Remotos
Clase Nº: 05
Versión: 1.2
Fecha: 26/4/06
Al presionar el botón agregar nos encontraremos con el siguiente menú donde en la lengüeta
general definiremos el nombre que usaremos para esta plantilla, que carpeta respaldara esta
plantilla, una descripción para la misma y si incluiremos o no las subcarpetas de la ubicación seleccionada.
•
En la lengüeta Incluir/Excluir definiremos mediante la opción “Incluir todos los tipos de archivos (Salvo las excepciones globales)” si incluiremos todos los archivos menos las excepciones globales, estas últimas son predefinidas por el servidor D.L.O. que excluyen archivos
temporales (*.TMP), archivos temporales de Microsoft Word (~*.DOC) el contenido de la
carpeta “System Volume Information”, etc.; De seleccionar la opción “Incluir y excluir solo
los elementos que se encuentran debajo” generaremos reglas de inclusión o exclusión para
los distintos tipos de archivos.
NOTA: De generar una regla de exclusión al realizarse el respaldo se eliminaran los archivos que
se excluyen del respaldo en dicha ubicación.
•
En la lengüeta control de revisión definiremos donde quedaran almacenados los respaldos
para esta nueva ubicación a respaldar, aquí definiremos si los respaldos se almacenaran en
una ubicación del servidor de soportes, en una ubicación del propio equipo o en ambos. Las
opciones “Revisiones de la carpeta de datos de usuario de escritorio” y “Revisiones de la
carpeta de datos de usuario de Red” hacen referencia a las ubicaciones de almacenamiento
locales y en el servidor de soportes respectivamente. En esta misma pantalla podremos definir cuantas versiones de un mismo archivo respaldado conservaremos.
Instituto Tecnológico Argentino
AA1 / Clase 5
CONFIDENCIAL
Página 13/20
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10105.doc
ROG: FGR
RCE: RPB RDC: FGR
Tema: Agentes Remotos
Clase Nº: 05
•
Versión: 1.2
Fecha: 26/4/06
En la lengüeta “Opciones” podremos definir si comprimiremos o no los respaldos en la ubicaciones de almacenamiento en el servidor de soportes mediante la opción “Comprimir los
archivos almacenados en la carpeta de revisiones de la red”, también si codificaremos o no
los archivos para su almacenamiento y transmisión hacia el servidor de soportes por medio
de la red y por último al ser borrados los archivos que fueron respaldados cuanto tiempo
después se borraran los respaldos de los mismos. Para concluir con esta configuración aceptaremos la pantalla de creación de esta plantilla de selección, la incluiremos en nuestro perfil
y seleccionaremos la opción “siguiente”.
En la siguiente pantalla definiremos
cuando queremos que se realicen los
respaldos, para esto optaremos entre las
opciones: “Cuando se modifique un
archivo”, respaldo en tiempo real; “Según una planificación”, definiremos
fecha y hora en la cual debe realizarse
el respaldo y “Cuando el usuario inicia
un respaldo”, delegando al usuario del
equipo la ejecución de las tareas de
respaldo.
Instituto Tecnológico Argentino
AA1 / Clase 5
CONFIDENCIAL
Página 14/20
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10105.doc
ROG: FGR
RCE: RPB RDC: FGR
Tema: Agentes Remotos
Clase Nº: 05
Versión: 1.2
Fecha: 26/4/06
El sistema de archivos NTFS Ver. 5 incluye
un servicio llamado “Diario de cambios” este
servicio registra en tiempo real los cambios o
eliminaciones efectuados sobre los archivos
contenidos dentro de dicho volumen generando entradas para cada modificación o eliminación, esto se almacena en un archivo para dicho propósito, estas entradas hacen referencia
a cuando fue modificado un archivo, no al contenido modificado. Al elegir la opción respaldar “Cuando se modifique un archivo” D.L.O.
utilizará el servicio de “Diario de Cambios” de
Windows para poder realizar su función, si
queremos respaldar un volumen FAT “Cuando
se modifique un archivo”, este volumen no
cuenta con el servicio necesario, para lo cual tendremos que definir cada cuanto se escaneará el
volumen en busca de cambios para las operaciones de respaldo. En la siguiente pantalla definiremos
los intervalos de tiempo para estas operaciones de escaneo.
En la siguiente pantalla definiremos si utilizaremos o no la instancia de almacenamiento
local para los respaldos, con el objetivo de restauraciones OFF LINE, y para esta ubicación
como también para la del servidor de soportes
estableceremos cual va a ser el volumen
máximo de espacio que utilizaremos para albergar respaldos.
En la siguiente pantalla definiremos cuanto ancho de banda utilizaremos para transmitir los respaldos desde el equipo hacia el servidor de soportes y si cederemos este ancho de banda a otro programa de ser necesario.
Instituto Tecnológico Argentino
AA1 / Clase 5
CONFIDENCIAL
Página 15/20
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10105.doc
ROG: FGR
RCE: RPB RDC: FGR
Tema: Agentes Remotos
Clase Nº: 05
Versión: 1.2
Fecha: 26/4/06
En esta pantalla definiremos el nivel de delegación de la administraciones de D.L.O. que aplicaremos a un grupo de usuarios de Active Directory, aquí definiremos si este grupo de usuarios podrá administrar las tareas de respaldo y
restauración de D.L.O.; Si solo podrán visualizar el estado del agente D.L.O. instalado en
sus maquinas; Si solo podrán visualizar el icono de D.L.O. en la bandeja de sistema o si para
estos usuarios se ejecutará de forma invisible
el agente D.L.O. De esta manera concluiremos
con el asistente de creación de perfiles.
6.1.2
ASISTENTE DE UBICACIÓN DE ALMACENAMIENTO
Mediante este asistente definiremos donde se generarán la o las carpetas para la contención de los
respaldos en la red, la carpeta de almacenamiento local se generará automáticamente.
Instituto Tecnológico Argentino
AA1 / Clase 5
CONFIDENCIAL
Página 16/20
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10105.doc
ROG: FGR
RCE: RPB RDC: FGR
Tema: Agentes Remotos
Clase Nº: 05
6.1.3
Versión: 1.2
Fecha: 26/4/06
ASISTENTE DE ASIGNACIÓN AUTOMÁTICA DE USUARIOS
Mediante este asistente seleccionaremos el grupo o usuario de Active Directory al cual vincularemos el perfil D.L.O. y la ubicación de almacenamiento de red generada con el asistente anterior.
Una vez terminada la configuración de este asistente solo restará la instalación de la opción D.L.O.
en el equipo de la red que queramos respaldar mediante esta opción, dicho equipo debe tener instalado el agente remoto de Veritas Backup Exec.
Para la siguiente configuración ingresaremos un nombre para la asignación automática de usuarios,
seleccionaremos el dominio y los grupos creados en éste a los cuales queremos vincular la opción
DLO y por último seleccionaremos el perfil ya creado y la ubicación de almacenamiento también ya
creada.
Instituto Tecnológico Argentino
AA1 / Clase 5
CONFIDENCIAL
Página 17/20
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10105.doc
ROG: FGR
RCE: RPB RDC: FGR
Tema: Agentes Remotos
Clase Nº: 05
Versión: 1.2
Fecha: 26/4/06
Una vez configurada la opción “respaldos Desktop and Laptop” en el servidor de soportes y con el
agente remoto y la opción DLO instalados en la estación de trabajo podremos visualizar en éste el
agente DLO y podremos acceder en el servidor de soportes a la interfaz administrativa de la opción
DLO donde podremos generar nuevos perfiles, nuevas ubicaciones de almacenamiento y grupos de
asignación automáticas mediante los mismos asistente ya vistos.
Instituto Tecnológico Argentino
AA1 / Clase 5
CONFIDENCIAL
Página 18/20
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10105.doc
ROG: FGR
RCE: RPB RDC: FGR
Tema: Agentes Remotos
Clase Nº: 05
Versión: 1.2
Fecha: 26/4/06
NOTAS
Instituto Tecnológico Argentino
AA1 / Clase 5
CONFIDENCIAL
Página 19/20
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10105.doc
ROG: FGR
RCE: RPB RDC: FGR
Tema: Agentes Remotos
Clase Nº: 05
Versión: 1.2
Fecha: 26/4/06
CUESTIONARIO CAPITULO 5
1.- ¿Para que tipos de sistemas operativos necesito licencias a la hora de instalar
un agente remoto?
2.- ¿Sobre que acciones me notifica el programa VXMON.EXE?
3.- ¿Puedo instalar un Agente Remoto sobre cualquier sistema operativo de forma
remota?
4.- ¿Cuándo accedemos a un Agente Remoto, que opciones incluye la sección “estado del sistema”?
5.- ¿Qué nos permite hacer la opción DLO?
Instituto Tecnológico Argentino
AA1 / Clase 5
CONFIDENCIAL
Página 20/20
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A05AAA10106.doc
ROG: GC
RCE: RPB RDC: GC
Tema: VERITAS BACKUP EXEC: IDR Intelligent Disaster Recovery
Clase Nº: 6
Versión: 1.2
Fecha: 27/4/06
VERITAS BACKUP EXEC: IDR INTELLIGENT DISASTER RECOVERY
1
OBJETIVO
Mediante los temas tratados en esta clase aprenderemos a configurar y a utilizar una de las funciones de Veritas backup EXEC. Llamada IDR cuya función es recuperar un sistema después de una
falla de hardware (más precisamente Disco rígido). La idea de la recuperación es la de volver a tener un sistema funcionando en un estado lo más cercano posible al estado en el cual se produjo el
fallo.
Es decir no solo recuperar los datos (carpetas documentos y archivos respaldados con alguno de los
métodos vistos anteriormente, sino que también poder recuperar el estado del Sistema Operativo
(registro, archivos de Sistema, etc.).
Pensemos cuanto tardaríamos en restaurar un servidor Windows 2003 ante un error de este tipo (sin
una solución de redundancia) y las tareas que deberíamos realizar: Instalación del sistema operativo, instalación de Service Packs, recuperación de Active Directory (en el caso de ser un DC), puesta en marcha y configuración de servicios, recuperación de las bases de datos (EJ: SQL), restauración de los datos y carpetas de file Server (en el caso de contar con una solución de respaldo); ¿todo
esto demandaría un buen tiempo verdad?
Ahora imaginemos hacer esta tarea en unas pocas horas (en el peor de los casos), ¿mucho mejor,
no? ¿Cuanto tiempo de personal técnico especializado ahorraríamos? ¿Cuanto tiempo se perdería en
espera de la solución? ¿Cuanto tiempo de en nuestro personal? Esto último es conocido como
DOWNTIME, es decir: el lapso de tiempo de trabajo donde el empleado o la máquina no son productivos.
Con la implementación IDR todo esto es evitable y es posible restaurar una máquina desde, su sistema operativo, hasta los datos particulares de la misma y todo en una sola operación.
Con el estudio de esta clase el alumno podrá:
9 Configurar IDR en un servidor de soportes
9 Respaldar el estado completo de una PC (Server o WS)
9 Conocer las alternativas de respaldo propuestas por IDR
9 Restaurar un equipo completo mediante IDR.
Instituto Tecnológico Argentino
AA1 / Clase 6
CONFIDENCIAL
Página 1/15
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A05AAA10106.doc
ROG: GC
RCE: RPB RDC: GC
Tema: VERITAS BACKUP EXEC: IDR Intelligent Disaster Recovery
Clase Nº: 6
2
Versión: 1.2
Fecha: 27/4/06
SINTESIS
Las tareas que realizaremos son las siguientes:
Ejecutar el asistente de IDR (este aparece la primera vez que arrancamos Veritas Backup
Exec.) el cual nos guiará en la proceso de generación de los primeros pasos para recuperar
computadoras con esta opción.
Generar Backups completos de las unidades de disco de las PC que queremos respaldar.
Actualizar los disquetes de recuperación cada vez que generamos un respaldo completo de
un sistema.
Ejecutar el proceso de recuperación del sistema mediante IDR
Transitar por el proceso de recuperación conociendo las distintas alternativas.
3
REQUERIMIENTOS DEL SISTEMA E INTRODUCCIÓN A IDR
Los requerimientos básicos para la instalación de IDR son los siguientes:
o VERITAS Backup Exec for Windows Servers v9.0.
o VERITAS Backup Exec Remote Agent for Windows o NetWare Servers (Remote Agent) o
Backup Exec deben estar instalados en todas las computadoras remotas que se desea proteger con IDR.
o Para realizar la recuperación de Windows 2000/XP/Server 2003 se necesita el suficiente espacio en el disco duro para albergar una instalación completa de Windows (entre 600 MB y
2 GB).
Instituto Tecnológico Argentino
AA1 / Clase 6
CONFIDENCIAL
Página 2/15
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A05AAA10106.doc
ROG: GC
RCE: RPB RDC: GC
Tema: VERITAS BACKUP EXEC: IDR Intelligent Disaster Recovery
Clase Nº: 6
3.1
Versión: 1.2
Fecha: 27/4/06
INTRODUCCIÓN A IDR
El software IDR es básicamente un complemento de Backup Exec, que se instala con un número de
serie específico para este producto. Es como mencionamos en los capítulos anteriores una licencia
que se compra aparte del programa central y como vimos en los requerimientos de instalación necesita de otro complemento para poder funcionar, este elemento es el “remote agent” (agente remoto),
para poder respaldar elementos tales como el registro o los archivos de sistema.
Una vez instalado el producto se iniciará automáticamente el “Asistente de Preparación de IDR”.
Mediante este asistente podremos configurar el servicio de IDR y dejarlo listo para poder proteger
computadoras de nuestra red.
Una de las configuraciones que debemos realizar es la de proveer una ruta alternativa al archivo que
guarda la información específica de cada máquina, la extensión de este archivo es .dr. A continuación describiremos las funciones más importantes de este archivo:
9 Información específica del hardware de cada computadora, como por ejemplo: información sobre las particiones de discos duros, información sobre el controlador de almacenamiento masivo e información sobre la tarjeta de interfaz de red.
9 Una lista de entradas de catálogo que identifican el soporte de respaldo utilizado para la
recuperación de la computadora.
9 En computadoras con Windows XP y Windows Server 2003, los archivos de recuperación automática del sistema (ASR) de Windows (asr.sif y asrpnp.sif). Los archivos ASR
son necesarios para volver a crear particiones en equipos con Windows XP y Windows
Server 2003 durante el proceso de recuperación.
Instituto Tecnológico Argentino
AA1 / Clase 6
CONFIDENCIAL
Página 3/15
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A05AAA10106.doc
ROG: GC
RCE: RPB RDC: GC
Tema: VERITAS BACKUP EXEC: IDR Intelligent Disaster Recovery
Clase Nº: 6
4
Versión: 1.2
Fecha: 27/4/06
ASISTENTE DE PREPARACIÓN DE IDR
A continuación describiremos la ejecución del asistente de preparación de IDR: cabe destacar que
para lograr esto de forma satisfactoria deberemos tener generado respaldos sobre el equipo a restaurar.
Para configurar la opción IDR debemos ir, desde la interfaz de administración de Veritas Backup
Exec al menú herramientas, luego a asistentes y después a “Asistente de preparación de Intelligent
Disaster Recovery”: Figura 1.
Figura 1
Instituto Tecnológico Argentino
AA1 / Clase 6
CONFIDENCIAL
Página 4/15
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A05AAA10106.doc
ROG: GC
RCE: RPB RDC: GC
Tema: VERITAS BACKUP EXEC: IDR Intelligent Disaster Recovery
Clase Nº: 6
Versión: 1.2
Fecha: 27/4/06
Una vez iniciado el asistente, y ya en la segunda pantalla, nos pedirá que elijamos Si queremos crear un nuevo soporte o queremos actualizar uno existente. Los Soportes aquí mencionados son soportes auto iniciables, es decir soportes (disquetes, CD, DVD o Cintas) que contienen un sistema operativo de inicio (EJ: CD de instalación de Windows). En nuestro caso, y
como es la primera vez que iniciamos el asistente debemos elegir “Crear Soporte” Figura 2.
Figura 2
Una vez dispuesto el crear un soporte nuevo, el asistente nos preguntará que máquina de la
red queremos resguardar. Como vemos en la Figura 3. En nuestro caso elegiremos la PC Server (Windows 2003 Server c/Active Directory) con el nombre de “PC”.
Figura 3
Instituto Tecnológico Argentino
AA1 / Clase 6
CONFIDENCIAL
Página 5/15
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A05AAA10106.doc
ROG: GC
RCE: RPB RDC: GC
Tema: VERITAS BACKUP EXEC: IDR Intelligent Disaster Recovery
Clase Nº: 6
Versión: 1.2
Fecha: 27/4/06
En la siguiente pantalla vemos que el asistente nos indica que está creando el archivo .DR para la máquina “PC”. A continuación nos solicita que elijamos si creamos los CD`s auto iniciables o creamos solamente los disquetes de ASR, en nuestro caso crearemos el CD Auto
Iniciable (este CD es el CD de Windows 2003 Server), el mismo se va a crear como una imagen .ISO, después y en caso de ser necesario, mediante un software de grabación de CD se
generara un CD. Figura 4
NOTA
Windows XP y Windows 2003 introducen Recuperación automática del sistema (ASR),
una opción avanzada de la herramienta de copia de seguridad (NTBackup.exe). ASR
permite guardar y restaurar aplicaciones, el estado del sistema y los archivos cruciales
en el sistema y en las particiones de inicio. ASR reemplaza la opción Disco de reparación de emergencia que utilizaban Windows 2000 y Windows NT 4.0. Esta característica también dispone del mecanismo Plug and Play que requiere la opción ASR para realizar copias de seguridad de las partes Plug and Play del Registro y restaurar esa información en el Registro. Esto resulta útil en diferentes escenarios de recuperación de desastres; por ejemplo, si se produce un error en un disco duro y se pierden todos los parámetros y toda la información de configuración, se puede aplicar la opción ASR para
restaurar los datos del sistema
Tema ya visto en clase 2
Figura 4
Instituto Tecnológico Argentino
AA1 / Clase 6
CONFIDENCIAL
Página 6/15
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A05AAA10106.doc
ROG: GC
RCE: RPB RDC: GC
Tema: VERITAS BACKUP EXEC: IDR Intelligent Disaster Recovery
Clase Nº: 6
Versión: 1.2
Fecha: 27/4/06
Al seleccionar la opción “imagen de CD……” se lanzará el asistente para la creación de imagen de
CD donde definiremos la ubicación donde se almacenará dicha imagen de CD, a continuación la
ubicación donde se encuentra el CD de instalación del sistema operativo equivalente al del equipo
que queremos recuperar, y por último el product key correspondiente a dicho producto, para ser
utilizado durante el proceso de recuperación, una vez terminado este, cabe destacar que IDR restaurara el product key correspondiente a la licencia del equipo.
Instituto Tecnológico Argentino
AA1 / Clase 6
CONFIDENCIAL
Página 7/15
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A05AAA10106.doc
ROG: GC
RCE: RPB RDC: GC
Tema: VERITAS BACKUP EXEC: IDR Intelligent Disaster Recovery
Clase Nº: 6
Versión: 1.2
Fecha: 27/4/06
Por último decidiremos si incluiremos los archivos de respuesta ASR.SIF y ASRPNP.SIF en la imagen de CD o los almacenaremos por separado en un disquete, esta última opción nos permite actualizar los archivos ASR periódicamente, en el caso de utilizar la opción que los incluye en la imagen
de CD cada vez que tengamos que actualizar estos archivos tendríamos que descartar el CD,
Posteriormente se creará la imagen de CD y el disquete de respuesta necesario. Con estas dos operaciones concluidas finalizaremos el asistente.
Una vez concluidas estas configuraciones contamos con todas las herramientas necesarias para realizar una recuperación de desastres IDR.
Instituto Tecnológico Argentino
AA1 / Clase 6
CONFIDENCIAL
Página 8/15
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A05AAA10106.doc
ROG: GC
RCE: RPB RDC: GC
Tema: VERITAS BACKUP EXEC: IDR Intelligent Disaster Recovery
Clase Nº: 6
5
Versión: 1.2
Fecha: 27/4/06
RECUPERACIÓN IDR
Para realizar la recuperación IDR tendremos que contar con las herramientas antes creadas (CD
IDR, disquete de
respuesta) esta dará
comienzo en la PC a
recuperar
donde
iniciaremos el equipo desde el CD IDR
creado anteriormente y nos encontraremos con la siguiente
pantalla de bienvenida.
Daremos comienzo
a la recuperación
IDR presionando la
tecla Enter y posteriormente presionaremos la tecla F2 para activar la opción de recuperación ASR, para realizar esta acción tendremos
que introducir el disquete contenedor de los archivos ASR de respuesta generado con el asistente
IDR.
Instituto Tecnológico Argentino
AA1 / Clase 6
CONFIDENCIAL
Página 9/15
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A05AAA10106.doc
ROG: GC
RCE: RPB RDC: GC
Tema: VERITAS BACKUP EXEC: IDR Intelligent Disaster Recovery
Clase Nº: 6
Versión: 1.2
Fecha: 27/4/06
Desde este disquete se tomaran todos los parámetros necesarios para el particionado y formateado
del disco, una vez realizada la lectura de estos parámetros tendremos que aceptarlos presionando la
letra “C” y de esta manera daremos lugar al formateado de la partición y a la copia de los archivos
necesarios, de manera similar a la instalación normal de un sistema operativo. Luego de la copia de
archivos se reiniciará el equipo.
Una vez reiniciado el equipo la instalación continuará de manera normal hasta encontrarnos con la
siguiente pantalla donde nos encontramos con el asistente de recuperación de desastres.
Mediante este asistente definiremos el nivel de interacción que tendremos con la recuperación del
equipo, para definir esta interacción optaremos entre las siguientes opciones donde utilizaremos la
opción “automático” para realizar una recuperación ciento por ciento desatendida, toda la información necesaria será extraída desde el disquete de respuesta. La opción “Asistido” nos permitirá solo
seleccionar los respaldos que utilizaremos para la recuperación, en caso de no tener actualizado el
disquete de respuesta esta opción nos permitirá seleccionar los respaldos mas recientes. Mediante la
opción “Manual” definiremos todos los parámetros necesarios para realizar la recuperación.
Instituto Tecnológico Argentino
AA1 / Clase 6
CONFIDENCIAL
Página 10/15
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A05AAA10106.doc
ROG: GC
RCE: RPB RDC: GC
Tema: VERITAS BACKUP EXEC: IDR Intelligent Disaster Recovery
Clase Nº: 6
Versión: 1.2
Fecha: 27/4/06
En la siguiente pantalla tras la lectura del disquete de respuesta, este nos muestra el archivo “.DR”
contenedor de la información para la recuperación, el cual tendremos que seleccionar para seguir
con la recuperación. A continuación veremos los datos referidos al particionado del disco rígido, de
querer realizar alguna modificación en este punto tendremos a disposición la herramienta “administrador de Discos”
En la siguiente pantalla definiremos si los respaldos a restaurar serán extraídos desde una unidad de
almacenamiento local o desde una ubicación remota mediante el servidor de soportes, para esto
último, seleccionaremos la opción “Instalar gestión de redes y restaurar desde un servidor de soportes” y posteriormente tendremos que definir las credenciales de acceso al servidor de soportes,
Instituto Tecnológico Argentino
AA1 / Clase 6
CONFIDENCIAL
Página 11/15
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A05AAA10106.doc
ROG: GC
RCE: RPB RDC: GC
Tema: VERITAS BACKUP EXEC: IDR Intelligent Disaster Recovery
Clase Nº: 6
Versión: 1.2
Fecha: 27/4/06
Desde esta misma pantalla podremos instalar controladores adicionales y configurar la conectividad
mediante el protocolo TCP/|IP para esto seleccionaremos el nombre del adaptador de red y dentro
de la configuración del protocolo TCP/IP detallaremos las direcciones IP, Mascara de Red, Puerta
de enlace predeterminada y Servidor DNS preferido, en la siguiente pantalla definiremos que opciones dentro del respaldo restauraremos. Las predeterminadas serán: El contenido del volumen C y
el estado del sistema
Instituto Tecnológico Argentino
AA1 / Clase 6
CONFIDENCIAL
Página 12/15
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A05AAA10106.doc
ROG: GC
RCE: RPB RDC: GC
Tema: VERITAS BACKUP EXEC: IDR Intelligent Disaster Recovery
Clase Nº: 6
Versión: 1.2
Fecha: 27/4/06
Una vez definidas estas opciones seleccionaremos el grupo de soportes desde el cual serán extraídas
las opciones a restaurarse y se proseguirá con la restauración de dichos respaldos seleccionado.
Mientras se restauran los respaldos se activará una
tarea de restauración en el servidor de soportes.
Como se muestra a continuación:
Una vez terminada la recuperación, el asistente nos informará que finalizó el proceso y tendremos
la posibilidad de realizar diversas modificaciones para lo cual tendremos a disposición las siguientes herramientas: La línea de comandos de Windows, Un editor del archivo Boot.ini y la posibilidad
de ver el resumen del proceso de recuperación IDR.
Instituto Tecnológico Argentino
AA1 / Clase 6
CONFIDENCIAL
Página 13/15
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A05AAA10106.doc
ROG: GC
RCE: RPB RDC: GC
Tema: VERITAS BACKUP EXEC: IDR Intelligent Disaster Recovery
Clase Nº: 6
Versión: 1.2
Fecha: 27/4/06
NOTAS
Instituto Tecnológico Argentino
AA1 / Clase 6
CONFIDENCIAL
Página 14/15
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A05AAA10106.doc
ROG: GC
RCE: RPB RDC: GC
Tema: VERITAS BACKUP EXEC: IDR Intelligent Disaster Recovery
Clase Nº: 6
Versión: 1.2
Fecha: 27/4/06
CUESTIONARIO CAPITULO 6
1.- ¿Cuáles son las posibilidades que nos brinda la herramienta IDR?
2.- ¿Cuales son los sistemas operativos que soportan la recuperación ASR?
3.- ¿Cuáles son los archivos que se pueden almacenar en el disquete de respuesta?
4.- ¿En el proceso de recuperación, desde cuales ubicaciones podremos acceder a
los respaldos?
5.- ¿Qué posibilidad nos da el hecho de excluir los archivos ASR de la imagen de
CD y almacenarlos en un disquete?
Instituto Tecnológico Argentino
AA1 / Clase 6
CONFIDENCIAL
Página 15/15
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10107.doc
ROG: CR
RCE: RPB RDC: CR
Tema: Norton Ghost Corporate 8.0
Clase Nº: 7
Versión: 1.2
Fecha: 16/5/06
SYMANTEC GHOST CORPORATE 8.0
1
OBJETIVO
Continuando con la temática presentada en las clases anteriores, hoy abordamos el estudio de Symantec Ghost Corporate 8.0. El objetivo de esta clase es presentar una herramienta que nos sirva de
alternativa o complemento a las ya vistas hasta el momento (NT Backup y Veritas Exec) para realizar copias de seguridad, recuperar datos ante un desastre y un excelente complemento como el
GhostCast Server para trabajar en entornos que requieran de gran cantidad de máquinas iguales,
tales como sucede en locutorios, Cyber`s Cafe, salas de Video Juegos y preparación de eventos de
IT Hands-on.
Al finalizar esta clase el alumno estará en condiciones de:
9 Conocer las funcionalidades y alcances del producto.
9 Instalar la herramienta y sus complementos de acuerdo al entorno.
9 Realizar copias de seguridad vía red.
9 Restaurar copias de seguridad vía red.
9 Configurar al GhostCast Server
2
CARACTERISTICAS DE SYMANTEC GHOST 8.0
Symantec Ghost 8.0 es una herramienta de administración, backup y recuperación de datos. Entre
sus características podemos destacar:
Backup, restauración y clonado
Administración de PC’s
Instalaciones múltiples distribuidas por red.
2.1
BACKUP, RESTAURACIÓN Y CLONADO
Las funciones básicas de Symantec Ghost consisten precisamente en la realización de Backups o
copias de seguridad, la restauración de las mismas y el clonado de una computadora. Estas tareas
consisten en tomar una copia exacta de una partición o un disco y llevarlas a otra partición u otro
disco o bien guardar esta copia como un archivo de imagen.
Esta tarea puede ocurrir de dos maneras, directa o indirecta.
•
Directa: al clonar de un disco a otro o de una partición a otra.
•
Indirecta: al realizar un archivo de imagen de un disco o partición para luego restaurar esta
imagen a otro disco o partición.
Instituto Tecnológico Argentino
AA1 / Clase 7
CONFIDENCIAL
Página 1/14
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10107.doc
ROG: CR
RCE: RPB RDC: CR
Tema: Norton Ghost Corporate 8.0
Clase Nº: 7
Versión: 1.2
Fecha: 16/5/06
Un archivo de imagen consiste en una copia de un disco o partición, un nombre de archivo para esa
imagen y una descripción de esa imagen.
La clonación directa a una computadora o restaurar un archivo de imagen a un disco o partición
sobrescribe los datos existentes en el disco o partición de destino, transformándose en una operación destructiva (de los datos, no del hardware obviamente) en la computadora de destino.
Sea cual fuere el método que utilicemos (directo o indirecto) utilizando Symantec Ghost estaremos
ahorrando tiempo ya que trabaja con restauración de sistemas operativos totalmente funcionales
juntamente con aplicaciones ya instaladas.
2.2
ADMINISTRACIÓN DE PC’S
De manera remota permite administrar computadoras cliente desde una consola central y ejecutar
tareas en dichos clientes tanto desde la consola como del mismo cliente. Estas tareas de administración incluyen:
Inventario de software y hardware: creando carpetas dinámicas para administrar grupos de computadoras cliente en base a atributos de software o hardware con el fin de agilizar las tareas de actualización o migración.
Área de almacenamiento en cliente: utilizando un directorio ubicado en la computadora cliente se
genera un área de almacenamiento para contener archivos de imagen, perfiles de usuario, aplicaciones.
2.3
CARACTERISTICAS ADICIONALES
Soporte para sistema de archivos NTFS.
Versión de Ghost para Windows, que permite ejecutar una versión de Ghost de 32 bits.
Soporte IEEE1394, USB 1.0 y 2.0, CD-R/RW, DVD-R/RW, DVD+R/RW.
Soporte para Linux, LILO/GRUB en sistemas de archivos EXT2/EXT3.
3
TIPOS DE TRÁFICO: UNICAST, MULTICAST Y BROADCAST
Symantec Ghost se vale de la aplicación ghost.exe para tomar o restaurar una imagen de un disco o
partición. Como mencionamos anteriormente, este archivo de imagen puede ser utilizado para restaurar un disco o partición y esta tarea puede llevarse a cabo en una red de manera simultanea a más
de una computadora. Esta tarea consiste en la utilización de un servidor y un cliente. Este servidor
llamado GhsotCast Server utiliza ghost.exe para crear un archivo de imagen de una computadora
modelo o bien para restaurar un archivo de imagen a una o mas computadoras cliente pertenecientes
a una misma red.
Instituto Tecnológico Argentino
AA1 / Clase 7
CONFIDENCIAL
Página 2/14
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10107.doc
ROG: CR
RCE: RPB RDC: CR
Tema: Norton Ghost Corporate 8.0
Clase Nº: 7
4
Versión: 1.2
Fecha: 16/5/06
•
Unicast: Se utiliza trafico unicast cuando la operación de restauración se realiza sobre una
única computadora cliente en la red.
•
Multicast: se utiliza trafico multicast cuando la restauración se realiza a varias computadoras cliente al mismo tiempo.
•
Broadcast: se utiliza para realizar la restauración en todas las computadoras cliente pertenecientes a una red o subred.
INSTALACION DEL PRODUCTO
Symantec Ghost provee diversas herramientas, cada una con un fin determinado.
Consola: la consola se instalará en el servidor desde el que se realizaran de manera remota las operaciones de backup, clonado, restauración y configuración de otras computadoras. En este equipo se
deben instalar todas las herramientas excepto el cliente y AI Snapshot (auto installer).
Cliente: se instalara en las estaciones de trabajo para permitir la comunicación con la consola.
Autoinstall: se instalara en la computadora en la que se crearan los paquetes de instalación
4.1
REQUERIMIENTOS DEL SISTEMA
De acuerdo a las herramientas a instalar podrán variar los requerimientos del sistema.
Instalación de la consola:
Procesador Pentium
Monitor VGA con una resolución de 800 x 600
Sistema operativo Windows 2000 Professional SP4, Windows XP Professional SP1a, Windows
Server 2003 Standard/Enterprise.
Instalación del cliente:
Computadora conectada en red con sistema operativo Windows 95/98/2000 Professional/ME/XP o
NT 4.0 Workstation SP4.
Pueden tener más de un disco rígido, pero la funcionalidad de Backup soporta solo el primer disco
físico.
Drivers DOS para la placa de red.
Nota: Symantec Ghost 8.0 no soporta unidades RAID.
Instituto Tecnológico Argentino
AA1 / Clase 7
CONFIDENCIAL
Página 3/14
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10107.doc
ROG: CR
RCE: RPB RDC: CR
Tema: Norton Ghost Corporate 8.0
Clase Nº: 7
4.2
Versión: 1.2
Fecha: 16/5/06
INSTALACION
El proceso de instalación de la consola no trae aparejada
ninguna complicación mayor, teniendo habilitada la
función de autorun, el menú principal de instalación nos
brindara la posibilidad de instalar herramientas, comenzar
los tutoriales, examinar el contenido del CD o ver el
contenido del archivo readme. La opción seleccionada de
manera predeterminada es la que aceptaremos para continuar con la instalación completa de las herramientas,
incluida la consola.
Un segundo menú nos permite instalar el cliente que
posibilitara la conexión con la consola (tarea que se puede
hacer desde la misma consola de manera centralizada),
instalar las herramientas básicas para utilizar ghost de
manera local o instalar la consola y las herramientas, que
es la opción que aceptaremos en nuestro caso.
Luego de una pantalla informativa, se nos pedirá la
aceptación del contrato de licencia, paso obligatorio para
poder continuar y seguidamente nos propondrá leer y
aceptar información sobre el licenciamiento que implica,
entre otras cosas, conocer y aceptar que mas allá que la
herramienta nos permita clonar instalaciones de sistemas operativos, es necesario contar con las
respectivas licencias de dichos sistemas operativos.
Luego será necesario introducir nombre de usuario y
nombre de la organización (aquellos que han adquirido la
licencia), indicar la ruta deseada para la instalación y
seleccionar el conjunto de herramientas a instalar.
En este punto de la instalación nos solicita un nombre de
usuario y contraseña para validar la consola en el dominio. Este usuario deberá existir en el dominio y deberá
tener los privilegios acordes a las tareas a realizar. Cabe
destacar que estas credenciales solo serán requeridas
cuando desde la consola se agregue una maquina al dominio o cuando la tarea a llevar a cabo de manera centralizada implique validar dichas credenciales frente al controlador de dominio.
Recabada toda la información, el asistente de instalación comienza la copia de archivos para poder
finalizar el proceso de instalación.
Instituto Tecnológico Argentino
AA1 / Clase 7
CONFIDENCIAL
Página 4/14
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10107.doc
ROG: CR
RCE: RPB RDC: CR
Tema: Norton Ghost Corporate 8.0
Clase Nº: 7
5
Versión: 1.2
Fecha: 16/5/06
GENERACION DE MEDIOS DE ARRANQUE
Desde el menú inicio, seleccionamos Todos
los programas, Symantec Ghost y hacemos
clic sobre la opción Ghost Boot Wizard.
Tal cual definimos anteriormente, podemos
utilizar esta herramienta de modo cliente servidor. Para esto es necesario generar un medio de
arranque, es decir, el cliente debe poder iniciar sesión en el servidor y así tomar una imagen de manera remota o descargar esta imagen a una o más computadoras de manera simultanea.
Este asistente que nos guiará paso a paso durante la
generación del medio de arranque. Tal cual vemos en la
imagen, seleccionamos la opción Network Boot Disk,
que nos brindara soporte para utilizar GhostCast Server.
A continuación deberemos seleccionar el driver correspondiente a la placa de red instalada en el equipo cliente. Como se observa, el asistente cuenta con una vasta
cantidad de controladores entre los cuales podemos
optar mediante plantillas preestablecidas y también nos
brinda la posibilidad de generar nuestra propia plantilla
o modificar una plantilla y sumar esta a la lista de las
existentes. Seguidamente explicaremos el procedimiento para generar un disco de inicio en el que deberemos agregar el driver de la placa de red partiendo del
supuesto de que le mismo no se encuentra en la lista
suministrada por el asistente. Para esto presionamos el
botón Add
información:
y tendremos que brindar la siguiente
Debemos optar por el tipo de driver a utilizar, Packet
Driver o NDIS2 Driver, ambos corren bajo DOS.
Packet Driver: se carga desde el AUTOEXEC.BAT y
puede tener extensión .EXE o .COM
NDIS2 Driver: se carga desde el CONFIG.SYS y tiene extensión .DOS.
Para nuestro ejemplo utilizaremos un driver NDIS2
correspondiente a una placa de red Realtek 8139 (este
driver ya viene provisto de manera predeterminada por
el producto).
Instituto Tecnológico Argentino
AA1 / Clase 7
CONFIDENCIAL
Página 5/14
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10107.doc
ROG: CR
RCE: RPB RDC: CR
Tema: Norton Ghost Corporate 8.0
Clase Nº: 7
Versión: 1.2
Fecha: 16/5/06
Presionando el boton Setup, deberemos indicar la ubicación del driver a utilizar, ya sea en un CD,
disquete o disco rigido y de manera automatica creará las configuraciones necesarias en la plantilla.
Como podemos observar, de manera automática ha
agregado la ubicación del driver, el nombre del driver
y una serie de parámetros que mas adelante describiremos con mayor profundidad.
El próximo paso consiste en indicar la versión de
DOS que utilizaremos PC-DOS o MS-DOS.
PC-DOS: viene incluido con el asistente, de modo
que no necesitaremos ningún archivo adicional.
MS-DOS: será necesario indicar la ubicación de los archivos de sistema para poder así crear el disco de inicio.
Instituto Tecnológico Argentino
AA1 / Clase 7
CONFIDENCIAL
Página 6/14
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10107.doc
ROG: CR
RCE: RPB RDC: CR
Tema: Norton Ghost Corporate 8.0
Clase Nº: 7
Versión: 1.2
Fecha: 16/5/06
En este punto de la creación del disco de inicio nos
pide seleccionar el tipo de cliente a utilizar, Symantec Ghost o Symantec Ghost Console Client.
Como puede apreciarse, solamente esta disponible
la opción correspondiente a Symantec Ghost, ya
que no estamos confeccionando un disco para utilizar con la consola, recordando que este tema será
tratado en profundidad en el capitulo 8.
Con el botón browse podemos indicar la ubicación
de ghost.exe.
En esta misma sección tenemos la posibilidad de
incorporar opciones de carga, que serán pasados
como parámetros al programa ghost.exe en al archivo autoexec.bat. Estos parámetros serán tratados mas adelante en este capitulo.
Otra interesante opción que nos propone el asistente es la de permitir el acceso a dispositivos USB o
FireWire. Recordemos que estamos generando un
medio de arranque bajo el sistema operativo DOS,
y este no tiene soporte nativo para estos dispositivos, de modo que de no estar habilitado el acceso a
los mismos desde el setup, nos encontraríamos con
el inconveniente de no tener acceso a estos medios
de almacenamiento, desde aquí podemos lograr
acceder sin tener que realizar cambios de configuración mediante el setup.
La próxima configuración esta relacionada con
la dirección de red que tendrá nuestro cliente, es
decir, si será asignada mediante un DHCP o si
tendrá un IP fija. Si este llegara a ser nuestro
caso, deberemos indicar la dirección IP, la mascara de subred y la puerta de enlace predeterminada en caso de ser necesario. Si realizamos mas
de un disco, el numero colocado en el ultimo
octeto de la dirección IP se ira incrementando de
manera automática.
Instituto Tecnológico Argentino
AA1 / Clase 7
CONFIDENCIAL
Página 7/14
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10107.doc
ROG: CR
RCE: RPB RDC: CR
Tema: Norton Ghost Corporate 8.0
Clase Nº: 7
Versión: 1.2
Fecha: 16/5/06
Finalmente seleccionamos la unidad de disco y la cantidad de discos a crear.
De manera predeterminada nos indica que realizara un
formato rápido en los discos, paso que podemos omitir
de así desearlo.
Antes de proceder con la creación de los disquetes
nos brinda un resumen dándonos así la posibilidad de
volver hacia atrás y realizar los cambios que creamos
necesarios. Caso contrario, presionando el botón siguiente comenzara el proceso de creación de los discos de inicio.
El cartel de advertencia nos esta indicando que
debido al tamaño del programa ghost.exe serán necesarios dos disquetes, uno almacenara los archivos
de inicio y drivers y otro el ghost propiamente dicho.
Una vez finalizada la copia de archivos el asistente
finaliza permitiéndome generar un nuevo juego de
discos de inicio o salir definitivamente.
Instituto Tecnológico Argentino
AA1 / Clase 7
CONFIDENCIAL
Página 8/14
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10107.doc
ROG: CR
RCE: RPB RDC: CR
Tema: Norton Ghost Corporate 8.0
Clase Nº: 7
5.1
Versión: 1.2
Fecha: 16/5/06
CONTENIDO DE LOS DISCOS DE INCIO
Disco 1
Como podemos observar en la figura, el disco 1 contiene los archivos del sistema, el controlador del mouse y los directorios GHOST y NET. El directorio NET contiene tanto el driver
para dos de la placa de red como los archivos necesarios para su configuración y para la carga
de los protocolos de red y su correcta asociación a dicho driver. El directorio GHOST se encuentra vació.
Disco 2
El disco contiene el archivo autoexec.bat que se encarga de cargar el programa ghost.exe
5.2
AUTOMATIZACIÓN DE LOS MEDIOS DE ARRANQUE
Para automatizar el proceso de restauración de imágenes, es posible editar el archivo autoexec.bat y
agregar en la línea de llamada del programa ghost.exe los parámetros deseados. Dichos parámetros
de automatización también pueden ser cargados desde la herramienta Ghost Cast Server, pero de
esta manera nos veríamos obligados a ingresarlos cada vez que realicemos la operación. Por otro
lado, el hecho de generar los medios de arranque automatizados implica que cada juego de disqueInstituto Tecnológico Argentino
AA1 / Clase 7
CONFIDENCIAL
Página 9/14
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10107.doc
ROG: CR
RCE: RPB RDC: CR
Tema: Norton Ghost Corporate 8.0
Clase Nº: 7
Versión: 1.2
Fecha: 16/5/06
tes contiene los parámetros necesarios para una operación en particular y podría llevarme a recibir
mensajes de error o realizar tareas indeseadas de no tener esto en consideración.
El siguiente ejemplo indica como indicar que se va a restaurar una imagen, el nombre de sesión, el
disco de destino y que no será requerida la intervención del usuario.
GHOST –clone, mode=load, src=@session, dst=1 –sure
Para más información sobre la combinación de los diferentes parámetros consultar la ayuda de
ghost.exe.
6
GHOST CAST SERVER
Ghost Cast Server es la aplicación que nos permite tanto tomar imágenes de manera remota como
restaurar esta imagen a una o más computadoras de manera simultanea.
Debido a esta característica se transforma en una herramienta ideal para entornos donde se requiera
la instalación de un sistema operativo en más de una máquina en forma simultánea.
Para los profesionales de redes es de suma utilidad en la instalación de salas de juegos o preparación de eventos donde el tiempo de instalación en 10 o 20 máquinas influye en directamente sobre
los costos y también en la confiabilidad, de esta forma logramos obtener instalaciones exitosas
partiendo de una única padre lo suficientemente probada en condiciones reales y sin incurrir en
errores provocados por la fatiga ocasionada en la repetición constante de una rutina de instalación
normal.
De la misma forma en la que se pueden realizar instalaciones vía red, es posible tomar una imagen
de una máquina en particular para respaldar la totalidad de su disco.
Tal cual lo habíamos mencionado con
anterioridad, esta es una aplicación
cliente/servidor, y en la siguiente figura
podemos ver la ventana de operación del
GhostCast Server. Desde aquí es donde
debemos indicarle cuales son los
parámetros necesarios para realizar varias
instalaciones, determinara la cantidad de
maquinas conectadas, restaurar solamente
una, o tomar un imagen de un disco.
Instituto Tecnológico Argentino
AA1 / Clase 7
CONFIDENCIAL
Página 10/14
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10107.doc
ROG: CR
RCE: RPB RDC: CR
Tema: Norton Ghost Corporate 8.0
Clase Nº: 7
Versión: 1.2
Fecha: 16/5/06
Toda tarea requiere de un valor indispensable para poder iniciar una conexión entre un cliente y un
servidor, y este es el nombre de sesión sin el no es posible inicializar la conexión. El siguiente figura podemos ver el espacio disponible para completar con éste y la tarea a realizar, restaurar una
imagen o tomar una, luego tenemos un botón de Browse el cual nos permitirá seleccionar la ubicación de la imagen en nuestro árbol de directorios y finalmente el nombre de la misma.
Nombre de la sesión
Restaurar una imagen
Tomar una imagen
Nombre de la imagen
La siguiente figura nos muestra la parte media de la ventana, donde encontramos los parámetros
para seleccionar los discos o particiones en caso de disponer de mas de uno, para logra un máximo
de automatización también se incorpora la posibilidad de incluir el número de clientes (maquinas
conectadas) a las cuales se les restaurara una imagen, de esta forma el operador no tendrá que estar
físicamente frente a la consola para aceptar la tarea.
Seleccionar disco o partición
Habilita/deshabilita opciones AutoStart
Cantidad de clientes
Disco donde se llevara a
cabo la operación
Partición donde se llevara a
cabo la operación
Finalmente en la última parte de la figura tenemos el botón para poder aceptar a los clientes antes
propuestos y los botones de Send y Stop para poder iniciar la transferencia en el caso que no se
hayan especificado clientes o iniciarla sin estar todos presentes.
Instituto Tecnológico Argentino
AA1 / Clase 7
CONFIDENCIAL
Página 11/14
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10107.doc
ROG: CR
RCE: RPB RDC: CR
Tema: Norton Ghost Corporate 8.0
Clase Nº: 7
Versión: 1.2
Fecha: 16/5/06
Finalmente la ventana en blanco contendrá la información de las maquinas conectadas a la sesión
mostrando, la dirección IP, MAC y el estado, en la parte inferior se podrá monitorear el proceso
mediante los parámetros de cantidad de información enviada, la restante y que a velocidad se realiza la conexión, por último el informa de las conexiones fallidas desde los clientes al iniciar la seInformación de clientes conectados
Aceptar clientes
Iniciar transferencia
Detener
sión.
Barra de progreso
Como tareas avanzadas es posible configurar parámetros tales como limitar el ancho de banda de la
transmisión y forzar el modo de trafico (unicast, multicast o broadcast).
Instituto Tecnológico Argentino
AA1 / Clase 7
CONFIDENCIAL
Página 12/14
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10107.doc
ROG: CR
RCE: RPB RDC: CR
Tema: Norton Ghost Corporate 8.0
Clase Nº: 7
Versión: 1.2
Fecha: 16/5/06
NOTAS
Instituto Tecnológico Argentino
AA1 / Clase 7
CONFIDENCIAL
Página 13/14
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10107.doc
ROG: CR
RCE: RPB RDC: CR
Tema: Norton Ghost Corporate 8.0
Clase Nº: 7
Versión: 1.2
Fecha: 16/5/06
CUESTIONARIO CAPITULO 7
1.- ¿Cuales son las principales características de GHOST CORPORATE 8.0?
2.- ¿Que es un clonado indirecto?
3.- ¿Cuales son los requerimientos para realizar una instalación con GhostCast
Server?
4.- ¿En que circunstancias debo realizar una instalación del tipo Unicast?
5.- ¿Cual es el método recomendado para crear un disco para cliente de red?
Instituto Tecnológico Argentino
AA1 / Clase 7
CONFIDENCIAL
Página 14/14
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10108.doc
ROG: CAR
RCE: RPB RDC: CAR
Tema: Ghost Console
Clase Nº: 8
Versión: 1.2
Fecha: 30/5/06
GHOST CONSOLE
1
OBJETIVO
La presente clase tiene como objetivo introducirnos en la utilización de la herramienta Ghost Console para, complementando lo visto hasta ahora, llevar a una cabo la administración centralizada y
remota de los equipos cliente de una red. No solo es necesario para un administrador contar con los
medio necesarios para realizar copias de respaldo de los datos sino también optimizar las tareas
referidas instalación de sistemas operativos, actualizaciones de los mismos, migración de usuarios
o ejecutar comandos de forma remota. Esta posibilidad no solo nos brinda comodidad al momento
de administrar, sino, lo mas preciado, ahorro de tiempo que implica invariablemente ahorro de dinero al posibilitar el uso mas eficiente de los recursos disminuyendo el downtime.
Al término de esta clase el alumno estará en condiciones de:
9 Comprender los beneficios de utilizar una herramienta de administración centralizada.
9 Entender el funcionamiento de Ghost Console
9 Utilizar Ghost Console para realizar cambios en la configuración de un equipo de una red.
9 Realizar copias de respaldo de manera remota.
2
ADMINISTRACIÓN DE EQUIPOS
Symantec Ghost hace posible la administración remota de todas las computadoras que se encuentren en red dentro de una empresa. Utilizando Ghost Console se podrán realizar una serie de tareas
que facilitaran las tareas de administración. Desde el servidor Ghost Console se podrá:
¾ Administrar de manera centralizada inventarios de software y hardware.
¾ Crear reportes detallados mediante la utilización de filtros totalmente personalizables.
¾ Crear carpetas dinámicas para poder administrar grupos de computadoras en base a determinados atributos de software o hardware.
¾ Distribuir imágenes de Ghost, paquetes de aplicaciones, perfiles de usuario u otros archivos
a un directorio del cliente para realizar tareas locales.
¾ Preservar directorios al realizar una tarea de restauración.
¾ Distribuir software.
¾ Actualizar sistemas operativos.
¾ Migrar configuraciones de usuarios.
¾ Realizar backups de los equipos.
¾ Ejecutar comandos de forma remota.
Instituto Tecnológico Argentino
AA1 / Clase 8
CONFIDENCIAL
Página 1/14
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10108.doc
ROG: CAR
RCE: RPB RDC: CAR
Tema: Ghost Console
Clase Nº: 8
3
Versión: 1.2
Fecha: 30/5/06
LA CONSOLA
La consola se basa en el
principio
de
funcionamiento
Cliente/Servidor, razón por
la cual, para su utilización
será necesario que en los
equipos de la red exista un
cliente
instalado.
Mas
adelante en este capitulo
profundizaremos sobre este
cliente,
ahora
nos
ocuparemos de la consola
propiamente dicha para lo
cual
estudiaremos
su
interfaz y las posibilidades
que nos brinda. En ella podemos distinguir 4 áreas claramente definidas, cada una con una función
especifica.
Área de menú y botones de inicio rápido
Área de recursos
Área de trabajo
Área de notificación de tareas en curso o realizadas
Instituto Tecnológico Argentino
AA1 / Clase 8
CONFIDENCIAL
Página 2/14
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10108.doc
ROG: CAR
RCE: RPB RDC: CAR
Tema: Ghost Console
Clase Nº: 8
3.1
Versión: 1.2
Fecha: 30/5/06
AREA DE MENÚ Y BOTONES DE INICIO RAPIDO
Los botones de inicio rápido nos brindan la posibilidad de crear o ejecutar diversas tareas y también
nos permiten ejecutar otras herramientas o componentes de la Suite Corporate, tales como Ghost
Explorer (ver o editar el contenido de una imagen), Ghost Cast Server (tomar o descargar imágenes), Boot Wizard (generar medios de arranque)o AI Builder (crear paquetes auto instalables).
Mediante el menú podemos ejecutar y crear diversas tareas y también acceder a la configuración
general de la consola (ubicación predeterminada de los backups entre otros ítems.
3.2
AREA DE RECURSOS
Esta contiene todos los recursos disponibles para trabajar con la consola. Estos incluyen las computadoras cliente que podemos administrar, las tareas que podemos ejecutar, y los datos utilizados por
dichas tareas. Estos recursos se pueden crear, modificar y organizar según nuestras necesidades.
Este contenedor contiene a todos los clientes detectados por la consola. En este
recurso encontramos información sobre la configuración de cada computadora.
Se pueden crear diferentes grupos de computadoras de modo de ejecutar una misma tarea a todos
los equipos pertenecientes al mismo grupo de manera simultánea.
Este contenedor contiene todos los grupos dinámicos
de maquinas que se hayan creado. Un grupo dinámico
es el resultado de haber aplicado un filtro a un grupo
de computadoras y contiene a todos aquellos equipos
que cumplan con las condiciones especificadas. Cada
grupo dinámico es tratado como un grupo virtual de
computadoras y puede ser utilizado para ejecutar en
él determinadas tareas. Como podemos apreciar en la imagen, de manera predeterminada tenemos
grupos virtuales que nos permiten organizar los equipos según el sistema operativo que posean, lo
que, por ejemplo, nos serviría para aplicarles de manera grupal los diferentes hot fixes que pudieran
ser necesarios.
Este contenedor contiene a todos los equipos cliente detectados por la consola,
agrupados por subred. Se pueden establecer las propiedades de cada subred según nuestras necesidades o para sortear limitaciones de la misma.
Este contenedor contiene las definiciones de las tareas que se podrán ejecutar en los
equipos cliente. Se pueden crear nuevas tareas y editar las existentes. Una tarea es un conjunto de
instrucciones enviadas desde la consola y que se aplica a una computadora o a un grupo de ellas.
Una tarea puede contar con uno o más pasos a realizar. Estos pueden ser los siguientes:
ƒ
Clonado: restaurar una imagen especifica en una computadora o grupo de ellas.
ƒ
Configuración: aplicar los parámetros específicos de configuración en las computadoras
cliente.
Instituto Tecnológico Argentino
AA1 / Clase 8
CONFIDENCIAL
Página 3/14
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10108.doc
ROG: CAR
RCE: RPB RDC: CAR
Tema: Ghost Console
Clase Nº: 8
Versión: 1.2
Fecha: 30/5/06
ƒ
Renovar configuración: vuelve a leer la configuración de los equipos cliente para actualizar
la información observada desde la consola.
ƒ
Mover usuario – Crear: captura información sobre la configuración del usuario y la almacena en paquetes de usuario.
ƒ
Mover usuario – Restaurar: restaura la información contenida en los paquetes de usuario a
las computadoras cliente.
ƒ
Distribuir paquetes auto instalables: lista todos los paquetes de instalación disponibles para
instalar o desinstalar de los equipos cliente y al mismo tiempo no da la posibilidad de tomar
una acción determinada en caso de que falle la operación.
ƒ
Transferir archivos: lista los archivos a ser transferidos a los clientes.
ƒ
Ejecutar comando: ejecuta un comando específico en uno o varios equipos cliente.
Este contenedor contiene todos los recursos disponibles para trabajar. Se
trata de los Paquetes Auto instalables (archivos ejecutables
almacenados en cualquier ubicación que sea accesible a la consola),
Configuraciones (conjuntos de claves de registro), Imágenes (todas las
imágenes disponibles para tareas de clonado), Plantillas de Datos
(almacena los datos para ser incluidos en los perfiles de usuario),
Perfiles de Usuario (almacena los perfiles utilizados para definir la tarea de mover usuario), Paquetes de Usuario (contiene los detalles de los paquetes de usuario recolectados desde los equipos
cliente).
Este contenedor contiene las definiciones de los backups realizados para cada
equipo cliente. Cada computadora tiene su propio régimen de backup, que especifica los parámetros
pertinentes y la información sobre su realización automatizada o manual. En caso de ser automatizado, cuenta con la información sobre la programación.
Este contenedor contiene los recursos utilizados para recolectar y
mostrar información de inventario de los equipos cliente. Entre ellos
podemos ver Filtros (utilizados para generar reportes y grupos
dinámicos que permiten agrupar equipos cliente según su sistema
operativo, su hardware entre otros), Reportes (almacenan la definición
de los reportes), Vistas (se utilizan para mostrar propiedades
seleccionadas de cada cliente o para generar reportes según propiedades
especificas)
Instituto Tecnológico Argentino
AA1 / Clase 8
CONFIDENCIAL
Página 4/14
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10108.doc
ROG: CAR
RCE: RPB RDC: CAR
Tema: Ghost Console
Clase Nº: 8
3.3
Versión: 1.2
Fecha: 30/5/06
AREA DE TRABAJO
El área de trabajo será la que utilizaremos ya sea para crear, modificar o ejecutar tareas o para ver
los recursos disponibles según el ítem seleccionado en el área de recursos, es decir, por ejemplo si
seleccionamos en el área de recursos el grupo predeterminado de computadoras, aquí veremos los
iconos respectivos de cada equipo cliente detectado por la consola. Será desplegado debajo del icono el nombre del equipo y el nombre de usuario predeterminado. En caso de que sea un equipo que
solo contenga DOS como sistema operativo veremos solamente la dirección MAC del adaptador de
red de dicho equipo cliente.
3.4
AREA DE NOTIFICACIÓN DE TAREAS EN CURSO O REALIZADAS
Aquí podremos ver aquellas tareas que se encuentren en ejecución y las ya ejecutadas. Haciendo
doble clic sobre ellas tendremos acceso a información detallada de los pasos realizados y en caso de
encontrarnos con una advertencia o error nos brindara la posibilidad de obtener información sobre
el suceso al acceder a los logs específicos de cada tarea.
4
UTILIZACIÓN DE LA CONSOLA
Al ejecutar la consola por primera vez será necesario
establecer el entorno en el cual la misma estará
trabajando, es decir, si nos encontramos en un dominio
o en grupo de trabajo. Es por eso que de manera
inmediata nos abrirá una ventana en la que nos pedirá
por un lado que prestemos atención a información de
importancia leyendo el archivo README.TXT y por
otro nos permitirá browsear la red y seleccionar el
dominio en el que deseamos que la consola actúe.
Por
lo
tanto, deberemos hacer clic en el botón Domains
`para acceder al complemento que nos permitirá agregar o remover un dominio de la lista de los
administrados por la consola. Es importante tener en
cuenta en este punto que la consola creó, al momento
de instalarse, una cuenta de servicio en Active Directory (siempre que estemos trabajando en un Dominio), y
de manera predeterminada, salvo que hayamos elegido
otra opción durante la instalación, toma tanto para el
nombre como para la contraseña el nombre del equipo
en el que se instalo, por ejemplo, en nuestro caso el
equipo se llama SERVER y es por eso que la cuenta
Instituto Tecnológico Argentino
AA1 / Clase 8
CONFIDENCIAL
Página 5/14
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10108.doc
ROG: CAR
RCE: RPB RDC: CAR
Tema: Ghost Console
Clase Nº: 8
Versión: 1.2
Fecha: 30/5/06
está a nombre de GHOST_SERVER. Según
sea la tarea a ejecutar desde la consola, es
muy probable que para su realización sea
necesario validar credenciales frente a Active Directory, por ejemplo si queremos agregar un equipo al dominio o cambiarle el
nombre a un equipo existente. Es por eso
que es conveniente que esa cuenta tenga los
privilegios necesarios para llevar a cabo estas tareas caso contrario nos veremos imposibilitados de realizarlas. Para evitar esta
situación es que procederemos a cambiar nuestras credenciales por las del administrador del dominio. Para ello simplemente seleccionamos el botón Edit y procederemos a cambiar el nombre de
usuario y la contraseña.
Una vez establecidas las nuevas credenciales de la consola, procederemos a seleccionar el dominio
sobre el que la consola tendrá ingerencia. Lo haremos con el botón Add y tendremos que presionar
el botón Browse para acceder a la red. Como se puede observar en la imagen, también desde aquí
podemos crear credenciales para administrar equipos desde la consola, pero para poder crear una
cuenta en Active Directory, previamente tendremos que contar con los permisos suficientes para
poder llevar a cabo esta acción. Una vez seleccionado el Dominio estaremos en condiciones de empezar a trabajar en el, pero previamente deberemos instalar el cliente de la consola en los equipos
de la red.
4.1
CLIENTE DE LA CONSOLA
Como hemos mencionado anteriormente, el principio de funcionamiento de esta herramienta es el
de cliente/servidor. La única manera posible de administrar equipos de manera remota es que estos
cuenten con el software necesario para poder establecer una comunicación con la consola, es decir,
un cliente instalado.
Instituto Tecnológico Argentino
AA1 / Clase 8
CONFIDENCIAL
Página 6/14
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10108.doc
ROG: CAR
RCE: RPB RDC: CAR
Tema: Ghost Console
Clase Nº: 8
4.2
Versión: 1.2
Fecha: 30/5/06
METODOS DE INSTALACION DEL CLIENTE
El cliente se puede instalar de tres maneras diferentes.
•
Instalación local mediante el CD de instalación del producto.
•
Instalación remota, desde la consola.
•
Instalación utilizando la partición de arranque (boot partition)
Los dos primeros métodos suponen la existencia de un sistema operativo en el equipo de destino,
mientras que el último podrá ser utilizado cuando no contemos con un sistema operativo instalado
en el equipo que queremos administrar de manera remota.
4.2.1
Principio de funcionamiento del cliente
Ya sea que optemos por el método de instalación local o remota, el principio de funcionamiento es
el siguiente:
Al ser enviada un atarea desde la consola, el equipo remoto es reiniciado de manera automática. En
este reinicio se modifica la tabla de particiones del disco rígido y se crea una partición pequeña al
final del disco rígido y la misma se activa. En esta partición se extraen desde un archivo todos los
elementos necesarios para que se pueda establecer la comunicación con la consola. El contenido de
esta partición es muy similar al contenido de los disquetes generados con la herramienta Boot Wizard, ya que contienen los dirvers de la placa de red, el archivo ghost.exe y una serie de archivos
que permiten justamente modificar la tabla de particiones y volver a reiniciar la computadora pero
esta vez no con PC-DOS o MS-DOS sino con el sistema operativo instalado en el disco.
El requisito indispensable para poder instalar el cliente, ya sea de manera remota o local, es que
existan como máximo 3 particiones, es decir, que haya espacio suficiente en la MBT para poder
generar una partición nueva al momento de ejecutar una tarea remota.
Este principio de funcionamiento es la causa por la que se habla de partición virtual, ya que se crea
según el requerimiento de la tarea y se elimina al finalizar la tarea.
En el tercer caso, es decir, cuando hablamos de boot partition, lo que estamos generando es esta
misma partición, con le mismo contenido, pero se realiza de la siguiente forma:
En primer lugar mediante Boot Wizard se crea una imagen de ghost cuyo contenido es prácticamente idéntico al descrito anteriormente, con la diferencia de que en este caso no necesitamos editar la
tabla de particiones. Una vez generada esta imagen, mediante la herramienta Cast Server podremos
transferir esta imagen al disco de destino y una vez finalizada la tarea, en el próximo reinicio lo que
tendremos es el cliente plenamente operativo en espera de recibir ordenes desde la consola.
Como alternativa a este método, podríamos utilizar una imagen de un sistema operativo con el
cliente ya instalado.
Instituto Tecnológico Argentino
AA1 / Clase 8
CONFIDENCIAL
Página 7/14
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10108.doc
ROG: CAR
RCE: RPB RDC: CAR
Tema: Ghost Console
Clase Nº: 8
4.3
Versión: 1.2
Fecha: 30/5/06
INSTALACION REMOTA DEL CLIENTE
Tal cual mencionamos anteriormente, requisito para este procedimiento es contar con un equipo con
sistema operativo instalado, en nuestro ejemplo partimos de un equipo que actualmente se encuentra dentro del dominio.
Desde el menú Tools seleccionamos la opción Remote Client
Install…
Deberemos seleccionar el equipo al
que deseamos instalar el cliente en
forma remota. Esto lo podemos hacer
directamente seleccionando el icono
correspondiente tal cual se ve en la
imagen o directamente ingresando
nombre del
dominio y de la
computadora presionando el botón
Add…
En nuestro ejemplo seleccionamos el equipo PC2 y al
presionar el botón Add >> nos pedirá que validemos
nuestras credenciales. En este caso nuestro dominio es
ITA
y
es
justamente en la
base de datos de
seguridad de este
dominio en la que
serán validadas
nuestras
credenciales. Una vez hecho esto comenzara la copia de
archivos tal cual se ve en la imagen. De existir algún
inconveniente en este proceso brindara información mediante
un log, el cual podremos utilizar para solucionar el
inconveniente que imposibilita la instalación del cliente.
Instituto Tecnológico Argentino
AA1 / Clase 8
CONFIDENCIAL
Página 8/14
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10108.doc
ROG: CAR
RCE: RPB RDC: CAR
Tema: Ghost Console
Clase Nº: 8
4.4
Versión: 1.2
Fecha: 30/5/06
EJECUCIÓN DE TAREAS
Como habíamos mencionado con anterioridad, en la consola se crean tareas para ser ejecutadas en
los clientes. Supongamos que un equipo de nuestra red sufre un desperfecto en su disco rígido y es
necesario reemplazarlo para volver a dejar funcional el puesto de trabajo. Si tuviésemos que realizar
esta tarea de manera tradicional, deberíamos instalar el sistema operativo, instalar las aplicaciones
necesarias, ingresar el equipo al dominio y demás tareas, lo cual insumiría demasiado tiempo de
inactividad para este puesto de trabajo. La alternativa que no brinda esta herramienta es justamente
la de ahorrar el tiempo muerto y podríamos proceder de la siguiente manera:
•
Mediante Ghost Cast restauramos el sistema operativo con las aplicaciones y el cliente ya
instalado (para esto deberemos contar con una imagen ya tomada).
•
Creamos y ejecutamos una tarea para cambiar su configuración, es decir, nombre de equipo
y dominio al que pertenece. El cambio de nombre d equipo es necesario ya que esta imagen
fue tomada de un equipo existente en la red, con lo que nos encontraríamos con dos equipos
con el mismo nombre y esto no puede ser.
4.4.1
Cambio de configuración de un equipo
Para realizar esta tarea tendremos que realizar tres pasos:
•
Crear la configuración que vamos a aplicar al equipo.
•
Crear la tarea que va a modificar la configuración del equipo.
•
Ejecutar la tarea de cambio de configuración.
4.4.1.1 Crear la configuración
En el área de recursos de la consola, seleccionamos el contenedor correspondiente a las configuraciones. En el área de trabajo hacemos clic con el botón derecho del muse y seleccionamos nueva
configuración.
Instituto Tecnológico Argentino
AA1 / Clase 8
CONFIDENCIAL
Página 9/14
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10108.doc
ROG: CAR
RCE: RPB RDC: CAR
Tema: Ghost Console
Clase Nº: 8
Versión: 1.2
Fecha: 30/5/06
Como podemos apreciar en la
imagen, tenemos la posibilidad de
modificar el nombre de usuario
predeterminado para este equipo (el
que va a parecer en la ventana de
inicio de sesión), el nombre de la
computadora, el nombre del grupo
de trabajo o dominio al cual
pertenece, la puerta de enlace
predeterminada, el DNS, el servidor
WINS.
Por otro lado, tendremos que
indicarle el nombre de la tarea que
estamos creando y el sistema operativo de destino (Windows 9x/ME – NT4 – 2000/XP).
Una vez ingresados los parámetros deseados hemos creado la configuración a ser aplicada a un
equipo.
4.4.1.2 Crear la tarea de cambio de configuración
Nuevamente situándonos en el área de
recursos de la consola, seleccionaremos
la opción Tasks presionando botón
derecho del Mouse sobre el área de
trabajo seleccionaremos New Task.
Instituto Tecnológico Argentino
AA1 / Clase 8
CONFIDENCIAL
Página 10/14
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10108.doc
ROG: CAR
RCE: RPB RDC: CAR
Tema: Ghost Console
Clase Nº: 8
Versión: 1.2
Fecha: 30/5/06
En esta definición de tarea tendremos que indicar:
•
Nombre de la tarea (no podrá repetirse).
•
Tipo de tarea (configuración en nuestro caso)
•
Equipo destino de esta tarea (PC en nuestro caso)
Una vez indicado esto, en la pestaña configuración es donde seleccionaremos de la lista de configuraciones posibles, cual es la que queremos aplicar a nuestro equipo destino.
Como hemos creado una configuración
personalizada, presionamos el botón
Customize… y podremos seleccionar la
configuración a aplicar.
Simplemente
tendremos
que
seleccionar y arrastrar la configuración
deseada sobe el equipo destino para
realizar la asociación necesaria entre configuración y equipo a modificar.
Vemos en la imagen el resultado de haber
seleccionado la configuración “Cambio de
Configuración” para ser aplicada al equipo
PC que tiene en este momento como usuario
predeterminado a Administrador.
Instituto Tecnológico Argentino
AA1 / Clase 8
CONFIDENCIAL
Página 11/14
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10108.doc
ROG: CAR
RCE: RPB RDC: CAR
Tema: Ghost Console
Clase Nº: 8
Versión: 1.2
Fecha: 30/5/06
4.4.1.3 Ejecución de la tarea cambio de configuración
En el área de trabajo, seleccionamos la tarea deseada y
haciendo clic con el botón derecho del mouse seleccionamos
Ejecute Task
Esto lanzara de manera automática la tarea, por lo que recibiremos un mensaje en pantalla de esta situación.
Solo nos queda observar en el Área de
notificación de tareas en curso o
realizadas el progreso de la operación, y al
finalizar la misma tendremos un reporte de
lo sucedido.
En este reporte podemos
observar los diferentes
pasos que componen la
ejecución de esta tarea y
la existencia de posibles
advertencias o errores tal
como hemos simulado
en esta imagen para
poder graficar el suceso.
Instituto Tecnológico Argentino
AA1 / Clase 8
CONFIDENCIAL
Página 12/14
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10108.doc
ROG: CAR
RCE: RPB RDC: CAR
Tema: Ghost Console
Clase Nº: 8
Versión: 1.2
Fecha: 30/5/06
NOTAS
Instituto Tecnológico Argentino
AA1 / Clase 8
CONFIDENCIAL
Página 13/14
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10108.doc
ROG: CAR
RCE: RPB RDC: CAR
Tema: Ghost Console
Clase Nº: 8
Versión: 1.2
Fecha: 30/5/06
CUESTIONARIO CAPITULO 8
1.- ¿Qué tareas de administración podríamos realizar con la consola?
2.- ¿Qué es un grupo dinámico?
3.- ¿Cuáles son los métodos de instalación del cliente?
4.- Explique brevemente el principio de funcionamiento de la consola
5.- ¿Cuáles serian los pasos a seguir al realizar una tarea de configuración?
Instituto Tecnológico Argentino
AA1 / Clase 8
CONFIDENCIAL
Página 14/14
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10109.doc
ROG: LF
RCE: RPB RDC: LF
Tema: Discos Básicos y Discos Dinámicos
Clase Nº: 9
Versión: 1.2
Fecha: 3/7/06
DISCOS BÁSICOS Y DINÁMICOS
1
OBJETIVO
El objetivo de la presente clase es lograr internalizar profundamente el conocimiento referido al
arranque de una PC, para de esta forma arribar a un diagnostico certero sobre el origen de las distintas fallas que pudiesen producirse sobre el inicio de la misma. En particular focalizaremos en lo
referido al acceso a los medios de arranque mediante el estudio de su estructura lógica:
Al finalizar la presente clase el alumno podrá:
•
•
•
•
2
Comprender en profundidad el proceso completo de arranque de una PC.
Comprender el concepto de “Disco Básicos” y “Discos Dinámicos”, y los diferentes escenarios para su implementación.
Diagnosticar fallas producidas antes y durante el montaje de un sistema de archivos.
Utilizar un editor de discos Hexadecimal para realizar las tareas de diagnostico.
SÍNTESIS:
El conocimiento técnico profundo y detallado que se desarrolla en el presente capitulo, nos dará las
herramientas necesarias para poder arribar a un diagnostico de certeza sobre la posibilidad o no, de
la recuperación de datos sobre un disco rígido dañado, pudiendo determinar:
•
Si el daño es físico: Si el problema esta en el medio, y en ese caso si es posible acceder al
mismo.
•
Si el daño es lógico: Mediante el uso de un editor Hexadecimal de Discos podremos: Determinar que tipo de daño es; si es posible repararlo, y en tal caso, cuáles serán las características que deberán tener las herramientas que me permita repararlo.
Instituto Tecnológico Argentino
AA1 / Clase 9
CONFIDENCIAL
Página 1/11
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10109.doc
ROG: LF
RCE: RPB RDC: LF
Tema: Discos Básicos y Discos Dinámicos
Clase Nº: 9
3
Versión: 1.2
Fecha: 3/7/06
SECUENCIA DE ARRANQUE DE UN EQUIPO PC
En un primer momento el microprocesador recibe tensión por parte del motherboard, administrado
por el BIOS.
El BIOS toma el control, empezando a ejecutar automáticamente el código en la posición
F000h:FFF0h (ubicación del BIOS en memoria RAM) a partir de aquí el BIOS hace una serie de
comprobaciones y acciones mediante llamadas a funciones especificas.
Primero se ejecutarán aquellas instrucciones y/o funciones que comprueban el sistema y que realizan la inicialización de los diferentes componentes del hardware. Esta etapa se conoce como POST
(Power On Self Test). Después, mediante una interrupción ingresa finalmente en la etapa del
BootStrap Loader. Esta etapa o función intenta localizar un dispositivo que contenga una partición
primaria activa y booteable en el caso de un disco rígido o el Boot Record en el caso de un disquete,
es decir encontrar desde donde inicializar un sistema operativo. Esta información contenida en el
BIOS, permite que el hardware cumpla con una secuencia de inicio configurada por el usuario.
A continuación se presentará un esquema el encendido de la PC donde se podrán apreciar cada uno
de los pasos en su correcto orden y los posibles mensajes de error que puedan surgir ante la falta o
daño de alguno de sus componentes esenciales.
El objetivo de este esquema es servir como una guía primaria que describe el proceso de arranque
de una PC, por lo que es recomendable la utilización de editores hexadecimales para profundizar
sobre los mensajes, quien es el responsable de su emisión, verificación de parámetros de la MBT,
firmas de sectores, etc.
Instituto Tecnológico Argentino
AA1 / Clase 9
CONFIDENCIAL
Página 2/11
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10109.doc
ROG: LF
RCE: RPB RDC: LF
Tema: Discos Básicos y Discos Dinámicos
Clase Nº: 9
Versión: 1.2
Fecha: 3/7/06
Secuencia de Arranque de una PC
BIOS
Busca el MBR
CHS 001 ó LBA 0
Y verifica la Firma
Si la Firma NO es válida
Mensaje: emitido por el BIOS
“Operating System Not Found”
(Esto depende del modelo del BIOS)
Si NO hay Partición Activa o esta Oculta
Mensaje: emitido por BIOS
“Operating system not found”
Ejecuta IPL o MBP
Lee la tabla completa y
busca una partición
ACTIVA
(Esto depende del modelo del BIOS)
Si hay 2 Particiones Activas
“Tabla de partición Inválida”
Mensaje: emitido por MBP
El IPL busca la coordenada del comienzo de la
partición activa en la
MBT en busca del BR
Si la coordenada NO es válida
Mensaje: emitido por MBP
“Falta el sistema operativo” (en DOS)
W98 omite falla y utiliza copia del BR en CHS-017
El IPL luego trata de
verificar si la Firma de
Boot Record es válida
Si la Firma NO es válida
Mensaje: emitido por MBP
“Falta el sistema operativo” (en DOS)
W98 omite falla y utiliza copia del BR en CHS-017
El IPL luego trata de
cargar al IO.SYS
Si esta dañado
Mensaje: emitido por MBP
Ninguno o Error de disco de sistema Reemplace y presione cualquier
tecla.
El IPL luego trata de
cargar al MSDOS.SYS
Si esta dañado
Mensaje: emitido por el IO>SYS
Iniciando.....(y se detiene).
El IPL luego trata de
cargar al IO.SYS
Si esta dañado
Mensaje: emitido por el IO>SYS
Incorrecto o falta intérprete de comandos.
Instituto Tecnológico Argentino
AA1 / Clase 9
CONFIDENCIAL
Página 3/11
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10109.doc
ROG: LF
RCE: RPB RDC: LF
Tema: Discos Básicos y Discos Dinámicos
Clase Nº: 9
4
Versión: 1.2
Fecha: 3/7/06
INTRODUCCIÓN A DISCOS BÁSICOS Y DISCOS DINÁMICOS
Cuando nos referimos a discos básicos y discos dinámicos nos referimos básicamente a dos tecnologías de almacenamiento que están claramente enfocadas en dos ambientes de trabajo distintos y
con diferentes objetivos.
Los discos básicos son utilizados por sistemas operativos como MS-DOS, Windows 95, Windows 98, Windows Millennium Edition, Windows NT 4.0 o Windows XP Home Edition, donde no
son requeridos grandes volúmenes de datos, compartir el contenido a una gran cantidad de usuarios
en una red.
Un disco básico es un disco físico que para acceder a un sistema operativo utiliza un Registro
Maestro de Arranque conocido como MBR y utiliza su Tabla Maestra de Particiones (MBP) para
localizarla y accederla.
En su estructura lógica puede contener información de hasta 4 particiones primarias o una primaria
y una extendida con varias unidades lógicas contenidas dentro de esta última, o cualquier otra combinación pero siempre respetando las 4 posiciones disponibles.
Mientras que los dinámicos apuntan al segmento profesional (servidores con sistemas distribuidos)
donde se requiere de un sistema de tolerancia a fallos y distribución de datos. Su aparición es con el
sistema operativo Windows 2000.
Los discos dinámicos son discos que tecnológicamente son iguales que los discos básicos, pero con
algunas diferencias, no utilizan MBT para declarar los volúmenes, puede albergar más de cuatro
particiones, no existen las particiones lógicas y solo pueden ser leídos por SO como Windows 2000
y Windows Server 2003
En estos discos a las particiones se las denomina volúmenes y ofrecen una funcionalidad de la cual
carecen los discos básicos, como la posibilidad de crear volúmenes repartidos entre varios discos
(volúmenes distribuidos y seccionados) y de crear volúmenes tolerantes a fallos (volúmenes reflejados RAID-1 y RAID-5).
Hay cinco tipos de volúmenes dinámicos: simple, distribuido, seccionado, reflejado y RAID-5. Los
volúmenes reflejados y RAID-5 son tolerantes a errores, y sólo están disponibles en equipos pertenecientes a la familia de Windows 2000 Server o Windows Server 2003.
Para la creación de estos es necesario utilizar la herramienta administradora de discos avanzada de
Windows llamada diskmgmt.msc o diskpart.exe, también es posible convertir discos básicos a dinámicos con la primera de estas o con convert.exe.
Instituto Tecnológico Argentino
AA1 / Clase 9
CONFIDENCIAL
Página 4/11
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10109.doc
ROG: LF
RCE: RPB RDC: LF
Tema: Discos Básicos y Discos Dinámicos
Clase Nº: 9
5
Versión: 1.2
Fecha: 3/7/06
DISCOS BÁSICOS
Como dijimos anteriormente este tipo de discos utilizan la tabla de particiones situadas dentro del
MBR para poder arrancar, razón por la cual lo desarrollaremos a continuación.
5.1
EL MBR – MASTER BOOT RECORD
El MBR (Master Boot Program - Registro Maestro de Arranque) tiene como misión varias tareas
que va desde acreditar la veracidad de su contenido, proveer los parámetros necesarios para encontrar las distintas particiones de un disco, contar con un programa que pueda interpretar estos datos y
delegar el próximo paso de arranque.
Internamente contiene partes fundamentales las cuales enumeramos a continuación y luego desarrollaremos en profundidad:
•
Firma o Magic Number
•
MBT (Master Boot Table - Tabla Maestra De Particiones) (MBT)
•
IPL (Initial Program Loader) o MBP (Master Boot Program)
Un rasgo característico del MBR es que se encuentra siempre ubicado físicamente dentro del primer
sector del disco físico, esto es en CHS 001 o en LBA el sector absoluto 0 (cero) primer sector del
disco, normalmente solo ocupa un solo sector (512 Bytes), pero existen otros casos en los pueden
extenderse en mas de un sector, dependiendo del sistema operativo que se utilice o administradores
de arranque de terceras empresas.
Para crear un MBR necesitamos contar con una herramienta de gestión de discos provista por el
fabricante del propio sistema operativo tal como es el caso de fdisk de Microsoft o Partition
Magic en el caso de una herramienta externa al sistema operativo. Ya con la herramienta y el plan
particionado, al finalizar esta operación suceden dos eventos, la creación de la partición y el MBR
con todos sus componentes internos antes descriptos, en caso de que el disco sea la primera vez que
se lo utiliza.
Como dato recordatorio podemos citar al comando fdisk /mbr, el cual repone parte de este sector,
específicamente el MBP sin tocar la MBT.
Para tener una idea general de esta estructura de un MBR nos apoyaremos en la siguiente figura, la
utilizaremos para describir la posición, tamaño que ocupan los mismos y así poder profundizar en
cada uno de ellos.
Instituto Tecnológico Argentino
AA1 / Clase 9
CONFIDENCIAL
Página 5/11
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10109.doc
ROG: LF
RCE: RPB RDC: LF
Tema: Discos Básicos y Discos Dinámicos
Clase Nº: 9
Versión: 1.2
Fecha: 3/7/06
Estructura del MBR
IPL / MBP
(446 Bytes)
CHS (001)
(512 Bytes)
MBT
(64 Bytes)
Firma
(2 Bytes)
5.1.1
La Firma (magic number)
En los equipos basados en tecnología INTEL el BIOS es el sistema para cargar y ejecutar el código
de inicio. La rutina de inicio del BIOS genera una interrupción que carga el primer sector del disquete o del disco duro (001 en CHS) en la memoria RAM.
En caso de tratarse de un disco rígido cargará el MBR y luego el BIOS comprueba que los dos últimos bytes sean válidos, de lo contrario no avanzaría la próxima etapa.
Para poder constatar que la firma sea la correcta se vale de un valor fijo que debe tener esta firma,
esta consiste en el valor hexadecimal 55AA, el cual debe ser probado en cada arranque de una máquina, si este firma desaparece o es modificada en algunos de sus componentes (corrompida), la
operación de arranque se detiene y se informa de lo sucedido.
El responsable de esta tarea es el encargado actual de arrancar la PC y el mensaje que se emitirá
será particular de cada marca y modelo de BIOS, ejemplo “DISK BOOT FAILURE, INSERT
SYSTEM DISK AND PRESS ENTER” o en el caso de máquinas virtuales como VMWare “Operating system not found”.
Finalmente si la firma es correcta se transfiere el control al IPL o MBP
Instituto Tecnológico Argentino
AA1 / Clase 9
CONFIDENCIAL
Página 6/11
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10109.doc
ROG: LF
RCE: RPB RDC: LF
Tema: Discos Básicos y Discos Dinámicos
Clase Nº: 9
5.2
Versión: 1.2
Fecha: 3/7/06
EL IPL (INICIRAL PROGRAM LOADER) O MBP (MASTER BOOT PROGRAM)
El MBP es ahora el encargado de continuar con la tarea de arranque de la máquina, este programa
ocupa aproximadamente 446 bytes (incluyendo mensajes de error para mostrar), las tareas que debe realizar son varias y en este orden:
•
Leer en su totalidad la MBT en busca de particiones primarias (iniciables).
En caso de no encontrar partición alguna emite un Error (ver tabla Secuencia de Arranque).
•
Verificar que solo una de ellas tenga como atributo Activa.
En caso de NO encontrar particiones primarias activas o encontrarse con el raro caso 2 particiones en el mismo estado también se dispararan mensajes de Error (ver tabla Secuencia de
Arranque).
•
Buscar las coordenadas del comienzo y fin de la misma en la MBT.
En este caso en particular se crean dos vertientes MS-DOS y Win 9.x debido a su diferencias en el tratamiento del arranque.
o En MS-DOS luego de verificar la existencia de una partición primaria activa, lee las
coordenadas de CHS en la MBT para localizar su próximo objetivo (el Boot Record) y verificar la existencia y autenticidad del mismo, para lo cual verificará la existencia de una firma (55 AA) igual a la antes vista en el MBR.
De no ser correcta la coordenada se emite un mensaje de Error (ver tabla Secuencia
de Arranque).
o En Windows 98 y posteriores la mecánica es la misma salvo por esta diferencia, en
caso de no tener una coordenada correcta o corrupta la firma se utiliza un Boot record de respaldo que se encuentra en el sector numero 7 de la partición y puede continuar con la carga del SO.
En caso de darse esta situación No hay mensajes de Error.
•
Verificar la firma del Boot Becord.
Parte de este paso ya ha sido descripto en el punto anterior y su correspondiente mensaje, de
ser correcta la firma se carga el próximo programa (BR) y se le delega la secuencia final del
arranque de la PC.
Instituto Tecnológico Argentino
AA1 / Clase 9
CONFIDENCIAL
Página 7/11
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10109.doc
ROG: LF
RCE: RPB RDC: LF
Tema: Discos Básicos y Discos Dinámicos
Clase Nº: 9
5.3
Versión: 1.2
Fecha: 3/7/06
TABLA MAESTRA DE PARTICIONES (MBT)
La tabla maestra de particiones es donde se guarda la información de todas las particiones primaria
s y extendidas de un disco, la información de estas queda definida al momento de crear las particiones, estos datos allí almacenados se dividen en varias categorías:
•
Código de identificación de la partición:
Es un código de 4 Bytes expresado en notación hexadecimal, el cual indica el tipo de partición y el tipo de sistema de archivos que se utilizará con posterioridad
•
Estado de la partición:
Esta parte de la tabla contiene solo un indicador que refiere a si esta activa o no la partición.
•
Comienzo de la partición:
En esta sección están definidos los parámetros de donde comienza en el disco un partición, y
se expresa en CHS.
•
Fin de la partición:
Tiene la misma función que la sección anterior, pero define el fin de la partición.
•
Numero de sectores en la partición:
Es el ultimo dato que se referencia e indica la cantidad de sectores que posee la partición.
Un ejemplo de cual es el aspecto de esta tabla la podemos ver a continuación, esta es una
captura de una pantalla de una herramienta muy útil llamada diskedit, con la cual estaremos
trabajando mas adelante.
00000180: 00 00 00 00
00000190: 00 00 00 00
000001AO: 00 00 00 00
000001BO: 00 00 00 00
000001C0: 01 00 06 ?F
000001DO: 00 00 00 00
00000lEO: 00 00 00 00
000001FO: 00 00 00 00
Sector físico: Sector
00000000: 00 00 00 00
Instituto Tecnológico Argentino
00 00 00
00 00 00
00 00 00
00 00 00
3F 32 JF
00 00 00
00 00 00
00 00 00
absoluto
00 00 00
00
00
00
00
00
00
00
00
1
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
41
00
00
00
00
00
00
00
46
00
00
00
00
00
00
00
06
00
00
00
00
00
00
01
00
00
00
AA
................
................
................
..............Ç.
...&?27...AF....
................
................
..............U¬
00 00 00 00 00 00 00 00
................
AA1 / Clase 9
CONFIDENCIAL
00
00
00
00
00
00
00
00
00
00
00
80
00
00
00
55
Página 8/11
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10109.doc
ROG: LF
RCE: RPB RDC: LF
Tema: Discos Básicos y Discos Dinámicos
Clase Nº: 9
5.4
Versión: 1.2
Fecha: 3/7/06
PARTICIONES OCULTAS Y DE DIAGNOSTICO
Anteriormente dijimos que dentro de la tabla de particiones se definían los tipos de particiones, nosotros las identificábamos anteriormente como particiones primarias o extendidas y hasta el atributo
de oculta, pero en realidad existe una gran cantidad de estas y tienen una identificación propia para
identificarse, para ello utilizan dos bytes en notación hexadecimal. Cada empresa desarrolladora de
SO`s tiene su propio código de identificación, esto nos lleva a una gran cantidad códigos, por lo
tanto es necesario disponer de una tabla de referencia (solo a titulo informativo) para casos espaciales donde se requiera de diagnósticos por inconvenientes en el arranques de maquinas en las cuales
se pudiese haber utilizado herramientas inadecuadas o solamente la verificación de esta información. Esta tabla de referencia es posible verla en el segundo documento de este capitulo.
Dentro de los atributos de particiones nombramos a la oculta, las cuales se utilizan normalmente
para evitar los errores de arranque en maquinas que tienen dos o mas sistemas operativos, pero existe otra forma de particiones ocultas con otro fin, la de incorporar en las mismas herramientas de
diagnostico o imágenes del sistema operativo que se encuentra en la primera partición visible.
El objetivo de esta última opción es poder recuperar una instalación del sistema operativo mediante
una herramienta avanzada de administración de imágenes, tema que trataremos en profundidad e
próximas clases.
6
UTILIZACIÓN DE UN EDITOR HEXADECIMAL (DISKEDIT)
En la problemática del arranque de una PC como hemos podido ver podemos llega a encontrarnos
un sin número de inconvenientes, los cuales solo van a poder ser resueltos si realizamos un diagnostico correcto de la situación.
Para poder tener éxito en esta tarea nos aprovisionamos de cocimientos pero también hacen falta
herramientas adecuadas para poder visualizar y corroborar nuestras hipótesis teniendo en cuanta el
ámbito en donde desarrollaremos nuestra tarea nuestra. Este lugar no es ni mas ni menos que una
porción de una porción del disco rígido a la cual no se tiene acceso si no es a través de herramientas
automatizadas de diagnostico y reparación, esto significa que si la herramienta a utilizar no es la
adecuada, es posible empeorar el estado de una máquina agregando una falla mas a la misma.
Por lo tanto es mas que recomendable que se realicen diagnósticos previos a la utilización de cualquier tipo de herramientas, razón por la cual recomendamos el uso de editores de discos hexadecimales para esta tarea.
Dentro de estos se encuentra el Diskedit de Norton un programa bastante antiguo y útil, que funciona bajo MSDOS, el cual es ideal para la visualización de las distintas partes de un disco rígido o un
disquete, para ver el contenido de estos utiliza varios tipos de visualizadores para poder interpretar
la información contenida en el mismo y que utilizaremos durante la clase.
Instituto Tecnológico Argentino
AA1 / Clase 9
CONFIDENCIAL
Página 9/11
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10109.doc
ROG: LF
RCE: RPB RDC: LF
Tema: Discos Básicos y Discos Dinámicos
Clase Nº: 9
Versión: 1.2
Fecha: 3/7/06
NOTAS
Instituto Tecnológico Argentino
AA1 / Clase 9
CONFIDENCIAL
Página 10/11
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10109.doc
ROG: LF
RCE: RPB RDC: LF
Tema: Discos Básicos y Discos Dinámicos
Clase Nº: 9
Versión: 1.2
Fecha: 3/7/06
CUESTIONARIO CAPITULO 9
1.- Enuncie cuantos programas de boot participan en el arranque de una PC.
2.- ¿Que ocurre si eliminamos la firma en el MBR? ¿Por qué?
3.- ¿Es posible que inicialice un disco sin tener su partición activa?
4.- ¿Para que sirve una partición oculta?
Instituto Tecnológico Argentino
AA1 / Clase 9
CONFIDENCIAL
Página 11/11
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10209.doc
ROG: RPB
RCE: RPB RDC: VCG
Tema: DISCOS BÁSICOS Y DINÁMICOS
Clase Nº: 9
Versión: 1.2
Fecha: 3/7/06
DISCOS BÁSICOS Y DINÁMICOS
1
CODIGO DE PARTICIONES
00
NO-Partition empty partition-table entry
01
DOS DOS 12-bit FAT
02
XENIX XENIX root file system
03
XENIX XENIX /usr file system (obsolete)
04
DOS DOS 16-bit FAT (up to 32M)
05
Extended DOS 3.3+ extended partition
06
DOS DOS 3.31+ Large File System (16-bit FAT, over 32M)
07
Advanced Advanced Unix
07
QNX QNX
07
OS/2 OS/2 HPFS
07
WindowsNT Windows NT NTFS
08
OS/2 OS/2 (v1.0-1.3 only)
08
AIX AIX bootable partition, SplitDrive
08
Commodore Commodore DOS
08
DELL DELL partition spanning multiple drives
09
Coherent Coherent filesystem
09
AIX AIX data partition
0A
OPUS OPUS
0A
Coherent Coherent swap partition
0A
OS/2 OS/2 Boot Manager
0B
Windows95 Windows95 with 32-bit FAT
0C
Windows95 Windows95 with 32-bit FAT (using LBA-mode INT 13 extensions)
0E
VFAT logical-block-addressable VFAT (same as 06h but using LBA)
Instituto Tecnológico Argentino
AA1 / Clase 9
CONFIDENCIAL
Página 1/6
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10209.doc
ROG: RPB
RCE: RPB RDC: VCG
Tema: DISCOS BÁSICOS Y DINÁMICOS
Clase Nº: 9
Versión: 1.2
Fecha: 3/7/06
0F
Extended LBA Extended partition (same as 05h but using LBA)
10
OPUS OPUS
11
FAT12 OS/2 Boot Manager hidden 12-bit FAT partition
12
Compaq Compaq Diagnostics partition
14
FAT16 OS/2 Boot Manager hidden sub-32M 16-bit FAT partition
16
FAT16 OS/2 Boot Manager hidden over-32M 16-bit FAT partition
17
OS/2 OS/2 Boot Manager hidden HPFS partition
17
NTFS hidden NTFS partition
18
ASTSuspend AST special Windows swap file ("Zero-Volt Suspend" partition)
19
Willowtech Willowtech Photon coS
1B
Windows hidden Windows95 FAT32 partition
1C
Windows hidden Windows95 FAT32 partition (LBA-mode)
1E
Windows hidden LBA VFAT partition
20
Willowsoft Willowsoft Overture File System (OFS1)
21
[reserved] officially listed as reserved
21
FSo2 FSo2
23
[reserved] officially listed as reserved
24
NEC-DOS NEC MS-DOS 3.x
26
[reserved] officially listed as reserved
31
[reserved] officially listed as reserved
33
[reserved] officially listed as reserved
34
[reserved] officially listed as reserved
36
[reserved] officially listed as reserved
38
Theos Theos
3C
PowerQuest PowerQuest PartitionMagic recovery partition
40
VENIX VENIX 80286
41
Personal Personal RISC Boot
41
PowerPC PowerPC boot partition
Instituto Tecnológico Argentino
AA1 / Clase 9
CONFIDENCIAL
Página 2/6
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10209.doc
ROG: RPB
RCE: RPB RDC: VCG
Tema: DISCOS BÁSICOS Y DINÁMICOS
Clase Nº: 9
Versión: 1.2
42
SFS SFS (Secure File System) by Peter Gutmann
45
EUMEL/Elan EUMEL/Elan
46
EUMEL/Elan EUMEL/Elan
47
EUMEL/Elan EUMEL/Elan
48
EUMEL/Elan EUMEL/Elan
4F
Oberon Oberon boot/data partition
50
OnTrack OnTrack Disk Manager, read-only partition
51
OnTrack OnTrack Disk Manager, read/write partition
51
NOVELL NOVELL
52
CP/M CP/M
52
Microport Microport System V/386
53
OnTrack OnTrack Disk Manager, write-only partition???
54
OnTrack OnTrack Disk Manager (DDO)
55
EZ-Drive EZ-Drive (see also INT 13/AH=FFh"EZ-Drive")
56
GoldenBow GoldenBow VFeature
5C
Priam Priam EDISK
61
peedStor SpeedStor
63
UnixSysV Unix SysV/386, 386/ix
63
Mach Mach, MtXinu BSD 4.3 on Mach
63
GNU-HURD GNU HURD
64
Novell Novell NetWare 286
64
SpeedStore SpeedStore
65
Novell Novell NetWare (3.11)
67
Novell Novell
68
Novell Novell
69
Novell Novell
70
DiskSecure DiskSecure Multi-Boot
71
[reserved] officially listed as reserved
Instituto Tecnológico Argentino
AA1 / Clase 9
CONFIDENCIAL
Fecha: 3/7/06
Página 3/6
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10209.doc
ROG: RPB
RCE: RPB RDC: VCG
Tema: DISCOS BÁSICOS Y DINÁMICOS
Clase Nº: 9
Versión: 1.2
Fecha: 3/7/06
73
[reserved] officially listed as reserved
74
[reserved] officially listed as reserved
75
PC/IX PC/IX
76
[reserved] officially listed as reserved
7E
F.I.X. F.I.X.
80
Minix Minix v1.1 - 1.4a
81
Minix Minix v1.4b+
81
Linux Linux
81
Mitac Mitac Advanced Disk Manager
82
Linux/Swap Linux Swap partition
82
Prime Prime
82
Solaris Solaris (Unix)
83
Linux Linux native file system (ext2fs/xiafs)
84
DOS OS/2-renumbered type 04h partition (hiding DOS C: drive)
85
Linux Linux EXT
86
FAT16 FAT16 volume/stripe set (Windows NT)
87
HPFS HPFS Fault-Tolerant mirrored partition
87
NTFS NTFS volume/stripe set
93
Amoeba Amoeba file system
94
Amoeba Amoeba bad block table
98
Datalight Datalight ROM-DOS SuperBoot
99
Mylex Mylex EISA SCSI
A0
Phoenix Phoenix NoteBIOS Power Management "Save-to-Disk" partition
A1
[reserved] officially listed as reserved
A3
[reserved] officially listed as reserved
A4
[reserved] officially listed as reserved
A5
FreeBSD FreeBSD, BSD/386
A6
OpenBSD OpenBSD
Instituto Tecnológico Argentino
AA1 / Clase 9
CONFIDENCIAL
Página 4/6
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10209.doc
ROG: RPB
RCE: RPB RDC: VCG
Tema: DISCOS BÁSICOS Y DINÁMICOS
Clase Nº: 9
Versión: 1.2
A9
NetBSD NetBSD (http://www.netbsd.org/)
B1
[reserved] officially listed as reserved
B3
[reserved] officially listed as reserved
B4
[reserved] officially listed as reserved
B6
[reserved] officially listed as reserved
B6
Windows Windows NT mirror set (master), FAT16 file system
B7
BSDI BSDI file system (secondarily swap)
B7
Windows Windows NT mirror set (master), NTFS file system
B8
BSDI BSDI swap partition (secondarily file system)
BE
Solaris Solaris boot partition
C0
CTOS CTOS
C0
DR-DOS DR DOS/DR-DOS/Novell DOS secured partition
C1
DR-DOS6.0 DR DOS 6.0 LOGIN.EXE-secured 12-bit FAT partition
C4
DR-DOS6.0 DR DOS 6.0 LOGIN.EXE-secured 16-bit FAT partition
C6
DR-DOS6.0 DR DOS 6.0 LOGIN.EXE-secured Huge partition
C6
corrupted corrupted FAT16 volume/stripe set (Windows NT)
C6
Windows Windows NT mirror set (slave), FAT16 file system
C7
Syrinx Syrinx Boot
C7
corrupted corrupted NTFS volume/stripe set
C7
Windows Windows NT mirror set (slave), NTFS file system
CB
DR-DOS Reserved for DR DOS/DR-DOS/OpenDOS secured FAT32
CC
DR-DOS Reserved for DR DOS/DR-DOS secured FAT32 (LBA)
CE
DR-DOS Reserved for DR DOS/DR-DOS secured FAT16 (LBA)
D0
Multiuser Multiuser DOS secured FAT12
D1
Old-FAT12 Old Multiuser DOS secured FAT12
D4
Old-FAT16 Old Multiuser DOS secured FAT16 (<= 32M)
D5
Old-Ext Old Multiuser DOS secured extended partition
D6
Old-FAT16 Old Multiuser DOS secured FAT16 (> 32M)
Instituto Tecnológico Argentino
AA1 / Clase 9
CONFIDENCIAL
Fecha: 3/7/06
Página 5/6
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10209.doc
ROG: RPB
RCE: RPB RDC: VCG
Tema: DISCOS BÁSICOS Y DINÁMICOS
Clase Nº: 9
Versión: 1.2
D8
CP/M-86 CP/M-86
DB
CP/M CP/M, Concurrent CP/M, Concurrent DOS
DB
CTOS CTOS (Convergent Technologies OS)
E1
SpeedStor SpeedStor 12-bit FAT extended partition
E2
DOS DOS read-only (Florian Painke's XFDISK 1.0.4)
E3
DOS DOS read-only
E3
Storage Storage Dimensions
E4
SpeedStor SpeedStor 16-bit FAT extended partition
E5
[reserved] officially listed as reserved
E6
[reserved] officially listed as reserved
EB
BeOS BeOS BFS (BFS1)
F1
torage Storage Dimensions
F2
OS DOS 3.3+ secondary partition
F3
[reserved] officially listed as reserved
F4
SpeedStor SpeedStor
F4
Storage Storage Dimensions
F5
Prologue Prologue
F6
[reserved] officially listed as reserved
FB
VMWARE vmware partition
FE
LANstep LANstep
FE
PS/2-IML IBM PS/2 IML (Initial Microcode Load) partition
FF
Xenix Xenix bad block table
FM
VMware VMware raw partition
Instituto Tecnológico Argentino
AA1 / Clase 9
CONFIDENCIAL
Fecha: 3/7/06
Página 6/6
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA!0110.doc
ROG: VCG
RCE RPB: RDC: RM
Tema: SISTEMA DE ARCHIVOS FAT Y NTFS
Clase Nº: 10
Versión: 1.2
Fecha: 23/6/06
SISTEMA DE ARCHIVOS FAT Y NTFS
1
OBJETIVO:
El objetivo de la presente clase es lograr internalizar los conocimientos sobre estos dos sistemas de
archivos, saber cuales son las versiones de cada uno de ellos y las fortalezas que los distinguen en el
caso de los más modernos, cual es su forma de funcionamiento y discriminar los errores del sistema
de archivos de los de arranque. Para fortalecer estos conocimientos analizaremos el funcionamiento
del sistema accediendo a la estructura lógica del disco:
Al finalizar la presente clase el alumno podrá:
•
•
•
•
•
2
Comprender el funcionamiento del sistema FAT en sus distintas versiones visualizándolo
desde la estructura lógica y su diferencia con NTFS.
Como se producen los errores en FAT y la forma de evitarlos.
Conocer las ventajas producto de utilizar NTFS.
Diagnosticar fallas producidas sobre el sistema de archivos y así utilizar las herramientas
correctas.
Utilizar un editor de discos Hexadecimal para realizar las tareas de diagnostico.
INTRODUCCIÓN AL SISTEMA DE ARCHIVOS
Un sistema de archivos es una estructura organizativa que es utilizada por un sistema operativo para
poder almacenar y recuperar datos dentro de una estructura de un disco rígido o cualquier otro medio de almacenamiento masivo.
En la actualidad existen diferentes sistemas de archivos, cada uno ajustado a un determinado sistema operativo (es decir, que cada sistema operativo existente tendrá su propio sistema de archivos) y
cada uno de ellos, o al menos la mayoría de ellos, desarrollados por el propio desarrollador del sistema operativo, ej. Microsoft a desarrollado sus propios sistemas de archivos para sus productos
Windows 9x y NT.
Los sistemas de archivos creados por Microsoft para sus productos son:
•
FAT16 para los para los sistemas operativos MSDOS y Windows 95 (primera edición).
•
FAT32 para los sistemas operativos Windows 95 OSR2 (segunda edición) Windows 98,
Windows 98 SE (segunda edición) y Windows Me.
•
NTFS v 1.2 para el sistema operativo WNT 4.0, o mas conocida como versión 4.0.
•
NTFS v 3.0 para Windows 2000 o mas conocida como versión 5.0
•
NTFS v 3.1 para Windows XP Professional y Windows Server 2003, o mas conocida como
versión 5.1
Instituto Tecnológico Argentino
AA1 / Clase 10
CONFIDENCIAL
Página 1/19
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA!0110.doc
ROG: VCG
RCE RPB: RDC: RM
Tema: SISTEMA DE ARCHIVOS FAT Y NTFS
Clase Nº: 10
Versión: 1.2
Fecha: 23/6/06
Aparte de de los utilizados por Microsoft obviamente que existen otros sistemas de archivos que
utilizan otros sistemas operativos, a modo informativo podemos citar el caso de los sistemas operativos Linux que utilizan el sistema EXT en sus versiones 2 y 3.
3
SITEMA DE ARCHIVOS FAT
Para poder describir las funcionalidades y la forma de trabajar de este sistema, será de gran utilidad
ver como es la estructura básica organizativa de las dos versiones de FAT mas difundidas.
Registro de
arranque
FAT 1
FAT 2
Directorio \
Área de datos
Sectores
Registro de
arranque
FAT 1
FAT 16
Clusters
FAT 2
Área de Directorio y Datos
Sectores
FAT 32
Clusters
FAT fue el primer sistema de archivos con la intención de que un sistema operativo pudiera grabar
información en un volumen.
Ambos sistemas cuentan con un área de arranque ya vista por nosotros llamada Boot Record, profundizando un poco mas sobre este, podemos agregar que aparte de su área de arranque y firma
correspondiente contiene otra información que es igual de vital para montar un sistema de archivos.
Dentro de este se encuentran por ejemplo los datos y parámetros del volumen, siendo los mas sobresalientes: OEM ID (huella dejada por el formateado del disco de inicio de un SO) que es el encargado de identificar la versión del mismo, por ejemplo el OEMID:
MSWIN4.0 es producido por Windows 95 primera edición
MSWIN4.1 es producido por Windows 95 OSR2 (OS Release 2), Windows 98, 89SE y Me.
MSWIN5.0 es producido por Windows Server 2003.
Instituto Tecnológico Argentino
AA1 / Clase 10
CONFIDENCIAL
Página 2/19
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA!0110.doc
ROG: VCG
RCE RPB: RDC: RM
Tema: SISTEMA DE ARCHIVOS FAT Y NTFS
Clase Nº: 10
Versión: 1.2
Fecha: 23/6/06
A continuación del ID del sistema se encuentra un área dedicada a la descripción de datos esenciales como los parámetros utilizados por el BIOS, uso de sectores y agrupaciones de estos en el proceso de instalación del SA, a este conjunto se lo conoce como BPB (BIOS Parameter Block).
Los valores declarados aquí son los siguientes: Bytes por sector (cantidad), sectores por clusters,
sectores reservados que preceden a la ubicación de la primera tabla FAT, tipo de medio utilizado,
cantidad de sectores por FAT, cantidad de sectores por pista, número de cabezas, sectores ocultos y
número de serie del volumen.
Como se puede apreciar la perdida del BR ocasionaría una perdida total de los parámetros necesarios para poder acceder a los datos dentro del sistema de archivos.
Luego del BR se encuentran las tablas FAT (File Allocation Table – Tabla de Localización de Archivos). Estas se utilizan para almacenar la numeración de los todos cluster que forman un archivo
y también para indicar el último, que es conocido por la sentencia EOF (End Of File – Fin De Archivo). Esta información se guarda en sectores y la cantidad necesaria de estos para una tabla dependerá directamente del tamaño de la partición y la cantidad de clusters que contenga, recordemos
nuevamente que cada uno de estos deberá estar representado con un número inequívoco dentro de
la tabla.
Existen dos FAT la 1 y la 2, la primera es la original y la 2 es una copia de resguardo para solucionar un eventual problema dentro del sistema de archivos y así poder recuperarse de un eventual
inconveniente.
Dentro de FAT existe dos versiones FAT16 y FAT32 que son las más conocidas, si bien tienen el
mismo nombre poseen sutiles diferencias a saber:
Cuando nos referimos a FAT16 significa que se utilizan 16 bits para direccionar clusters y obviamente FAT 32 utilizara 32 para hacerlo, de este punto se desprende que un SA FAT16 pude utilizar
65536 clusters (216) y teniendo en cuenta que el tamaño máximo previsto para estos es de 64 sectores o 32768 bytes, llegamos a la conclusión de que solo se podrán instalar SA en volúmenes que
tengan como máximo 2.GB.
Siguiendo el mimo razonamiento decimos que FAT32 utiliza 32 bits para direccionar clusters, pero
si realizamos los mismos cálculos los resultados no son los esperables, esto se debe a que en primer
lugar, de los 32 bit solo se utilizan 28, por lo tanto el tamaño máximo de un SA sería de 8 TB, como
si esto fuese poco también hay otro problema que limita aun mas la capacidad del SA y se encuentra en la tabla de particiones, aquí se utilizan solo 32 bits en total para direccionar sectores, por lo
tanto y finalmente se podría trabajar con 2 TB.
Tanto los 2 GB de FAT16 y los 2TB de de FAT32 son el área que utilizara el sistema para almacenar los datos, pero estos sistemas utilizan esta área de forma muy distinta. Si observamos en la dibujo de la estructura comparativa de los SA, veremos que FAT16 posee un área de directorios la
cual utiliza sectores para guardar los datos y que el área de datos utiliza clusters para almacenar
la información.
Instituto Tecnológico Argentino
AA1 / Clase 10
CONFIDENCIAL
Página 3/19
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA!0110.doc
ROG: VCG
RCE RPB: RDC: RM
Tema: SISTEMA DE ARCHIVOS FAT Y NTFS
Clase Nº: 10
Versión: 1.2
Fecha: 23/6/06
Mientras que en FAT 32 el área de directorios y de datos comparten el mismo espacio y utilizan a
loa cluster como unidad de almacenamiento.
Esta diferencia hace que FAT16 tenga una limitación a la hora de almacenar información en el área
de directorios, y se debe a que solo existe espacio para crear 255 entradas, esto solo es para esta
sección y no compromete la cantidad de subdirectorios y archivos que puedan contener cada uno de
los 255 directorios.
3.1
FUNCIONAMIENTO DEL SISTEMA DE ARCHIVOS
FAT identifica a cada cluster situado en el área de datos, a trabes de un número, este número es
guardado en una posición (o entradas) dentro de las áreas conocidas como Tablas FAT 1 y 2. Recordemos que para el sistema operativo la unidad mínima de almacenamiento de datos es el cluster
(conjunto de sectores), o sea que lee y escribe tomando cluster por cluster y no sectores, a menos
que se traten de directorios o archivos dentro del área de directorios de FAT16.
3.1.1
LAS TABLAS FAT Y EL DIRECTORIO
Para la grabación de un archivo o directorio, el sistema primero se fija cual es el primer sector o
cluster disponible para utilizar, luego genera una entrada en el directorio (lugar a donde quedará el
nombre del directorio o archivo), luego determina el tamaño del mismo ocupará la totalidad de un
cluster o varios, si es ocupa solo un cluster escribirá en el numero de cluster asignado la sentencia
EOF indicando que archivo termina en ese cluster.
El siguiente caso es si y el archivo fuese mas grande que el tamaño de un cluster se informa sobre
la ubicación del cluster inicial y luego buscaría otro cluster (en lo posible consecutivo) para seguir
almacenado el dato, colocaría este número de clúster en la posición inicial para indicar donde continuaría la búsqueda para cuando se tenga que recuperar y se repetiría este proceso hasta llegar nuevamente al fin del archivo donde se colocaría nuevamente la sentencia EOF.
A los archivos que excedan el tamaño de un cluster y no puedan ser almacenados en clusters consecutivos se los denomina archivos fragmentados ya que quedan diseminados en la estructura del SA,
esto también trae como consecuencia una lentificación al momento de la lectura del mismo ya que
se tardaría mas tiempo en llegar desde un lugar a otro muy distante.
En el área de directorio o datos no solo se guardan el nombre de los mismos, ademas se incorporan
la siguiente información:
El directorio contiene los siguientes datos
•
Nombre del archivo: donde se utilizan 8 bytes para cumplir con el formato 8.3
•
Extensión: se utilizan 3 bytes con el mismo objetivo anterior.
•
Identificación : que indica si es archivo, directorio o entrada de nombre de archivo largo
(NAL o NFL en Ingles)
Instituto Tecnológico Argentino
AA1 / Clase 10
CONFIDENCIAL
Página 4/19
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA!0110.doc
ROG: VCG
RCE RPB: RDC: RM
Tema: SISTEMA DE ARCHIVOS FAT Y NTFS
Clase Nº: 10
4
Versión: 1.2
Fecha: 23/6/06
•
Fecha y hora de creación: utiliza 5 bytes
•
Cluster de inicio: numero perteneciente cluster donde comienza el archivo o directorio, utilizando 2bytes
•
Tamaño de archivo: utiliza 4 bytes
•
Atributos de archivo:
•
A: archivo modificado
•
R: solo lectura
•
S: archivo de sistema
•
H: oculto
•
D: de directorio
•
V: en FAT 12 y 16 indica entrada del volumen (label).
SISTEMA DE ARCHIVOS NTFS.
NTFS significa New Technology File System este sistema de archivos es mucho mas seguro y eficiente que FAT y cualidades mas sobresalientes son las siguientes:
Operaciones simples, seguras libres de errores, posee un sistema de autoprotección y seguridad integrada en el mismo sistema.
Permite operaciones avanzadas tales como: compresión y encriptación de archivos (a partir de la
versión 3.0 ) y también posee tolerancia a fallos. Otras características son la de poder manejar discos de gran tamaño con SA de hasta 16 TB, ya que utiliza 32 bit para direccionamiento y clusters
con un tamaño de 4KB.
Las versiones de NTFS son Tres: la primera versión fue la 1.2 que venia en Windows NT4 (1993),
la segunda versión fue la 3.0 incluida en Windows 2000 y la ultima versión es la 3.1 incluida en los
sistemas operativos Windows XP y Windows Server 2003, estas ultimas dos versiones son las que
traen las técnicas de compresión y encriptación de datos.
4.1
ESTRUCTURA DE NTFS.
Al igual que en FAT presentaremos una descripción del sistema de archivos NTFS para locual nos
apoyaremos en el siguiente dibujo.
Instituto Tecnológico Argentino
AA1 / Clase 10
CONFIDENCIAL
Página 5/19
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA!0110.doc
ROG: VCG
RCE RPB: RDC: RM
Tema: SISTEMA DE ARCHIVOS FAT Y NTFS
Clase Nº: 10
Boot Sector
Master
File
Table
Versión: 1.2
File System
Fecha: 23/6/06
File Area
Del primer componente (el Boot Sector) podemos decir que cumple las mismas funciones que su
homónimo en FAT y comparte muchas de sus características, pero solo por compatibilidad, lo que
significa que están presentes pero no se utilizan. El BR en este caso todavía tiene mas peso, ya que
la ubicación del la MFT (que luego describiremos) no tiene una ubicación física predeterminada y
se depende plenamente del BR para poder llegar hasta ella, razón por la cual en NTFS se realizan
copias de resguardo del BR al final de cada partición para prevenir catástrofes.
4.2
MASTER FILE TABLE
Esta tabla contiene archivos llamados expedientes que a su vez contienen información de los archivos alojados en el volumen, estos primeros 16 expedientes son utilizados para alojar información
critica del sistema, el primer expediente de estos aloja información a cerca de la conformación de la
tabla MFT; el segundo expediente es un espejado del primero (copia de sguridad), por lo tanto si se
pierde el primer expediente que contiene información de la tabla MFT el sistema puede leer a la
copia y salvar la situación. Hay un tercer expediente muy importante también denominado “Journaling”(expediente diario) y es el encargado de llevar a cabo las transacciones de datos y los expedientes restantes están para la localización de todos los archivos del volumen.
El Journaling posiblemente sea el mas famoso sin ser conocido, esto se debe a su forma de realizar
las tareas rutinarias de copia, corte y pegado de archivos entre distintas ubicaciones, esto logra mediante completo control sobre los movimientos de datos sin deshacer o tocar datos originales hasta
tanto se complete la operación requerida.
La tabla MFT no esta definida en un sector determinado, esto permite que si en el lugar habitual de
la tabla se produce un error esta puede ser traslada a otro sector, esto se debe a que este SA también
controla la integridad de los sectores y tiene la capacidad de detectar el fallo mover el dato y marcar
al sector como defectuoso, siendo todo esto transparente para el usuario.
4.2.1
ATRIBUTOS DE LOS ARCHIVOS EN NTFS.
Cada uno de los archivos es visto por NTFS a trabes de un conjunto de cualidades y atributos. Cada
uno de estos atributos es identificado con un código (nombre del archivo, contenido, fecha y hora
de creación). Estos atributos de los archivos son guardados dentro de los expedientes que residen en
la tabla, cuando las cualidades de un archivo entran en su totalidad en la tabla MFT, se denominan
cualidades residentes y en el caso de que un archivo tenga cualidades enormes, parte de ellas no
serán residentes e irán a parar a los clústeres del volumen, para este caso en particular NTFS crea
una lista de atributos de los atributos que no son residentes para poder ubicarlos en el volumen.
Instituto Tecnológico Argentino
AA1 / Clase 10
CONFIDENCIAL
Página 6/19
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA!0110.doc
ROG: VCG
RCE RPB: RDC: RM
Tema: SISTEMA DE ARCHIVOS FAT Y NTFS
Clase Nº: 10
Versión: 1.2
Fecha: 23/6/06
4.2.1.1 COMPRESION DE ARCHIVOS
El sistema de archivos NTFS puede comprimir archivos, carpetas y volúmenes, la información es
comprimida y almacenada por el sistema y en el momento de acceder a esta información, NTFS lo
descomprime y lee en tiempo real y luego lo vuelve a comprimir, este proceso puede hacer que disminuya el rendimiento del equipo. Otra característica interesante de NTFS es que reserva un espacio determinado en el volumen para el archivo descomprimido, con esto logramos reducir el espacio
usado en el volumen pero también es importante aclarar que comprimir mucha información en un
volumen NTFS seria contraproducente ya que produciría la caída del rendimiento del sistema
Otras características de la compresión de archivos son:
•
Se pueden comprimir archivos y carpetas de forma individual, también tiene la opción comprimir una carpeta sin comprimir su contenido.
•
Es posible trabajar con archivos comprimidos sin descomprimirlos previamente.
•
No es posible cifrar un archivo previamente comprimido.
Los archivos comprimidos solo permanecen en ese estado mientras están en el volumen donde residen originalmente, recordemos que cuanto mas se comprimen archivos y carpetas mas disminuirá el
rendimiento del S.O., el motivo es que NTFS descomprime, lee, escribe y vuelve a comprimir todo
en tiempo real.
El procedimiento para realizar la compresión de archivos y carpetas es la siguiente:
A modo de ejemplo utilizaremos la carpeta “Adobe” la cual comprimiremos
Instituto Tecnológico Argentino
AA1 / Clase 10
CONFIDENCIAL
Página 7/19
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA!0110.doc
ROG: VCG
RCE RPB: RDC: RM
Tema: SISTEMA DE ARCHIVOS FAT Y NTFS
Clase Nº: 10
Versión: 1.2
Fecha: 23/6/06
Seleccionamos las propiedades y luego opción avanzadas
Una vez seleccionado avanzadas se nos abrirá un cuadro en donde nos mostrara los atributos de
compresión y cifrado. Elegiremos la opción “Comprimir archivo para ahorrar espacio en disco”
Instituto Tecnológico Argentino
AA1 / Clase 10
CONFIDENCIAL
Página 8/19
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA!0110.doc
ROG: VCG
RCE RPB: RDC: RM
Tema: SISTEMA DE ARCHIVOS FAT Y NTFS
Clase Nº: 10
Versión: 1.2
Fecha: 23/6/06
Luego de aceptar nos preguntara si queremos comprimir las subcarpetas y archivos que hay dentro
de la carpeta a comprimir.
Seleccionamos la opción más conveniente y aceptamos nuevamente y de esa manera comenzará la
compresión de la carpeta “Adobe”, ya terminado el proceso la carpeta en cuestión se mostrara con
su nombre en color azul (signo de estar comprimida).
Instituto Tecnológico Argentino
AA1 / Clase 10
CONFIDENCIAL
Página 9/19
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA!0110.doc
ROG: VCG
RCE RPB: RDC: RM
Tema: SISTEMA DE ARCHIVOS FAT Y NTFS
Clase Nº: 10
Versión: 1.2
Fecha: 23/6/06
4.2.1.2 CIFRADO DE EN ARCHIVOS EN NTFS
La tecnología EFS (Encrypting File System) tiene como objetivo encriptar archivos o carpetas y de
esta forma guardarlas en forma segura, protegiendo así los datos de accesos en ataques o robo de
equipos.
Esta tecnología esta incorporada en el Sistema de archivos NTFS y esta disponible desde la versión
5.0.
La técnica de encriptación o cifrado de archivos es nativa de NTFS y se basa en la creación de una
clave aleatoria, esta solo pertenecerá al usuario que los ha encriptado, esto quiere decir que ningún
otro usuario que trabaje en el mismo puesto de trabajo podrá acceder al mismo (siempre que utilice
su cuenta de usuario), la seguridad llega hasta el extremo de impedir el acceso hasta al mismísimo
Administrador.
El procedimiento para poder encriptar un archivo es sencillo, se accede desde sus Propiedades,
botón Opciones avanzadas... y opción “Cifrar contenido para la protección de los datos”, de esta
forma la encriptación se da de forma automática sobre el archivo en cuestión. Finalmente al terminar la acción el nombre del mismo cambia de color negro a verde.
A partir de este momento el manejo de estos archivos o carpetas es totalmente transparente para el
usuario, esto significa que para abrir, editar o copiar no tendrá que realizar tarea complementaria
alguna.
Si bien todo parece fácil se deben tener en cuenta ciertas características, conceptos y procedimientos pueden tener ciertas limitaciones:
A partir de este momento el archivo quedará inaccesible para cualquier otro usuario que no sea el
propietario y será transparente para este último (no tiene que realizar ninguna tarea).
Para encriptar una carpeta debemos hacer exactamente los mismos pasos descriptos anteriormente.
Cuando se trabaja con archivos encriptados debemos tener en cuenta los siguientes puntos:
•
Solo se pueden cifrar archivos y carpetas en volúmenes NTFS.
•
No se pueden cifrar archivos y carpetas en volúmenes FAT.
•
El cifrado de archivos NTFS no está disponible en Windows XP Home Edition.
•
Se pueden encriptar solo carpetas y solo archivos.
•
Los archivos o carpetas encriptados se desencriptan si se copian o se mueven a un volumen
que no sea NTFS.
•
Al mover archivos sin encriptar a una carpeta encriptada, estos se encriptarán automáticamente en la nueva carpeta. Sin embargo, la operación inversa no desencripta los archivos
automáticamente. Los archivos deben descifrarse en forma explicita.
•
Los archivos marcados con el atributo “sistema” no se pueden encriptar, así como tampoco
los archivos ubicados en la estructura de directorio raíz del sistema.
Instituto Tecnológico Argentino
AA1 / Clase 10
CONFIDENCIAL
Página 10/19
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA!0110.doc
ROG: VCG
RCE RPB: RDC: RM
Tema: SISTEMA DE ARCHIVOS FAT Y NTFS
Clase Nº: 10
Versión: 1.2
Fecha: 23/6/06
•
El hecho de encriptar un archivo o carpeta no impide su enumeración o su eliminación, esto
significa que cualquier usuario con los permisos adecuados puede realizar estas tareas.
•
Las carpetas o archivos comprimidos no se pueden cifrar, si el usuario marca un archivo para su cifrado, la carpeta se descomprimirá. De la misma forma se da a la inversa al tratar de
comprimir un archivo ya encriptado se desencriptará.
Todas estas recomendaciones están realizadas para operaciones en un mismo volumen, pero que es
lo que sucede en cuando combinamos varios volúmenes o queremos realizar copias de seguridad,
este ultimo punto debemos recordar que solo el usuario que encriptó al archivo es capaz de manipularlo.
•
Cuando se quiera copiar un archivo o una carpeta a un equipo Windows Server 2003 a otro
similar. Se puede copiar el archivo o la carpeta como si se tratara de un archivo sin cifrar. Si
el equipo remoto permite cifrar archivos, la copia estará cifrada; de lo contrario, no lo estará.
Hay que tener en cuenta que el equipo remoto debe mantener relación de en un entorno de
dominio, el cifrado remoto no está habilitado de manera predeterminada.
•
El método recomendado por Microsoft es la de realizar una copia de seguridad de archivos
encriptados es mediante la utilidad Copia de seguridad de Windows Server 2003 o cualquier
utilidad de copia de seguridad compatible con las características de Windows Server 2003.
La copia de seguridad mantendrá el cifrado de los archivos, y el operador de la copia de seguridad no necesitará tener acceso a las claves privadas para hacer la copia de seguridad; sólo deberá tener acceso al archivo o a la carpeta para realizar esta tarea.
La forma de encriptar un archivo o
carpeta es muy sencillo, solo se debe
ingresar a las propiedades de estos y
seleccionar opciones avanzadas dentro
de esta tendremos que seleccionar la
opción de Cifrar el contenido para
proteger los datos, una vez aceptada la
configuración se aplicará y podremos
ver las siguientes opciones como se
puede ver en la siguiente figura.
Instituto Tecnológico Argentino
AA1 / Clase 10
CONFIDENCIAL
Página 11/19
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA!0110.doc
ROG: VCG
RCE RPB: RDC: RM
Tema: SISTEMA DE ARCHIVOS FAT Y NTFS
Clase Nº: 10
Versión: 1.2
Fecha: 23/6/06
Independientemente si se trata de una carpeta o archivo tendremos las dos opciones que vemos en la
figura, una que cifra solo el archivo y la otra que también nos permite cifrar al directorio padre en la
misma operación.
El resultado final seria algo similar a la siguiente figura.
En casos extremos, donde un usuario abandona la empresa por algún cualquier tipo de motivo y
tiene parte da la información cifrada, por antedicho no sería posible recuperar la información.
Esto es verdad, pero existe la posibilidad de recuperar los datos, los escenarios posibles son, a nivel
de máquina local y en una máquina integrada a un dominio.
Instituto Tecnológico Argentino
AA1 / Clase 10
CONFIDENCIAL
Página 12/19
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA!0110.doc
ROG: VCG
RCE RPB: RDC: RM
Tema: SISTEMA DE ARCHIVOS FAT Y NTFS
Clase Nº: 10
Versión: 1.2
Fecha: 23/6/06
En una máquina local esto se logra asignando a más un usuario para el descifrado de archivos. Esto
se es posible desde la ventana de dialogo perteneciente a Atributos avanzados presionando el botón
Detalles, aquí nos encontraremos con la ventana llamada Detalles de cifrado para C:\.., si presionamos el botón agregar y así podremos elegir a otro usuario para que tenga acceso a este archivo.
Para poder completar esta operación son necesarios dos pasos a saber:
•
El agregado de otro usuario a la lista lo realiza el dueño del archivo (el administrados no
puede).
•
El usuario a agregar debe tener un certificado para cifrar. Esto se obtiene de forma automática y transparente cuando un usuario cifra por primera vez un archivo.
En la próxima figura podemos ver la ventana recién descripta.
Nombre del agente de recuperación
(en caso de existir)
El segundo escenario se trata de un máquina en un dominio, este caso es sustancialmente distinto ya
intervienen otros actores que son necesarios para cifrar archivos. La forma de acceder a archivos
por parte de otros usuarios se la denomina Gentes Remotos, estos son usuarios que poseen un certificado otorgado por una Entidad emisora de certificados, conocida como CA (Certificate of Authority).
Instituto Tecnológico Argentino
AA1 / Clase 10
CONFIDENCIAL
Página 13/19
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA!0110.doc
ROG: VCG
RCE RPB: RDC: RM
Tema: SISTEMA DE ARCHIVOS FAT Y NTFS
Clase Nº: 10
Versión: 1.2
Fecha: 23/6/06
Una CA es un componente de Windows Server 2003 y puede ser agregado desde agregar y quitar
programas, como advertencia el asistente de instalación recuerda que una vez instalado el servicio,
la máquina en cuestión ya NO podrá cambiar su nombre, ser retirada de un dominio o incorporada a
uno.
Si el usuario cuenta con un certificado ya emitido es necesario configurar una política desde la Directivas de claves públicas que para agregar un Agente de recuperación de datos que se se encuentran en: \Directiva de equipo local \Configuración de equipo \Configuración de Windows
\Configuración de seguridad \Directivas de claves públicas, como lo muestra la próxima figura.
4.2.1.3 PERMISOS EN ARCHIVOS Y CARPETAS CON NTFS.
Con NTFS los archivos y carpetas pueden tener un nivel de seguridad mas ya que a estos se le pueden establecer “diferentes tipos de permisos”, estos establecen que se puede hacer y que no sobre
los archivos y carpetas, dependiendo de la jerarquía del usuario, o sea, si es administrador o usuario
común.
-Lectura: permite solo lectura sobre los archivos y carpetas.
-Escritura: aparte de leer, también puede escribir sobre ellos.
Instituto Tecnológico Argentino
AA1 / Clase 10
CONFIDENCIAL
Página 14/19
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA!0110.doc
ROG: VCG
RCE RPB: RDC: RM
Tema: SISTEMA DE ARCHIVOS FAT Y NTFS
Clase Nº: 10
Versión: 1.2
Fecha: 23/6/06
-Lectura y Ejecución: si son carpetas con programas dentro de ellos, se podrán ejecutar estos, se
podrán leerlos y ejecutarlos.
-Modificar: puede hacer todo lo anterior y también modificar los atributos del mismo.
-Control total: todos los permisos sobre un archivo y/o carpeta.
CUOTAS DE DISCOS.
Esta es otra característica que ofrece el sistema de archivos NTFS incluida en las ultimas versiones
de este sistema de archivos 5.0 y 5.1 (Windows 2000, XP, 2003), lo que permite es administrar y
controlar el espacio que un usuario específico puede utilizar en un volumen.
Recordemos que un volumen es una partición con un sistema de archivos instalado, por lo tanto un
disco puede tener varios volúmenes, otro ejemplo inverso a este, es la de tener un volumen de datos
distribuido a través de varios discos.
Estos volúmenes pueden ser locales o de red, pero siempre se requiere que su sistema d archivos sea
NTFS.
Una característica importante es que no se permite aplicar la compresión de archivos y carpetas
para ahorrar espacio en disco, ya que Windows utiliza el tamaño original del archivo para asignar el
límite de cuota. Esto implica que si se pudiese comprimir los contenidos se llegaría al límite de la
cuota por el tamaño declarado en las propiedades y no por el espacio que se ocupe.
Las cuotas de disco son totalmente transparentes a los usuarios ya que cuando escriben en sus carpetas específicas no tienen indicios de sus limitaciones de almacenamiento, debe quedar en claro
que esto no solo es válido para esta carpeta, si no para todo el disco o volumen donde tenga acceso.
Esta característica requiere de cierta planificación ya que puede ser que usuarios con cuotas utilicen
aplicaciones que requieran de archivos temporales o cache para su desempeño creen de esto se logra que ciertas aplicaciones que generan archivos temporales se limitaran a crear a estos dado el
espacio que encuentran disponible que es el de la cuota y no el espacio real del disco.
Las cuotas pueden utilizarse ara asegurarse de que:
•
En una red para que el espacio de disco en servidores no sea monopolizado o mal utilizado
por uno o varios usuarios.
•
En forma local para que los usuarios no utilicen demasiado espacio de disco en la carpeta
compartida de un equipo. Para que distintos usuarios no monopolicen el espacio disponible
en disco.
Instituto Tecnológico Argentino
AA1 / Clase 10
CONFIDENCIAL
Página 15/19
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA!0110.doc
ROG: VCG
RCE RPB: RDC: RM
Tema: SISTEMA DE ARCHIVOS FAT Y NTFS
Clase Nº: 10
Versión: 1.2
Fecha: 23/6/06
Para configurar una cuota de disco es necesario ir a las propiedades del disco o volumen, elegir la
seleccionar la solapa Cuota y activar la casilla de verificación “Habilitar la administración de cuota
y luego presionar el botón Valores de cuota.
La opción predeterminada pese a la habilitación es la de No limitar uso a disco, por lo que la próxima tarea será planificar que espacio se asignara en disco, si se establecerá una advertencia en un
limite pre fijado.
También se puede realizar un seguimiento de todo lo acontecido haciendo que se genere registro
cuando un usuario llega al límite de advertencia o exceda la cuota prefijada, debe tenerse en cuenta
que estas dos opciones son aplicables a todas las cuotas establecidas en un volumen.
En la figura podemos ver la configuración finalizada, podemos ver el espacio asignado es de
500MB y su nivel de advertencia es a los 450MB. El nivel de advertencia esta destinado al usuario,
en este caso cuando el usuario se acerque al límite, (480MB) el sistema se lo advertirá.
Instituto Tecnológico Argentino
AA1 / Clase 10
CONFIDENCIAL
Página 16/19
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA!0110.doc
ROG: VCG
RCE RPB: RDC: RM
Tema: SISTEMA DE ARCHIVOS FAT Y NTFS
Clase Nº: 10
Versión: 1.2
Fecha: 23/6/06
NOTA: para configurar las cuotas de discos hay que tener privilegios administrativos, esto significa
que se debe ser Administrador o pertenecer al grupo de Administradores.
Instituto Tecnológico Argentino
AA1 / Clase 10
CONFIDENCIAL
Página 17/19
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA!0110.doc
ROG: VCG
RCE RPB: RDC: RM
Tema: SISTEMA DE ARCHIVOS FAT Y NTFS
Clase Nº: 10
Versión: 1.2
Fecha: 23/6/06
NOTAS
Instituto Tecnológico Argentino
AA1 / Clase 10
CONFIDENCIAL
Página 18/19
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA!0110.doc
ROG: VCG
RCE RPB: RDC: RM
Tema: SISTEMA DE ARCHIVOS FAT Y NTFS
Clase Nº: 10
Versión: 1.2
Fecha: 23/6/06
CUESTIONARIO CAPITULO 10
1.- ¿Cuales son las diferencias de estructura entre el SA FAT16 y FAT32?
2.- ¿Que tipo de información guarda una tabla FAT?
3.- ¿Que sucedería si se pierde la referencia número de cluster dentro de la FAT1?
4.- ¿Que sistema utiliza NTFS para encontrar archivos?
5.- ¿Cuales son los atributos más destacados que posee NTFS?
Instituto Tecnológico Argentino
AA1 / Clase 10
CONFIDENCIAL
Página 19/19
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP206AAA10111.DOC
ROG:AI
Tema: CD & Hard Disk Recovery Media
Clase Nº: 11
Versión: 1.57
RCE:RPB
RDC: AI
Fecha: 28/6/06
CD & HARD DISK RECOVERY MEDIA
1
OBJETIVO
Al finalizar la presente clase usted podrá:
2
•
Comprender el concepto de “Recovery media” o “Medios de Recuperación”.
•
Diferenciar claramente los escenarios de aplicación para cada uno de los casos.
•
Generar una solución de Recovery media adecuada al escenario de aplicación.
INTRODUCCIÓN
2.1 ¿A QUE SE DENOMINA RECOVERY MEDIA?
Se denomina “Recovery Media” o “Medio de Recuperación” a la implementación de soluciones que
permiten al usuario final restaurar de forma automatizada su equipo (Incluyendo: Instalación del
Sistema Operativo, Drivers, Aplicaciones, etc.), a las mismas condiciones en que salio de fabrica.
En el mercado existen paquetes comerciales que brindan soluciones costosas para la generación de
Recovery Media. A lo largo de la presente clase estudiaremos como generar este tipo de soluciones
a partir de herramientas de uso corriente.
2.2 ESCENARIOS DE APLICACIÓN DE LOS RECOVERY MEDIA
De acuerdo a lo estudiado en la definición de “Recovery Media” los mismos permiten restaurar de
forma automatizada un equipo a su estado original. Dada la importancia del tema, y la eficacia del
mecanismo esta solución es utilizada en diversos campos. Veamos entonces dos de ellos:
2.2.1
Entorno de Red:
A lo largo de la presente capacitación ya hemos estudiado el concepto de “Disaster Recovery” y
también conocido algunas herramientas para su recuperación, pues bien el “Recovery Media” que
hoy estamos incorporando se suma a esa lista de soluciones, y es sin duda, por su rapidez y
facilidad de implementación uno de los medios mas eficientes para dicha tarea. Es decir, es la
herramienta que nos permitirá dejar un equipo nuevamente operativo, para luego restaurarle los
backups correspondientes.
2.2.2
OEM’s (Original Equipment Manufacture):
Los OEM’s, ya sean grandes empresas o pequeños cuentapropistas cargan con un costo muy alto al
momento de vender un equipo, este es el Servicio de PostVenta. De un estudio realizado con los
grandes OEM’s de Latinoamérica, surge que el 78 % de los equipos que vuelven a fabrica lo hacen
por fallas producidas por los usuarios sobre la instalación de su sistema operativo.
Instituto Tecnológico Argentino
AA1 / Clase 11
CONFIDENCIAL
Página 1/24
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP206AAA10111.DOC
ROG:AI
RCE:RPB
Tema: CD & Hard Disk Recovery Media
Clase Nº: 11
Versión: 1.57
RDC: AI
Fecha: 28/6/06
No es casualidad entonces que todas las grandes marcas hayan invertido dinero en el desarrollo de
soluciones que le permitan reducir dichos costos, y es aquí donde el “Recovery Media” se ha hecho
más fuerte.
Pues bien, esa solución que hoy en día brindan todas las grandes marcas, esta desde hoy al alcance
de tu mano, como una forma de brindar un valor agregado a los equipos que vos ensamblas, y con
el beneficio adicional de reducir notablemente los costos que te ocasiona cubrir las garantías de
dichos equipos.
2.3 TIPOS DE RECOVERY MEDIA
Si bien como ya hemos mencionado existen diversos tipos de soluciones comerciales cerradas para
cubrir estas necesidades, nosotros concentraremos nuestro estudio en el desarrollo de dos tipos de
“Recovery Media”: El Hard Disk Recovery Media (HDRM), y el CD Recovery Media (CDRM), y
para su generación nos valdremos de algunos herramientas de uso corriente. Cabe destacar que si
bien estaremos trabajando con algunos softwares específicos, como por ejemplo el WinISO o
WinImage, estas servirán solo como ejemplo de la tarea a desarrollar, y que la misma puede ser
realizada con cualquier otro programa que posea las mismas funcionalidades.
3
CREACIÓN DEL “CD RECOVERY MEDIA” (CDRM)
El punto de partida para la generación un “Recovery Media” es una maquina completamente
instalada y funcional, es decir con sus sistema operativo, drivers, aplicaciones y configuraciones
listas como para entregar al usuario final.
En este punto es muy importante tener en cuenta las cuestiones legales y de licenciamiento, ya que
como bien sabemos el EULA o CLUF siempre debe quedar disponible para ser aceptado por el
usuario final. Si tiene alguna duda respecto al procedimiento para realizar esta tarea le
recomendamos consultar la documentación que recibió oportunamente en las clases destinadas a la
temática de Preinstalación, especialmente a la implementación del Sysprep.
Una vez que el equipo este listo como y se hayan cumplido todas las pautas descriptas
anteriormente ya estaremos en condiciones de comenzar con la generación de nuestro CD Recovery
Media.
El siguiente paso a realizar entonces será tomar una imagen del equipo en el estado anterior, para
luego incluir a esta en nuestro CD de Recuperación. En nuestro caso utilizaremos el programa
Ghost de la firma Symantec para realizar dicha tarea, pero como bien dijimos anteriormente, la
misma puede ser realizada con cualquier otro soft que incluya las mismas funcionalidades.
Instituto Tecnológico Argentino
AA1 / Clase 11
CONFIDENCIAL
Página 2/24
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP206AAA10111.DOC
ROG:AI
Tema: CD & Hard Disk Recovery Media
Clase Nº: 11
Versión: 1.57
RCE:RPB
RDC: AI
Fecha: 28/6/06
3.1 TOMA DE LA IMAGEN DE LA MAQUINA MASTER.
El procedimiento que se explica a continuación es aplicable tanto para grandes OEM’s como para
aquellos técnicos que arman maquinas a pedido, la diferencia entre unos y otros, es que los
primeros seguramente generarán un Master que replicarán N veces en los equipos del mismo
modelo que fabriquen, mientras que el técnico que arma un equipo a pedido no tendrá la necesidad
de replicar esta imagen, pues probablemente el próximo equipo que fabrique tendrá características
diferentes, ya se por el hardware, por el software, o por las personalizaciones que sobre el mismo
realice.
A continuación presentamos un “Paso a Paso” sobre como tomar una imagen de la maquina en el
estado antes descrito:
Inicializaremos nuestra PC con el programa Ghost, en el cuál elegiremos la opción Local, esta nos
abrirá una solapa mas, que a su vez nos permitirá
seleccionar entre tres opciones: Disk, Partition,
Check, aquí es done el programa nos pregunta
desde donde queremos partir. En nuestro caso
seleccionaremos la opción Disk.
Al elegir Disk nos aparecerá una solapa más, la
cuál, nos dará otras las opciones de: To Disk
(hacer una copia exacta del disco origen), To
imagen (tomar una imagen del disco origen), o
From image (descargar una imagen ya creada en el disco origen). En nuestro caso elegiremos la
opción To image (crear una imagen del disco origen).
A continuación deberemos elegir desde qué disco se tomará la imagen. En la figura siguiente vemos
un ejemplo de esto.
Instituto Tecnológico Argentino
AA1 / Clase 11
CONFIDENCIAL
Página 3/24
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP206AAA10111.DOC
ROG:AI
Tema: CD & Hard Disk Recovery Media
Clase Nº: 11
Versión: 1.57
RCE:RPB
RDC: AI
Fecha: 28/6/06
Una vez que tengamos elegido el disco origen el programa nos presentara una nueva ventana, en la
cuál, deberemos darle un nombre a la imagen y definir donde almacenarla. En nuestro ejemplo, la
imagen se llamará RECOVERY.GHO y quedará almacenada en nuestro Disco C, rotulado como
imágenes.
Una vez seleccionado el nombre y destino
de la imagen, el programa nos ofrecerá la
posibilidad de elegir entre 3 niveles de
compresión, que son los siguientes: No (no
comprimirá la imagen), Fast (Comprimirá
la imagen en bajo nivel) High
(Comprimirá la imagen al máximo
posible). En nuestro caso elegiremos la
opción HIGH, ya que de esta forma nos
aseguramos un mínimo consumo de
espacio en el medio de almacenamiento
elegido para guardarla, es decir un CD.
Instituto Tecnológico Argentino
AA1 / Clase 11
CONFIDENCIAL
Página 4/24
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP206AAA10111.DOC
ROG:AI
Tema: CD & Hard Disk Recovery Media
Clase Nº: 11
Versión: 1.57
RCE:RPB
RDC: AI
Fecha: 28/6/06
Al elegir la opción HIGH el programa
Ghost nos hará la Preguntará Final:
¿Estamos seguros de continuar con el
proceso de creación de la imagen? a lo
cuál responderemos afirmativamente
seleccionado la opción YES.
Al aceptar el programa comenzará con
la
creación
de
la
imagen,
comprimiendo los archivos del disco
origen.
Durante este proceso Ghost nos
brindará la siguiente información:
Porcentaje de la copia completado,
Velocidad de la copia (cálculo entre
Mega bits y minutos, que lleva
copiando), Mega bits copiados, Mega
bits Remanentes,
Tiempo que a
transcurrido del proceso, y por último
tiempo que resta para terminar este
proceso.
En la imagen de la izquierda vemos un cuadro en
donde se nos brinda información acerca de: disco
origen, nombre de la imagen que estamos
creando, donde esta siendo guardada, sobre qué
partición esta comprimiendo, y por último nos
muestra el archivo que esta comprimiendo en
ese momento.
Instituto Tecnológico Argentino
AA1 / Clase 11
CONFIDENCIAL
Página 5/24
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP206AAA10111.DOC
ROG:AI
Tema: CD & Hard Disk Recovery Media
Clase Nº: 11
Versión: 1.57
RCE:RPB
RDC: AI
Fecha: 28/6/06
Una vez terminado el proceso el programa nos informará que la imagen se ha creado
satisfactoriamente, y nos dará la opción de continuar.
Con la imagen de la Maquina Master lista, estamos en condiciones de encarar nuestro siguiente
paso: la edición del CD de recuperación.
3.2 EDICIÓN DEL CD DE RECUPERACIÓN:
3.2.1
Características generales.
Nuestro objetivo en este paso es el de generar un CD Booteable. Este tipo de CD’s están
compuestos de dos áreas: el área de datos y el área de arranque (boot area).
Área de
Datos
ghost.exe
recovery.gho
BOOT
FLOPPY
Área de
Arranque
3.2.2
El área de datos
El área de datos es el espacio destinado a almacenar la información. Este espacio es perfectamente
reconocible desde nuestro sistema operativo, es donde accedemos por ejemplo cuándo desde la
interfaz gráfica de Windows XP, dentro de “Mi PC” hacemos clic en el Icono “Unidad de CD”.
Instituto Tecnológico Argentino
AA1 / Clase 11
CONFIDENCIAL
Página 6/24
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP206AAA10111.DOC
ROG:AI
Tema: CD & Hard Disk Recovery Media
Clase Nº: 11
Versión: 1.57
RCE:RPB
RDC: AI
Fecha: 28/6/06
En nuestro caso, el área de datos guardaremos el programa Ghost.exe y el archivo “Recovery.gho”
generado en el paso anterior.
3.2.3
El área de arranque (boot area)
Esta área no es accesible al usuario final desde la interfaz gráfica del sistema operativo, sino
mediante la utilización de herramientas de edición avanzada, como las que estudiaremos a
continuación.
La misma es accedida cuándo el CD es utilizado como medio de arranque de un equipo, y puede ser
de dos tipos:
•
Modo Emulación (El Torito): En este modo el área de boot esta generada a partir de un
disquete de inicio de un sistema operativo (Windows 98, DOS, Me, etc.), e incorporada al
CD mediante la utilización de herramientas de edición.
Al ser utilizado el CD como medio de arranque, esta área asume la unidad destinada a la
disquetera (A:). En estos casos, si se desea acceder al área de datos, será necesario disponer
de l os drivers configurados para la unidad de CD en los archivos de inicio del sistema
operativo
•
Modo Nativo: Esta es la forma de trabajo asumida por CD’s como el de Windows XP, OPK,
ERD, etc., en los que el CD es el medio mismo que contiene al Sistema Operativo, el cuál
ha sido adecuado para iniciar desde distintos tipos de medios (HDD, CD, Pendrive, etc).
En nuestro caso utilizaremos el Modo Emulación, y el disquete que utilicemos como medio de
arranque para ser incorporado como área de boot al CD, deberá incluir:
Instituto Tecnológico Argentino
AA1 / Clase 11
CONFIDENCIAL
Página 7/24
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP206AAA10111.DOC
ROG:AI
Tema: CD & Hard Disk Recovery Media
Clase Nº: 11
Versión: 1.57
RCE:RPB
RDC: AI
Fecha: 28/6/06
•
Una llamada a un EULA o CLUF (End User License Agreement – Contrato de Licencia del
Usuario Final), en el cuál se advierta que la utilización de este medio de recuperación
destruirá completamente la información existente actualmente en el disco rígido.
•
Los drivers para la Lectora de CD, y su correcta configuración en los archivos de arranque
del Sistema Operativo, de forma tal de garantizar su carga y correcto funcionamiento.
•
Una llamada automatizada al programa Ghost con los modificadores necesarios para realizar
el proceso de bajada de imagen sin necesidad de la intervención del usuario final.
3.3 GENERACIÓN DEL AREA DE ARRANQUE.
De acuerdo a lo visto en el punto anterior el CD Booteable está compuesto de dos áreas
específicas: El área de Arranque y el área de datos. Para poder editarlas y trabajar en ellas
haremos uso de una Herramienta comercial como es el WinISO, dejando muy en claro que esta
tarea podría ser realizada con cualquier otro software que incluya funcionalidades equivalentes.
Comenzaremos nuestra tarea preparando el disquete que luego utilizaremos como área de arranque
de nuestro CD.
3.3.1
Edición del Disquete de Inicio
Comenzaremos nuestra tarea utilizando como base un disco de inicio básico de DOS (6.22 o
superior), conteniendo los siguientes archivos:
•
•
•
•
•
•
•
•
ios.sys
msdos.sys
command.com
config.sys
autoexec.bat
mscdex.exe
driverdelcd.sys
choice.com
Es importante asegurarse que el disquete contenga los drivers para la lectora de CD, a los que en el
párrafo anterior bautizamos como DRIVERDELCD.SYS. Para que las lectoras funciones también
será necesaria la incorporación del extensor de DOS para el manejo de este tipo de unidades:
MSCDEX.EXE
Dado que el disquete deberá mostrar al usuario final una advertencia sobre el uso del CD, y
brindarle la opción de cancelar el proceso, necesitaremos entonces de un archivo adicional del
sistema operativo que nos permite realizar dicha tarea, es decir seleccionar entre opciones:
CHOICE.COM
Por último será necesario editar los archivos de configuración de inicio del sistema operativo:
CONFIG.SYS y AUTOEXEC.BAT, para garantizar la carga de los drivers y programas
mencionados en los párrafos anteriores (driverdelcd.sys, mscdex.exe, choice. com) .
Instituto Tecnológico Argentino
AA1 / Clase 11
CONFIDENCIAL
Página 8/24
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP206AAA10111.DOC
ROG:AI
RCE:RPB
Tema: CD & Hard Disk Recovery Media
Clase Nº: 11
Versión: 1.57
RDC: AI
Fecha: 28/6/06
A continuación veremos una muestra de los archivos CONFIG.SYS y AUTOEXEC.BAT, junto una
descripción de su contenido.
3.3.1.1 Edición Del Config.Sys
Este archivo es donde se invoca la carga de controladores necesario para el manejo del hardware
específico por parte del sistema operativo.
Modelo de config.sys
lastdrive=Z
device=oakcdrom.sys /D:mscd001
Habilita al sistema operative la posibilidad de asignar letras a
las unidades por encima de la E y hasta la Z
Carga el driver del CDROM, en este caso OAKCDROM.SYS,
/D:mscd001= Pone una Etiqueta a la unidad, que luego será
utilizada por el MSCDEX (cargado en el autoxec) para
relacionar al driver con la unidad.
3.3.1.2 Edición del Autoexec.Bat
Este es un por lotes, desde el cuál se programa la ejecución de tareas de forma automática durante
el Modificando este archivo con los siguientes parámetros, aparecerá un cartel de advertencia
informando al usuario las condiciones de licenciamiento (EULA – CLUF) brindadole la posibilidad
de continuar o no con la restauración del Sistema Operativo o finalizar con la ejecución del mismo.
Modelo de Autoexec.bat
@= no muestra el comando siguiente
Echo off= desactiva las respuestas
emitidas por los comandos utilizados en
el autoexec
MSCDEX= Programa especifico del
sistema operativo y que es necesario
para el manejo de lectoras de CD.
/D:mscd001= Indica el mscdex cuál es
el la etiqueta de la lectora, especificada
en el config, con que debe relacionarse.
/L:E= Asigna la letra a la unidad de CD,
en nuestro caso E
@echo off
MSCDEX.EXE /D:mscd001 /L:E
echo******************************************************************
*
echo * Para continuar con el proceso de reconstrucción Usted debe aceptar
echo * las siguientes condiciones de licenciamiento que se suman a las del
echo * Sistema Operativo Original:
echo * (I)Este Software solo puede ser utilizado con el único fin de reecho * instalar el Sistema Operativo original en las mismas condiciones en las
echo * cuales ha sido despachado de fabrica.
echo * (II)Solo puede ser utilizado sobre la computadora originalmente
echo * licenciada y que debe tener pegado en su gabinete la etiqueta
echo * autoadhesiva (COA) con el numero "Product Key".
echo * (III)Se autoriza su uso con el único fin de reconstruir el estado
echo * funcional de fabrica, sobre el mismo conjunto original de equipo y
echo * disco rígido en el cual se encuentra este sistema de recuperación.
echo
Instituto Tecnológico Argentino
AA1 / Clase 11
CONFIDENCIAL
*
*
*
*
*
*
*
*
*
*
*
*
Echo= muestra la línea que sigue a
continuación al usuario final en
pantalla. En nuestro caso es utilizado
para mostrar el EULA-CLUF
Página 9/24
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP206AAA10111.DOC
ROG:AI
RCE:RPB
Tema: CD & Hard Disk Recovery Media
Clase Nº: 11
Versión: 1.57
*******************************************************************
echo 1. Si, Acepto las condiciones y deseo continuar!
echo 2. No, no acepto las condiciones y deseo cancelar este proceso!
CHOICE /C:1,2 INGRESE LA OPCION DESEADA
IF ERRORLEVEL = 2 GOTO SALIR`
IF ERRORLEVEL = 1 GOTO GHOST
:GHOST
RDC: AI
Fecha: 28/6/06
Muestra al usuario la opción 1.
Muestra al usuario la opción 2.
CHOICE=
Invoca
al
programa
CHOICE
/C:1,2= Indica al programa CHOICE
cuales son los caracteres válidos
admitidos como respuestas de usuario.
Indica que si el usuario presionó 2, el
programa debe continuar ejecutando la
sección :SALIR (mas adelante en este
mismo archivo)
Indica que si el usuario presionó 1, el
programa debe continuar ejecutando la
sección GHOST (mas adelante en este
documento)
Etiqueta que identifica a la sección
e:
CD ghost
echo Loading...
ghost -clone,mode=load,src=e:\recovery.GHO,dst=1 -fx -sure
:GOTO SALIR
:SALIR
:FIN
Indica al programa que debe
posicionarse en la unidad E:,en nuestro
caso es la letra asignada a la unidad de
CD.
Indica al programa que debe
posicionarse sobre el directorio GHOST
Muestra en pantalla el mensaje
“Loading…”para indicarle al usuario
que el programa se está cargando
Invoca al programa Ghost con los
modificacores necesarios para realizar
la bajada automatizada de la imagen.
Indica al programa que debe dirigirse a
la sección salir
Etiqueta de la sección
3.4 GENERACIÓN DE LA IMAGEN MAESTRA – IMAGEN ISO.
3.4.1
¿Qué es una imagen ISO?
El término "Imagén ISO" es asociado comúnmente a grabadoras de CD y DVD. Una "Imagen ISO"
es un archivo que contiene una copia exacta de un CD o un DVD.
Estas imágenes ISO son creadas por softwares específicos, que muchas veces son incluidos en los
paquetes de programas que vienen con las grabadoras de CD/DVD, que permiten abrirlas,
editarlas, modificar su contenido, y por supuesto, crear a partir de ellas nuevos CD o DVD.
En nuestro caso utilizaremos una herramienta comercial el WinISO, dejando muy en claro que esta
tarea podría ser realizada con cualquier otro software que incluya funcionalidades equivalentes.
Instituto Tecnológico Argentino
AA1 / Clase 11
CONFIDENCIAL
Página 10/24
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP206AAA10111.DOC
ROG:AI
Tema: CD & Hard Disk Recovery Media
Clase Nº: 11
Versión: 1.57
3.4.2
RCE:RPB
RDC: AI
Fecha: 28/6/06
Requisitos para la Generación de la Imagen ISO Maestra (Master).
Ya nos estamos acercando al final de la generación de nuestro “CD Recovery Media” este es el
punto en el cuál generaremos nuestro Master, una vez finalizada la misma, solo nos resta quemar
el CD y verificar su funcionamiento.
Para poder realizar esta tarea necesitaremos:
•
•
•
•
3.4.3
Un programa que permita Generar/Editar imágenes ISO. En nuestro caso WinISO.
La Imagen De Ghost De La Maquina Master tomada en el punto 3.1
El disquete de arranque generado en el punto 3.3
El programa Ghost, o algún software que incluya funcionalidades similares.
El WinIso.
En la imagen siguiente vemos la interfaz del WinISo, en la cuál hemos señalado sus distintas áreas
de trabajo:
Etiqueta del CD
Área de Arranque
Área
de Datos
Indicador de Espacio Utilizado
Instituto Tecnológico Argentino
AA1 / Clase 11
CONFIDENCIAL
Página 11/24
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP206AAA10111.DOC
ROG:AI
Tema: CD & Hard Disk Recovery Media
Clase Nº: 11
Versión: 1.57
3.4.4
RCE:RPB
RDC: AI
Fecha: 28/6/06
Step by Step (paso a paso) para la Generación de la Imagen ISO Maestra.
En la imagen siguiente vemos la interfaz del WinISo, en la cuál hemos señalado sus distintas áreas
de trabajo:
•
Abrir el WinIso
•
Desde el Área de Arranque seleccionar la opción “Crear el archivo de arranque desde un
diskette…”. Esta opción nos permitirá generar una imagen de nuestro disquete y
almacenarla en nuestro disco.
•
En este punto definiremos el nombre y la ubicación en la cual será guardado el archivo de
imagen del disquete, en nuestro caso lleva por nombre “dos622.wbt”
Instituto Tecnológico Argentino
AA1 / Clase 11
CONFIDENCIAL
Página 12/24
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP206AAA10111.DOC
ROG:AI
RCE:RPB
Tema: CD & Hard Disk Recovery Media
Clase Nº: 11
Versión: 1.57
RDC: AI
Fecha: 28/6/06
•
Una vez generada la imagen del disquete, debemos indicarle al WinIso que la utilice como
“Área de Arranque” de nuestro CD, para lo cuál deberemos seleccionar la opción “Cargar
archivo de “información de arranque…”
•
A continuación debemos incluir el archivo generado en el punto anterior como “Área de
Arranque” de nuestro CD, para lo cuál deberemos seleccionar la opción “Cargar archivo de
“información de arranque…”. Una vez realizado este procedimiento el Área de Arranque
deberá modificar su estado como se muestra a continuación:
Antes
Instituto Tecnológico Argentino
Después
AA1 / Clase 11
CONFIDENCIAL
Página 13/24
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP206AAA10111.DOC
ROG:AI
Tema: CD & Hard Disk Recovery Media
Clase Nº: 11
Versión: 1.57
•
RDC: AI
Fecha: 28/6/06
Es el momento ahora de darle una etiqueta al CD, Para ello debemos hacer doble clic en la
Etiqueta actual y modificarla por la que nosotros elijamos, en nuestro ejemplo CDRM
Antes
•
RCE:RPB
Después
Ahora realizaremos la incorporación del programa Ghost.exe y la imagén Recovery.gho en
ele área de datos. Este procedimiento puede ser efectuado mediante un simple “Drug &
Drop” es decir “Agarrar y Soltar”, haciendo botón derecho sobre el “Área de Datos” y
seleccionado la opción “Añadir Archivos”. En nuestro caso el programa Ghost había sido
referenciado dentro de una carpeta, por lo cuál para la incorporación del mismo deberá
realizarse mediante la opción “Añadir Directorio”
Instituto Tecnológico Argentino
AA1 / Clase 11
CONFIDENCIAL
Página 14/24
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP206AAA10111.DOC
ROG:AI
RCE:RPB
Tema: CD & Hard Disk Recovery Media
Clase Nº: 11
Versión: 1.57
•
RDC: AI
Fecha: 28/6/06
Nuestra Imagen ISO está lista, solo queda ahora guardar el archivo, para luego quemarlo en
una grabadora de CD o utilizarlo previamente en una maquina virtual para comprobar su
funcionamiento.
3.5 VERIFICACIÓN DEL FUNCIONAMIENTO DEL CD RECOVERY MEDIA.
Con nuestra Imagen ISO ya creada solo nos resta probar el funcionamiento de la misma. Para ello
tenemos dos opciones: Probar la imagen en una maquina virtual definiendo la misma como CD, o
bien quemar un CD y probarla en una maquina real. Desde ya que la primera opción es la mas
aconsejable, la que nos permitirá corregir cualquier inconveniente que pueda surgir con un menor
costo y con mucho menos esfuerzo.
3.5.1
Configuración de la secuencia de arranque del equipo destino.
El primer paso será determinar el orden de booteo en el setup de nuestra PC Destino, este booteo
deberá tener como primer dispositivo a nuestra lectora de CD, en segundo lugar el disco rígido en el
cuál vayamos que sea descargada la imagen.
3.5.2
Verificación de la primera etapa: Boot + EULA-CLUF.
Una vez definida la secuencia de arranque, el equipo deberá bootear desde nuestra unidad de CD, y
mostrarnos el contrato de licencia (EULA). Además visualizamos dos opciones que nos darán la
posibilidad de elegir entre continuar con la restauración del sistema o desistir del proceso.
En este punto, recomendamos primero elegir la opción 2 y verificar su funcionamiento, para luego
sí, reiniciar el equipo y elegir la 1.
Instituto Tecnológico Argentino
AA1 / Clase 11
CONFIDENCIAL
Página 15/24
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP206AAA10111.DOC
ROG:AI
Tema: CD & Hard Disk Recovery Media
Clase Nº: 11
Versión: 1.57
3.5.3
RCE:RPB
RDC: AI
Fecha: 28/6/06
Verificación de la segunda Etapa: Bajada de la Imagen.
Una vez reiniciado el equipo y seleccionada la “Opción 1” comenzará automáticamente el proceso
de restauración.
Instituto Tecnológico Argentino
AA1 / Clase 11
CONFIDENCIAL
Página 16/24
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP206AAA10111.DOC
ROG:AI
RCE:RPB
Tema: CD & Hard Disk Recovery Media
Clase Nº: 11
Versión: 1.57
4
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
RDC: AI
Fecha: 28/6/06
CREACIÓN DEL HARD DISK RECOVERY MEDIA (HDRM)
4.1 ¿A QUE SE DENOMINA HARD DISK RECOVERY MEDIA?
Este es otro método alternativo al CD Recovery Media, y se diferencia del primero, básicamente en
que el archivo que contiene la imagen maestra de recuperación (HDRM.gho en nuestro ejemplo) se
alojará en un partición oculta del disco rígido de la maquina del usuario final, en lugar de hacerlo en
el área de datos del CD.
Partición
del Sistema
C:\
Área de
Datos
1
2Ghost.exe
4
3
Partición de Recuperación (Oculta)
HDRM.gho
4.2 ESQUEMA DE FUNCIONAMIENTO DEL HARDISK RECOVERY MEDIA:
•
•
•
•
Se enciende el equipo configurando para arrancar desde CD.
En área de arranque del CD se lanza el EULA-CLUF, advirtiendole al usuario final
sobre las consecuencias del proceso que esta a punto de iniciar.
El sistema operativo accede al área de datos del CD y carga el programa Ghost.exe.
El Ghost.exe busca de forma automatizada la imagen llamada HDRM.gho en la partición
oculta del disco, y la descarga sobre la partición primaria activa (C:\) que contiene el
sistema operativo actual del usuario final.
4.3 PREPARACIÓN DE LA MAQUINA MASTER:
Plantearemos a continuación tres escenarios distintos de los cuales podremos partir para la
generación de la Maquina Master:
Instituto Tecnológico Argentino
AA1 / Clase 11
CONFIDENCIAL
Página 17/24
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP206AAA10111.DOC
ROG:AI
Tema: CD & Hard Disk Recovery Media
Clase Nº: 11
Versión: 1.57
•
RCE:RPB
RDC: AI
Fecha: 28/6/06
Primero: Realizar una instalación manual o desatendida del Sistema Operativo. si
utilizamos este método de instalación debemos dejar en el disco un espacio libre no menor
a 1Gb, para luego crear en el la partición de recuperación.
• Segundo: Partir de una imagen del equipo ya tomada. En este caso debemos especificar
manualmente en el proceso de descarga, que la bajada de la imagen no se realice al total del
disco, de forma tal de dejar un espacio libre para crear la partición de recuperación.
• Tercero: Si ya tenemos instalado el S.O. en la totalidad del disco rígido, podremos utilizar
una herramienta de particionado, como por ejemplo el Partición Magic y redimensionar la
partición de nuestro sistema Operativo, dejando un espacio libre en el disco de al menos
1Gb. Espacio que luego utilizaremos para crear nuestra partición de recuperación.
4.4
UN VISTAZO GENERAL AL PROCESO DE CREACIÓN DEL HARDISK
RECOVERY MEDIA (HDRM)
Lo que sigue a continuación es una descripción general del proceso completo para la generación del
Hard Disk Recovery Media. (HDRM)
•
•
•
•
•
Instalar el S.O.
Crear en el espacio libre del disco, una partición primaria, con sistema de archivos NTFS,
y darle el nombre de Recovery.
Tomar una imagen del Sistema Operativo y guardarla en la Partición Recovery.
Ocultar la partición recovery. Modificándole su ID desde el MBR
Crear un medio de arranque que nos permita descargar la imagen que guardamos en
nuestra partición Recovery, de forma automatizada y que a su vez advierta al usuario final
sobre los riesgos del mismo (EULA-CLUF)
4.5
STEP BY STEP (PASOA PASO) PARA LA CREACIÓN DE UN HARD DISK
RECOVERY MEDIA,
4.5.1
Creación de la partición de recuperación.
Partiremos desde una PC con un sistema operativo instalado al cuál se le dejó un espacio de disco
no particonado. Mediante el administrador de discos de Windows XP, y con la ayuda del asistente
crearemos en el espacio libre una nueva partición primaria, a la cuál le asignaremos el sistema de
archivos NTFS.
Instituto Tecnológico Argentino
AA1 / Clase 11
CONFIDENCIAL
Página 18/24
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP206AAA10111.DOC
ROG:AI
Tema: CD & Hard Disk Recovery Media
Clase Nº: 11
Versión: 1.57
4.5.2
RCE:RPB
RDC: AI
Fecha: 28/6/06
Toma de la Imagen de la Maquina Master.
El siguiente paso será tomar una imagen del sistema operativo instalado y guardar la misma en la
partición que creamos anteriormente.
• Iniciaremos la Maquina Mater con el un disquete conteniendo el programa Ghost, y una vez
en el elegiremos la opción Partición to Iimage.
•
Luego deberemos elegir desde que partición deseamos tomar la imagen, como podremos
observar en la siguiente figura.
•
En la pantalla siguiente debemos seleccionar
la partición destino y asignarle un nombre a
la imagen que crearemos. En nuestro caso,
alojaremos la imagen en la partición
RECOVERY, y a la imagen la llamaremos
HDDRM.GHO.
Instituto Tecnológico Argentino
AA1 / Clase 11
CONFIDENCIAL
Página 19/24
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP206AAA10111.DOC
ROG:AI
Tema: CD & Hard Disk Recovery Media
Clase Nº: 11
Versión: 1.57
RCE:RPB
RDC: AI
Fecha: 28/6/06
•
Como la partición destino no tiene espacio suficiente como para generar el archivo sin
comprimir, el Ghost nos consulta acerca de si queremos utilizar o no compresión, y en el
caso de hacerlo, cual será nuestra opción. En nuestro caso elegiremos el nivel de compresión
más alto (High).
•
El mensaje siguiente nos advierte, que el espacio donde se va a crear la imagen es menor
que el espacio que ocupan los datos en la partición origen.
•
Luego de esta advertencia deberemos confirmar todo lo hecho para que Ghost comience con
el proceso de creación de la imagen
Instituto Tecnológico Argentino
AA1 / Clase 11
CONFIDENCIAL
Página 20/24
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP206AAA10111.DOC
ROG:AI
Tema: CD & Hard Disk Recovery Media
Clase Nº: 11
Versión: 1.57
RCE:RPB
RDC: AI
Fecha: 28/6/06
Una vez finalizado, habremos completado el proceso de creación de la imagen
4.5.3
Ocultar la Partición Recovery
4.5.3.1 ¿Por ocultar la partición de Recovery?
La realización de esta tarea es opcional. El objetivo de esta es resguardar la integridad de la imagen
de recuperación, manteniéndola lejos del alcance del usuario final.
4.5.3.2 ¿Como Ocultar la partición de Recovery?
Para realizar esta tarea necesitaremos un editor Hexadecimal de discos, en nuestro caso utilizaremos
el Diskedit, que ya hemos aprendido a utilizar en capítulos anteriores.
El Diskedit entonces, nos permita modificar el ID de la partición elegida, asignándole a esta un
nuevo Identificador diseñado para tal fin (Particiones de Diagnostico y Recuperación)
4.5.3.3 Utilización de un editor Hexadecimal para ocultar la partición de recuperación.
A continuación veremos una captura del MBR de nuestro HDRM. En ella podremos observar:
• En color rojo al numero 80, este nos indica que la partición se encuentra Activa
• En color azul veremos al numero 07. este nos indica que la partición tiene sistema de archivo
NTFS.
• En color verde veremos la firma de del 55AA
Como hemos estudiado, el identificador 07 nos indica que la partición es visible y tiene formato de
archivo NTFS. Nuestra tarea consistirá entonces en remplazar el identificador 07 por un nuevo
identificador, el numero 12. De esta forma nuestra Partición Recovery quedará oculta, pero a su vez
accesible para el programa Ghost (Versión 8 o superiror) que deberá tomar desde allí la imagen a
Instituto Tecnológico Argentino
AA1 / Clase 11
CONFIDENCIAL
Página 21/24
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP206AAA10111.DOC
ROG:AI
RCE:RPB
Tema: CD & Hard Disk Recovery Media
Clase Nº: 11
Versión: 1.57
RDC: AI
Fecha: 28/6/06
restaurar. .A su vez desde el administrador de discos del sistema operativo XP veremos a esta
partición como partición de diagnostico
000001C0
000001D0
000001E0
000001F0
01
41
00
00
00
7F
00
00
07
07
00
00
FE
FE
00
00
7F
BF
00
00
7E
09
00
00
3F
BF
00
00
00
E2
00
00
00
5D
00
00
00
00
00
00
80
CB
00
00
E2
12
00
00
5D
22
00
00
00
00
00
00
00
00
00
55
00
00
00
AA
...■ ~?...ÇΓ]...
A .■┐.┐Γ].╦."...
000001F0
..............U¬
00
00
00
00
00
00
00
55
00
00
00
AA
...■ ~?...ÇΓ]...
A .■┐.┐Γ].╦."...
000001F0
..............U¬
MBR antés de realizar el cambio
000001C0
000001D0
000001E0
000001F0
01
41
00
00
00
7F
00
00
07
12
00
00
FE
FE
00
00
7F
BF
00
00
7E
09
00
00
3F
BF
00
00
00
E2
00
00
00
5D
00
00
00
00
00
00
80
CB
00
00
E2
12
00
00
5D
22
00
00
MBR después de realizar el cambio
4.5.4
Creación del medio de Boot.
Para la creación del medio de arranque o booteo debemos seguir el mismo procedimiento detallado
para la generación del CD Recovery Media, con la única salvedad de que el modificador que lleva
el Ghost en su carga desde el autoexec.bat.
En el primer caso (CDRM) el Ghostinvocaba a la imagen contenida en un CD al que le habíamos
asignado la letra E:, y en cambio ahora la imagen se encuentra en una partición oculta del disco
rígido. Para poder acceder a ella deberemos entonces utilizar la siguiente sentencia en la llamada
generada al programa desde el autoexec.bat del disquete de arranque:
ghost -clone,mode=pload,src=1:2\recovery.gho:1,dst=1:1,SZEF -sure
clone,mode=pload,src=1:2\recovery.gho:1, Nos indica que se realizara la descarga de la imagen
recovery.gho que se encuentra en la segunda partición de un disco que contiene 2 particiones:
dst=1:1,SZEF –sure Aquí definimos que la imagen se descargara sobre la partición 1 del disco.
Instituto Tecnológico Argentino
AA1 / Clase 11
CONFIDENCIAL
Página 22/24
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP206AAA10111.DOC
ROG:AI
Tema: CD & Hard Disk Recovery Media
Clase Nº: 11
Versión: 1.57
RCE:RPB
RDC: AI
Fecha: 28/6/06
NOTAS
Instituto Tecnológico Argentino
AA1 / Clase 11
CONFIDENCIAL
Página 23/24
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan AA12A06A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP206AAA10111.DOC
ROG:AI
Tema: CD & Hard Disk Recovery Media
Clase Nº: 11
Versión: 1.57
RCE:RPB
RDC: AI
Fecha: 28/6/06
CUESTIONARIO CAPITULO 11
1.- ¿Cuál es el objetivo de crear un CD o HDD de Recuperación?
2.- ¿Describa brevemente como crearía usted un CD de Recuperación?
3.- ¿Describa como crearía usted un hard disk drive de recuperación?
4.- ¿Por qué ocultar la partición recovery media?
5.- ¿Cuál es el identificador necesario para ocultar una partición con sistema de
archivo NTFS?
Instituto Tecnológico Argentino
AA1 / Clase 11
CONFIDENCIAL
Página 24/24
ESTUDIO
Instituto Tecnológico Argentino
Administración Avanzada 1
Plan TRI2A05A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10112.doc
ROG:
RCE:
RDC: VCG
Tema: HERRAMIENTAS PARA LA RECUPERACION
Clase Nº: 12
Versión: 1.2
Fecha: 5/7/06
HERRAMIENTAS PARA LA RECUPERACION
1
OBJETIVO
El objetivo de la presente clase es conocer y aprender a utilizar las herramientas disponibles en el
mercado para la recuperación de información, ya sea que la misma haya sido borrada por algún desperfecto técnico, por el descuido de un usuario, por una mala maniobra del técnico, o por el ataque
de un virus.
No esta dentro de las premisas de esta clase el abocarnos al estudio de un producto en particular,
sino a conocer genéricamente cuales son las herramientas con las que cuenta un técnico hoy en día
para el desarrollo de esta tarea, ya sean estas comerciales o de distribución gratuita.
Dado que las cuestiones conceptuales para la comprensión del funcionamiento de dichas herramientas ya han sido abordadas oportunamente en capacitaciones anteriores y que dichos conceptos han
sido aplicados en profundidad en las clases 9 y 10, durante la presente clase no se definirá ni profundizará sobre ninguno de estos conceptos, y se los dará por sabidos.
2
2.1
POSIBLES DAÑOS
DAÑOS EN EL MBR
Cuando el problema esta centrado en el MBR será imposible iniciar o acceder a datos localizados
en un disco rígido, estos daños pueden ser ocasionados por algunos tipos de virus, borrados accidentales a través de un software de particionado o cualquier otro tipo de error posible. Si bien tenemos herramientas y conocimientos para confirmar con certeza que el daño está ubicado en este
sector tan crítico para un disco, será necesario muchas veces recurrir a software específico que realice una verificación de diversos sectores de la unidad e intente reconocer información conocida o
relevante, de manera de poder volver a reconstruir la información perdida para luego dejarlo en un
estado igual o similar al original.
En la primera de las capturas inferiores podemos ver el MBR de un disco rígido con Windows XP
instalado sobre un sistema de archivos NTFS infectado por el virus Urkel, la segunda muestra el
estado de un MBR normal.
Desde la visualización del MBR infectado por Urkel solo podemos especular que en la zona dedicada a los mensajes de error no se encuentran estos y por lo tanto podemos inferir que fue modificado por un virus.
Instituto Tecnológico Argentino
TRI / Clase 12
CONFIDENCIAL
Página 1/14
ESTUDIO
Instituto Tecnológico Argentino
Técnico en Redes Informáticas
Plan TRI2A05A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10112.doc
ROG:
RCE:
RDC: VCG
Tema: HERRAMIENTAS PARA LA RECUPERACION
Clase Nº: 12
Versión: 1.2
Fecha: 5/7/06
En la segunda imagen podemos ver un MBR normal y dentro de él los típicos mensajes de error.
Mensajes de error
2.2
DAÑOS EN EL SECTOR DE ARRANQUE (BOOT SECTOR)
De la misma manera que el caso anterior cualquier falla en este sector dejará al disco imposibilitado
de arrancar, lo que nosotros llamamos montar el volumen y acceder al sistema de archivos, por lo
que deberemos realizar alguna tarea de reconstrucción o reparación para volver a acceder al sistema.
Instituto Tecnológico Argentino
TRI / Clase 12
CONFIDENCIAL
Página 2/14
ESTUDIO
Instituto Tecnológico Argentino
Técnico en Redes Informáticas
Plan TRI2A05A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10112.doc
ROG:
RCE:
RDC: VCG
Tema: HERRAMIENTAS PARA LA RECUPERACION
Clase Nº: 12
2.3
Versión: 1.2
Fecha: 5/7/06
DAÑOS EN LAS TABLAS DE ASIGNACIÓN DE ARCHIVOS
Cuando se producen fallas en sectores de un disco rígido que pertenecen al área de que contienen
las tablas FAT, estas quedarán inutilizadas para poder cumplir su función específicas, esto mismo
sucedería en el caso de NTFS con la MFT, por lo que será imposible acceder a los datos contenidos
en el disco afectado. Un problema que tiene FAT es que ubica sus tablas en un determinado grupo
de sectores fijos y no pueden ser movidas una vez creadas, por lo que si un disco sufriera daños
físicos en un sector destinado a la FAT quedaría inutilizado para su uso normal. Contrariamente a lo
dicho anteriormente la MFT puede estar ubicada o movida a cualquier lugar de la partición, por lo
que no tiene el problema de FAT.
Para efectuar un correcto diagnóstico del problema podemos recurrir a programas tales como el
Norton Diskedit o el Winhexa y realizar una inspección del BR de forma de verificar su validez o
los daños visibles (inexistencia, borrado, falta de la firma, datos “basura” o mensajes incorrectos)
3
HERRAMIENTAS PARA LA RECUPERACION DE INFORMACIÓN
Cuando nos referimos a este tipo de herramientas, hablamos de software capaz de facilitarnos la
tarea de recuperar información que de otro modo sería dada por perdida. Hay que tener muy en
cuenta que los daños físicos de los discos rígidos hacen imposible la tarea de recuperación de datos
mediante cualquier tipo de software, por lo tanto, a continuación estaremos hablando de daños a
nivel lógico. Los problemas que pueden causar pérdidas de información van desde los simples borrados accidentales (con vaciado de la papelera de reciclaje incluida) a fallas producidas por virus
que incluyen corrupción o borrado de los sectores de arranque del disco rígido (MBR y Boot Sector), de las tablas de asignación de archivos FAT, MFT, el directorio raíz, etc.
Estas herramientas proveen la funcionalidad de escanear los diferentes sectores del disco rígido en
busca de información útil o recuperable, dándonos la posibilidad en la mayoría de los casos de revertir situaciones desfavorables que incluyen la perdida de datos.
Para que la recuperación de datos sea lo más efectiva posible existen ciertas reglas básicas que deberán observarse para obtener los mejores resultados, por lo tanto si nos enfrentamos a una situación de este tipo deberán seguirse las siguientes pautas:
•
Apagar inmediatamente la computadora.
•
No intentar arrancar la PC en vano reiniciando reiteradamente si vemos que es imposible
arrancar la computadora.
•
No instalar ni desinstalar ningún programa sobre el disco rígido afectado (esto incluye a
cualquier tipo de software de recuperación de datos)
•
No alterar de ninguna manera la estructura de directorios o datos de la unidad afectada.
•
Tratar en la medida de lo posible de realizar una imagen completa de la unidad con algún software adecuado (llámese Symantec Ghost o cualquier otro similar).
Instituto Tecnológico Argentino
TRI / Clase 12
CONFIDENCIAL
Página 3/14
ESTUDIO
Instituto Tecnológico Argentino
Técnico en Redes Informáticas
Plan TRI2A05A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10112.doc
ROG:
RCE:
RDC: VCG
Tema: HERRAMIENTAS PARA LA RECUPERACION
Clase Nº: 12
3.1
Versión: 1.2
Fecha: 5/7/06
TEST DISK
TestDisk es una herramienta gratuita (Freeware) que fue diseñada para ayudar a recuperar particiones perdidas y/o a reparar discos con sectores de arranque dañados, siempre y cuando estos problemas sean causados por algún tipo de software, ciertos virus o errores humanos (borrados accidentales de tabla de particiones por ejemplo). TestDisk interroga al BIOS para detectar los discos rígidos
instalados y sus características (tamaño LBA y geometría CHS) y realiza un chequeo rápido de la
estructura de los mismos, comparándolos con las tablas de partición para detectar errores en alguna
entrada. Si la tabla de la partición tiene errores puede repararlos. Si la unidad no tiene particiones
visibles o la tabla de particiones esta totalmente vacía, TestDisk puede buscar sobre el disco particiones y crear una tabla nueva e incluso reconstruir el MBR por completo si es necesario. Sin embargo, el programa muestra al usuario la lista de las posibles particiones encontradas por TestDisk y
da la opción de seleccionar cual fue nuestra partición o particiones perdidas. En algunos casos, especialmente después de iniciar una búsqueda detallada, pueden verse datos de particiones viejas que
han sido suprimidas y sobrescritas anteriormente, por lo tanto será necesario ser cuidadoso y tener
la información correcta sobre el último estado conocido a la hora de elegir la partición válida.
Como dato complementario podemos remarcar la rapidez con que desarrolla el análisis de un disco
duro de 40 GB, ya que una búsqueda completa tarda menos de 30 segundos.
Testdisk puede ejecutarse bajo los siguientes sistemas operativos: DOS (modo real o desde una ventana de DOS de Windows 9x), Windows NT4, 2000, XP, 2003, Linux, FreeBSD, NetBSD,
OpenBSD, SunOS y MacOS. Existen versiones del producto para DOS, Win32 y Linux. Igualmente
el programa encuentra particiones para todos los sistemas de archivos siguientes:
•
BeFS ( BeOS )
•
BSD disklabel ( FreeBSD/OpenBSD/NetBSD )
•
CramFS (Sistema de archivos comprimido)
•
DOS/Windows FAT12, FAT16 y FAT32
•
HFS, Hierarchical File System
•
JFS, IBM's Journaled File System
•
Linux Ext2 y Ext3
•
Linux Raid
•
Linux Swap (versiones 1 y 2)
•
LVM y LVM2, Linux Logical Volume Manager
•
Netware NSS
•
NTFS (Windows NT/2K/XP/2003)
•
ReiserFS 3.5 y 3.6
Instituto Tecnológico Argentino
TRI / Clase 12
CONFIDENCIAL
Página 4/14
ESTUDIO
Instituto Tecnológico Argentino
Técnico en Redes Informáticas
Plan TRI2A05A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10112.doc
ROG:
RCE:
RDC: VCG
Tema: HERRAMIENTAS PARA LA RECUPERACION
Clase Nº: 12
Versión: 1.2
Fecha: 5/7/06
Testdisk puede bajarse de forma gratuita desde el sitio: http://www.cgsecurity.org/
3.2
WINTERNALS ADMINISTRATOR’S PAK
Administrator’s Pak es una completa suite de herramientas que posibilitan la tarea de reparar sistemas no iniciables o bloqueados, restaurar datos perdidos, quitar remotamente virus o spyware de
sistemas infectados y diagnosticar sistemas y redes. Administrator’s Pak incluye las siguientes utilidades: ERD Commander 2005, Remote Recover, NTFSDOS Professional, Crash Analyzer Wizard, FileRestore, Filemon Enterprise Edition, Regmon Enterprise Edition, AD Explorer, Insight for
Active Directory, y TCP Tools.
3.2.1
ERD
Este producto es de gran utilidad cuando un servidor o un puesto de trabajo de línea NT/2000/XP o
2003 Server no logra arrancar. Esta basado en WinPE (sistema operativo reducido de 32 bits de
Microsoft) y se inicia directamente desde un CD.
Instituto Tecnológico Argentino
TRI / Clase 12
CONFIDENCIAL
Página 5/14
ESTUDIO
Instituto Tecnológico Argentino
Técnico en Redes Informáticas
Plan TRI2A05A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10112.doc
ROG:
RCE:
RDC: VCG
Tema: HERRAMIENTAS PARA LA RECUPERACION
Clase Nº: 12
Versión: 1.2
Fecha: 5/7/06
De esta manera se tiene acceso completo a la instalación y los datos del sistema desde un ambiente
de reparación, de manera de poder diagnosticar y reparar problemas usando las herramientas situadas en el menú inicio de ERD. Adicionalmente el producto incluye todo lo necesario para tener
acceso a la red, posibilitándonos acceder a la misma y guardar datos en unidades de red.
Dentro del entorno de este programa tenemos acceso a diferentes utilidades para reparación y análisis de sistemas tales como:
•
Crash Analyzer analiza el sistema en busca de problemas que causen colgaduras.
•
Disk Wipe se usa para borrar irreversiblemente información de discos rígidos.
•
Locksmith reasigna passwords de Administrador perdidos.
•
Filerestore permite localizar y recuperar archivos borrados.
•
Diskcommander analiza y recupera información de discos rígidos dañados.
o
Provee acceso a la consola de puntos de restauración de Windows.
o
Detecta y elimina spyware o malware en sistemas Windows.
o
Provee un navegador para acceso a Internet.
o
Identifica y recupera automáticamente archivos críticos del sistema corruptos.
o
Provee un administrador de discos rígidos similar al de Windows XP.
•
Registry Editor accede y edita el registro de sistema Windows no iniciables.
•
Contiene una consola de acceso a Servicios y Drivers.
•
Posee una interfaz de comandos compatible.
•
Incluye una consola de administración de red.
Todas estas utilidades están disponibles desde el menú inicio del sistema ERD.
Instituto Tecnológico Argentino
TRI / Clase 12
CONFIDENCIAL
Página 6/14
ESTUDIO
Instituto Tecnológico Argentino
Técnico en Redes Informáticas
Plan TRI2A05A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10112.doc
ROG:
RCE:
RDC: VCG
Tema: HERRAMIENTAS PARA LA RECUPERACION
Clase Nº: 12
3.2.2
Versión: 1.2
Fecha: 5/7/06
Remote recover
Esta utilidad permite reparar sistemas no booteables a través de la red. Remote recover posibilita el
acceso vía red a discos rígidos de computadoras remotas como si estuvieran instalados en la propia
PC, arrancando la PC remota mediante un CD, disquete o con PXE, de esta manera se pueden recuperar datos, remover virus o hasta instalar sistemas operativos en la otra PC.
Instituto Tecnológico Argentino
TRI / Clase 12
CONFIDENCIAL
Página 7/14
ESTUDIO
Instituto Tecnológico Argentino
Técnico en Redes Informáticas
Plan TRI2A05A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10112.doc
ROG:
RCE:
RDC: VCG
Tema: HERRAMIENTAS PARA LA RECUPERACION
Clase Nº: 12
3.2.3
Versión: 1.2
Fecha: 5/7/06
NTFSDOS Professional
Mediante NTFSDOS se podrán generar disquetes booteable con acceso completo a volúmenes
NTFS, pudiéndose reparar problemas de configuración o archivos corruptos en sistemas NT, 2000,
XP y 2003 Server.
3.2.4
Crash Analyzer Wizard
Esta utilidad permite determinar la mayoría de las causas de colgaduras, mediante el uso de un asistente que analiza el archivo de volcado generado por el sistema operativo.
3.2.5
FileRestore
Esta herramienta se utiliza para recuperar de forma simple archivos borrados o perdidos en la computadora, incluso aquellos que hayan sido quitados de la papelera de reciclaje.
Instituto Tecnológico Argentino
TRI / Clase 12
CONFIDENCIAL
Página 8/14
ESTUDIO
Instituto Tecnológico Argentino
Técnico en Redes Informáticas
Plan TRI2A05A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10112.doc
ROG:
RCE:
RDC: VCG
Tema: HERRAMIENTAS PARA LA RECUPERACION
Clase Nº: 12
3.2.6
Versión: 1.2
Fecha: 5/7/06
Filemon Enterprise Edition
Su función es detectar remotamente problemas en sistemas de archivos de cualquier m’quina dentro
de una red, permitiendo tener información en tiempo real de todos los accesos a sistemas de archivos sobre una computadora en particular.
3.2.7
Regmon Enterprise Edition
Regmon se utiliza para diagnosticar problemas asociados con actividades del registro de Windows
de cualquier computadora de una red, brindando información en tiempo real de actividades de registro del sistema remoto.
3.2.8
AD Explorer
Este programa tiene la función de permitirnos encontrar, modificar, agregar y borrar objetos y atributos de Active Directory.
Instituto Tecnológico Argentino
TRI / Clase 12
CONFIDENCIAL
Página 9/14
ESTUDIO
Instituto Tecnológico Argentino
Técnico en Redes Informáticas
Plan TRI2A05A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10112.doc
ROG:
RCE:
RDC: VCG
Tema: HERRAMIENTAS PARA LA RECUPERACION
Clase Nº: 12
3.2.9
Versión: 1.2
Fecha: 5/7/06
Insight for Active Directory
Insight for Active Directory se usa para identificar conflictos que ocurran en aplicaciones de misión
critica tales como servidores de e-mail, y bases de datos, proveyendo de información en tiempo real
de las actividades internas y transacciones que se realizan dentro de Active Directory en la maquina
local.
Instituto Tecnológico Argentino
TRI / Clase 12
CONFIDENCIAL
Página 10/14
ESTUDIO
Instituto Tecnológico Argentino
Técnico en Redes Informáticas
Plan TRI2A05A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10112.doc
ROG:
RCE:
RDC: VCG
Tema: HERRAMIENTAS PARA LA RECUPERACION
Clase Nº: 12
Versión: 1.2
Fecha: 5/7/06
3.2.10 TCP Tools
Esta suite de herramientas incluye TCPView Professional y TCPVstat, herramientas de suma utilidad para diagnóstico y seguimiento de errores en redes TCP/IP. TCP Tools brinda información de
actividad, procesos y configuración de toda una red basada en estos protocolos.
Sitio web del fabricante: www.winternals.com
3.3
R-STUDIO
R-Studio es una familia de programas muy poderosos y efectivos para la recuperación de datos que
utiliza las más modernas tecnologías. Permite recuperar información de sistemas de archivos
FreeBSD/OpenBSD/NetBSD, de particiones FAT12/16/32, NTFS, NTFS5 (creado o modificado
por Windows 2000/XP/2003), volúmenes Ext2FS / Ext3FS y UFS1 / UFS2. Funciona sobre discos
locales y unidades accesibles a través de la red.
Características de R-Studio:
-
Trabaja sobre sistemas operativos: Win9x, Me, NT, 2000, XP y 2003 Server.
-
Recupera datos en equipos de la red con sistemas Win95/98/ME/NT/2000/XP/2003, Linux y
UNIX.
-
Reconoce y analiza discos dinámicos (Windows 2000/XP/2003), Básicos y BSD (Unix).
Instituto Tecnológico Argentino
TRI / Clase 12
CONFIDENCIAL
Página 11/14
ESTUDIO
Instituto Tecnológico Argentino
Técnico en Redes Informáticas
Plan TRI2A05A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10112.doc
ROG:
RCE:
RDC: VCG
Tema: HERRAMIENTAS PARA LA RECUPERACION
Clase Nº: 12
Versión: 1.2
Fecha: 5/7/06
-
Recupera datos desde volúmenes RAID dañados.
-
Crea archivos Imagen de unidades de disco, particiones o segmentos de las mismas para luego poder ser analizadas como discos convencionales.
-
Recupera desde particiones borradas, dañadas y encriptadas (NTFS 5).
-
Recobra información borrada y eliminada de la papelera de reciclaje, perdida por ataques de
virus o fallas de energía.
-
Recompone datos luego de formateos, aun aquellos realizados con diferente sistema de archivos.
-
Puede salvar la información recuperada en cualquier unidad accesible por el sistema operativo (incluidas unidades de red).
-
El disco o su contenido puede ser visualizado y editado mediante el editor hexadecimal.
R-studio posee dos modos de operación:
Open drive files: realiza una búsqueda sobre particiones válidas o reconocidas de una unidad de
disco, analizando la MFT en particiones NTFS y las tablas FAT en particiones FAT. Luego de la
búsqueda se muestra una lista con registros encontrados en las tablas. Los archivos borrados recientemente pueden recuperarse inmediatamente. En el caso de no hallarse la información buscada el
disco deberá ser escaneado (Disk Scan).
Disk Scan: Este modo se utiliza para recuperar información de particiones perdidas, dañadas, formateadas o corruptas. R-Studio realiza un escaneo de la superficie del disco intentando reconocer
estructuras de datos válidas. Luego de la búsqueda el programa muestra una lista de particiones
encontradas (tener en cuenta que en el caso de discos reformateados pueden aparecer mas de una
partición encontrada).
Instituto Tecnológico Argentino
TRI / Clase 12
CONFIDENCIAL
Página 12/14
ESTUDIO
Instituto Tecnológico Argentino
Técnico en Redes Informáticas
Plan TRI2A05A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10112.doc
ROG:
RCE:
RDC: VCG
Tema: HERRAMIENTAS PARA LA RECUPERACION
Clase Nº: 12
Versión: 1.2
Fecha: 5/7/06
Sitio web del fabricante: www.r-studio.com
Instituto Tecnológico Argentino
TRI / Clase 12
CONFIDENCIAL
Página 13/14
ESTUDIO
Instituto Tecnológico Argentino
Técnico en Redes Informáticas
Plan TRI2A05A
Reservados los Derechos de Propiedad Intelectual
Archivo: CAP2A06AAA10112.doc
ROG:
RCE:
RDC: VCG
Tema: HERRAMIENTAS PARA LA RECUPERACION
Clase Nº: 12
Versión: 1.2
Fecha: 5/7/06
NOTAS
Instituto Tecnológico Argentino
TRI / Clase 12
CONFIDENCIAL
Página 14/14
ESTUDIO
Instituto Tecnológico Argentino
Técnico en Redes Informáticas

Documentos relacionados