En tecnología de la información , una copia de seguridad o copia de seguridad de datos es una copia de los datos de la computadora tomada y almacenada en otro lugar para que pueda usarse para restaurar el original después de un evento de pérdida de datos . La forma verbal, que se refiere al proceso de hacerlo, es "backup", mientras que la forma sustantiva y adjetiva es "backup". [1] Las copias de seguridad se pueden utilizar para recuperar datos después de su pérdida por eliminación o corrupción , o para recuperar datos de un momento anterior. [2] Las copias de seguridad proporcionan una forma sencilla de recuperación ante desastres ; sin embargo, no todos los sistemas de respaldo pueden reconstituir un sistema informático u otra configuración compleja, como un grupo de computadoras , un servidor de directorio activo o un servidor de base de datos . [3]
Un sistema de respaldo contiene al menos una copia de todos los datos que se consideran dignos de guardar. Los requisitos de almacenamiento de datos pueden ser grandes. Se puede utilizar un modelo de depósito de información para proporcionar estructura a este almacenamiento. Existen diferentes tipos de dispositivos de almacenamiento de datos que se utilizan para copiar copias de seguridad de datos que ya están en el almacenamiento secundario en archivos comprimidos . [nota 1] [4] También hay diferentes formas en que estos dispositivos se pueden organizar para proporcionar dispersión geográfica, seguridad de datos y portabilidad .
Los datos se seleccionan, extraen y manipulan para su almacenamiento. El proceso puede incluir métodos para manejar datos en vivo , incluidos archivos abiertos, así como compresión, cifrado y deduplicación . Se aplican técnicas adicionales a la copia de seguridad cliente-servidor empresarial . Los esquemas de respaldo pueden incluir simulacros que validen la confiabilidad de los datos de los que se respalda. Existen limitaciones [5] y factores humanos involucrados en cualquier esquema de respaldo.
Una estrategia de respaldo requiere un repositorio de información, "un espacio de almacenamiento secundario para datos" [6] que agrega respaldos de "fuentes" de datos. El repositorio podría ser tan simple como una lista de todos los medios de respaldo (DVD, etc.) y las fechas de producción, o podría incluir un índice computarizado, un catálogo o una base de datos relacional .
Los datos de respaldo deben almacenarse, lo que requiere un esquema de rotación de respaldo , [4] que es un sistema de respaldo de datos en medios informáticos que limita la cantidad de respaldos de diferentes fechas retenidas por separado, mediante la reutilización adecuada de los medios de almacenamiento de datos. sobrescribiendo las copias de seguridad que ya no son necesarias. El esquema determina cómo y cuándo se utiliza cada pieza de almacenamiento extraíble para una operación de respaldo y durante cuánto tiempo se retiene una vez que tiene datos de respaldo almacenados en él. La regla 3-2-1 puede ayudar en el proceso de respaldo. Establece que debe haber al menos 3 copias de los datos, almacenadas en 2 tipos diferentes de medios de almacenamiento, y una copia debe mantenerse fuera del sitio, en una ubicación remota (esto puede incluir almacenamiento en la nube ). Se deben usar 2 o más medios diferentes para eliminar la pérdida de datos debido a razones similares (por ejemplo, los discos ópticos pueden tolerar estar bajo el agua, mientras que las cintas LTO no, y los SSD no pueden fallar debido a fallas del cabezal o motores de eje dañados, ya que no tienen ningún medio). partes móviles, a diferencia de los discos duros). Una copia externa protege contra incendios, robo de medios físicos (como cintas o discos) y desastres naturales como inundaciones y terremotos. Los discos duros físicamente protegidos son una alternativa a una copia externa, pero tienen limitaciones como solo poder resistir el fuego durante un período de tiempo limitado, por lo que una copia externa sigue siendo la opción ideal.
Un repositorio no estructurado puede ser simplemente una pila de cintas, DVD-R o discos duros externos con información mínima sobre qué se respaldó y cuándo. Este método es el más fácil de implementar, pero es poco probable que logre un alto nivel de recuperabilidad ya que carece de automatización.
Un repositorio que utiliza este método de copia de seguridad contiene copias completas de los datos de origen tomadas en uno o más momentos específicos. Al copiar imágenes del sistema , los técnicos informáticos utilizan con frecuencia este método para registrar buenas configuraciones conocidas. Sin embargo, la creación de imágenes [7] es generalmente más útil como una forma de implementar una configuración estándar en muchos sistemas que como una herramienta para realizar copias de seguridad continuas de diversos sistemas.
Una copia de seguridad incremental almacena los datos modificados desde un punto de referencia en el tiempo. No se copian copias duplicadas de datos no modificados. Normalmente se realiza una copia de seguridad completa de todos los archivos una vez o en intervalos poco frecuentes, lo que sirve como punto de referencia para un repositorio incremental. Posteriormente, se realizan una serie de copias de seguridad incrementales después de períodos de tiempo sucesivos. Las restauraciones comienzan con la última copia de seguridad completa y luego aplican las incrementales. [8] Algunos sistemas de respaldo [9] pueden crear uncopia de seguridad completa sintética a partir de una serie de incrementales, proporcionando así el equivalente a realizar una copia de seguridad completa con frecuencia. Cuando se hace para modificar un único archivo, esto acelera las restauraciones de versiones recientes de archivos.
La protección continua de datos (CDP) se refiere a una copia de seguridad que guarda instantáneamente una copia de cada cambio realizado en los datos. Esto permite la restauración de datos en cualquier momento y es la protección de datos más completa y avanzada. [10] Las aplicaciones de copia de seguridad casi CDP, a menudo comercializadas como "CDP", realizan automáticamente copias de seguridad incrementales en un intervalo específico, por ejemplo, cada 15 minutos, una hora o 24 horas. Por lo tanto, sólo pueden permitir restauraciones en un límite de intervalo. [10] Las aplicaciones de respaldo cercanas a CDP utilizan el registro en diario y generalmente se basan en "instantáneas" periódicas, [11] copias de solo lectura de los datos congelados en un momento particular en el tiempo .
Near-CDP (excepto Apple Time Machine ) [12] registra cada cambio en el sistema host, [13] a menudo guardando diferencias a nivel de bytes o bloques en lugar de diferencias a nivel de archivos. Este método de copia de seguridad se diferencia de la simple duplicación de disco en que permite revertir el registro y, por tanto, restaurar las imágenes antiguas de datos. El registro de intenciones permite tomar precauciones para la coherencia de los datos en vivo, protegiendo archivos autoconsistentes pero requiriendo que las aplicaciones "estén inactivas y preparadas para realizar copias de seguridad".
Near-CDP es más viable para aplicaciones de copia de seguridad personales ordinarias, a diferencia del CDP verdadero , que debe ejecutarse junto con una máquina virtual [14] [15] o equivalente [16] y, por lo tanto, se utiliza generalmente en copias de seguridad de cliente-servidor empresarial. .
El software puede crear copias de archivos individuales, como documentos escritos, proyectos multimedia o preferencias del usuario, para evitar que eventos de escritura fallidos causados por cortes de energía, fallas del sistema operativo o espacio en disco agotado causen pérdida de datos. Una implementación común es agregar la extensión ".bak" al nombre del archivo .
Un método de copia de seguridad incremental inversa almacena un "espejo" de archivo reciente de los datos de origen y una serie de diferencias entre el "espejo" en su estado actual y sus estados anteriores. Un método de copia de seguridad incremental inversa comienza con una copia de seguridad completa sin imágenes. Después de realizar la copia de seguridad completa, el sistema sincroniza periódicamente la copia de seguridad completa con la copia en vivo, mientras almacena los datos necesarios para reconstruir versiones anteriores. Esto se puede hacer usando enlaces físicos , como lo hace Apple Time Machine, o usando diferencias binarias .
Una copia de seguridad diferencial guarda sólo los datos que han cambiado desde la última copia de seguridad completa. Esto significa que se utilizan un máximo de dos copias de seguridad del repositorio para restaurar los datos. Sin embargo, a medida que aumenta el tiempo transcurrido desde la última copia de seguridad completa (y, por tanto, los cambios acumulados en los datos), también aumenta el tiempo para realizar la copia de seguridad diferencial. Restaurar un sistema completo requiere comenzar desde la copia de seguridad completa más reciente y luego aplicar solo la última copia de seguridad diferencial.
Una copia de seguridad diferencial copia los archivos que se han creado o modificado desde la última copia de seguridad completa, independientemente de si se han realizado otras copias de seguridad diferenciales desde entonces, mientras que una copia de seguridad incremental copia los archivos que se han creado o modificado desde la copia de seguridad más reciente de cualquier tipo ( completo o incremental). Los cambios en los archivos se pueden detectar a través de una fecha/hora más reciente del atributo del archivo de última modificación y/o cambios en el tamaño del archivo. Otras variaciones de la copia de seguridad incremental incluyen incrementales de varios niveles e incrementales a nivel de bloque que comparan partes de archivos en lugar de solo archivos completos.
Independientemente del modelo de repositorio que se utilice, los datos deben copiarse en un medio de almacenamiento de datos de archivo. El medio utilizado también se conoce como tipo de destino de la copia de seguridad.
La cinta magnética fue durante mucho tiempo el medio más utilizado para el almacenamiento, la copia de seguridad, el archivado y el intercambio de datos masivos. Antes era una opción menos costosa, pero ya no lo es para cantidades de datos más pequeñas. [17] La cinta es un medio de acceso secuencial , por lo que la velocidad de escritura o lectura continua de datos puede ser muy rápida. Si bien los medios de cinta en sí tienen un bajo costo por espacio, las unidades de cinta suelen ser decenas de veces más caras que las unidades de disco duro y las unidades ópticas .
Muchos formatos de cinta han sido propietarios o específicos de ciertos mercados, como mainframes o una marca particular de computadora personal. En 2014, LTO se había convertido en la principal tecnología de cinta. [18] El otro formato "súper" viable que queda es el IBM 3592 (también conocido como serie TS11xx). Oracle StorageTek T10000 se suspendió en 2016. [19]
El uso del almacenamiento en disco duro ha aumentado con el tiempo a medida que se ha vuelto cada vez más barato. Los discos duros suelen ser fáciles de usar, están ampliamente disponibles y se puede acceder a ellos rápidamente. [18] Sin embargo, las copias de seguridad del disco duro son dispositivos mecánicos de tolerancia estrecha y pueden dañarse más fácilmente que las cintas, especialmente durante el transporte. [20] A mediados de la década de 2000, varios fabricantes de unidades comenzaron a producir unidades portátiles que empleaban tecnología de acelerómetro y carga en rampa (a veces denominada "sensor de impacto"), [21] [22] y en 2010 el promedio de la industria en pruebas de caída para unidades con esa tecnología mostró que las unidades permanecen intactas y funcionando después de una caída inactiva de 36 pulgadas sobre una alfombra industrial. [23] Algunos fabricantes también ofrecen discos duros portátiles "resistentes", que incluyen una carcasa amortiguadora alrededor del disco duro y afirman tener una gama de especificaciones de caída más altas. [23] [24] [25] Durante un período de años, la estabilidad de las copias de seguridad en disco duro es más corta que la de las copias de seguridad en cinta. [19] [26] [20]
Los discos duros externos se pueden conectar a través de interfaces locales como SCSI , USB , FireWire o eSATA , o mediante tecnologías de mayor distancia como Ethernet , iSCSI o Fibre Channel . Algunos sistemas de respaldo basados en disco, a través de bibliotecas de cintas virtuales o de otro modo, admiten la deduplicación de datos, lo que puede reducir la cantidad de capacidad de almacenamiento en disco consumida por los datos de respaldo diarios y semanales. [27] [28] [29]
El almacenamiento óptico utiliza láseres para almacenar y recuperar datos. Los CD , DVD y discos Blu-ray grabables se usan comúnmente con computadoras personales y generalmente son económicos. Las capacidades y velocidades de estos discos suelen ser inferiores a las de los discos duros o las cintas. Los avances en los medios ópticos pueden reducir esa brecha en el futuro. [30] [31]
Las posibles pérdidas de datos futuras causadas por la degradación gradual de los medios se pueden predecir midiendo la tasa de errores de datos menores corregibles , de los cuales, consecutivamente, demasiados aumentan el riesgo de sectores no corregibles. La compatibilidad con el escaneo de errores varía entre los proveedores de unidades ópticas . [32]
Muchos formatos de discos ópticos son de tipo WORM , lo que los hace útiles para fines de archivo, ya que los datos no se pueden cambiar. Además, los discos ópticos no son vulnerables a golpes de cabeza , magnetismo, entrada inminente de agua o subidas de tensión ; y, por lo general, una falla del variador simplemente detiene el giro.
Los medios ópticos son modulares ; el controlador de almacenamiento no está vinculado al medio en sí, como ocurre con los discos duros o el almacenamiento flash (→ controlador de memoria flash ), lo que permite extraerlo y acceder a él a través de una unidad diferente. Sin embargo, los soportes grabables pueden degradarse antes si se exponen a la luz a largo plazo. [33]
Algunos sistemas de almacenamiento óptico permiten realizar copias de seguridad de datos catalogados sin contacto humano con los discos, lo que permite una mayor integridad de los datos. Un estudio francés realizado en 2008 indicó que la vida útil de los CD-R que se venden normalmente era de 2 a 10 años, [34] pero un fabricante estimó más tarde que la longevidad de sus CD-R con una capa de oro era de hasta 100 años. . [35] El archivo en disco óptico patentado por Sony [18] puede alcanzar en 2016 una velocidad de lectura de 250 MB/s. [36]
Las unidades de estado sólido (SSD) utilizan conjuntos de circuitos integrados para almacenar datos. Los dispositivos de memoria flash , memorias USB , unidades flash USB , CompactFlash , SmartMedia , Memory Sticks y tarjetas Secure Digital son relativamente costosos por su baja capacidad, pero convenientes para realizar copias de seguridad de volúmenes de datos relativamente bajos. Una unidad de estado sólido no contiene piezas móviles, lo que la hace menos susceptible a daños físicos y puede tener un rendimiento enorme de alrededor de 500 Mbit/s hasta 6 Gbit/s. Los SSD disponibles se han vuelto más espaciosos y más baratos. [37] [24] Las copias de seguridad de la memoria flash son estables durante menos años que las copias de seguridad del disco duro. [19]
Los servicios de copia de seguridad remota o copias de seguridad en la nube implican que los proveedores de servicios almacenen datos fuera del sitio. Esto se ha utilizado para proteger contra eventos como incendios, inundaciones o terremotos que podrían destruir las copias de seguridad almacenadas localmente. [38] La copia de seguridad basada en la nube (a través de servicios como o similares a Google Drive y Microsoft OneDrive ) proporciona una capa de protección de datos. [20] Sin embargo, los usuarios deben confiar en que el proveedor mantendrá la privacidad y la integridad de sus datos, con una confidencialidad mejorada mediante el uso de cifrado . Debido a que la velocidad y la disponibilidad están limitadas por la conexión en línea de un usuario, [20] los usuarios con grandes cantidades de datos pueden necesitar utilizar la siembra en la nube y la recuperación a gran escala.
Se pueden utilizar varios métodos para gestionar los medios de copia de seguridad, logrando un equilibrio entre accesibilidad, seguridad y costo. Estos métodos de gestión de medios no son mutuamente excluyentes y frecuentemente se combinan para satisfacer las necesidades del usuario. Un ejemplo común es el uso de discos en línea para almacenar datos antes de enviarlos a una biblioteca de cintas cercana . [39] [40]
El almacenamiento de copias de seguridad en línea suele ser el tipo de almacenamiento de datos más accesible y puede comenzar una restauración en milisegundos. Un disco duro interno o una matriz de discos (tal vez conectado a SAN ) es un ejemplo de copia de seguridad en línea. Este tipo de almacenamiento es conveniente y rápido, pero es vulnerable a ser eliminado o sobrescrito, ya sea por accidente, por una acción malévola o como consecuencia de una carga útil de virus de eliminación de datos .
El almacenamiento nearline suele ser menos accesible y menos costoso que el almacenamiento en línea, pero sigue siendo útil para el almacenamiento de datos de respaldo. Por lo general, se utiliza un dispositivo mecánico para mover unidades de medios desde el almacenamiento a una unidad donde se pueden leer o escribir los datos. Generalmente tiene propiedades de seguridad similares al almacenamiento en línea. Un ejemplo es una biblioteca de cintas con tiempos de restauración que van desde segundos hasta unos pocos minutos.
El almacenamiento fuera de línea requiere alguna acción directa para proporcionar acceso a los medios de almacenamiento: por ejemplo, insertar una cinta en una unidad de cinta o conectar un cable. Debido a que no se puede acceder a los datos a través de ninguna computadora, excepto durante períodos limitados en los que se escriben o leen, son en gran medida inmunes a los modos de falla de las copias de seguridad en línea. El tiempo de acceso varía dependiendo de si los medios están en el sitio o fuera del sitio.
Los medios de respaldo pueden enviarse a una bóveda externa para proteger contra un desastre u otro problema específico del sitio. La bóveda puede ser tan simple como la oficina central de un administrador de sistemas o tan sofisticada como un búnker de alta seguridad, con temperatura controlada y resistente a desastres, con instalaciones para almacenamiento de medios de respaldo. Una réplica de datos puede estar fuera del sitio pero también en línea (por ejemplo, un espejo RAID externo ). Una réplica de este tipo tiene un valor bastante limitado como copia de seguridad.
Se utiliza un sitio de respaldo o un centro de recuperación ante desastres para almacenar datos que pueden permitir que los sistemas informáticos y las redes se restauren y configuren adecuadamente en caso de un desastre. Algunas organizaciones tienen sus propios centros de recuperación de datos, mientras que otras lo subcontratan a un tercero. Debido a los altos costos, la copia de seguridad rara vez se considera el método preferido para mover datos a un sitio de recuperación ante desastres. Una forma más típica sería la duplicación remota del disco , que mantiene los datos de recuperación ante desastres lo más actualizados posible.
Una operación de copia de seguridad comienza con la selección y extracción de unidades coherentes de datos. La mayoría de los datos de los sistemas informáticos modernos se almacenan en unidades discretas, conocidas como archivos . Estos archivos están organizados en sistemas de archivos . Decidir qué respaldar en un momento dado implica compensaciones. Al realizar copias de seguridad de demasiados datos redundantes, el depósito de información se llenará demasiado rápido. Hacer una copia de seguridad de una cantidad insuficiente de datos puede eventualmente provocar la pérdida de información crítica. [41]
Los archivos que se actualizan activamente presentan un desafío para realizar copias de seguridad. Una forma de hacer una copia de seguridad de los datos en vivo es desactivarlos temporalmente (por ejemplo, cerrar todos los archivos), tomar una "instantánea" y luego reanudar las operaciones en vivo. En este punto, se puede realizar una copia de seguridad de la instantánea mediante métodos normales. [45] Una instantánea es una función instantánea de algunos sistemas de archivos que presenta una copia del sistema de archivos como si estuviera congelada en un momento específico, a menudo mediante un mecanismo de copia en escritura . Tomar una instantánea de un archivo mientras se modifica da como resultado un archivo dañado que no se puede utilizar. Este también es el caso de archivos interrelacionados, como los que se pueden encontrar en una base de datos convencional o en aplicaciones como Microsoft Exchange Server . [11] El término copia de seguridad difusa se puede utilizar para describir una copia de seguridad de datos en vivo que parece que se ejecutó correctamente, pero que no representa el estado de los datos en un solo momento. [46]
Las opciones de copia de seguridad para archivos de datos que no se pueden inmovilizar o no se pueden inmovilizar incluyen: [47]
No toda la información almacenada en la computadora se almacena en archivos. Recuperar con precisión un sistema completo desde cero también requiere realizar un seguimiento de estos datos que no son archivos . [52]
Con frecuencia es útil o necesario manipular los datos de los que se realiza la copia de seguridad para optimizar el proceso de copia de seguridad. Estas manipulaciones pueden mejorar la velocidad de copia de seguridad, la velocidad de restauración, la seguridad de los datos, el uso de medios y/o reducir los requisitos de ancho de banda.
Los datos obsoletos se pueden eliminar automáticamente, pero para las aplicaciones de respaldo personales, a diferencia de las aplicaciones de respaldo empresarial cliente-servidor donde la "reparación" automatizada de datos se puede personalizar, la eliminación [nota 2] [53] [54] puede al menos la mayoría [55] se retrasarán globalmente o se desactivarán. [56]
Se pueden emplear varios esquemas para reducir el tamaño de los datos de origen que se almacenarán de modo que utilicen menos espacio de almacenamiento. La compresión suele ser una característica incorporada del hardware de la unidad de cinta. [57]
Se puede reducir la redundancia debida a la realización de copias de seguridad de estaciones de trabajo configuradas de forma similar, almacenando así sólo una copia. Esta técnica se puede aplicar a nivel de archivo o bloque sin formato. Esta reducción potencialmente grande [57] se denomina deduplicación . Puede ocurrir en un servidor antes de que los datos se muevan a los medios de respaldo, lo que a veces se denomina deduplicación del lado fuente/cliente. Este enfoque también reduce el ancho de banda necesario para enviar datos de respaldo a sus medios de destino. El proceso también puede ocurrir en el dispositivo de almacenamiento de destino, a veces denominado deduplicación en línea o back-end.
A veces, las copias de seguridad se duplican en un segundo conjunto de medios de almacenamiento. Esto se puede hacer para reorganizar los archivos comprimidos para optimizar la velocidad de restauración o para tener una segunda copia en una ubicación diferente o en un medio de almacenamiento diferente, como en la capacidad de disco a disco a cinta de la copia de seguridad cliente-servidor empresarial. .
Los medios de almacenamiento extraíbles de alta capacidad, como las cintas de respaldo, presentan un riesgo para la seguridad de los datos si se pierden o son robados. [58] Cifrar los datos en estos medios puede mitigar este problema; sin embargo, el cifrado es un proceso intensivo de la CPU que puede ralentizar las velocidades de copia de seguridad, y la seguridad de las copias de seguridad cifradas es tan efectiva como la seguridad de la política de administración de claves. [57]
Cuando hay muchas más computadoras de las que realizar copias de seguridad que dispositivos de almacenamiento de destino, la capacidad de utilizar un único dispositivo de almacenamiento con varias copias de seguridad simultáneas puede resultar útil. [59] Sin embargo, abarrotar la ventana de copia de seguridad programada mediante "copia de seguridad multiplexada" sólo se utiliza para destinos de cinta. [59]
El proceso de reorganizar los conjuntos de copias de seguridad en un archivo comprimido se conoce como refactorización. Por ejemplo, si un sistema de copia de seguridad utiliza una sola cinta cada día para almacenar las copias de seguridad incrementales de todas las computadoras protegidas, restaurar una de las computadoras podría requerir muchas cintas. La refactorización podría usarse para consolidar todas las copias de seguridad de una sola computadora en una sola cinta, creando una "copia de seguridad completa sintética". Esto es especialmente útil para sistemas de respaldo que realizan respaldos incrementales de estilo permanente.
A veces, las copias de seguridad se copian en un disco provisional antes de copiarlas en una cinta. [59] Este proceso a veces se denomina D2D2T, un acrónimo de Disk-to-disk-to-tape . Puede resultar útil si hay un problema al hacer coincidir la velocidad del dispositivo de destino final con la del dispositivo de origen, como ocurre con frecuencia en los sistemas de respaldo basados en red. También puede servir como una ubicación centralizada para aplicar otras técnicas de manipulación de datos.
Acerca de la copia de seguridad
Temas relacionados
un disco duro… una empresa consolidada… declarada en quiebra… donde muchos… habían…
En el sentido de un enfoque de gestión de datos, un depósito de información es un espacio de almacenamiento secundario de datos.
Un verdadero enfoque CDP debería capturar todas las escrituras de datos, realizando así copias de seguridad continuas de los datos y eliminando las ventanas de copia de seguridad... CDP es el estándar de oro: la protección de datos más completa y avanzada. Pero las tecnologías "casi CDP" pueden ofrecer suficiente protección para muchas empresas con menos complejidad y costo. Por ejemplo, las instantáneas pueden proporcionar un nivel de protección razonable cercano al CDP para archivos compartidos, permitiendo a los usuarios acceder directamente a los datos del archivo compartido a intervalos regulares, digamos cada media hora o 15 minutos. Sin duda, se trata de un nivel de protección más alto que los respaldos nocturnos basados en cinta o en disco y puede ser todo lo que necesita.
... copia datos de un origen a un destino. El verdadero CDP hace esto cada vez que se realiza un cambio, mientras que el llamado casi CDP lo hace en intervalos de tiempo preestablecidos. Near-CDP es efectivamente lo mismo que tomar instantáneas... Los verdaderos sistemas CDP registran cada escritura y las copian en el destino donde todos los cambios se almacenan en un registro. [nuevo párrafo] Por el contrario, los sistemas casi CDP/instantáneas copian archivos de una manera sencilla, pero requieren que las aplicaciones estén inactivas y preparadas para la copia de seguridad, ya sea a través del modo de copia de seguridad de la aplicación o utilizando, por ejemplo, los Servicios de instantáneas de volumen de Microsoft (VSS). ).
El almacén de eventos del sistema de archivos es un registro oculto que OSX mantiene en cada disco/partición formateado HFS+ de los cambios realizados en los datos que contiene. No enumera todos los archivos que han cambiado, sino cada directorio (carpeta) en el que se ha modificado algo.
El divisor divide las E/S de escritura en el VMDK/RDM de una VM y envía una copia al VMDK de producción y también al clúster de RecoverPoint para VM.
Zerto no utiliza tecnología de instantáneas como Veeam. En cambio, Zerto implementa pequeñas máquinas virtuales en sus hosts físicos. Estas máquinas virtuales Zerto capturan los datos a medida que se escriben en el host y luego envían una copia de esos datos al sitio de replicación... Sin embargo, Veeam tiene la ventaja de poder capturar y almacenar datos de manera más eficiente a largo plazo. necesidades de retención. También hay una diferencia de precios significativa, ya que Veeam es más barato que Zerto.
El agente de CloudEndure realiza una lectura inicial a nivel de bloque del contenido de cualquier volumen conectado al servidor y lo replica en el servidor de replicación. Luego, el agente actúa como un filtro de lectura a nivel del sistema operativo para capturar escrituras y sincroniza cualquier modificación a nivel de bloque con el servidor de replicación CloudEndure, lo que garantiza un RPO cercano a cero.
Una copia de seguridad remota eficaz requiere que se realice una copia de seguridad periódica de los datos de producción en una ubicación lo suficientemente alejada de la ubicación principal para que ambas ubicaciones no se vean afectadas por el mismo evento disruptivo.