admon avanz backup y recup datos ita

254
Instituto Tecnológico Argentino Plan de Estudios Reservados los Derechos de Propiedad Intelectual Archivo: TMR2A06AAA10100.doc ROG: RPB REC: RPB RDC: VCG Administración Avanzada - Herramientas para el resguardo y recuperación de datos Versión: 1.2 Fecha: 11/4/06 Instituto Tecnológico Argentino CONFIDENCIAL Página 1/2 Administración Avanzada: “Herramientas para el resguardo y recuperación de datos” Resguardo y restauración (Backup & Restore) Clase 1: Introducción. Encuadre Institucional Presentación del Docente y los Alumnos Presentación del Temario. Introducción a la problemática del Resguardo y la Restauración de Datos. Arreglos de Disco (RAID) Mirroring y Duplexing. Concepto de Backup. Tipos de Backup (Diferencial, incremental, total). Tipos de Medios. Conceptos Generales: Comprensividad, Imagen, Disaster Recovery, Open Files. Clase 2: NT Backup. Descripción General de la Herramienta. Clasificación de los tipos de resguardos. Configuración de los medios de respaldo. Generación de los distintos tipos de respaldos. Restauración de los distintos tipos de respaldos. Análisis de las debilidades y fortalezas del producto. Clase 3: Veritas Backup Exec 10.0 - Introducción e Instalación Presentación del producto. Requerimientos del Sistema. Instalación del Producto. Configuración Inicial. Descripción General de la interfaz de usuario. Clase 4: Veritas Backup Exec 10.0 - Diseño e Implementación de la Infraestructura. Roles: Cliente y Servidor. Agentes: Agente Remoto y Desktop and Laptop Options (DLO). Ad-on: SQL, Exchange y Advance Open File Options (AOFO) Acceso y Configuración de la interfaz administrativa. Clasificación y Configuración de los distintos tipos de medios de almacenamiento. Problemáticas especificas de cada medio de almacenamiento. Clase 5: Veritas Backup Exec 10.0 - Implementación de Clientes. Configuración de un cliente remoto. Instalación del cliente remoto. Generación de los distintos tipos de resguardo de clientes remotos. Restauración de los distintos tipos de respaldo. Clase 6: Veritas Backup Exec 10.0 - Disaster Recovery. Generación de las herramientas de recuperación: Intelligent Disaster Recovery (IDR). Utilización del IDR (Intelligent Disaster Recovery) Recuperación basada en Instalación. Implementación y utilización del DLO (Desktop and Laptop Options) Clase 7: Norton Ghost Enterprise 8.0 - Instalación y Utilización del Ghost Multicast. Presentación del producto. Tipos de Tráfico: Unicast, Multicast, Broadcast. Instalación del Producto. Conceptos de Clonado e Imagen. Generación de medios de arranque. Toma de imágenes remotas. Restauración a múltiples sistemas simultáneos. Acceso y Recuperación de Datos. Clase 8: Norton Ghost Enterprise 8.0 - Ghost Console. Características del Producto. Aplicabilidad y escenarios. Interfaz del usuario. Generación de la infraestructura. Aplicación en distintos escenarios.

Upload: jalvar

Post on 04-Aug-2015

183 views

Category:

Documents


6 download

TRANSCRIPT

Page 1: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Plan de Estudios Reservados los Derechos de Propiedad Intelectual

Archivo: TMR2A06AAA10100.doc ROG: RPB REC: RPB RDC: VCG

Administración Avanzada - Herramientas para el resguardo y recuperación de datos

Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino CONFIDENCIAL Página 1/2

AAddmmiinniissttrraacciióónn AAvvaannzzaaddaa:: “Herramientas para el resguardo y recuperación de datos”

Resguardo y restauración (Backup & Restore)

Clase 1: Introducción.

• Encuadre Institucional • Presentación del Docente y los Alumnos • Presentación del Temario. • Introducción a la problemática del Resguardo y la

Restauración de Datos. • Arreglos de Disco (RAID) Mirroring y Duplexing. • Concepto de Backup. • Tipos de Backup (Diferencial, incremental, total). • Tipos de Medios. • Conceptos Generales: Comprensividad, Imagen,

Disaster Recovery, Open Files. Clase 2: NT Backup.

• Descripción General de la Herramienta. • Clasificación de los tipos de resguardos. • Configuración de los medios de respaldo. • Generación de los distintos tipos de respaldos. • Restauración de los distintos tipos de respaldos. • Análisis de las debilidades y fortalezas del producto.

Clase 3: Veritas Backup Exec 10.0 - Introducción e Instalación

• Presentación del producto. • Requerimientos del Sistema. • Instalación del Producto. • Configuración Inicial. • Descripción General de la interfaz de usuario.

Clase 4: Veritas Backup Exec 10.0 - Diseño e Implementación de la Infraestructura.

• Roles: Cliente y Servidor. • Agentes: Agente Remoto y Desktop and Laptop

Options (DLO). • Ad-on: SQL, Exchange y Advance Open File Options

(AOFO) • Acceso y Configuración de la interfaz administrativa. • Clasificación y Configuración de los distintos tipos de

medios de almacenamiento. • Problemáticas especificas de cada medio de

almacenamiento.

Clase 5: Veritas Backup Exec 10.0 - Implementación de Clientes.

• Configuración de un cliente remoto. • Instalación del cliente remoto. • Generación de los distintos tipos de resguardo de

clientes remotos. • Restauración de los distintos tipos de respaldo.

Clase 6: Veritas Backup Exec 10.0 - Disaster Recovery.

• Generación de las herramientas de recuperación: Intelligent Disaster Recovery (IDR).

• Utilización del IDR (Intelligent Disaster Recovery) • Recuperación basada en Instalación. • Implementación y utilización del DLO (Desktop and

Laptop Options) Clase 7: Norton Ghost Enterprise 8.0 - Instalación y Utilización del Ghost Multicast.

• Presentación del producto. • Tipos de Tráfico: Unicast, Multicast, Broadcast. • Instalación del Producto. • Conceptos de Clonado e Imagen. • Generación de medios de arranque. • Toma de imágenes remotas. • Restauración a múltiples sistemas simultáneos.

Acceso y Recuperación de Datos.

Clase 8: Norton Ghost Enterprise 8.0 - Ghost Console.

• Características del Producto. • Aplicabilidad y escenarios. • Interfaz del usuario. • Generación de la infraestructura. • Aplicación en distintos escenarios.

Page 2: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Plan de Estudios Reservados los Derechos de Propiedad Intelectual

Archivo: TMR2A06AAA10100.doc ROG: RPB REC: RPB RDC: VCG

Administración Avanzada - Herramientas para el resguardo y recuperación de datos

Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino CONFIDENCIAL Página 2/2

Clase 9: Discos Básicos y Dinámicos. • Secuencia de Arranque de un equipo PC. • El MBR estructura interna. • Función del IPL (Initial Program Loader) • Tabla Maestra de Particiones: Uso de los diferentes

ID´s • Firma del MBR (Magic Number) • Particiones ocultas y de diagnostico. • Utilización de un editor Hexadecimal de discos para

acceder y modificar el MBR. • Discos Dinámicos: Principios de Funcionamiento,

Ventajas. Clase 10: Sistemas de Archivos: FAT & NTFS

• Características Generales del Sistema del sistema de archivos FAT

• Versiones del Sistema de Archivos: FAT12, FAT16 y FAT32

• Estructura interna de FAT 16 y FAT32 • Edición Hexadecimal de Discos: DiskEdit y

WinHexa. • NTFS: Estructura interna • NTFS: Versiones. • NTFS: Encriptación y Compresión de Datos.

Clase 11: CD & HardDisk Recovery Media. • Tipos de Medios de Recuperación • Tipos de Recuperaciones Posibles: Instalación

Desatendida o Basada en Imagen. • Resguardos legales. • Utilización de Sysprep. • Hard Disk Recovery Media. • CD Recovery Media.

Clase 12: Herramientas para la recuperación: WinPe – ERD – R-Studio – DiskCommander.

• WinPe • ERD • R-Studio • DiskCommander

Page 3: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10101.doc ROG: EB RCE: RPB RDC: EB

Tema: Resguardo y Recuperación de Datos

Clase Nº: 1 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 1 Página 1/27

CONFIDENCIAL

ESTU

DIO

INTRODUCCION

1 OBJETIVO: Sin importar cuan duro un administrador trabaje para proteger sus redes de un desastre, hay veces en que lo peor ocurre. Los servidores están sujetos a fallas de hardware debido a su vida útil, uso desmedido o defectos, las pérdidas de datos por ataques de hackers o desastres naturales como un incendio o inundación pueden destruir los datos y los sistemas en si mismos.

Dentro del arsenal de herramientas que un administrador debe contar estarán las políticas de bac-kup, los sistemas de discos tolerantes a fallos y los medios de almacenamiento, de esto hablaremos a lo largo de esta clase.

Al final de esta clase el alumno estará en condiciones de:

Comprender la problemática del resguardo de información

Entender el concepto de recuperación de desastres y actuar en forma preactiva para minimi-zar sus efectos.

Conocer y enumerar los diferentes medios de resguardo actuales y cuales son las tendencias a futuro.

Identificar las diversas estrategias de backup y restauración para así aplicarlas al ambiente que le sea requerido según el caso.

2 DEFINICION Y CLASIFICACION DE DESASTRES: Un desastre ocurre cuando algún evento impide el normal funcionamiento de las operaciones de negocios de una empresa y puede resultar en alguna forma de perdida de datos.

Es importante identificar tipos de desastres que puedan afectar a una compañía e implementar me-didas para tratar con ellos de manera adecuada.

Cuando la gente piensa en desastres, lo hacen generalmente en tormentas, inundaciones, incendios, terremotos u otros eventos naturales. Sin embargo otras amenazas naturales existen, ellas incluyen:

Seguridad inadecuada en un área de edificio.

Calidad pobre o temperatura elevada de la sala de servidores.

Software desactualizado.

Equipamiento obsoleto.

Page 4: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10101.doc ROG: EB RCE: RPB RDC: EB

Tema: Resguardo y Recuperación de Datos

Clase Nº: 1 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 1 Página 2/27

CONFIDENCIAL

ESTU

DIO

Además de estos, los desastres pueden ocurrir como resultado de la acción del hombre, donde tanto accidental como de forma deliberada uno o un grupo de ellos puede causar algún tipo de daño.

Un hacker puede obtener acceso a información sensible, los virus pueden infectar una red y co-rromper los datos, o empleados pueden sabotear los equipos y comprometer la información.

Cualquiera sea su origen, el desastre resultante tiene el potencial de causar un daño impor-tante para la compañía.

2.1 RECUPERACION DE DESASTRES:

Es el proceso de reconocer o identificar que amenazas tienen el potencial de escalar a un desastre y luego tomar medidas para prevenir o minimizar su impacto. Haciendo esto, los sistemas de misión crítica de una compañía pueden ser restaurados inmediatamente o dentro de un corto periodo de tiempo después que el desastre ocurrió.

La clave de la recuperación de desastres es estar preparado. Algunos desastres son más inespera-dos que otros. Aunque se sabía que habría repercusiones en la “falla del año 2000”, en una deter-minada fecha y los preparativos deberían estar listos para antes del 1 de enero de 2000, nadie po-dría por el contrario haber previsto los efectos del 11 de Septiembre de 2001. Bajo el mismo razo-namiento uno puede saber que el software Windows dejará de funcionar en una fecha determinada si no se activa el producto, pero es casi imposible determinar cuando un disco duro fallará.

Estableciendo planes y procedimientos y teniendo herramientas y tecnologías antes de que el desas-tre ocurra, una compañía se recuperara mejor del mismo y retornara pronto a su normal funciona-miento de negocios.

No existe solo un plan o utilidad que pueda enfrentar lo diverso de la naturaleza de los desastres, por lo cual deberían desarrollarse algunos documentos específicos como parte de la política global de recuperación, estos incluyen los siguientes:

Planes de continuidad de negocios.

Planes de recuperación de desastres.

Planes de Backup o Resguardo

2.1.1 PLANES DE CONTINUIDAD DE NEGOCIOS

Tiene que ver con identificar las funciones claves de los departamentos y de las posibles amenazas que puedan ponerlos en peligro.

Por ejemplo si una empresa vende bienes el plan de continuidad de negocios se usa para restaurar la habilidad de la empresa de vender esos bienes y que además puedan llegar al cliente.

Page 5: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10101.doc ROG: EB RCE: RPB RDC: EB

Tema: Resguardo y Recuperación de Datos

Clase Nº: 1 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 1 Página 3/27

CONFIDENCIAL

ESTU

DIO

2.1.2 PLAN DE RECUPERACIÓN DE DESASTRES:

En cada desastre un minuto ahorrado de antemano es uno que no se desperdiciara luego.

Ciertas contraseñas que son necesarias para acceder a documentos específicos o determinadas cuentas para solucionar un problema por ejemplo, deberían estar disponibles en un lugar seguro pero accesible al personal de IT encargado de la resolución mismo. Una copia de estas debería estar almacenada offiste en caso de que el edificio entero se destruya.

Debería existir una lista de contacto para personas importantes como ser el personal de IT y sus roles, en caso que personas de otras áreas descubran un evento, además de contactos se soporte téc-nico de hardware o software y del ISP.

Los procedimientos acerca de cómo enfrentar problemas específicos deberían estar disponibles para el personal de IT tanto en formato electrónico e impresos en caso de que los primeros no estu-vieran disponibles.

2.1.3 PLAN DE BACKUP O RESGUARDO:

Un backup debería ser creado y también la documentación necesaria para la recuperación de desas-tres.

La información del plan de resguardo debería incluir que pasos seguir para resguardar y restaurar los datos, donde se encuentra almacenada la información resguardada, y cuan antigua es la informa-ción que se tiene.

Asimismo debería estar disponible la documentación y CD de instalación del software crítico debe-ría estar almacenado en un lugar accesible para aquellos que lo necesiten. Los programas instalados en un servidor pueden necesitar ser reparados o reinstalados durante una recuperación

Un punto de partida de una restauración exitosa puede ser el volcado de una imagen tomada en el momento de la instalación fresca del sistema operativo mediante una herramienta como el Syman-tec Ghost y luego la restauración de los datos de usuarios y bases.

3 ARREGLOS DE DISCOS (RAID) Una técnica de almacenamiento que nos será útil en la elaboración de nuestro plan de recuperación de desastres es la implementación de RAID (Redundant Array of Inexpensive/Independent Disks)

Consiste en un conjunto de discos trabajando como una única unidad y proporcionando tolerancia a fallos, considerándose esta ultima como la habilidad del sistema para continuar funcionando cuando un componente - en este caso un disco duro – ha fallado.

Hay dos tipos bien diferenciados para lograr este tipo de arreglos, el RAID por software o el RAID por hardware.

Page 6: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10101.doc ROG: EB RCE: RPB RDC: EB

Tema: Resguardo y Recuperación de Datos

Clase Nº: 1 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 1 Página 4/27

CONFIDENCIAL

ESTU

DIO

El RAID por software es el soportado por el controlador del sistema operativo, como es el caso de Windows Server 2003 O Linux y el RAID por hardware es el que se implementa mediante una con-troladora dedicada.

La tecnología RAID protege los datos contra el fallo de una unidad de disco duro. Si se produce un fallo, RAID mantiene el servidor activo y en funcionamiento hasta que se sustituya la unidad defec-tuosa.

La tecnología RAID se utiliza también con mucha frecuencia para mejorar el rendimiento de servi-dores y estaciones de trabajo. Estos dos objetivos, protección de datos y mejora del rendimiento, no se excluyen entre sí.

Todos los sistemas RAID suponen la pérdida de parte de la capacidad de almacenamiento de los discos, para conseguir la redundancia o almacenar los datos de paridad.

Hay una diferencia adicional en cuanto al tratamiento de los discos en los dos esquemas:

3.1 RAID POR SOFTWARE:

Todos los discos físicos son presentados al Sistema Operativo tal como son y este los administra como una configuración RAID. El beneficio de este tipo de RAID es que esta incorporado en el Sistema Operativo.

RAID por software tiene menor rendimiento que su versión de hardware, es barato y fácil de confi-gurar porque no tiene requerimientos especiales más allá de múltiples discos.

La contra es que el Sistema Operativo al ser encargado del mantenimiento del mismo incurre en una sobrecarga de trabajo. Adicionalmente hay limitaciones en cuanto a los niveles de RAID posibles.

3.2 RAID POR HARDWARE:

Las funciones de RAID por hardware son manejadas a través de una combinación de firmware al-macenado en la placa controladora y un procesador de entrada/salida incorporado a la misma. La placa actúa como un único disco virtual enmascarando los discos individuales tanto a la mother-board así como al sistema operativo, si un disco falla, la controladora continúa proporcionando da-tos, la falla del disco y el mecanismo de recuperaron son transparentes al sistema operativo.

Como punto a tener en cuenta se puede usar los niveles RAID 0 y RAID 5 para los volúmenes de Inicio y Sistema.

Soporta todos los niveles de RAID disponibles y sus combinaciones.

Si el costo es mas importante que el rendimiento, software RAID es apropiado, de lo contrario se debe optar por una controladora de hardware.

Un factor a tener en cuenta es que la implementación de esta controladora toma un tiempo mayor en el inicio del Sistema Operativo debido al tiempo de inicialización de la misma.

Page 7: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10101.doc ROG: EB RCE: RPB RDC: EB

Tema: Resguardo y Recuperación de Datos

Clase Nº: 1 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 1 Página 5/27

CONFIDENCIAL

ESTU

DIO

3.3 ARREGLOS PARALELOS VS ARREGLOS INDEPENDIENTES:

Arreglos paralelos: éstos son aquellos en que cada disco participa en todas las operaciones de en-trada/salida. Este tipo de arreglo ofrece tasas altísimas de transferencia debido a que las opera-ciones son distribuidas a través de todos los discos del arreglo y ocurren en forma prácticamente simultánea. La tasa de transferencia será muy cercana, 95%, a la suma de las tasas de los discos miembros, mientras que los índices de operaciones de entrada/salida serán similares a las alcanza-das por un disco individual. En síntesis, un arreglo paralelo accederá sólo un archivo a la vez pero lo hará a muy alta velocidad. Algunas implementaciones requieren de actividades adiciona-les como la sincronización de discos.

Los RAID de niveles 2 y 3 se implementan con arreglos paralelos.

Arreglos independientes: son denominados así aquellos arreglos en los cuales cada disco integrante opera en forma independiente, aún en el caso de que le sea solicitado atender varios requerimientos en forma concurrente. Este modelo ofrece operaciones de entrada/salida sumamente rápidas debido a que cada disco está en posición de atender un requerimiento por separado. De esta forma las operaciones de entrada/salida serán atendidas a una velocidad cercana, 95%, a la suma de las capacidades de los discos presentes, mientras que la tasa de transferencia será similar a la de un disco individual debido a que cada archivo está almacenado en sólo un disco.

Los niveles 4 y 5 de RAID se implementan con arreglos independientes, mientras que los niveles 0 y 1 pueden ser implementados tanto en forma de arreglos independientes como en arreglos parale-los.

3.4 NIVELES DE RAID

RAID ofrece varias opciones, llamadas niveles RAID cada una de las cuales proporciona un equili-brio distinto entre tolerancia a fallos, rendimiento y coste.

No hay un nivel de RAID mejor que otro; cada uno es apropiado para determinadas aplicaciones y entornos informáticos. De hecho, resulta frecuente el uso de varios niveles RAID para distintas apli-caciones del mismo servidor. Oficialmente existen siete niveles diferentes de RAID (0-6), definidos y aprobados por el RAID Advisory Board (RAB). Luego existen las posibles combinaciones de estos niveles (10, 50, etc.). Los niveles RAID 0, 1, 0+1 y 5 son los más populares.

El nivel de RAID 0 no se tratara debido a que por si solo no ofrece tolerancia a fallos sino aumento de performance, siendo esta ultima una función que no influye en la prevención de perdida de in-formación.

3.4.1 RAID 1 (MIRRORING O ESPEJADO)

También llamado "Duplicación" (Creación de discos en espejo). Se basa en la utilización de discos adicionales sobre los que se realiza una copia en todo momento de los datos que se están modificando. RAID 1 ofrece una excelente disponibilidad de los datos mediante la redundancia

Page 8: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10101.doc ROG: EB RCE: RPB RDC: EB

Tema: Resguardo y Recuperación de Datos

Clase Nº: 1 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 1 Página 6/27

CONFIDENCIAL

ESTU

DIO

total de los mismos. Para ello, se duplican todos los datos de una unidad o matriz en otra. De esta manera se asegura la integridad de los datos y la tolerancia al fallo, pues en caso de avería, la con-troladora sigue trabajando con los discos no dañados sin detener el sistema. Los datos se pueden leer desde la unidad o matriz duplicada sin que se produzcan interrupciones. RAID 1 es una alterna-tiva costosa para los grandes sistemas, ya que las unidades se deben añadir en pares para aumentar la capacidad de almacenamiento. Sin embargo, RAID 1 es una buena solución para las aplicaciones que requieren redundancia cuando hay sólo dos unidades disponibles. Los servidores de archivos pequeños son un buen ejemplo. Si la implementación es por software y ambas unidades están en la misma controladora no habrá tolerancia a fallos si la controladora falla, por eso se recomienda DISK DUPLEXING, que significa ubicar a cada disco integrante de la matriz en controladoras separadas. Se necesita un mínimo de dos unidades para implementar una solución RAID 1.

RAID1 esta diseñado para sistemas en donde la disponibilidad de información es esencial y su re-emplazo resultaría difícil y costoso (mas costoso que reponer el disco en si).

Típico en escrituras aleatorias pequeñas con tolerancia a fallos. El problema de este tipo de arreglos es el costo que implica duplicar el disco.

ESPEJO ESPEJO ESPEJO ESPEJO

3.4.2 RAID 2 (ACCESO PARALELO CON DISCOS ESPECIALIZADOS)

El RAID nivel 2 adapta la técnica comúnmente usada para detectar y corregir errores en memorias de estado sólido. En un RAID de nivel 2, el código ECC (Error Correction Code) se intercala a tra-vés de varios discos a nivel de bit. El método empleado es el Hamming. Puesto que el código Ham-ming se usa tanto para detección como para corrección de errores (Error Detection and Correction),

RAID 2 no hace uso completo de las amplias capacidades de detección de errores contenidas en los discos. Las propiedades del código Hamming también restringen las configuraciones posibles de matrices para RAID 2, particularmente el cálculo de paridad de los discos. Por lo tanto, RAID 2 no ha sido apenas implementado en productos comerciales, lo que también es debido a que requiere características especiales en los discos y no usa discos estándares. Debido a que es esencialmente una tecnología de acceso paralelo, RAID 2 está más indicado para aplicaciones que requieran una

D C B A

D C B A

H G F E

HGFE

L K J I

L K J I

P O N M

PONM

Page 9: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10101.doc ROG: EB RCE: RPB RDC: EB

Tema: Resguardo y Recuperación de Datos

Clase Nº: 1 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 1 Página 7/27

CONFIDENCIAL

ESTU

DIO

alta tasa de transferencia y menos conveniente para aquellas otras que requieran de una alta tasa de demanda I/O.

Cada BIT de palabra de datos es escrito a un disco de datos (4 en este ejemplo, del 0 al 3). Cada palabra de datos tiene su palabra de código ECC Hamming registrada en los discos de ECC.

Durante la lectura el código ECC verifica los datos correctos o corrige los errores de un disco.

A0 a A3 = Palabra A B0 a B3= Palabra B ECC/Ax a Az = ECC Palabra A

C0 a C3= Palabra C D0 a D3= Palabra D ECC/Bx a Bz = ECC Palabra B

ECC/Cx a Cz = ECC Palabra C

ECC/Dx a Dz = ECC Palabra D

3.4.3 RAID 3 (ACCESO SINCRONO CON UN DISCO DEDICADO A PARIDAD)

Dedica un único disco al almacenamiento de información de paridad. La información de ECC (Error Checking and Correction) se usa para detectar errores. La recuperación de datos se consi-gue calculando el O exclusivo (XOR) de la información registrada en los otros discos. La opera-ción I/O accede a todos los discos al mismo tiempo, por lo cual el RAID 3 es mejor para sistemas de un sólo usuario con aplicaciones que contengan grandes registros. RAID 3 ofrece altas tasas de transferencia, alta fiabilidad y alta disponibilidad, a un coste intrínsicamente inferior que un Mi-rroring (RAID 1). Sin embargo, su rendimiento de transacción es pobre porque todos los discos del conjunto operan al unísono. Se necesita un mínimo de tres unidades para implementar una so-lución RAID 3. Resultan mas adecuados para sistemas en los que transfieren grandes cantidades de datos secuencialmente, ejemplo audio, video. Para estos es el nivel RAID más eficiente ya que nunca es necesario leer modificar, escribir el bloque de paridad. Es menos apropiado para el tipo de acceso de base de datos en los cuales se necesitan transferir pequeñas unidades de datos de ma-nera aleatoria.

D0 C0 BO A0

D1 C1 B1 A1

D2 C2 B2 A2

D3 C3 B3 A3

ECC/Dx

ECC/Cx

ECC/Bx

ECC/Ax

ECC/Dy

ECC/Cy

ECC/By

ECC/Ay

ECC/Dz

ECC/Cz

ECC/Bz

ECC/Az

Page 10: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10101.doc ROG: EB RCE: RPB RDC: EB

Tema: Resguardo y Recuperación de Datos

Clase Nº: 1 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 1 Página 8/27

CONFIDENCIAL

ESTU

DIO

GENERACION DE PARIDAD

El boque de datos es subdividido (separado n bandas) y escrito en los discos de datos. La paridad de las bandas se genera en las escrituras, registrada en los discos de paridad y chequeada en las lecturas.

Stripe 0 Stripe 1 Stripe 2 Stripe 3 Paridad Stripes 0.1.2 y3

3.4.4 RAID 4 (ACCESO INDEPENDIENTE CON UN DISCO DEDICADO A PARIDAD)

Basa su tolerancia al fallo en la utilización de un disco dedicado a guardar la información de pari-dad calculada a partir de los datos guardados en los otros discos. En caso de avería de cualquiera de las unidades de disco, la información se puede reconstruir en tiempo real mediante la realización de una operación lógica de O exclusivo. Debido a su organización interna, este RAID es especialmente indicado para el almacenamiento de archivos de gran tamaño, lo cual lo hace ideal para aplicaciones gráficas donde se requiera, además, fiabilidad de los datos. Se necesita un mínimo de tres unida-des para implementar una solución RAID 4. La ventaja con el RAID 3 está en que se puede ac-ceder a los discos de forma individual.

Bloque 0 Bloque 1 Bloque 2 Bloque 3 Paridad Bloques 0, 1,2 y 3

Cada bloque es escrito en un disco de datos. La paridad para el mismo bloque es generada durante las escrituras, registrada en el disco de paridad y chequeada en las lecturas.

D0 C0 B0 A0

D1 C1 B1 A1

D2 C2B2 A2

D3C3B3A3

PARIDAD D PARIDAD C PARIDAD B PARIDAD A

D0C0B0A0

D1C1B1A1

D2C2B2A2

D3C3B3A3

PARIDAD D PARIDAD C PARIDAD B PARIDAD A

Page 11: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10101.doc ROG: EB RCE: RPB RDC: EB

Tema: Resguardo y Recuperación de Datos

Clase Nº: 1 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 1 Página 9/27

CONFIDENCIAL

ESTU

DIO

3.4.5 RAID 5 (ACCESO INDEPENDIENTE CON PARIDAD DISTRIBUIDA)

Este arreglo ofrece tolerancia al fallo, pero además, optimiza la capacidad del sistema permitien-do una utilización de hasta el 80% de la capacidad del conjunto de discos. Esto lo consigue median-te el cálculo de información de paridad y su almacenamiento alternativo por bloques en todos los discos del conjunto. La información del usuario se graba por bloques y de forma alternativa en to-dos ellos. De esta manera, si cualquiera de las unidades de disco falla, se puede recuperar la infor-mación en tiempo real, sobre la marcha, mediante una simple operación de lógica de O exclusivo, sin que el servidor deje de funcionar. Así pues, para evitar el problema de cuello de botella que plantea el RAID 4 con el disco de comprobación, el RAID 5 no asigna un disco específico a esta misión sino que asigna un bloque alternativo de cada disco a esta misión de escritura. Al distribuir la función de comprobación entre todos los discos, se disminuye el cuello de botella y con una can-tidad suficiente de discos puede llegar a eliminarse completamente, proporcionando una velocidad equivalente a un RAID 0.

RAID 5 es el nivel de RAID más eficaz y el de uso preferente para las aplicaciones de servidor bá-sicas para la empresa. Comparado con otros niveles RAID con tolerancia a fallos, RAID 5 ofrece la mejor relación rendimiento-coste en un entorno con varias unidades. Gracias a la combinación del fraccionamiento de datos y la paridad como método para recuperar los datos en caso de fallo, constituye una solución ideal para los entornos de servidores en los que gran parte del E/S es aleato-ria, la protección y disponibilidad de los datos es fundamental y el coste es un factor importante. Este nivel de arreglo es especialmente indicado para trabajar con sistemas operativos multiusuarios. Se necesita un mínimo de tres unidades para implementar una solución RAID 5. Los niveles 4 y 5 de RAID pueden utilizarse si se disponen de tres o más unidades de disco en la configuración, aunque su resultado óptimo de capacidad se obtiene con siete o más unidades. RAID 5 es la solución más económica por megabyte, que ofrece la mejor relación de precio, rendimiento y disponibilidad para la mayoría de los servidores.

Bloque A Bloque B Bloque C Bloque D Bloque E

3.4.6 RAID 6 (ACCESO INDEPENDIENTE CON DOBLE PARIDAD)

Similar al RAID 5, pero incluye un segundo esquema de paridad distribuido por los distintos discos y por tanto ofrece tolerancia extremadamente alta a los fallos y a las caídas de disco, ofreciendo dos

P4 A3 A2 A1 A0

B4 P3 B2 B1 B0

C4C3P2C1C0

D4D3D2P1D0

E4E3E2E1P 0

Page 12: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10101.doc ROG: EB RCE: RPB RDC: EB

Tema: Resguardo y Recuperación de Datos

Clase Nº: 1 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 1 Página 10/27

CONFIDENCIAL

ESTU

DIO

niveles de redundancia. Hay pocos ejemplos comerciales en la actualidad, ya que su coste de im-plementación es mayor al de otros niveles RAID, ya que las controladoras requeridas que soporten esta doble paridad son más complejas y caras que las de otros niveles RAID. Hay pocas implemen-taciones comerciales de este tipo. Requiere N+2 discos debido a la doble paridad.

Bloques A Bloques B Bloques C Bloques D

3.4.7 RAID 10 (1+0)

La información se distribuyen en bloques como el RAID 0 y adicionalmente, cada disco se duplica como RAID 1, creando un segundo nivel de arreglo se conoce como "Striping de arreglos duplica-dos”. Se requieren, dos canales, dos discos para cada canal y se utilizan el 50 % de la capacidad para información de control. Requiere un mínimo de 4 unidades para implementarse.

Este nivel ofrece un 100 % de redundancia de la información y un soporte para grandes volúmenes de datos, donde el precio no es un factor importante.

Ideal para sistemas de emisión critica, donde se requiera mayor confiabilidad de la información, ya que pueden fallar dos discos inclusive (uno por cada canal) y los datos todavía se mantienen en lí-nea Es apropiado también en escritura aleatorias pequeñas como una base de datos que requiere disponibilidad.

Espejado Striping

etc etcetcetcP3Q2A1A0

B3P2Q1B0

C3C2P1Q0

Q3 D2 D1 P0

XOR

ECC

D C B A

D C B A

G E C A

H F D B

Page 13: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10101.doc ROG: EB RCE: RPB RDC: EB

Tema: Resguardo y Recuperación de Datos

Clase Nº: 1 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 1 Página 11/27

CONFIDENCIAL

ESTU

DIO

3.4.8 RAID 30 (3+0)

Es ideal para aplicaciones no interactiva, tal como señales de grafico e imágenes. Se conoce tam-bién como Striping de arreglos de paridad dedicada .La información es distribuida a través de los discos, como en RAID 0 y utiliza paridad dedicada, como RAID 3, en un segundo canal, requiere mínimo 6 discos.

Proporciona una alta confiabilidad igual que el RAID 10 ya que también es capaz de tolerar dos fallas físicas en canales diferentes, manteniendo la información disponible

RAID 30 es mejor para aplicaciones no interactivas, tal como señales de video, gráficos, que proce-san secuencialmente grandes archivos y requieren alta velocidad y disponibilidad

3.4.9 RAID 50 (5+0)

Esta diseñado para aplicaciones que requieren un almacenamiento altamente confiable una elevada tasa de lectura y un buen rendimiento en la transferencia de datos con un nivel de RAID 50 , la in-formación se reparte en los discos y se usa paridad distribuida , por eso se conoce como Striping de arreglo de paridad distribuidas .Se requiere mínimo 6 discos.

Se logra confiabilidad de la información, un buen rendimiento en general, y además soporta grandes volúmenes de datos. Igualmente si dos discos sufren fallas físicas en diferentes canales, la informa-ción no se pierde.

RAID 50 es ideal para aplicaciones que requieran un almacenamiento altamente confiable , una elevada tasa de lectura , y un buen rendimiento en la transferencia de datos .A este nivel se encuen-tran aplicaciones de oficina con muchos usuarios accediendo a pequeños archivos , al igual que procesamiento de transacciones .

RAID 5 RAID 5

3.4.10 RAID 53 (5+3)

Este tipo ofrece un conjunto de bandas en el cual cada banda es un conjunto de discos RAID-3. Esto proporciona mejor rendimiento que el RAID-3, pero a un costo mucho mayor.

P2

A1

A0

B2

P1

B0

C2

C1

P0

P2

A1

A0

B2

P1

B0

C2

C1

P0

STRIPING

Page 14: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10101.doc ROG: EB RCE: RPB RDC: EB

Tema: Resguardo y Recuperación de Datos

Clase Nº: 1 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 1 Página 12/27

CONFIDENCIAL

ESTU

DIO

Pero de todos estos los que más destacan son los niveles 0, 1, 3,5, y 10 o RAID 0&1. Todos los demás vienen siendo variaciones de estos últimos.

4 CONCEPTOS RELATIVOS A BACKUP Un backup permite que los datos y los archivos de sistema de una computadora sean archivados en otra ubicación en el disco duro u otro medio de almacenamiento. Cuando un problema ocurre, los archivos resguardados pueden ser restaurados a la ubicación desde donde fueron originalmente co-piados o a otra ubicación, como ser un directorio o una maquina distinta.

Realizar backups y restaurar los datos es una parte fundamental de cualquier plan de recuperación de desastres. Un plan de backup da detalles acerca de que se debe backupear, como será backupea-do y cuando.

En relación a que backupear, debe incluirse cualquier dato sensible que maneje una compañía como ser bases de datos, archivos de registro, correo electrónico, etc. Las aplicaciones y los archivos tem-porales no formaran parte del mismo debido a que pueden ser reinstaladas fácilmente.

Es importante realizar un resguardo del servidor por completo en el evento de que este fallara y quedara inutilizable.

Por razones de practicidad se utilizan otros medios que el mismo disco rígido del servidor para hacer las copias de seguridad, ya que si este falla perderemos también los datos resguardados. Esos medios podrán ser cintas y se recomienda hacer tres copias, una de las cuales será almacenada fuera de la oficina, por si un incendio destruye las dos copias. Asimismo por razones de seguridad debe-rán ser almacenadas en lugares seguros fuera del alcance de personas inescrupulosas.

Es necesario realizar restauraciones de prueba periódicas con el fin de comprobar el correcto fun-cionamiento de las mismas.

Page 15: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10101.doc ROG: EB RCE: RPB RDC: EB

Tema: Resguardo y Recuperación de Datos

Clase Nº: 1 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 1 Página 13/27

CONFIDENCIAL

ESTU

DIO

4.1 MEDIOS

Hay muchos tipos diferentes de medios en los cuales los datos resguardados pueden ser almacena-dos. El tipo que uno elija determinara cuantos datos pueden ser almacenados en un solo medio y la velocidad a la que será resguardado. Al elegir el medio se debería estimar cuantos datos serán co-piados durante el backup.

Se puede backupear a disco, cinta, CD-R/W, DVD-R/W o una SAN (Storage Area Network), la cual podrá tener como miembros a Bibliotecas de cintas o cargadores. Los medios ópticos si bien están dentro de las alternativas mencionadas tienen una capacidad que va desde los 650 MB a los 8 GB, siendo esto inaceptable para la cantidad de datos que un servidor actual maneja, estando rele-gados a las copias de seguridad locales de las estaciones de trabajo.

4.1.1 CINTAS

De los diferentes medios disponibles, las cintas son los más ampliamente difundidos. Las cintas son cintas magnéticas similares a las utilizadas en un grabador de casette.

La mayor ventaja de este medio es el costo, se puede almacenar más datos en cinta por un costo menor que otro medio

Los tipos más comunes de cintas son:

• Digital Audio Tape (DAT)

• Digital Linear Tape (DLT)

• Súper DLT

• LTO Ultrium

4.1.1.1 DAT:

Almacena datos en cintas de 4 mm. Es un medio muy popular debi-do a su costo menor que DLT.

Usa el formato de almacenamiento Digital Data Storage (DDS), el cual usa un proceso similar al de las VCR para almacenar datos, hace una búsqueda helicoidal, en el cual las cabezas de escritura / lectura giran diagonalmente a lo largo de la cinta DAT. Se usan dos cabezas de escritura y dos cabezas de lectura .Cuando se escriben los datos las cabezas de lectura verifican que los datos hayan sido escritos correctamente a la cinta. Si detectan cualquier error los datos son re-escritos, como se ve hay varios formatos de DDS disponibles para cintas:

Page 16: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10101.doc ROG: EB RCE: RPB RDC: EB

Tema: Resguardo y Recuperación de Datos

Clase Nº: 1 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 1 Página 14/27

CONFIDENCIAL

ESTU

DIO

Tipo de formato Capacidad de Almacenamiento

DDS 2 GB

DDS-1 2/4 GB

DDS-2 4/8 GB

DDS-3 12/24 GB

DDS-4 20/40 GB

Los datos en el formato original estaban sin comprimir, de manera que se podían almacenar menos datos que los demás medios. DDS-1 fue el primer formato en soportar compresión y permite alma-cenar hasta 4 GB en un cartucho de120 minutos. DDS-2 lo elevo a 8 GB. DDS-3 usan un cartucho de 125 minutos y permite almacenar hasta 24 GB de datos comprimidos. Este formato también introdujo el uso de Partial Response Maximum Likelihood (PRML), el cual elimina ruidos de ma-nera tal que los datos sean transferidos a la cinta más limpios y con menos errores. Finalmente DDS-4 permite que 40 GB de datos comprimidos se almacenen en un cartucho de 125 minutos

Todos estos formatos con compatibles hacia atrás, o sea que si se tiene un dispositivo DDS-3 se pueden usar cartuchos DDS-1 Y DDS-2.

4.1.1.2 DLT

DLT es más rápido que DAT, y proporciona una capacidad mayor de almacenamiento. Almacena los datos en una cinta de 0.25 pulgadas del tipo reel a reel, donde un reel esta en el cartucho y el otro dentro del dis-positivo.

Se ve a continuación las diferentes generaciones de DLT:

Tipo DLT Capacidad de Almacenamiento

DLT2000 15/30 GB

DLT4000 20/40 GB

DLT7000 35/70 GB

DLT8000 40/80 GB

A diferencia de DDS, cada versión de DLT brinda compresión, como ejemplo DLT2000 sin com-presión almacena 15 GB y comprimido 30 GB.

Page 17: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10101.doc ROG: EB RCE: RPB RDC: EB

Tema: Resguardo y Recuperación de Datos

Clase Nº: 1 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 1 Página 15/27

CONFIDENCIAL

ESTU

DIO

4.1.1.3 SUPER DLT

Las cintas SDLT están optimizadas para almacenar, archivar y backupear grandes volúmenes de datos en ambientes de rango medio

Las capacidades son 2:

• SDLT 1 320 GB

• SDLT 2 600 GB

El SDLT 1 tiene una capacidad nativa de 160 GB y comprimido (2:1) 320 GB. Tiene una transferencia de datos nativa de 16 MB/seg. (57,6 GB/Hora).

El SDLT 2 puede almacenar de forma predeterminada 300 GB y comprimido (2:1) 600 GB, transfiriendo 36 MB/seg. (126, 5 GB/Hora)

Ambas versiones suponen una vida útil de alrededor de 1.000.000 de pasadas y/o 30 años de archi-vo.

Soportan la configuración para trabajar en modo WORM (Write Once Read Many), ideal para ar-chivo.

Los dispositivos de grabación tienen interfaces Ultra 160 SCSI y en algunos casos Fibre Channel

4.1.1.4 LTO ULTRIUM

A medida que las bases de datos requieren mayor almacenamiento y las aplicaciones críticas de-mandan menores tiempos de downtime, debido a las operaciones de backup, se necesitan soluciones más efectivas. Los cartuchos LTO Ultrium con capacidad nativa de 400 GB y 800 GB comprimidas a 2:1, son una solución para este problema. Su tasa de transferencia es de 80/160 MB/seg. (2:1) Y 40/80 MB/Seg.

Tecnología de disco basada en un standard abierto que brinda compatibilidad de medios entre las diferentes marcas de productos LTO Ultrium.

Page 18: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10101.doc ROG: EB RCE: RPB RDC: EB

Tema: Resguardo y Recuperación de Datos

Clase Nº: 1 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 1 Página 16/27

CONFIDENCIAL

ESTU

DIO

Las versiones disponibles al momento son:

Tipo Capacidad

LTO Ultrium1 100/200 GB

LTO Ultrium2 200/400 GB

LTO Ultrium3 400/800 GB

Existen cartuchos de limpieza (Cleaning Cartridge) que deben pasarse cada 15 a 50 ciclos para pre-venir obstrucciones en el sistema de grabación

.

Los dispositivos de grabación disponen de interfaces UW-SCSI, USB 2.0 y Fibre Channel.

4.1.2 BIBLIOTECAS DE CINTAS (TAPE LIBRARIES)

Cuando es necesario alcanzar volúmenes de almacenamiento más allá de los límites de las cintas individuales están disponibles las Bibliotecas de Cintas conectados desde interfaz SCSI hasta SAN por fibra óptica, siendo estos últimos los que permiten una mayor transferencia de datos.

En algunos casos se montan en

Racks, como el caso de la figura ocupando 5 U.

También están disponibles en forma de torre.

Las capacidades van desde los 20 TB hasta cerca de 200 TB, con 264 cintas de LTO3 a 800 GB con compresión.

La transferencia de datos puede alcanzar los 2 TB/Hora.

Page 19: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10101.doc ROG: EB RCE: RPB RDC: EB

Tema: Resguardo y Recuperación de Datos

Clase Nº: 1 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 1 Página 17/27

CONFIDENCIAL

ESTU

DIO

4.1.3 STORAGE AREA NETWORK (SAN)

Conceptualmente una SAN puede ser pensada como una red independiente de dispositivos de alma-cenamiento físicamente separados pero conectados a la red.

SAN evoluciono a partir de quitar dispositivos de almacenamiento, y por consiguiente el trafico de almacenamiento fuera de la LAN y crear una red separada dedicada específicamente a los datos.

Los usuarios obtienen acceso a estos dispositivos de almacenamiento a través de sistemas servidor los cuales están conectados tanto a la LAN como a la SAN.

Esto es en oposición al uso tradicional de una LAN para brindar conexión al servidor de almacena-miento, una estrategia que limita el ancho de banda total de la red. Las SAN tratan con los cuellos de botella asociados con el almacenamiento basado en Server LAN y la limitación de escalabilidad encontrada en sistemas de implementación de bus SCSI.

Las ventajas de SAN son numerosas, pero tal vez uno de los mejores ejemplos es aquel del backup sin Server. Este sistema permite a un dispositivo de almacenamiento de disco copiar datos directa-mente a un dispositivo de backup a través de los vínculos de alta velocidad de la SAN sin ninguna intervención del servidor. Los datos son mantenidos en la SAN, lo que dignifica que los datos no contaminan la LAN y los recursos del servidor están disponibles para los clientes.

Las SAN son comúnmente implementadas usando una tecnología llamada Fibre Channel, que defi-ne una tecnología de alta performance de comunicaciones que soporta transferencia de datos muy altas, alrededor de 2 GBPS. Fibre Channel puede ser usado en una configuración punto-a-punto entre dos dispositivos, en una configuración de anillo y un modelo llamado fabrica.

Los dispositivos en la SAN están conectados juntos a través de un switch especial, el cual lleva a cabo las mismas funciones que un switch Ethernet en el hecho de que actúa como un punto de conectividad entre los dispositivos. Como Fibre Channel es una tecnología conmutada puede brin-dar una ruta dedicada entre dispositivos en la fábrica de manera que usen todo el ancho de banda durante la comunicación.

Los dispositivos de almacenamiento están conectados al switch usando tanto cable de fibra óptica multimodo o monomodo. Multimodo brinda distancias de hasta 2 Km., monomodo 10 km.

En los dispositivos de almacenamiento en si hay interfaces Fibre Channel que brindan la conectivi-dad

Page 20: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10101.doc ROG: EB RCE: RPB RDC: EB

Tema: Resguardo y Recuperación de Datos

Clase Nº: 1 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 1 Página 18/27

CONFIDENCIAL

ESTU

DIO

4.1.4 iSCSI

Muchos tipos de protocolos SCSI han evolucionado a través de los años: SCSI-1, SCSI-2, SCSI-3, Ultra 2 SCSI, Ultra 3 SCSI y Serial Attached SCSI para nombrar solo unos pocos. Los protocolos SCSI son estándares que existen para definir como los datos son transferidos desde el Server hasta el arreglo de discos. Hasta la llegada de iSCSI, que significa Internet Small Computer Systems In-terface, llegara no era posible transferir datos SCSI mas allá de los 25 metros entre el Server y el arreglo de discos.

Con la creación de las SAN fue uno de los propósitos el de tener el almacenamiento lejos de los servidores. Debido a la limitación de distancia de SCSI se debió desarrollar nuevos mecanismos como por ejemplo Fibre Channel, estas conexiones pueden llegar hasta 10 Kilómetros. Esto puede llegar a ser incantable para algunas organizaciones, allí es donde iSCSI tiene lugar.

En esencia donde quiera que una red IP pueda llegar allí puede legar iSCSI.

El potencial de esta tecnología para los escenarios de recuperación de desastres es enorme. Con los sistemas de almacenamiento lejos del sitio original, no hay peligro que se dañen los datos durante un evento catastrófico.

Es una tecnología que promete mucho pero aun debe resolver temas como la latencia debida a los enlaces entre los sitios y la seguridad en la transmisión.

Page 21: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10101.doc ROG: EB RCE: RPB RDC: EB

Tema: Resguardo y Recuperación de Datos

Clase Nº: 1 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 1 Página 19/27

CONFIDENCIAL

ESTU

DIO

4.2 ORGANIZACIÓN DE LOS MEDIOS

Los backups deben estar organizados de manera tal que se entienda claramente que se ha backupea-do, cuando y donde esta actualmente almacenado. Si no es administrado correctamente, las cintas se pueden perder, borradas accidentalmente o sobre-escritas. Debe escribirse en ellas la fecha y la ver-sión del backup .Documentar la fecha también proporciona información de cuantas veces una de-terminada cinta ha sido utilizada y así controlar de no sobrepasar el limite indicado por el fabrican-te.

No es muy inteligente tener todos los medios de backup en el mismo sitio y en especial en la sala de servidores donde se ha backupeado la información, pueden ser destruidas simultáneamente por un incendio, por ejemplo.

4.2.1 ALMACENAMIENTO FUERA DEL SITIO

Una de las copias estará mas segura fuera de la oficina, por ejemplo si la empresa tiene varios edifi-cios pueden almacenarse allí o sino en empresas que proporcionan el servicio de almacenamiento.

La clave es mantener las copias lejos de la ubicación original de los datos resguardados.

4.3 BACKUP SET

Un juego de backup es simplemente una colección de archivos y/o carpetas que se quieren backu-pear conjuntamente.

4.4 MEDIA SET

Un conjunto de medios o Media Set es un grupo ordenado de medios de backup, cintas o archivos en disco, en los cuales una o más operaciones de backup han sido escritas. Un media ser dado usa ya sea unidades de disco o dispositivos de disco pero no ambos.

4.5 ARCHIVOS ABIERTOS (OPEN FILES)

Los archivos abiertos son aquellos que normalmente son saltados durante la operación de backup. Esto ocurre generalmente porque los archivos están bloqueados por un servicio o una aplicación, como ser un sistema operativo, programa de procesador de texto o una aplicación de base de datos.

Es conveniente al adquirir un software de backup hacerlo con aquellos que soporten el tratamiento de esos archivos abiertos aprovechándose de características especiales del sistema operativo, como es el caso de Volume Shadow Copy en Windows Server 2003, tema que trataremos en detalle en clases siguientes.

Page 22: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10101.doc ROG: EB RCE: RPB RDC: EB

Tema: Resguardo y Recuperación de Datos

Clase Nº: 1 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 1 Página 20/27

CONFIDENCIAL

ESTU

DIO

5 TIPOS DE BACKUP La programación de la copia de restauración es tal vez la consideración más importante cuando se planea una recuperación de desastre.

El tipo de backup que se hará tiene relación directa con la estrategia de recuperación de los datos. Un plan de backup asume un plan de restauración. Se deberían documentar y probar todos los pro-cesos y tiempos que toman restaurar un servidor de datos.

Los tipos fundamentales de backup son:

Total ( Full) o Normal

Incremental

Diferencial

Copia

Diario

Antes de describir cada tipo de backup, es importante comprender que los tipos elegidos afectaran como el atributo de archivo es manejado.

El atributo de archivo es una propiedad de un archivo o carpeta que es usado para indicar si un archivo ha cambiado desde la última vez que fue backupeado Cuando el archivo es modificado el atributo de archivo es seteado de nuevo, para indicar que ha cambiado y que debe ser backupeado de nuevo.

Sin el atributo de archivo, la utilidad de backup es incapaz de decir si los archivos necesitan ser backupeados o no.

5.1 BACKUP TOTAL

Los backups totales son la base de los demás esquemas y contienen todos los datos en un sistema

A este método también se lo conoce como Normal. Cuando se selecciona este tipo de backup, la utilidad de backup backupea los archivos seleccionados a disco o a cinta, ignorando si el atributo de archivo esta habilitado o deshabilitado .En otras palabras, no importa si un archivo ha sido bac-kupeado antes, será backupeado ahora. Después de backupear el archivo, este cambia el atributo de archivo para indicar que ha sido backupeado.

Este tipo de backup es el usado inicialmente en un servidor, toma mucho tiempo, porque backupea todos los archivos y carpeta sin importar el estado del atributo de archivo. En algunos casos, debi-do a la cantidad de datos que involucra podría ocupar varios medios de almacenamiento.

La principal ventaja de este tipo de backup es la habilidad para rápidamente restaurar los datos, toda la información necesaria esta en un solo juego de backup, su desventaja es el tiempo consumido y la gran cantidad de cintas involucradas.

Page 23: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10101.doc ROG: EB RCE: RPB RDC: EB

Tema: Resguardo y Recuperación de Datos

Clase Nº: 1 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 1 Página 21/27

CONFIDENCIAL

ESTU

DIO

Escenario de un Backup Total

Lunes Martes Miércoles Jueves Viernes Sábado Domingo Lunes

5.2 BACKUP INCREMENTAL

Se utiliza para backupear todos los archivos que han cambiado desde el último backup Normal o Incremental. Cuando cada archivo es backupeado el atributo de archivo se deshabilita. Como solo los archivos que han cambiado se backupean, este tipo de backup toma el menor tiempo de todos para llevarse a cabo. Sin embargo toma la mayor cantidad de tiempo en el momento de restaurar porque el ultimo backup normal y los subsecuentes backups incrementales deben ser restaurados para tener los datos lo mas actualizados posible.

Generalmente se usa entre backups normales. Su principal ventaja es el tiempo reducido que lleva hacerlo así como la reducida cantidad de cintas involucradas. Su desventaja son las operaciones más largas y más complejas de restauración mas aun si hay periodos largos entres backups norma-les.

100

100 100 100 100 100 100 100

Page 24: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10101.doc ROG: EB RCE: RPB RDC: EB

Tema: Resguardo y Recuperación de Datos

Clase Nº: 1 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 1 Página 22/27

CONFIDENCIAL

ESTU

DIO

Backup Total más Incremental

100

10 15

10

20

50

40

100

Domingo Lunes Martes Miércoles Jueves Viernes Sábado Domingo

5.3 BACKUP DIFERENCIAL

Se utiliza para resguardar los archivos que han cambiado desde el último backup normal o incre-mental. Sin embargo cuando este tipo de backup es realizado el bit de archivo no se ha deshabilita-do. Esto significa que los datos en un backup diferencial contienen la misma información que los diferenciales previos más los archivos adicionales que han cambiado. Como los datos sin cambiar son continuamente backupeados con este método, los backups diferenciales llevan mas tiempo que los incrementales. Sin embargo cuando se restauran datos, solo el último backup normal y el último diferencial serán necesarios para devolver al sistema al punto mas reciente.

Page 25: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10101.doc ROG: EB RCE: RPB RDC: EB

Tema: Resguardo y Recuperación de Datos

Clase Nº: 1 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 1 Página 23/27

CONFIDENCIAL

ESTU

DIO

Escenario de un Backup Total Diferencial Diario

100

10 15

25 35

50

75

100

Domingo Lunes Martes Miércoles Jueves Viernes Sábado Domingo

5.4 COPIA

Es similar al normal en que pueden ser restaurados a partir de un único trabajo de backup, pero di-fieren en que una copia no cambia el atributo de archivo.Como el atributo no es modificado, no afecta ningún backup incremental ni diferencial que sean ejecutados luego. Útil si requiere hacer una copia de datos pero no interferir con otras operaciones de backup.

5.5 DIARIO

Su finalidad es la de backupear todos los datos que han sido modificados en un día particular. Los archivos que no han sido modificados ese día no son backupeados. Tampoco afectan los atributos de archivo y no interfieren con los backups incremental o diferencial

Page 26: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10101.doc ROG: EB RCE: RPB RDC: EB

Tema: Resguardo y Recuperación de Datos

Clase Nº: 1 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 1 Página 24/27

CONFIDENCIAL

ESTU

DIO

6 ESQUEMAS DE ROTACION

Si se utilizan cintas durante un backup la forma en que estas se reutilizan durante el ciclo de backup es una consideración importante. Al rotar las cintas uno se asegura que las versiones de los datos estén siempre disponibles en cinta y esas cintas están protegidas de excesivo uso y daño.

Un error común de los administradores es no retira de uso las cintas luego de un determinado ciclo, es importante seguir las recomendaciones de los fabricantes acerca de su vida útil

Las estrategias de rotación de cintas difieren en cuanto al número de cintas requeridas y el tiempo que el medio es mantenido antes de ser rotado en el esquema. También difieren en como los me-dios son sacados de la rotación y archivados. Dos esquemas muy comunes de rotación son GFS (Grandfather-Father-Son) o Abuelo-Padre-Hijo y Tower of Hanoi o Torre de Hanoi.

6.1 ABUELO-PADRE-HIJO

Requiere de 20 cintas, asumiendo un esquema de backups de 5 días. Las cintas son usadas y etique-tadas de la siguiente forma:

Cuatro cintas (Hijos) son usadas para realizar Backups incrementales o diferenciales y son etiquetadas con los días de la semana, por ejemplo lunes, martes, miércoles, jueves Cada cinta es reusada cada semana el día que esta etiquetado .Estas cintas son típicamente alma-cenadas en sitio.

Cuatro cintas (Padres) son usadas para llevar a cabo Backups totales semanales en el día en que una cinta Hijo no es usada, siguiendo el esquema anterior seria el viernes. Son eti-quetadas como Semana 1, Semana 2, Semana 3 y Semana 4. Estas cintas son re utilizadas mensualmente y se pueden almacenar en sitio o fuera de el.

Doce cintas (Abuelos) son usadas para llevar a cabo Backups Totales en el último día labo-ral de cada mes y son etiquetadas con el mes y el año, por ejemplo Mes 1/2006, Mes 2/2006, etc. Las cintas mensuales pueden ser archivadas en forma permanente o reusadas cada cuatro meses o en forma anual, dependiendo de los requerimientos de cada empresa. Estas cintas son almacenadas fuera de sitio.

Si un backup excede la capacidad de una cinta se denomina Backup Set y debe ser etiquetado y tratado como un mismo backup.

En la siguiente tabla vemos un esquema de rotación GFS donde el primer mes termina en un miér-coles y el segundo en un viernes:

Page 27: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10101.doc ROG: EB RCE: RPB RDC: EB

Tema: Resguardo y Recuperación de Datos

Clase Nº: 1 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 1 Página 25/27

CONFIDENCIAL

ESTU

DIO

Lunes Martes Miércoles Jueves Viernes

Semana1

Lun Mar Mier Jue Semana2

Lun Mar Mier Jue Semana3

Lun Mar Mier Jue Semana4

Lun Mar Mes1/2006 Jue Semana1

Lun Mar Mier Jue Semana2

Lun Mar Mier Jue Semana3

Lun Mar Mier Jue Semana4

Lun Mar Mier Jue Mes 2/2006

6.2 TORRE DE HANOI

Este esquema es un poco más complejo

Utiliza cinco backups totales y son etiquetados como A, B, C, D y E.

Iniciando en día 1 se hace un backup total usando en conjunto A, este puede ser usado en base dia-ria pero nunca dos días seguidos. Debe usarse después de otro conjunto. Luego sigue el B, se usa en el primer día que no se hace un backup con el conjunto A y se repite cada 4 sesiones. El grupo C comienza en el primer día que no se usa ni A ni B y se repite cada 8 sesiones. El conjunto D se usa en el primer día que no se usa ni A ni B ni C y se repite cada 16 sesiones. Se puede aumentar la historia de un backup si se agrega un conjunto de cintas mas, E, en el primer día que no se usan las demás y repitiendo cada 32 sesiones.

Lunes Martes Miércoles Jueves Viernes

Cinta A Cinta B Cinta A Cinta C Cinta A

Cinta B Cinta A Cinta D Cinta A Cinta B

Cinta A Cinta C Cinta A Cinta B Cinta A

Cinta E Cinta A Cinta B Cinta A Cinta C

Cinta A Cinta B Cinta A

Aunque mas complejo es un sistema que involucra menos costos desde el lado de las cintas. La des-ventaja es que es un esquema muy difícil de seguir.

Page 28: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10101.doc ROG: EB RCE: RPB RDC: EB

Tema: Resguardo y Recuperación de Datos

Clase Nº: 1 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 1 Página 26/27

CONFIDENCIAL

ESTU

DIO

NOTAS

Page 29: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10101.doc ROG: EB RCE: RPB RDC: EB

Tema: Resguardo y Recuperación de Datos

Clase Nº: 1 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 1 Página 27/27

CONFIDENCIAL

ESTU

DIO

CUESTIONARIO CAPITULO 1

1.- ¿Cómo definiría un desastre informático?

2.- ¿Qué nivel o niveles de RAID implementaría para un servidor de bases de da-tos?

3.- ¿De que depende la elección del medio de almacenamiento?

4.- ¿Qué diferencia hay entre un Backup Incremental y uno Diferencial?

5.- ¿Con que objeto se debe seguir un esquema de rotación de cintas?

Page 30: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10102.doc ROG: EB RCE: RPB RDC: EB

Tema: NTBACKUP

Clase Nº: 2 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 2 Página 1/26

CONFIDENCIAL

ESTU

DIO

NTBACKUP

1 OBJETIVO

El objetivo de la presente clase es el acercamiento a la herramienta NTBACKUP que esta incluida en los sistemas operativos de la familia NT.

Conoceremos en detalle sus modos de operación, ventajas y limitaciones.

Al final de este capitulo el alumno estará en condiciones de:

Conocer detalladamente la utilidad ntbackup en sus diferentes modos de operación.

Llevar a cabo una operación de backup con esta utilidad conociendo su configuración avan-zada y particularidades como ASR y VSS

Restaurar datos con esta utilidad y sus diferentes opciones.

Ejecutar esta utilidad desde línea de comandos con el fin de hacer un script.

2 LA UTILIDAD NTBACKUP Esta utilidad en su última versión disponible, la cual forma parte del sistema operativo Windows Server 2003, permite resguardar cualquier archivo en una computadora, sin importar si el disco duro esta formateado como FAT, FAT32 o NTFS. Cuando los datos son bacapeados, son copiados a un área del disco rígido o en otro medio que pueda ser almacenada en una ubicación separada.

Si un usuario accidentalmente borra un archivo, los datos se corrompen, o un desastre ocurre, el backup puede ser usado para copiar los datos nuevamente al servidor.

Esta es la misma utilidad que acompaña a las versiones de servidores de la familia NT desde su versión 3.51 con el agregado de funciones adicionales como ser:

Programación

VSS (Volume Shadow Copy Service)

RSM (Removable Storage Manager)

ASR ( Automated System Recovery)

Los backups llevados a cabo con versiones anteriores del producto pueden ser restaurados con la versión de Windows Server 2003 debido a que usan el mismo MTF (Microsoft Tape Format).

A través del uso de esta herramienta se pueden realizar varias tareas:

Resguardar ciertos archivos o carpetas en el disco duro u otro medio de almacenamiento.

Page 31: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10102.doc ROG: EB RCE: RPB RDC: EB

Tema: NTBACKUP

Clase Nº: 2 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 2 Página 2/26

CONFIDENCIAL

ESTU

DIO

Restaurar los archivos y carpetas resguardados al disco duro o a cualquier otro disco duro que se pueda acceder, inclusive en otro servidor.

Hacer una copia de los datos de Estado de Sistema ( System State Data)

Usar Automated System Recovery (ASR), para crear un juego de backup que incluya el Es-tado de Sistema, servicios de sistema y todos los discos asociados con los componentes de sistema operativo. ASR también crea un disquete de arranque que contiene información acerca del backup, las configuraciones de disco (incluyendo discos básicos y volúmenes di-námicos) y como restaurar el sistema.

Hacer una copia de cualquier almacenamiento remoto y cualquier dato almacenado en pun-tos de montaje.

Crear un registro (Log) de que archivos fueron bacapeados y cuando el backup fue realiza-do.

Hacer una copia de las particiones de sistema y de inicio (System y Boot) y los archivos ne-cesitados para iniciar el equipo en el evento en que el sistema no inicie normalmente.

Programar los resguardos de manera que los datos estén actualizados permanentemente.

Realiza tareas simples de administración de cintas como formatear. Tareas más complejas como montar o desmontar una cinta o disco a través de RSM.

Esta utilidad se puede utilizar en modo grafico o a diferencia de muchas otras herramientas admi-nistrativas que están organizadas sobre una MMC, a través de un ejecutable ntbackup.exe, que le permite formar parte de un script y ejecutarse a través de consola de comandos.

2.1 MODO GRAFICO

Se encuentra ubicado en la sección Herramientas de Sistema en la carpeta Accesorios y se presenta originalmente como un Asistente.

La primer opción que se nos presenta es la de elegir si se va a resguardar la información o si se res-taurará la misma.

Vemos en la siguiente captura las opciones mencionadas:

Page 32: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10102.doc ROG: EB RCE: RPB RDC: EB

Tema: NTBACKUP

Clase Nº: 2 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 2 Página 3/26

CONFIDENCIAL

ESTU

DIO

Si elegimos la opción de generar una copia de seguridad se abrirá una nueva pantalla dándonos nue-vas opciones:

La primera opción disponible Toda la información de este equipo incluye además un disquete de arranque para recuperar Windows (lo que en versiones anteriores era el ERD).

Si optamos por este punto nos permite elegir el medio de almacenamiento, la ubicación del archivo si esta resguardado en el disco rígido y que se le coloque un nombre descriptivo a ese Backup.

Page 33: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10102.doc ROG: EB RCE: RPB RDC: EB

Tema: NTBACKUP

Clase Nº: 2 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 2 Página 4/26

CONFIDENCIAL

ESTU

DIO

Finalmente se presenta un resumen de las acciones programadas antes de ejecutarse.

Nos focalizaremos en el modo avanzado que es donde encontraremos mayor flexibilidad y mayores posibilidades de configuración.

Page 34: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10102.doc ROG: EB RCE: RPB RDC: EB

Tema: NTBACKUP

Clase Nº: 2 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 2 Página 5/26

CONFIDENCIAL

ESTU

DIO

En la pantalla vemos que la solapa de Bienvenido esta dividida en tres opciones:

Asistente para copia de seguridad

Asistente para restauración.

Asistente para Recuperación Automática del Sistema ( ASR)

2.1.1 ASISTENTE PARA COPIA DE SEGURIDAD

La siguiente solapa, Copia de Seguridad es la interface para utilizar si se quiere evitar el Asistente y así tener más control sobre las opciones:

Page 35: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10102.doc ROG: EB RCE: RPB RDC: EB

Tema: NTBACKUP

Clase Nº: 2 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 2 Página 6/26

CONFIDENCIAL

ESTU

DIO

Esta ventana tiene dos partes, que permiten ver el listado jerárquico del contenido de las carpetas y archivos en la computadora. Al navegar el árbol en el sector izquierdo se expande el contenido en el derecho habiendo casillas de verificación al lado de cada disco, carpeta o archivo para seleccio-narlo en el momento de hacer la copia de seguridad.

Debajo hay una serie de controles que entre otras cosas nos permiten elegir el destino de la copia, ya sea a disco o a cinta. Si no hay un medio de cinta detectado este control desplegable esta des-habilitado, como es el caso de la pantalla capturada. También nos permite desde aquí seleccionar la ruta de destino así como el nombre del archivo. La extensión recomendada por Microsoft es .bkf.

Finalmente se encuentra el botón de iniciar la copia de seguridad.

Se puede hacer copia de seguridad de archivos en la red seleccionando un disco mapeado o expan-diendo el árbol debajo de Mis sitios de Red y seleccionando una unidad desde la lista de recursos del servidor.

Ntbackup no usa agentes en equipos remotos, de manera que no es capaz de manejar transac-ciones sofisticadas como bloqueos de bases de datos o compresión de datos.

Un agente de backup brinda un vinculo cliente/servidor entre el Server siendo bacapeado y el Ser-ver ejecutando en backup. El agente corre en el contexto de seguridad de un usuario con privilegios de Operador de Copia de manera que puede acceder a archivos de sistema bloqueados. El agente envía copias de los archivos al servidor de backup donde son guardados típicamente en cintas. Los agentes encriptan la información que es enviada a través de la red.

Page 36: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10102.doc ROG: EB RCE: RPB RDC: EB

Tema: NTBACKUP

Clase Nº: 2 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 2 Página 7/26

CONFIDENCIAL

ESTU

DIO

2.1.1.1 OPCIONES DE BACKUP:

Dentro del menú herramientas llegamos a Opciones, que a su vez contiene 5 solapas.

La solapa general es la que vemos en la imagen siguiente:

Cuando elegimos realizar una copia de seguridad hay opciones que afectan la manera en que esta se realizara, dichas opciones son las siguientes:

Opción Descripción

Procesar la información de selección an-tes de las operaciones de copia de segu-ridad y restauración.

Cuando esta opción esta seleccionada, se mues-tra información acerca de la cantidad de archi-vos y bytes que se necesitan para llevar a cabo la copia de seguridad o la restauración. Esta información se muestra previa a la ejecución del trabajo.

Page 37: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10102.doc ROG: EB RCE: RPB RDC: EB

Tema: NTBACKUP

Clase Nº: 2 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 2 Página 8/26

CONFIDENCIAL

ESTU

DIO

Usar los catálogos en el medio para ace-lerar la construcción de catálogos en el disco.

Especifica si crear un catalogo en disco a partir del catalogo de los medios. Altamente reco-mendable. Un catalogo es un índice de los ar-chivos que fueron incluidos en un backup y su ubicaciones usado en el momento de restaura-ción. Esto hace que si la copia local del catalogo en el servidor esta inaccesible se pueda utilizar la de la cinta, de lo contrario ntbackup tendría que buscar secuencialmente los datos.

Comprobar datos después de completar la copia de seguridad.

Cuando los datos son copiados , son compara-dos con los datos originales para asegurarse de que sean los mismos

Hacer copia de seguridad del contenido de las unidades montadas

Copia los contenidos de una unidad montada, la cual es una carpeta en un volumen NTFS que funciona como una unidad. Si no se selecciona, solo la información de la ruta sobre la unidad será copiada.

Mostrar mensaje de alerta cuando inicie Utilidad de copia de seguridad y no se este ejecutando Almacenamiento de me-dios extraíbles.

Muestra una alerta cuando el servicio de Alma-cenamiento de medios extraíbles no se esta eje-cutando y lo iniciara de forma automática.

Mostrar mensaje de alerta cuando inicie Utilidad de copia de seguridad y se dis-ponga de medios reconocibles.

Muestra una alerta cuando el servicio de Medios de almacenamiento extraíble detecte que nuevos medios han sido insertados en el dispositivo.

Mostrar mensaje de alerta cuando se in-serten nuevos medios.

Alerta cuando el servicio de Almacenamiento Extraíble detecta nuevos medios insertados en el dispositivo.

Permitir siempre el uso de medios reco-nocibles sin pedir información

Permite al servicio de Almacenamiento Extraí-ble mover cualquier nuevo medio que detecte al Pool de medios de backup.

Se nota que muchas de estas opciones están relacionadas con el servicio de Almacenamiento Ex-traíbles, el cual es el servicio que administra los medios extraíbles como las cintas y dispositivos de almacenamiento en Windows Server 2003. Si este servicio no se esta ejecutando, Copia de seguri-dad no podrá resguardar datos a cinta. Por su importancia, si se esta bacapeando a cinta conviene tener las opciones relacionadas seleccionadas, si se esta haciendo copia a disco, estas opciones no son necesarias.

Page 38: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10102.doc ROG: EB RCE: RPB RDC: EB

Tema: NTBACKUP

Clase Nº: 2 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 2 Página 9/26

CONFIDENCIAL

ESTU

DIO

La solapa de Registro de copia de seguridad muestra las siguientes opciones:

Cuando se selecciona la opción de Resumen (opción por defecto), solo operaciones clave del pro-ceso de copia son registradas. El registro muestra cuando el proceso inicio, cuando termino, errores y otros eventos.

Si por el contrario elegimos Detallada, toda la información acerca del proceso es incluida. El regis-tro muestra, además de la información de resumen, que archivos y carpetas fueron copiados y su ubicación en el servidor, si bien es útil por su nivel de detalle, es mucho más grande y puede ocu-par mucho espacio en disco.

Los archivos de registro son guardados en el perfil local del usuario que ejecuta la copia de seguri-dad. La ruta es \Documents and Settings\<logonID>\Local settings\Application Da-ta\Microsoft\Windows NT\NTBackup. Esta ruta es fija y no hay parámetro en el registro que se pueda configurar para cambiarla. Cada trabajo de copia de seguridad crea un nuevo registro de co-pia de seguridad, Los registros son numerados secuencialmente y renombrados automáticamente después de alcanzar el número 10, de manera que el más viejo es sobrescrito.

La solapa de Excluir archivos se usa para identificar archivos que se querrán excluir del proceso de copia.

Page 39: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10102.doc ROG: EB RCE: RPB RDC: EB

Tema: NTBACKUP

Clase Nº: 2 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 2 Página 10/26

CONFIDENCIAL

ESTU

DIO

Hay un botón de Agregar nuevo… aquí se puede seleccionar un tipo de archivo que es reconocido por el sistema a partir de Tipo de Archivos Registrados. También se puede crear un tipo de archivo personalizado debajo de este listado. Se debe colocar un punto seguido por la extensión deseada para incluir tipos de archivos que no deberían ser incluidos en esta copia. Si se quieren excluir un tipo de archivos en una carpeta determinada se debe incluir la ruta completa en el cuadro Se aplica a la ruta de acceso….Por ejemplo se podrían excluir todos los archivos de texto con la extensión .TXT bajo C:\WINNT. Excluir tipos de archivos hace a la copia de seguridad más pequeña porque los datos innecesarios no son incluidos.

La lista por defecto de archivos excluidos incluye el archivo de paginación, los archivos tempora-les, el cache del lado de cliente de los archivos fuera de línea, los contenidos de la carpeta Debug, la base de datos de FRS y cualquier cache FRS de carpetas o de volúmenes conteniendo datos re-plicados (tal como \Windows\Sysvol), los registros de la base local de certificados criptográficos.

Page 40: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10102.doc ROG: EB RCE: RPB RDC: EB

Tema: NTBACKUP

Clase Nº: 2 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 2 Página 11/26

CONFIDENCIAL

ESTU

DIO

2.1.1.2 OPCIONES AVANZADAS DE COPIA DE SEGURIDAD

Una vez que hemos seleccionado los archivos o carpetas a resguardar y después de pulsar el botón Iniciar se abre un cuadro de dialogo con una serie de opciones avanzadas.

Se destacan en el cuadro Información sobre el trabajo de copia de seguridad, un cuadro de Des-cripción de la copia de seguridad nos permite introducir información particular de ese trabajo, por defecto este cuadro tiene la información de la fecha y la hora que fue creado.

Debajo hay un marco con dos opciones que me permiten controlar que ocurre si el medio ya contie-ne un backup. Si se elige la primera opción, la copia es agregada a un juego de backup existente. Si la elección es la segunda, los datos en el medio son reemplazados con los nuevos, previo a este re-emplazo se muestra una advertencia sobre los datos que serán reemplazados.

Si presionamos el botón Avanzadas dentro del cuadro Información sobre el trabajo de copia de se-guridad se abrirá un nuevo cuadro con las siguientes opciones:

Page 41: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10102.doc ROG: EB RCE: RPB RDC: EB

Tema: NTBACKUP

Clase Nº: 2 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 2 Página 12/26

CONFIDENCIAL

ESTU

DIO

Hacer copia de seguridad de los medios de almacenamiento remoto: Se copia también los contenidos de Almacenamiento Remoto. Este servicio administra datos que son infrecuen-temente usados y los migra desde el almacenamiento local al remoto. Cuando un usuario abre un archivo es automáticamente traído sin que este se de cuenta de que se usa Almace-namiento Remoto.

Comprobar datos después de la copia de seguridad: Verifica que los datos resguardados sean idénticos a los originales.

Comprimir los datos de copia de seguridad para ahorrar espacio si es posible: Si se efec-túa un resguardo a cinta y el dispositivo de cinta soporta compresión de datos, esta opción esta habilitada. Si no hay instalado ningún dispositivo de cinta la opción esta deshabilitada.

Hacer copia de seguridad automática de archivos de sistema protegidos con estado de sis-tema: Si esta seleccionada esta opción los archivos de sistema dentro de C:\WINDOWS y los archivos de inicio incluidos con el Estado de sistema son incluidos.

Deshabilitar la instantánea de volumen (Volume Shadow Copy): Cuando se ejecuta una copia de seguridad, la utilidad de Windows Server 2003 por defecto crea una instantánea de volumen., el cual es un duplicado del volumen en el momento en que el proceso de copia comenzó. Esto permite a la utilidad copiar los archivos seleccionados, incluyendo aquellos que están actualmente abiertos por usuarios o por el sistema operativo. Como la utilidad usa una instantánea, se asegura que todos los archivos sean bacapeados y ningún archivo se co-rrompa durante la operación. Si esta habilitada esta opción, los archivos abiertos serán salta-dos por el proceso.

Tipo de copia de seguridad: Si la copia será del tipo Normal, Copia, Incremental, Diferen-cial o Diaria.

Page 42: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10102.doc ROG: EB RCE: RPB RDC: EB

Tema: NTBACKUP

Clase Nº: 2 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 2 Página 13/26

CONFIDENCIAL

ESTU

DIO

2.1.1.3 SEGURIDAD PARA OPERADORES DE COPIA:

Para poder realizar una copia de seguridad se requiere que se posea de ciertos permisos y derechos. De lo contrario cualquier persona seria capaz de obtener una copia de los datos de cualquier equipo. Hay que notar que el ser capaz de hacer una copia de seguridad no permite necesariamente leer ni acceder a los datos del mismo. Un usuario autorizado puede copiar y restaurar datos encriptados sin desencriptarlos.

Para copiar y restaurar cualquier archivo o carpeta en cualquier computadora en un dominio hay que ser miembro de los grupos Administradores u Operadores de Copia en un Controlador de Do-minio. Esto se extiende también a los dominios para los cuales se tiene una relación de confianza en ambas direcciones.

Los derechos que estas dos cuentas tienen son los siguientes:

Hacer copia de seguridad de archivos y directorios: Permite a un usuario, pasar por alto permisos en archivos, directorios y claves de registro.

Pasar por alto chequeo en directorios: Da a un usuario el derecho de cruzar directorios, tenga o no permisos sobre el.

Restaurar archivos y directorios: Permite pasar por alto los permisos en archivos, directo-rios y claves de registro

Si no se es miembro de ninguno de estos grupos hay aun una posibilidad de ejercer la tarea. El due-ño (Owner) de un archivo o carpeta puede generalmente resguardar sus datos. Este usuario debería tener uno más de los siguientes permisos sobre ese archivo o dato:

Lectura.

Lectura y Ejecución.

Modificación.

Control Total

Un administrador asimismo puede delegar la autoridad de ejecutar un backup sin colocarlo en nin-guno de los grupos antes mencionados con el Asistente de delegación de control o vía Políticas de Grupo.

Page 43: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10102.doc ROG: EB RCE: RPB RDC: EB

Tema: NTBACKUP

Clase Nº: 2 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 2 Página 14/26

CONFIDENCIAL

ESTU

DIO

2.1.2 RESGUARDAR DATOS DE ESTADO DE SISTEMA:

Los datos de estado de sistema de una computadora consisten en archivos que el sistema necesita para funcionar de la manera en que esta configurado. Estos son archivos necesarios para iniciar (boot files), archivos para cargar y ejecutar el sistema operativo, información de configuración para el servidor y otros archivos que se trataran luego.

Esta información puede ser usada en un desastre para restaurar Windows Server 2003 si el sistema operativo no inicia o el disco debe ser formateado o esta destruido.

Este conjunto de archivos se resguarda desde la utilidad de Copia de seguridad dentro del nodo Mi computadora y seleccionando Estado de Sistema. Microsoft recomienda que cuando se copien los datos de Estado de sistema se haga también de los archivos de los volúmenes de sistema y de inicio del servidor. De esta manera se permite tener los datos necesarios para duplicar una instalación del servidor.

Todos los componentes de Estado de sistema se copian como una unidad, no en forma indepen-diente y no puede hacerse este tipo de copia de un equipo remoto

Este juego de archivos incluye lo siguiente:

Si el equipo es un Controlador de Dominio , la base de datos de Active Directory , sus ar-chivos de registro asociados y sus archivos de checkpoint en \Windows\NTDS

Claves de registro en \Windows\System32\Config.

Base de datos de registracion COM +

Archivos protegidos por el Windows Protection Service ( esto incluye la mayoría de los archivos en \Windows y muchos de los archivos Microsoft en \ Program Files

Archivos de sistema de la raíz de la unidad de inicio, como Ntdetect.com, Ntldr, Boot.ini, Bootsect.dos y Ntbootdd.sys.

Archivos de la Autoridad de Certificados ( si el servicio esta instalado)

Contenido de la carpeta \Windows\Sysvol, la cual contiene políticas de grupo y scripts.

Metabase de IIS

Base de datos de cluster ( si el servicio esta instalado)

Page 44: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10102.doc ROG: EB RCE: RPB RDC: EB

Tema: NTBACKUP

Clase Nº: 2 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 2 Página 15/26

CONFIDENCIAL

ESTU

DIO

2.1.3 ASISTENTE PARA RESTAURACION:

Cuando los datos originales se pierden, son borrados o corruptos, el restaurar una copia previa pue-de ser la única forma de tener esos datos nuevamente.

La utilidad de copia de seguridad que se uso para crear la copia de seguridad también se usa para restaurarla.

Desde el Asistente para copia de seguridad y restauración, podemos usar la solapa de Restaurar y administrar medios.

Esta ventana tiene dos marcos, que permiten navegar copias de seguridad creados con esta herra-mienta. El lado izquierdo puede ser usado para navegar por un árbol de diferentes juegos de copia de seguridad y ver las unidades y las carpetas incluidas en diferentes copias de seguridad. Cuando un tipo de copia de seguridad esta seleccionado en la izquierda, en la derecha se muestra los distin-tos juegos de copia de seguridad que están disponibles para restaurar.

Al lado de cada ítem a restaurar se encuentra una casilla de selección, con esto indicamos cuales carpetas y archivos están listos para restaurar. Hay un desplegable que se llama Restaurar a… y da las siguientes opciones:

Ubicación Original: Serán restaurados a la ubicación de donde fueron copiados, esto puede resultar en que los archivos sean sobrescritos.

Ubicación alternativa: Con esta opción la estructura de carpetas y subcarpetas se mantiene y es restaurada a una ubicaron diferente de la original. Solo se restaura a una ubicación al-ternativa datos, no archivos de sistema ni información de registro.

Única carpeta: los archivos serán colocados en una única carpeta que se especifica pero la estructura d carpetas se perderá.

Page 45: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10102.doc ROG: EB RCE: RPB RDC: EB

Tema: NTBACKUP

Clase Nº: 2 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 2 Página 16/26

CONFIDENCIAL

ESTU

DIO

La solapa Restaurar proporciona diferentes opciones en relación a como serán tratados los archivos a restaurar:

No reemplazar el archivo en mi computadora: No se sobrescriben los archivos existentes.

Reemplazar el archivo en disco solo si el archivo en disco es más viejo: Sobrescribe los ar-chivos al menos que sean mas recientes que los archivos en el juego de copia de seguridad. La teoría es que si el archivo en la ubicación de destino es mas nuevo debe tener datos que uno no quiere perder.

Siempre reemplazar el archivo en mi computadora: Los archivos en la ubicación de desti-no serán siempre sobrescritos sin importar si son o no mas recientes que los que están en la copia de seguridad.

2.1.3.1 ALMACENAMIENTO EXTRAIBLE:

Se pueden administrar todas las funciones de cinta desde adentro de la utilidad de copia de seguri-dad, pero el manejo de las Cintas se hace a través del servicio de RSM (Removable Storage Mana-gement)

RSM administra todo el almacenamiento extraíble en un sistema, desde dispositivos de cinta sim-ples y reproductores de de CD hasta cargadores de hasta 100 CDS y Bibliotecas de Cinta.

En el caso de dispositivos de medios único RSM lleva el control de los mismos a través de sus eti-quetas o números de serie

Page 46: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10102.doc ROG: EB RCE: RPB RDC: EB

Tema: NTBACKUP

Clase Nº: 2 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 2 Página 17/26

CONFIDENCIAL

ESTU

DIO

RSM asigna a los medios a uno de los cuatro posibles grupos:

Libre: Este conjunto contiene medios que han sido marcados con una etiqueta de Libre y están disponibles para asignación, Son medios recientemente formateados, Los medios Libres pueden ser movidos al juego Backup escribiendo un juego de backup en ellos

Irreconocible: Un tipo de medio que esta totalmente en blanco o en un formato desconocido y son mantenidos aquí hasta que son formateados.

Backup: Estos son medios que han sido escritos con la utilidad de copia de seguridad. Dicha utilidad solo escribirá medios que están en el media pool libre y lo etiquetara con el texto que se le coloque como nombre del trabajo de copia de seguridad

Import: Este contiene medios que no están catalogados en el disco duro local El catalogar esa cinta la moverá automáticamente al media pool backup.

2.1.3.2 ADMINISTRAR MEDIA POOLS Y CINTAS

Junto con los procedimientos de copia de seguridad, los esquemas de rotación, es necesario ad-ministrar los juegos de medios. Finalmente a partir del menú Restaurar y administrar medios es-tán disponibles las siguientes opciones:

Formatear una cinta: Formatear no es una manera segura de borrar las cintas. Si se precisa borrar una cinta con propósitos legales o de seguridad es recomendable utilizar una herramienta de terceros .Sin embargo formatearla la prepara y la mueve al conjunto de medios libres.

Retensar una cinta:

Marcar una cinta como libre: Esto mueve una cinta hacia el conjunto de medos libres. No borra la cinta

2.1.3.3 CATALOGOS:

Cuando la utilidad de copia de seguridad crea un juego de copia de seguridad también crea un cata-logo listando los archivos y carpetas incluidos en el juego de copia de seguridad

Este catalogo esta almacenado en el disco del servidor y en el juego de copias de seguridad en si mismo (en las cintas). El catalogo en el disco facilita la búsqueda rápida de archivos y carpetas para la restauración. La utilidad de copia de seguridad muestra su contenido en forma rápida, en vez de cargarla desde un medio lento como un medio de cinta. La versión almacenada en el medio es cri-tica cuando el disco que contiene el catalogo ha fallado o si se transfieren los archivos hacia otro sistema. Windows puede recrear el catalogo en disco a partir del catalogo en el medio.

Page 47: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10102.doc ROG: EB RCE: RPB RDC: EB

Tema: NTBACKUP

Clase Nº: 2 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 2 Página 18/26

CONFIDENCIAL

ESTU

DIO

Se puede administrar los catálogos desde la página de Restaurar y administrar medios con las si-guientes opciones:

Borrar Catálogos: Si se ha perdido o destruido el medio de copia de seguridad o si se es-tán transfiriendo archivos a otro sistema y no se necesita mas ese catalogo local .El catalogo en los medios no es afectado por este comando.

Catalogo: Una cinta de un sistema ajeno y que no esta catalogado en la maquina local apa-recerá en el import media pool. Windows generara un catalogo local desde el catalogo en el medio, esto no modifica en absoluto dicho catalogo.

2.1.4 ASISTENTE PARA LA RECUPERACION AUTOMATICA DE SISTEMA (ASR)

Esta característica es nueva en Windows Server 2003 y reemplaza al viejo ERD.

Con ASR se puede recrear y restaurar todo el sistema operativo exactamente como estaba en un único y simple proceso. ASR no es un substituto para copias de seguridad regulares. Protege solo el sistema operativo y algunos datos que están en las particiones de inicio y sistema como los ar-chivos del sistema operativo.

La recuperación de desastres de un servidor históricamente fue una tarea tediosa. Involucraba re-instalar el sistema operativo, montar el dispositivo de backup, catalogar las cintas y luego llevar a cabo una restauración total.

Hoy Automated System Recovery hace este proceso significativamente menor .Se requiere crear un conjunto ASR, consistiendo en una copia de seguridad de los archivos de sistema críticos, inclu-yendo el registro y un disquete con la lista de los archivos de sistema que están en la computadora.

Si el Server falla, simplemente se inicia con el CD de Windows Server 2003 y selecciona la opción de efectuar una Recuperación Automática de Sistema. El proceso usa la lista de archivos en el dis-quete para restaurar drivers estándar y archivos a partir del CD-ROM original de Windows Server 2003 y restaurara los archivos restantes a partir del juego de copia de seguridad.

El juego de backup creado con ASR incluye información de configuración de los discos de inicio y sistema pero ningún otro disco como programas o datos, se debe hacer copia de seguridad de estos volúmenes con ntbackup u otra herramienta de terceros, una copia de seguridad de estado de siste-ma y una copia de los archivos incluyendo la cache de drivers. En una instalación estándar de Win-dows Server 2003, este juego tendrá mas de 1 GB de tamaño.

El disquete creado por el asistente de ASR es específico de esa instalación y al momento en que ese ASR fue creado. Se deberían rotular tanto el disquete ASR como el juego de copia de seguridad ASR y guardarlos juntos.

Page 48: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10102.doc ROG: EB RCE: RPB RDC: EB

Tema: NTBACKUP

Clase Nº: 2 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 2 Página 19/26

CONFIDENCIAL

ESTU

DIO

El disquete ASR tiene dos catálogos de archivos en el sistema: Asr.sif y Asrpnp.sif. Si el sistema no tiene una unidad de disquete cuando se crea el juego ASR, se puede crear luego copiando estos dos archivos a partir de la carpeta %Systemroot%\repair

Si se pierde el disquete se pueden restaurar los dos archivos a partir de esa misma carpeta.

Para efectuar la recuperación se debe tener una disquetera en el equipo.

Para restaurar un servidor a partir de ASR

1. Iniciar con el CD ROM de Windows Server 2003

2. Si el equipo requiere dirvers adicionales de almacenamiento no estándar como SCSI pre-sionar F6 y proporcionárselos.

3. Luego de cargar los drivers iniciales se solicitara que presione F2 para recuperar a partir de un disquete ASR.

4. Desde el disquete se cargaran las dos listas con archivos almacenados en el CDROM

5. ASR restaurara los restantes archivos críticos como el registro a partir del juego de copia de seguridad.

6. Habrá un reinicio y el equipo quedara en condiciones.

Nota: Si la unidad de inicio (boot drive) esta espejada, se deberá romper el espejo primero.

ASR trabaja con Windows Setup para reconstruir la configuración de almacenamiento de los discos físicos y escribe archivos de sistema operativo críticos en las particiones de inicio y sistema para poder permitir al sistema iniciar exitosamente.

Antes de llevar a cabo una restauración ASR, asegurarse de que el sistema de destino al cual se res-taurara cumpla con los siguientes requisitos:

El hardware del sistema de destino (excepto por los discos duros, tarjeta de video y adapta-dores de red) es idéntico a aquel del sistema original.

Hay suficientes discos para restaurar todos los discos de sistema críticos.

El numero y capacidad de almacenamiento de los discos críticos es al menos tan grande como aquellos correspondientes al sistema original. Para automatizar el proceso o hacerlo en un equipo sin disquetera se puede hacer a través de RIS

Nota: ASR se comporta de manera diferente de como lo hacia ERD (Emergency Repair Disk) En Windows 2000 Server. ERD reemplaza archivos de sistema perdidos y corruptos sin formatear los discos rígidos o reconfigurar el almacenamiento. ASR, por el contrario siempre formatea el volu-men de boot y puede formatear el volumen de sistema.

Page 49: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10102.doc ROG: EB RCE: RPB RDC: EB

Tema: NTBACKUP

Clase Nº: 2 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 2 Página 20/26

CONFIDENCIAL

ESTU

DIO

2.1.5 SERVICIO DE INSTANTANEAS DE VOLUMEN:

Ntbackup se ejecuta en el contexto de seguridad de la cuenta Local System, de manera que es capaz de copiar archivos de sistema, registro y Active Directory y las demás bases de datos que soportan operaciones de sistema como DHCP, WINS, etc. Pero ntbackup aun con estos privilegios no puede sobrescribir un bloqueo impuesto por un proceso de usuario.

Aplicaciones como Microsoft Word o Access que bloquean sus archivos confunden a casi todas las aplicaciones de copia de seguridad. Puede ser hoy día un gran numero de archivos los bloqueados ya que muchos usuarios se conectan vía VPN y causaría un problema importante no resguardar ta-les archivos críticos y no poder restaurarlos el día de mañana porque se estuvo trabajando en ellos.

Aquí hay una porción de un registro que muestra lo mencionado:

Backup Status Operation: Backup Active backup destination: 4mm DDS Media name: "TestBackup" Backup of "C: " Backup set #1 on media #1 Backup description: "Test" Media name: "TestMedia" Backup Type: Normal Backup started on 2/15/2002 at 3:35 AM. Warning: Unable to open "C:\Test\LiveDocument.doc" - skipped. Reason: The process cannot access the file because it is being used by another process.

Windows Server 2003 soluciona este problema usando un servicio llamado Instantánea de Volu-men. Este servicio toma una instantánea de un archivo bloqueado de manera que ntbackup pueda guardar esa instantánea en vez del original. Aquí vemos un registro con Instantánea de Volumen habilitado. Backup (via shadow copy) of "C: " Backup set #1 on media #1 Backup description: "Test" Media name: "TestMedia" Backup Type: Normal Backup started on 2/25/2002 at 3:39 AM. Backup completed on 2/25/2002 at 3:39 AM. Directories: 2 Files: 2 Bytes: 4,437 Time: 4 seconds

Page 50: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10102.doc ROG: EB RCE: RPB RDC: EB

Tema: NTBACKUP

Clase Nº: 2 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 2 Página 21/26

CONFIDENCIAL

ESTU

DIO

El servicio mencionado Vssvc.exe solo toma instantáneas de particiones NTFS y usa particiones NTFS para almacenar archivos temporales, de manera que debe haber suficiente espacio libre para almacenar los archivos bloqueados.

Si un sistema no tiene volúmenes NTFS o aquellos volúmenes no tienen espacio suficiente, ntbac-kup procede de manera tradicional frente a un bloqueo de archivo, lo cual consiste en 30 segundos de reintentos hasta que el archivo es saltado.

2.1.5.1 INSTANTANEAS EN CARPETAS COMPARTIDAS:

Usando VSS, Windows Server 2003 cachea copias de los archivos a medida que estos son modifi-cados. Si un usuario borra, sobrescribe o hace cambios no deseados en un archivo , se puede sim-plemente restaurar una versión anterior del archivo .Esta es una característica valiosa , pero no esta orientada a reemplazar una copia de seguridad , en vez de eso esta diseñado para fácil y rápidamen-te recuperar problemas del día a día , no recuperar una perdida masiva de datos.

2.1.5.2 HABILITAR Y CONFIGURAR SHADOW COPIES:

No esta habilitada por defecto. Hay que hacerlo a través de Propiedades de un volumen de disco a través de Windows Explorer o de Administrador de Discos.

Una vez habilitado en el volumen, todas las carpetas compartidas están “sombreadas”.

Page 51: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10102.doc ROG: EB RCE: RPB RDC: EB

Tema: NTBACKUP

Clase Nº: 2 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 2 Página 22/26

CONFIDENCIAL

ESTU

DIO

La configuración por defecto es hacer copias a las 7.00 AM y al mediodía de lunes a viernes y ocu-pando el 10 % del disco.

Las siguientes configuraciones pueden ser modificadas:

Volumen de almacenamiento: Para aumentar el rendimiento, no la redundancia, se pueden mover las copias a otro volumen. Esto puede hacerse cuando no hay shadow copies presen-tes, si las hay deben eliminarse primero.

Detalles: Muestra estadísticas relacionadas con la utilización del espacio en disco.

Limites de almacenamiento: Esto puede ser tan poco como 100 MB. Cuando se queda sin espacio borra copias mas antiguas .El numero máximo de versiones previas que se pueden retener es 63 archivos antes de que sean removidas.

Programación: Debe reflejar el patrón de uso de una compañía sin la necesidad de llenar prontamente los discos Recordar que cuando una shadow copy se hace cualquier archivo que ha cambiado desde la instantánea previa es copiado. Si un archivo es actualizado varias veces entre shadow copies ese periodo no esta reflejado.

Se puede elegir restaurar el archivo a su ubicación previa o copiar el archivo a una ubicación espe-cifica.

Nota: A diferencia de una operación típica de restauración, si uno restaura el archivo con versiones previas, las configuraciones de seguridad de las versiones previas no son restauradas. Si se restaura

Page 52: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10102.doc ROG: EB RCE: RPB RDC: EB

Tema: NTBACKUP

Clase Nº: 2 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 2 Página 23/26

CONFIDENCIAL

ESTU

DIO

el archivo a la ubicación original y el archivo existe, la versión previa sobrescribe al archivo exis-tente y usa los permisos asignados a la versión actual. Si se copia a otra ubicación o se restaura a la ubicación original pero el archivo ya no existe, la versión previa restaurada hereda los permisos de la carpeta padre.

2.1.6 PROGRAMACION DE LA COPIA DE SEGURIDAD:

Para programar un trabajo de copia de seguridad, hay que crear un trabajo dentro de la utilidad de copia de seguridad, cliquear iniciar copia de seguridad y ahí configurar opciones avanzadas.

Se necesita especificar cual será la programación de dicha copia de seguridad y bajo que credencia-les esta se hará.

Nota: Las prácticas sugeridas proponen que se cree una cuenta para cada servicio en vez de ejecutar servicios bajo la cuenta System. No configurar un servicio para correr bajo la cuenta Administrador.

La cuenta con la que corre el trabajo de copia de seguridad debe formar parte del grupo Operadores de Copia.

Una vez que una tarea esta creada se puede editar las veces que sea necesario .Se muestran las pro-gramaciones en el calendario, de manera que sean fácilmente identificables.

2.2 NTBACKUP DESDE LINEA DE COMANDOS:

Además de proporcionar la utilidad de copia de seguridad desde interfaz grafica, Windows Server 2003 también trae una utilidad de línea de comandos para llevar a cabo copias de seguridad.

Esta herramienta tiene la capacidad de realizar copia de seguridad pero no de restaurarlos.

Como con otras utilidades de línea de comandos, la herramienta NTBACKUP usa un numero de parámetros para controlar que tareas son ejecutadas y como son llevadas a cabo.

La sintaxis es:

Ntbackup backup {“ruta para copiar” o “@seleccion.bks”} /j “Nombre de la tarea” opciones

El primer modificador es backup, el cual cambia el modo, uno no puede restaurar desde lí-nea de comandos.

Ese modificador es seguido de un parámetro que indica que copiar, se puede especificar la ruta real local, recurso de red o archivo que se quiere hacer copia de seguridad. Alternati-vamente se puede indicar la ruta a un archivo de selección de copia de seguridad .bks, para ser usado con @backupseleccion.bks. Un archivo de este tipo tiene información acerca de

Page 53: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10102.doc ROG: EB RCE: RPB RDC: EB

Tema: NTBACKUP

Clase Nº: 2 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 2 Página 24/26

CONFIDENCIAL

ESTU

DIO

los archivos y carpetas que están seleccionados para una copia de seguridad. Se debe crear usando la utilidad de interfaz grafica.

El siguiente modificador es /j “nombre de la tarea”, es lo que aparecerá en el reporte.

Los posibles modificadores correspondientes a opciones son:

Copiar a un archivo: /F “Nombre del archivo”, este es la ruta lógica al disco y archivo. A continuación se da un ejemplo de cómo copiar un recurso compartido llamado Data en SERVER01 a la unidad local E. ntbackup backup “\\server01\Data” /J “ Backup del Server 01 Data folder” /F “E:\Backup.bkf”

Systemstate: Especifica que Estado se sistema va a ser copiado. Esta opción fuerza a ntbac-kup a usar el tipo de backup Normal o Copia.

/T “Tapename”: Especifica si sobrescribir o anexar a una cinta.

/A: Especifica que se anexe la copia de seguridad.

/M {Backuptype} Especifica el tipo de backup, normal, copy, differential, incremental o daily

/HC:{on | off} Especifica si usar o no compresión de hardware.

/SNAP:{on | off} Especifica si VSS es usada para copia de seguridad.

/V:{yes | no} Verifica los datos después que la copia de seguridad este completa

/L: {f | s| n} Especifica el tipo de archivo de registro, f = Completo, s = Resumen o n = No

/D {“SetDescription”} Especifica una etiqueta para el trabajo de copia de seguridad.

Page 54: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10102.doc ROG: EB RCE: RPB RDC: EB

Tema: NTBACKUP

Clase Nº: 2 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 2 Página 25/26

CONFIDENCIAL

ESTU

DIO

NOTAS

Page 55: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10102.doc ROG: EB RCE: RPB RDC: EB

Tema: NTBACKUP

Clase Nº: 2 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 2 Página 26/26

CONFIDENCIAL

ESTU

DIO

CUESTIONARIO CAPITULO 2

1.- ¿Con que objeto excluiría determinados tipos de archivo en un backup?

2.- ¿Quiénes pueden hacer copia de seguridad de los equipos del dominio?

3.- ¿Qué es ASR y como se crea? ¿De que me protege?

4.- ¿Por qué es importante mantener el catalogo en los medios?

5.- ¿Para que utilizaría Instantáneas de volumen? ¿Reemplaza a la copia de segu-ridad?

Page 56: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10103.doc ROG: FGR RCE: RPB RDC: FGR

Tema: Veritas Backup Exec 10.0 Introducción e Instalación

Clase Nº: 03 Versión: 1.2 Fecha: 24/02/06

Instituto Tecnológico Argentino AA1 / Clase 03 Página 1/27

CONFIDENCIAL

ESTU

DIO

VERITAS BACKUP EXEC 10.0 INTRODUCCIÓN E INSTALACIÓN

1 PRESENTACIÓN DEL PRODUCTO Veritas Backup Exec 10.0 es un producto ideado para el respaldo y la restauración de servidores y estaciones trabajo; En su versión 10.0 este conjunto de productos de software ofrece protección de datos continua y una recuperación muy velos basada en discos y cintas, además de una gestión cen-tralizada y una administración simplificada de escenarios realmente complejos.

El entorno de trabajo estará formado por un servidor de soportes, el motor de Veritas Backup Exec, Una consola quien nos brindará la interfaz para la administración del servidor de soportes, esta con-sola podrá estar instalada de manera local o remota al servidor de soportes, unidades de almacena-miento y soportes, estos últimos serán los medios de almacenamiento y no los dispositivos; Por último encontraremos las estaciones de trabajo o “Agentes remotos”, que serán el entorno de red a respaldar, restaurar o sobre el cual se ejecutará una política de respaldo.

Page 57: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10103.doc ROG: FGR RCE: RPB RDC: FGR

Tema: Veritas Backup Exec 10.0 Introducción e Instalación

Clase Nº: 03 Versión: 1.2 Fecha: 24/02/06

Instituto Tecnológico Argentino AA1 / Clase 03 Página 2/27

CONFIDENCIAL

ESTU

DIO

2 REQUERIMIENTOS PARA LA INSTALACIÓN A continuación detallaremos los requisitos para la instalación de Veritas Backup Exec 10.0

2.1 REQUERIEMENTOS DEL SISTEMA

ASISTEMA OPERATIVO

Familia de servidores Windows 2000

Familia de servidores Windows Server 2003

Microsoft Windows XP Service Pack 1 o posterior

Microsoft windows Storage Server 2003

Microsoft Small Business Server 2003 standard y Premium Edition

Microsoft Small Business Server 2000

NAVEGADOR DE INTERNET

Internet Explorer 6.0 o posterior

PROCESADOR

Intel Pentuim, o compatible con la plataforma X86, Xeon e Itanium.

MEMORIA

Mínimo necesario 256 MB

Recomendado 512 MB (o mas para un mejor rendimiento)

En caso de administrar manualmente la memoria virtual del sistema operativo se de-berá utilizar un valor de 20MB por encima del requerido para dicho sistema operati-vo.

ESPACIO LIBRE

350 MB para la instalación típica del producto

550 MB para la instalación completa del producto

OTROS DISPOSITIVOS

Tarjeta interfaz de red

Unidad de CD-ROM

DERECHOS

Para la instalación del producto son necesarios derechos administrativos o bien la cuenta a utilizarse durante la instalación debe pertenecer a un grupo de seguridad equi-valente al del administrador.

Page 58: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10103.doc ROG: FGR RCE: RPB RDC: FGR

Tema: Veritas Backup Exec 10.0 Introducción e Instalación

Clase Nº: 03 Versión: 1.2 Fecha: 24/02/06

Instituto Tecnológico Argentino AA1 / Clase 03 Página 3/27

CONFIDENCIAL

ESTU

DIO

2.2 VERITAS EVIRONMENT CHECK, COMPROVACION DE ENTORNO

Esta utilidad incorporada por esta versión de Backup Exec nos permite obtener información sobre la existencia de la compatibilidad que el producto necesita sobre el equipo a instalar, dentro de esta comprobación los ítems son: Que la computadora reúna los requerimientos mínimos de hardware y software para la instalación, Si aplicaciones de otros fabricantes que utilizan puertos de red utiliza-dos por Backup Exec están correctamente configurados, Si hay versiones u opciones de Backup Exec instaladas previamente, Si el hardware de almacenamiento y sus respectivos controladores están instalados correctamente.

Page 59: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10103.doc ROG: FGR RCE: RPB RDC: FGR

Tema: Veritas Backup Exec 10.0 Introducción e Instalación

Clase Nº: 03 Versión: 1.2 Fecha: 24/02/06

Instituto Tecnológico Argentino AA1 / Clase 03 Página 4/27

CONFIDENCIAL

ESTU

DIO

Para ejecutar el comprobador de entorno de Backup Exec tendremos que, en primera instancia in-sertar el CD correspondiente al producto y elegir en la sección instalación la opción “Iniciar com-probación de entorno de Backup Exec for Windows Servers”, una vez hecho esto la aplicación nos mostrará un informe en formato HTML donde cada ítem comprobado podrá presentar tres estados posibles; Siento estos los siguientes:

2.2.1 Aprobado: No existe incompatibilidad que impidan la instalación del producto, de tratarse de hardware para la grabación en cintas, este mensaje significará que backup exec reconoce su configuración.

2.2.2 Advertencia: Existe una incompatibilidad con el entorno que no puede resolverse durante la instalación. Este resultado implica que, de forma manual y previa a la instalación, dichos problemas pueden ser resueltos por el administrador.

2.2.3 Fallo: existe una incompatibilidad que provocara un fallo en la instalación del producto. Este resultado implica que no se podrá instalar el producto sobre dicha computadora

Una vez que observamos los resultados de la comprobación de entorno éstos se almacenaran para una posterior consulta en formato HTML en el directorio “C:\temp\veritas\evironmentcheck.html”

Page 60: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10103.doc ROG: FGR RCE: RPB RDC: FGR

Tema: Veritas Backup Exec 10.0 Introducción e Instalación

Clase Nº: 03 Versión: 1.2 Fecha: 24/02/06

Instituto Tecnológico Argentino AA1 / Clase 03 Página 5/27

CONFIDENCIAL

ESTU

DIO

3 INSTALACION DEL PRODUCTO VERITAS BACKUP EXEC 10.0 PARA SERVIDORES WINDOWS

3.1 INSTALACIÓN

Comenzaremos la instalación de backup Exec insertando el CD de instalación donde seleccionare-mos el idioma que utilizaremos durante la instalación, automáticamente después veremos la pagina principal de la interfaz de instalación del producto; Continuaremos seleccionando la opción “Insta-lación” donde nos encontraremos con las opciones de chequeo de entorno de Backup Exec y la op-ción de instalación del producto, seleccionaremos esta última para lanzar el asistente de instalación del producto, posteriormente seleccionaremos la opción siguiente sobre la pantalla de bienvenida y aceptaremos el contrato de licencia, una vez aceptado éste, nos encontraremos con la pantalla “Me-nú de instalación VERITAS Backup exec for Windows Servers”; Desde esta ubicación podremos definir de que manera realizaremos la instalación, mediante las siguiente opciones:

Page 61: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10103.doc ROG: FGR RCE: RPB RDC: FGR

Tema: Veritas Backup Exec 10.0 Introducción e Instalación

Clase Nº: 03 Versión: 1.2 Fecha: 24/02/06

Instituto Tecnológico Argentino AA1 / Clase 03 Página 6/27

CONFIDENCIAL

ESTU

DIO

3.1.1 INSTALACION LOCAL

Instalar Software u opciones de Backup Exec; Mediante esta opción instalaremos de manera local el servidor de soportes y una serie de opciones adicionales (Plug-Ins)

Instalar solo consola de administración remota; Mediante esta opción sólo instalaremos de manera local la aplicación que nos permitirá administrar desde otro servidor o estación de trabajo nuestro servidor de Soportes.

3.1.2 INSTALACIO REMOTA

Instalación remota; Mediante esta opción podremos instalar nuestro servidor de Soportes desde una ubicación remota al destino de dicha instalación.

En el caso que queramos realizar la instalación en un entorno de grupo de trabajo sobre Windows XP Professional o Windows 2000 Professional previamente tendremos que modificar la clave de registro ForceGuest con un valor por defecto 1 al valor 0, ubicada en:

Mi PC/HKEY_LOCAL_MACHINE/SYSTEM/Controlset001/Control/LSA

La opción que elegiremos será “Instalar Software u opciones de backup exec”, opción asociada a la instalación local.

Posteriormente se nos pedirá ingresar la o las licencias adquiridas con el producto, de no hacerlo el mismo se instalará en modo de prueba durante un periodo de 60 días.

Page 62: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10103.doc ROG: FGR RCE: RPB RDC: FGR

Tema: Veritas Backup Exec 10.0 Introducción e Instalación

Clase Nº: 03 Versión: 1.2 Fecha: 24/02/06

Instituto Tecnológico Argentino AA1 / Clase 03 Página 7/27

CONFIDENCIAL

ESTU

DIO

3.1.3 En la próxima pantalla veremos y podremos elegir cuales de todas las opciones incorporadas por este paquete de aplicaciones vamos a sumar a la instalación de Backup exec; Dentro de estas opciones nos encontramos con:

Controladores para dispositivos de cinta. Mediante esta opción incorporaremos a la instala-ción de Backup Exec una serie de controladores, que nos permitirán utilizar dispositivos de cinta, unidades y autónomas.

Documentación electrónica. Mediante esta opción podremos instalar conjuntamente con el producto y su archivo de ayuda, la “Guía rápida de instalación” y la “Guía del administrador de Veritas Backup Exec”.

Activar soporte para biblioteca Robótica. Mediante esta opción ampliaremos el soporte de cintas de Backup Exec para la administración de Bibliotecas Robóticas

Exec View Communication Module. Esta opción nos permite instalar un módulo de visuali-zación de estado de nuestro servidor de soportes; Mediante la cual podremos visualizar de manera local o remota las actividades y la carga de tareas de nuestro servidor.

Page 63: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10103.doc ROG: FGR RCE: RPB RDC: FGR

Tema: Veritas Backup Exec 10.0 Introducción e Instalación

Clase Nº: 03 Versión: 1.2 Fecha: 24/02/06

Instituto Tecnológico Argentino AA1 / Clase 03 Página 8/27

CONFIDENCIAL

ESTU

DIO

Tivoli Storage Manager Option. Con esta opción incorporaremos el soporte necesario para la administración de servidores de almacenamiento Tívoli, permitiéndonos que los recursos de un servidor Tivoli aparezcan como una biblioteca robótica de cintas en una lista de dis-positivos de destino de Backup Exec. De este modo los administradores de Backup Exec pueden dirigir la salida de cualquier tarea de Backup Exec al servidor Tivoli.

Crear clon de CD. Mediante esta opción al finalizar la instalación del producto se generará una imagen del tipo ISO conteniendo una captura del programa de instalación de Backup Exec y la configuración existente en la instalación, esto incluirá, opciones adicionales, in-formación sobre las cuentas, directorio destino. Esto nos servirá para realizar la instalación de backup Exec en otro equipo con las configuraciones ya capturadas en este clon de CD. (Una vez desinstalado Veritas Backup Exec no se borrará la imagen correspondiente al clon de CD).

Copiar configuraciones de Servidor. Mediante esta opción podremos exportar en un archivo que puede ser guardado en disco conteniendo información de nuestro servidor de soportes ya configurado, las opciones incluidas en este archivo son: Tareas de copias de respaldo, restauración e informes. Políticas, plantillas y listas de selección. Información de inicio de sesión. Grupos de soportes. Otra información como valores predeterminados de tareas, re-glas de gestión de errores, configuración de alertas y datos de planificación predetermina-dos.

Servidor de soportes Administrado. Esta opción convierte a un servidor de soportes inde-pendiente en un servidor de soportes administrado o controlado por un servidor de adminis-tración central.

Central Admin. Server Option CASO Mediante esta opción podremos transformar nuestro servidor de soportes independiente en un servidor de soportes central pudiendo así adminis-trar de manera centralizada diversos servidores de soportes administrados. Gracias a este servidor de soportes central podremos: Crear tareas de copia de respaldo generando conjun-tos de directivas y listas de selección desde una ubicación centralizada. Centralizar la dele-gación de tareas, la monitorización de las tareas, el historial y los registros de las tareas.

Intelligent Disaster Recovery Esta opción nos permite incorporar una herramienta para la recuperación de desastres. Recuperará rápida y eficazmente el estado de una computadora con sistema operativo Windows ya sea local o remota después de sufrir un fallo de disco rí-gido, a trabes de los asistentes que esta opción nos brinda podremos prepararnos para la re-cuperación en casos de desastre generando herramientas para volver a un punto anterior de estas computadoras, dichas herramientas serán los respaldos tomados periódicamente y dis-quetes de respuesta, CD clientes, o cintas clientes.

Page 64: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10103.doc ROG: FGR RCE: RPB RDC: FGR

Tema: Veritas Backup Exec 10.0 Introducción e Instalación

Clase Nº: 03 Versión: 1.2 Fecha: 24/02/06

Instituto Tecnológico Argentino AA1 / Clase 03 Página 9/27

CONFIDENCIAL

ESTU

DIO

Advanced Open File Option (AOFO) Esta opción garantiza la protección de todos los archi-vos de la red, incluso los que están en uso. Si se utiliza de forma independiente o de forma conjunta con agentes específicos de base de datos, esta opción gestiona los archivos abiertos a nivel volumen y se integra a la perfección con backup Exec. Mediante esta opción no se necesita especificar con antelación cuales son los archivos que están abiertos, basta con de-finir un respaldo planificado para usar esta opción.

SAN Shared Storage Option (SAN SSO) Permite a Backup Exec funcionar en una red de área de almacenamiento (SAN), proporcionando así una solución de respaldo de alto rendimiento e independiente de la LAN. SAN SSO también permite que distintos servidores de soporte compartan dispositivos de almacenamiento comunes y centralizados conectados a través de una SAN. Esta configuración proporciona una mayor eficiencia y tolerancia a fallos, además de aumentar el rendimiento y la velocidad de los respaldos en el entorno SAN. Proporciona un equilibrio de carga de respaldo entre varios servidores Backup Exec y centraliza las ta-reas de administración mientras reduce el costo.

Agent for Microsoft Exchange Server Este agente proporciona una forma rápida y flexible de proteger datasen servidores Exchange 5.5, 2000 y 2003 Server. Permitiendo de esta for-ma el respaldo completo de buzones individuales y la protección archivos adjuntos, objetos, atributos y todos los componentes de Outlook.

Agent for Microsoft SharePoint Portal Server Este agente protege los archivos y atributos asociados a una instalación de SharePoint Portal Server 2001 o 2003 y nos permite el res-paldo y restauración de áreas de trabajo y documento individuales.

Agent for Microsoft SQL Server Este agente protege completamente las bases de datos acti-vas y comprueba automáticamente todos los datos de SQL 7.0 y SQL 2000. La protección sobre estas plataformas se puede personalizar hasta el nivel de grupo de archivos, y registros de transacciones truncadas.

R/3 Agent for Oracle Server Este agente proporciona una importante protección mediante el respaldo de los datos críticos mientras la aplicación permanece en línea y activa. R/3 Agent es una solución fiable y certificada por SAP que permite a Backup Exec proporcionar pro-tección local y remota de las bases de datos de las últimas de SAP R/3

Agent for Oracle Server Este agente proporciona protección directa mediante respaldo en lí-nea para las versiones 8.0.5, 8i-8.1.6 y 10g de Oracle Database Server y para Oracle Appli-cation Server 9i. La integración del respaldo de Oracle con las características de Backup ex-ec permite proteger tanto los espacios de tabla individuales como las bases de datos comple-tas de Oracle.

Agent for Lotus domino Este agente proporciona protección directa mediante el respaldo en línea para las versiones 5 y 6. Mediante las APIs de Lotus Domino, Agent for Lotus Domino admite los registros de transacciones, lo que proporciona a los usuarios protección absoluta de los datos de todo el servidor Lotus Domino.

Page 65: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10103.doc ROG: FGR RCE: RPB RDC: FGR

Tema: Veritas Backup Exec 10.0 Introducción e Instalación

Clase Nº: 03 Versión: 1.2 Fecha: 24/02/06

Instituto Tecnológico Argentino AA1 / Clase 03 Página 10/27

CONFIDENCIAL

ESTU

DIO

Server Free Option Esta opción permite optimizar el rendimiento del respaldo al poner los recursos de procesador del servidor a disposición y trasladar las operaciones de procesa-miento de respaldos a soluciones de hardware instaladas en una red de área de almacena-miento SAN.

Desktop and Laptop Option Permite proteger todos los datos de la empresa en tiempo real. Ofrece una protección de respaldo continua tanto para los usuarios que se encuentran en la oficina como para los que están afuera. Los usuarios podrán sincronizar la información entre la computadora de escritorio y la portátil.

Advanced Disk-Based Option Esta opción incorpora los siguientes tipos de respaldo.

• Respaldo sintético Este método de respaldo permite realizar o sintetizar un respaldo a partir de uno completo y uno diferencial, de esta manera se elimina la necesidad de generar respaldos completos y se reducen los tiempos vinculados a respaldos. El principio de funcionamiento de este proceso se realiza tomando en primera instancia un respaldo completo, que durante esta operación recibirá el nombre de “Respaldo Básico”, luego uno diferencial con el cual se actualizara el respaldo básico, de esta manera generaremos un respaldo total, utilizando solo el costo en tiempo que repre-senta uno diferencial.

• Respaldo desde otro Host Esta opción permite mover el proceso del respaldo desde la computadora remota al servidor de soportes de Backup Exec en un entorno SAN conectado mediante fibra al mover el procesamiento de la operación de respaldo des-de la computadora remota al servidor de soportes se obtiene un mejor rendimiento.

3.2 CUENTA DE SERVICIOS DE BACKUP EXEC

En la pantalla siguiente tendremos que ingresar las credenciales que serán asociadas a los servicios de Backup Exec, para esto tendremos las siguientes consideraciones: Todos los servicios de nuestro servidor de respaldo veritas backup exec se ejecutaran dentro del entorno de una cuenta de usuario, esta cuenta se puede crear durante la instalación del producto o bien se puede utilizar una cuenta existente. Para crear una cuenta de servicios durante la instalación del producto tendremos que in-gresa el nombre y contraseña de una cuenta perteneciente al grupo administradores. Si la computa-dora se encuentra en un dominio ingresaremos las credenciales del administrador de dominio o bien una cuenta equivalente que forma parte del grupo administradores de dominio, en el campo dominio seleccionaremos o escribiremos el nombre del dominio. Si la computadora se encuentra en un grupo de trabajo ingresaremos los datos de la cuenta del administrador del equipo o de una cuenta que pertenezca al grupo administradores, en el campo dominio seleccionaremos o escribiremos el nom-bre de la computadora. A la cuenta de servicios de Backup Exec ya sea creada durante la instalación del producto o una cuenta existente se le otorgaran los siguientes privilegios:

Page 66: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10103.doc ROG: FGR RCE: RPB RDC: FGR

Tema: Veritas Backup Exec 10.0 Introducción e Instalación

Clase Nº: 03 Versión: 1.2 Fecha: 24/02/06

Instituto Tecnológico Argentino AA1 / Clase 03 Página 11/27

CONFIDENCIAL

ESTU

DIO

Autenticarse como cualquier usuario y tener acceso a los recursos como cualquier usua-rio

Iniciar sesión como servicio

Derechos administrativos y no derechos restringidos sobre la computadora

Derechos de operador de respaldo (proporciona los derechos necesarios para respaldar y restaurar archivos y directorios)

Gestionar los registros de auditoria y seguridad.

Crear un objeto testigo (TOKEN) que la aplicación pueda utilizar para acceder a los re-cursos locales, Este objeto testigo es una configuración de seguridad que determina que cuentas pueden utilizar los procesos o servicios para acceder a recursos. De esta manera estaríamos estableciendo un vínculo entre los servicios de Backup Exec y la cuenta ingre-sada.

Debido a la implementación de seguridad en Small Business Server la cuenta de servicios de Bac-kup Exec debe ser la de administrador.

En Windows 2003 o XP no es posible instalar Backup Exec utilizando una cuenta que no posea contraseña, si intentamos hacerlos aparecerá un mensaje de error cuando Backup Exec intente crear los servicios.

3.3 BASE DE DATOS DE VERITAS BACKUP EXEC

Muchas de las operaciones realizadas por Backup Exec se basan en el funcionamiento de una base de datos SQL, en la siguiente pantalla el programa de instalación nos preguntará si queremos insta-lar una nueva instancia de MSDE (Microsoft SQL Desktop Engine 2000 SP3) o utilizar una exis-tente en el servidor o en la red. De optar por la segunda opción la versión a utilizar de SQL Server deberá ser 2000 SP3 o posterior. La principal de las operaciones basadas en base de datos es la ope-ración de respaldo basada en la “Fecha y hora” de modificación del archivo en lugar de la lectura del Bit de datos; Esto nos permite ejecutar tareas de respaldo Diferenciales e Incrementales sobre los mismos archivos a respaldar, ya que de realizarlo por el método tradicional de Bit de datos des-pués de un respaldo diferencial perderemos el marco de referencia para la operación de respaldo Diferencial. El requisito obligatorio para llevar a cabo tal proceso es tener los archivos a respaldarse sobre un sistema de archivos NTFS, ya que este generará los datos de fecha y hora de modificación.

Page 67: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10103.doc ROG: FGR RCE: RPB RDC: FGR

Tema: Veritas Backup Exec 10.0 Introducción e Instalación

Clase Nº: 03 Versión: 1.2 Fecha: 24/02/06

Instituto Tecnológico Argentino AA1 / Clase 03 Página 12/27

CONFIDENCIAL

ESTU

DIO

3.4 LISTO PARA INSTALAR EL PROGRAMA

En esta pantalla veremos un resumen de las acciones a tomar por parte del programa de instalación sobre el equipo, para continuar seleccionaremos “instalar”. De esta manera daremos comienzo a la instalación de Veritas Backup Exec, una vez concluida esta, se reiniciará el equipo y veremos el producto instalado.

Page 68: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10103.doc ROG: FGR RCE: RPB RDC: FGR

Tema: Veritas Backup Exec 10.0 Introducción e Instalación

Clase Nº: 03 Versión: 1.2 Fecha: 24/02/06

Instituto Tecnológico Argentino AA1 / Clase 03 Página 13/27

CONFIDENCIAL

ESTU

DIO

4 INTERFAZ DE USUARIO Una vez concluido el proceso de instalación y reini-ciado el equipo ejecutaremos la aplicación, de ma-nera automática, previo al acceso a la interfaz de usuario se ejecutará un asistente de configuración de Backup Exec conocido como “Asistente de Inicio”, desde este asistente podremos configurar los puntos esenciales para la puesta en marcha operativa de Backup Exec, sin embargo solo dos puntos a confi-gurar antes del inicio de la aplicación son obligato-rios para acceder a la interfaz de usuario, el resto de ellos serán descriptos en la siguiente clase.

4.1 ASISTENTE DE INICIO

Una vez ejecutada la aplicación se lanzara automáticamente el asistente de inicio, para lo cual seleccionaremos la opción “siguiente” en la pantalla de bienvenida, donde se nos expli-can los alcances de este asistente. En la si-guiente pantalla nos encontraremos con el asistente de “Gestión de grupo de soportes”, este es uno de los pasos obligatorios por los cuales debemos transitar antes de acceder a la interfaz administrativa. Al realizar un respaldo con Veritas Backup Exec este será guardado en un medio de almacenamiento, a lo que lla-maremos contenedor físico de respaldos, el grupo de soportes será el contenedor lógico vinculado al contenedor físico donde se almacenará el

respaldo, en el contenedor lógico o “Gru-po de soportes” podremos definir: el pe-riodo de protección anti escritura que poseerán los respaldos y el “Periodo de agregación” o bien el tiempo que dispon-dremos para agregar respaldo en este contenedor lógico. En la siguiente panta-lla seleccionaremos la opción “No, confi-guraré mis grupos de soportes más ade-lante”

Page 69: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10103.doc ROG: FGR RCE: RPB RDC: FGR

Tema: Veritas Backup Exec 10.0 Introducción e Instalación

Clase Nº: 03 Versión: 1.2 Fecha: 24/02/06

Instituto Tecnológico Argentino AA1 / Clase 03 Página 14/27

CONFIDENCIAL

ESTU

DIO

En la pantalla posterior se nos preguntará por el “Tipo de sobre escritura preferido”, donde optare-mos por comenzar a sobrescribir los soportes reciclables o reutilizables. Los soportes reciclables serán aquellos medios de almacenamiento que contienen respaldos con periodos de protección anti-escritura vencido, en cambio los reutilizables serán aquellos que fueron borrados a mano o im-portado de otros servidores de soporte.

Continuaremos definiendo el periodo de protección sobre escritura donde optaremos entre tres op-ciones “Completa”, “Parcial” o “Ninguna”.

Page 70: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10103.doc ROG: FGR RCE: RPB RDC: FGR

Tema: Veritas Backup Exec 10.0 Introducción e Instalación

Clase Nº: 03 Versión: 1.2 Fecha: 24/02/06

Instituto Tecnológico Argentino AA1 / Clase 03 Página 15/27

CONFIDENCIAL

ESTU

DIO

El próximo asistente obligatorio por el cual tendremos que transitar antes de ingresar en la interfaz administrativa será el “Asistente de cuenta de conexión”, para lo cual seleccionaremos la opción siguiente sobre la pantalla de bienvenida.

En la pantalla posterior optaremos por agregar una nueva cuenta de conexión, o sea, nuevas creden-ciales para ser usadas por Backup Exec, o bien elegir una cuenta de conexión existente, esta última opción será la que deberemos seleccionar para ver en la pantalla posterior la el nombre de la cuenta de conexión que generamos mediante el asistente de instalación de Veritas Backup Exec. Una vez seleccionada esta cuenta finalizaremos el asistente.

Page 71: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10103.doc ROG: FGR RCE: RPB RDC: FGR

Tema: Veritas Backup Exec 10.0 Introducción e Instalación

Clase Nº: 03 Versión: 1.2 Fecha: 24/02/06

Instituto Tecnológico Argentino AA1 / Clase 03 Página 16/27

CONFIDENCIAL

ESTU

DIO

4.2 INFORMACIÓN GENERAL

Dentro de la interfaz de Veritas Backup Exec nos encontraremos con las siguientes barras:

• Barra de Menús: La barra de menú aparece en la parte superior de la pantalla.

• Barra de exploración La barra de exploración aparece debajo de la barra de Menú y nos permitirá crear tareas de respaldo, restauración y desplazarnos por las demás opciones de Backup Exec.

• Panel de Tareas El panel de tareas se muestra en la parte izquierda de la consola de admi-nistración de forma predeterminada, sus contenidos son dinámicos y cambien según la vista seleccionada desde la barra de exploración.

• Panel de Selección En este panel se seleccionan los elementos con los que quiere trabajar, como ser los archivos que se van a respaldar o restaurar.

• Panel de Resultados Este panel contendrá una lista o estructura de árbol que corresponderán a los elementos seleccionados en el panel de selección.

• Panel de vista preliminar El panel de vista preliminar muestra información acerca de los elementos seleccionados en la lista o estructura de árbol del panel de resultados.

Barra de Exploración

Barra de estado

Panel de tareas

Barra de Menú

Page 72: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10103.doc ROG: FGR RCE: RPB RDC: FGR

Tema: Veritas Backup Exec 10.0 Introducción e Instalación

Clase Nº: 03 Versión: 1.2 Fecha: 24/02/06

Instituto Tecnológico Argentino AA1 / Clase 03 Página 17/27

CONFIDENCIAL

ESTU

DIO

• Barra de estado La barra de estado aparece en la parte inferior de la consola de administra-ción y proporciona información acerca del servidor, las tareas en ejecución o planificadas, las alertas y los servicios que están siendo ejecutados.

4.3 CONFIGURACIÓN DE TAREAS

Desde esta vista de la interfaz administrativa podremos generar “Listas de selección” que serán las listas que utilizaremos para definir cuales serán los objetos o archivos a utilizarse durante una tarea. Podremos generar nuevas tareas de respaldo, restauración, verificación y planificar su periodicidad. Podremos generar Políticas o Estrategias de rotación de soportes.

Page 73: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10103.doc ROG: FGR RCE: RPB RDC: FGR

Tema: Veritas Backup Exec 10.0 Introducción e Instalación

Clase Nº: 03 Versión: 1.2 Fecha: 24/02/06

Instituto Tecnológico Argentino AA1 / Clase 03 Página 18/27

CONFIDENCIAL

ESTU

DIO

4.4 MONITOR DE TAREAS

Desde esta vista de la consola administrativa podremos observar una lista de las tareas que se están ejecutando y las tareas que fueron programadas y están aguardando su fecha y hora de activación. Sobre la parte inferior de la consola observaremos el historial de tareas donde se generaran registros de las tareas realizadas, cada una de estas tareas tendrá asociada un icono que indicara el estado de dicha tarea a la hora de su finalización, estos estados podrán ser: Satisfactorio, Terminado con ex-cepciones y Fallida. En el panel de tareas de esta vista de la consola podremos generar reglas para el filtrado del las tareas activas y el historial de tareas, de manera que podamos realizar una bús-queda mas exacta.

Page 74: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10103.doc ROG: FGR RCE: RPB RDC: FGR

Tema: Veritas Backup Exec 10.0 Introducción e Instalación

Clase Nº: 03 Versión: 1.2 Fecha: 24/02/06

Instituto Tecnológico Argentino AA1 / Clase 03 Página 19/27

CONFIDENCIAL

ESTU

DIO

4.5 ALERTAS

En esta vista de la consola de administración podremos ver el historial de las alertas presentadas por el servidor de soportes, estas de igual manera que en la vista del monitor de tareas para cada una de las alertas tendremos asociado uno de tres estados posibles: Información, alertas que requieren aten-ción, advertencias y Fallos. Sobre la parte inferior de la pantalla observaremos el detalle de cada alerta seleccionada.

Page 75: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10103.doc ROG: FGR RCE: RPB RDC: FGR

Tema: Veritas Backup Exec 10.0 Introducción e Instalación

Clase Nº: 03 Versión: 1.2 Fecha: 24/02/06

Instituto Tecnológico Argentino AA1 / Clase 03 Página 20/27

CONFIDENCIAL

ESTU

DIO

4.6 INFORMES

En la vista informes veremos una serie de 45 plantillas, cada una de ellas resolviendo un requisito en particular, al ejecutas una platilla de informes se nos pedirá configurar ciertos parámetros nece-sarios para ajustar aún mas los resultados de la búsqueda, la devolución de estos se realizará de ma-nera automática en formato PDF, para lo cual necesitaremos el software Adobe Acrobat Reader.

Page 76: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10103.doc ROG: FGR RCE: RPB RDC: FGR

Tema: Veritas Backup Exec 10.0 Introducción e Instalación

Clase Nº: 03 Versión: 1.2 Fecha: 24/02/06

Instituto Tecnológico Argentino AA1 / Clase 03 Página 21/27

CONFIDENCIAL

ESTU

DIO

4.7 DISPOSITIVOS

En la vista dispositivos podremos administrar los dispositivos que disponemos, en el caso de las grabadoras de cintas estos no serán los contenedores físicos sino que lo serán las propias cintas, desde aquí podremos administrar de manera independiente los siguientes dispositivos:

• Unidades autónomas, estos dispositivos son unidades de cinta que no soportan el recambio de estas, por este motivo se desenvuelven de manera autónoma ya que no necesitan de aten-ción.

• Bibliotecas Robóticas, Este dispositivos esta compuesto por una lectograbadora de cintas que interactúa con una gran cantidad de estas, la acción de colocación o remoción de las cin-tas o medios en la lectograbadora es realizada por un brazo robot.

• Grupos de unidades en cascada, estos dispositivos son unidades autónomas conectadas en cascada, ampliando de esta manera el espacio de almacenamiento total de la unidad.

• Carpetas respaldar en disco, estos medios se incorporan en esta versión 10.0 de Veritas Bac-kup Exec, las Carpetas respaldar en disco nos permiten utilizar como medio de almacena-miento para respaldos carpetas ubicadas en discos rígidos, estos medios al no ser extraíbles soportan operaciones concurrentes.

Page 77: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10103.doc ROG: FGR RCE: RPB RDC: FGR

Tema: Veritas Backup Exec 10.0 Introducción e Instalación

Clase Nº: 03 Versión: 1.2 Fecha: 24/02/06

Instituto Tecnológico Argentino AA1 / Clase 03 Página 22/27

CONFIDENCIAL

ESTU

DIO

• Carpeta Respaldar en disco Extraíble, estos medios podrán ser discos rígidos del tipo Hot Swap o bien grabadoras de CD, debido a que los medios de estos dispositivos son extraíbles no tienen soportes para operaciones concurrentes.

Desde esta pantalla no solo podremos administrar independientemente los dispositivos sino que también crear grupos de estos. Para cada dispositivos tendremos que definir el tamaño máximo de cada archivo que se creará dentro de su soporte o medio de almacenamiento, de esta manera genera-remos un “Archivos Respaldar”

4.8 ARCHIVOS RESPALDAR

Cada respaldo realizado con Backup Exec se almacenara dentro de un soporte o medio en un dispo-sitivo, dentro del medio de almacenamiento se creara un “Archivos Respaldar” que contendrá las copias de respaldo, este archivo presenta una conformación similar a la de una carpeta comprimida conteniendo dentro de sí, las distintas copias de respaldo, el factor “Tamaño del archivo” se aplicara a este archivos respaldar, cuando se incluyan sufrientes respaldos en este archivo para llegar o su-perar su tamaño máximo se continuara generando un nuevo archivo respaldar.

4.9 SOPORTES

Desde la vista soportes de la consola administrativas podremos visualizar el ordenamiento de los distintos soportes (medios de almacenamiento utilizados por los dispositivos). En una estructura de tipo árbol veremos el ordenamiento de los distintos soportes y como contenido de cada estado ve-remos los archivos respaldar, que ese grupo de soportes contiene los estados de los soportes se po-drán definirse como

Todos los soportes: desde aquí veremos el listado total de los soportes

Soportes del sistema: Esta opción contendrá cuatro clasificaciones para los soportes del sis-tema, estos son:

o Soportes retirados; Son aquellos soportes retirados de las unidades de cinta.

o Soportes reutilizables; son aquellos soportes cuyo contenido fue borrado.

o Soportes de limpieza; Son los soportes en los cuales se ejecutan tareas de manteni-miento

o Soportes Importados; Son aquellos soportes importados desde otras instalaciones de Veritas Backup Exec.

Grupo de Soportes; Desde esta opción podremos agripar los soportes, definiendo para cada uno de los grupos un tiempo de protección anti escritura y un periodo de agregación.

Page 78: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10103.doc ROG: FGR RCE: RPB RDC: FGR

Tema: Veritas Backup Exec 10.0 Introducción e Instalación

Clase Nº: 03 Versión: 1.2 Fecha: 24/02/06

Instituto Tecnológico Argentino AA1 / Clase 03 Página 23/27

CONFIDENCIAL

ESTU

DIO

Ubicación de los soportes; Esta opción nos permitirá realizar una administración sobre la ubicación de los soportes, dentro de dicha opción tendremos las siguientes opciones:

o Soportes en Línea; Desde esta opción visualizaremos aquellos soportes que están conectados a los dispositivos.

o Soportes fuera de línea; Desde esta opción veremos los soportes que no están conec-tados a los dispositivos.

o Depósitos; Desde la opción “Ubicación de los soportes” podremos generar depósi-tos, con el objetivo de llevar un control sobre el almacenamiento físico de los sopor-tes, uno podrá realizar tareas de ordenamiento de soportes donde se moverán sopor-tes desde grupos de soportes a depósitos, esto no implicará que se moverá físicamen-te el soportes sino que solo se actualizará la información sobre el paradero del mis-mo.

Page 79: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10103.doc ROG: FGR RCE: RPB RDC: FGR

Tema: Veritas Backup Exec 10.0 Introducción e Instalación

Clase Nº: 03 Versión: 1.2 Fecha: 24/02/06

Instituto Tecnológico Argentino AA1 / Clase 03 Página 24/27

CONFIDENCIAL

ESTU

DIO

5 INTEGRACIÓN DE APLICACIONES A Backup Exec se integran demás productos de la familia Veritas, dentro de estos productos encon-tramos dos que potencian la operabilidad de Veritas Backup Exec, estos son:

VERITAS Storage Exec; Este producto nos permite hacer comprensivos nuestros backups automatizados, podremos generar reglas de exclusión sobre extensiones de archivos en ubi-caciones a respaldar, el análisis no solo se realizará mediante la lectura de la extensión sino que también se leerá el Header (Encabezado) del archivo, de esta manera si se genera un re-gla de exclusión sobre archivos “.MP3” y un archivo es renombrado de MP3 a TXT gracias a la lectura del encabezado del archivo se determinara que es del tipo MP3 y no será respal-dado. Incorporando a nuestros respaldos automatizados la posibilidad de ser comprensivos obtendremos lo que Veritas llama Oficina de Respaldo.

Page 80: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10103.doc ROG: FGR RCE: RPB RDC: FGR

Tema: Veritas Backup Exec 10.0 Introducción e Instalación

Clase Nº: 03 Versión: 1.2 Fecha: 24/02/06

Instituto Tecnológico Argentino AA1 / Clase 03 Página 25/27

CONFIDENCIAL

ESTU

DIO

VERITAS Replication Exec; Este producto incorpora a Backup Exec la posibilidad de re-plicar los datos generados en una oficina de respaldo a otra, de esta manera no solo tendre-mos los respaldo en nuestra ubicación original sino que también una replica en otra oficina, de esta manera se potencia el nivel de respaldo.

Page 81: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10103.doc ROG: FGR RCE: RPB RDC: FGR

Tema: Veritas Backup Exec 10.0 Introducción e Instalación

Clase Nº: 03 Versión: 1.2 Fecha: 24/02/06

Instituto Tecnológico Argentino AA1 / Clase 03 Página 26/27

CONFIDENCIAL

ESTU

DIO

NOTAS

Page 82: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10103.doc ROG: FGR RCE: RPB RDC: FGR

Tema: Veritas Backup Exec 10.0 Introducción e Instalación

Clase Nº: 03 Versión: 1.2 Fecha: 24/02/06

Instituto Tecnológico Argentino AA1 / Clase 03 Página 27/27

CONFIDENCIAL

ESTU

DIO

CUESTIONARIO CAPITULO 3

1.- ¿Qué opciones incorpora Veritas Backup Exec 10.0?

2.- ¿Qué tipo de credenciales necesito para lograr la instalación del producto?

3.- ¿Qué es un grupo de Soporte?

4.- ¿Cómo realizaría usted respaldos Incrementales y Diferenciales periódicos so-bre los mismos archivos?

5.- ¿Qué ventajas tiene la utilización de una estrategia de respaldos Sintéticos?

Page 83: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10104.doc ROG: GC RCE: RPB RDC: GC

Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implemen-tación del producto.

Clase Nº: 4 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 4 Página 1/35

CONFIDENCIAL

ESTU

DIO

ADMINISTRACIÓN AVANZADA – VERITAS BACKUP EXEC CONFIGURACIÓN E IMPLEMENTACIÓN DEL PRODUCTO.

1 OBJETIVOS El objetivo de esta clase es el de conocer las configuraciones necesarias para trabajar con copias de respaldo. Para esto debemos incorporar varios conceptos para poder utilizar esta herramienta en el máximo de su potencial y adaptarlo a nuestras necesidades. Estos conceptos giran alrededor de las distintas opciones de copias de respaldo que podemos realizar y en que caso las aplicaremos, como así también el manejo de los distintos medios de almacenamiento. También en esta clase veremos los distintos complementos que podemos incorporar al producto para incrementar las posibilidades de generar respaldos eficientes y rápidos.

Después de esta clase el alumno podrá:

Configurar el producto (post instalación) para dejarlo funcional.

Elegir que tarea de respaldo es la más adecuada de acuerdo a las necesidades.

Generar la tarea de respaldo y programarla para que se ejecute en forma periódi-ca

Conocer los principales complementos que amplían las posibilidades de respaldo de datos.

2 SINTESIS En la clase anterior vimos la instalación del producto y sus principales características, como así también su interfaz. Hoy partiremos desde la instalación y configuraremos, mediante los asistentes, los distintos elementos esenciales para que el producto quede funcional. Inmediatamente estudiare-mos los distintos complementos que ofrece el producto (SQL, Exchange, AOFO, ETC).

Posteriormente hablaremos de los distintos medios de almacenamiento y las ventajas y desventajas de cada uno. Donde aplicaremos los conceptos adquiridos en clases anteriores, para una correcta configuración y administración del producto. Estos conceptos son los siguientes: SOPORTE, DISPOSITIVO, GRUPOS DE SOPORTE, GRUPOS DE DISPOSITIVOS; CARPETAS RESPALDAR EN DISCO, TIEMPOS DE AGREGACIÖN Y DE SOBREEESCRITURA, TAREAS, POLÏTICAS, DEPÓSITOS, LISTAS DE SELECCIÓN, ETC.

Pondremos en común la terminología que adopta Veritas para cada modo de respaldo y como y cuando deberán hacerse backups totales, diferenciales e incrementales.

Finalizando la clase plantearemos los elementos necesarios para hacer copias de respaldo en otros servidores y estaciones de trabajo, proveyendo así una solución integral para toda la red.

Page 84: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10104.doc ROG: GC RCE: RPB RDC: GC

Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implemen-tación del producto.

Clase Nº: 4 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 4 Página 2/35

CONFIDENCIAL

ESTU

DIO

Para esta tarea veremos los dos métodos de agentes remotos con los que cuenta este software, con los que estaremos trabajando la próxima clase.

3 CONFIGURACIONES POST-INSTALACIÓN

Una vez concluida la fase de instalación, aparecerán varios asistentes que nos ayudarán a personali-zar el producto de acuerdo a nuestras necesidades. En estos pasos crearemos los primeros elementos que componen una tarea de respaldo en Backup exec. Al momento de recorrer estos asistentes de-bemos tener en claro que tipo de tarea de respaldo generaremos, es decir si el back up que realiza-remos es TOTAL, DIFERENCIAL, INCREMENTAL O SINTÉTICO, puesto que los parámetros que ingresemos dentro de los asistentes deben estar acordes con el tipo de copia que realizaremos.

Entonces y antes de recorrer los asistentes trataremos de entender estos conceptos para poder deci-dir que tipo de configuración es la que se adecua al tipo de respaldo elegido:

Respaldo Completo: El respaldo completo es aquel que respalda la totalidad de los datos. Las utilidad de un respaldo Completo es la utilización del mismo “fuera de la oficina” , es decir que se puede restaurar desde otra ubicación. Para poder utilizar los otros métodos de respaldo descri-tos más adelante debe partirse desde un Respaldo Completo.

Respaldo Diferencial: En este tipo de respaldo se guardarán todos los archivos y carpe-tas que han cambiado y/o se han creado desde el último respaldo completo.

Respaldo Incremental: El respaldo incremental contiene todos los archivos nuevos o modificados desde el último respaldo completo o incremental. Es decir que, el primer respaldo será total, el segundo diferencial (o también incremental puesto que en este punto no hay diferen-cia), y el tercero un incremento del segundo y así sucesivamen-te.

Entonces vemos las diferencias entre cada uno de los métodos de respaldo:

Los respaldos completos tienen como ventaja tener todos los archivos a restaurar en un solo soporte o contenedor y su desventaja es evidentemente el gran espacio en disco que ocupa. Por otra parte si hacemos backup de un servidor en donde los archivos de sistema y los relacionados con el S. O. son respaldados los cambios que sufren estos archivos son ínfimos, con lo cual hacer respaldos completos demandaría mucho espacio en disco con respaldos que contienen prácticamente los mis-mos datos (pues estos no cambian seguido). Con lo cual partiendo de un respaldo completo sería más adecuado respaldos incrementales o diferenciales en este caso.

Page 85: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10104.doc ROG: GC RCE: RPB RDC: GC

Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implemen-tación del producto.

Clase Nº: 4 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 4 Página 3/35

CONFIDENCIAL

ESTU

DIO

Los respaldos diferenciales Tienen como ventaja ahorro de espacio en disco y velocidad a la hora de generar los respaldos. Esto se debe a que partiendo siempre de un respaldo total se generan res-paldos con las diferencias encontradas entre el respaldo completo y lo que se encuentra en el medio de almacenamiento a respaldar.

Los respaldos incrementales tienen como ventaja el hecho de guardar los incrementos de las dife-rencias encontradas entre ultimo respaldo completo o incremental, siendo este método el que ahorra mas espacio en el medio de almacenamiento.

Las desventajas de los métodos son las siguientes:

Los respaldos totales son los que ocupan más espacio en el medio de almacenamiento.

Los respaldos Diferenciales ocupan más espacio que los incrementales.

Los respaldos incrementales necesitan de todas sus partes para poder reconstruir la in-formación.

3.1 LOS ASISTENTES POST INSTALACIÓN

El primer asistente que aparecerá es el de Intelligent Disaster Recovery (IDR) del cual hablaremos en los próximos capítulos. La razón de esto es que primero nos ocuparemos de las cuestiones de configuración del servidor de respaldo y los medios de almacenamiento de respaldos y de cómo generar los elementos básicos para el funcionamiento de BACKUPEXEC.

Y en relación a esto cabe aclarar lo siguiente: al momento de encarar los asistentes deberemos tener ya planeada la estrategia de respaldo que realizaremos (al menos la estrategia básica). Entonces nuestro criterio en este momento será de generar respaldos completos en primer lugar, para después generar respaldos diferenciales e incrementales.

El segundo asistente será el de “Cuenta de Conexión”, el mismo nos guiará para crear una cuenta de usuario que se utilizará para autenticar usuarios con derechos administrativos en BACKUP EXEC, las cuentas pueden ser de dos tipos: Propias o usuarios de Active Directory. Nosotros elegiremos conectarnos con una cuenta de A D. La primera pantalla de este asistente es la que se muestra en la figura 1. Y presionando siguiente veremos la posibilidad de elegir que tipo de cuenta elegiremos también en la figura 1.

Page 86: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10104.doc ROG: GC RCE: RPB RDC: GC

Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implemen-tación del producto.

Clase Nº: 4 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 4 Página 4/35

CONFIDENCIAL

ESTU

DIO

Una vez en esta pantalla seleccionaremos “Seleccionar una cuenta de conexión existente” y presio-namos siguiente. En la próxima pantalla elegiremos la cuenta existente (en nuestro caso la de admi-nistrador de A D) donde también se nos pedirá ingresar la contraseña, una vez completado esto pre-sionamos siguiente. Figura 2.

FIGURA 1

Page 87: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10104.doc ROG: GC RCE: RPB RDC: GC

Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implemen-tación del producto.

Clase Nº: 4 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 4 Página 5/35

CONFIDENCIAL

ESTU

DIO

En la próxima pantalla se nos pedirá que agreguemos un nombre descriptivo a esta a esta cuenta (algo que nos ayude a recordar que tipo de cuenta es en A D). Presionando siguiente se nos pedirá que determinemos que tipo de cuenta de conexión será la misma (restringida o común). En nuestro caso elegiremos restringida (para todos los usuarios que conocen la contraseña). Figura 3.

FIGURA 2

FIGURA 3

Page 88: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10104.doc ROG: GC RCE: RPB RDC: GC

Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implemen-tación del producto.

Clase Nº: 4 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 4 Página 6/35

CONFIDENCIAL

ESTU

DIO

En la siguiente pantalla se nos presentará un resumen de lo elegido y si estamos de acuerdo elegi-mos siguiente y la próxima pantalla presionamos finalizar para crear la cuenta elegida.

4 GENERACIÓN DE RESPALDOS El próximo asistente lo haremos ya desde la interfaz administrativa y será el de creación de dispo-sitivos y grupos de dispositivos. Cabe aclarar que nosotros elegiremos que los medios de almace-namiento serán carpetas respaldar en disco pero que también es común que estos medios sean otros tipos de medios como las clásicas cintas o TAPE muy utilizadas en tareas de respaldo y de las cua-les hablaremos más extensamente al finalizar este capítulo.

Como decíamos desde la interfaz administrativa presionaremos el botón dispositivos como se puede apreciar en la figura 4. Y dentro del mismo iremos hasta carpetas respaldar en disco y haremos clic derecho nueva “carpeta respaldar en disco” .

FIGURA 4

Page 89: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10104.doc ROG: GC RCE: RPB RDC: GC

Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implemen-tación del producto.

Clase Nº: 4 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 4 Página 7/35

CONFIDENCIAL

ESTU

DIO

En la próxima pantalla veremos el asistente de creación de “Carpetas Respaldar en Disco”, en don-de pondremos un nombre a la misma (descriptivo) y especificaremos el lugar físico del disco ele-gido en donde ya debe estar creada una carpeta para tal fin. Figura 5. Para este caso crearemos dos carpetas.

Una vez creadas las carpetas podremos especificar que tamaño tendrán los archivos de respaldo en dicha carpeta y algunos otros parámetros desde las propiedades del dispositivo creado, como se ve en la Figura 6.

FIGURA 5

Page 90: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10104.doc ROG: GC RCE: RPB RDC: GC

Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implemen-tación del producto.

Clase Nº: 4 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 4 Página 8/35

CONFIDENCIAL

ESTU

DIO

Una vez creadas las carpetas generaremos desde la interfaz de dispositivos un grupo de dispositivos con las mismas, haciendo clic en grupo de dispositivos, “nuevo grupo de dispositivos”, como se ve en la Figura 7. En donde elegiremos los dispositivos que formarán parte de este grupo y al cual le pondremos un nombre que lo identifique, por ejemplo que respaldos guardará o de que máquina o grupo de máquinas. En nuestro caso elegiremos el Nombre “Respaldo Server” y especificaremos que tipo de dispositivos son los que conforman el grupo, algunas opciones de tipo de dispositivo son: Carpetas respaldar en disco, Unidades Autónomas, dispositivos extraíbles, unidades de biblio-teca robótica, etc.

FIGURA 6

Page 91: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10104.doc ROG: GC RCE: RPB RDC: GC

Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implemen-tación del producto.

Clase Nº: 4 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 4 Página 9/35

CONFIDENCIAL

ESTU

DIO

Una vez creados los dispositivos y el grupo de dispositivos crearemos un grupo de soportes para poder aplicarle a distintos dispositivos una política de sobre escritura y tiempos de agregación. Para esto presionaremos el botón soportes desde la consola administrativa o desde la ventana de infor-mación general presionando “Crear grupo de Soportes” Como lo muestra la Figura 8.

FIGURA 7

FIGURA 8

Page 92: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10104.doc ROG: GC RCE: RPB RDC: GC

Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implemen-tación del producto.

Clase Nº: 4 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 4 Página 10/35

CONFIDENCIAL

ESTU

DIO

En el asistente de creación de grupos de soporte presionamos siguiente en la pantalla de bienvenida y elegiremos crear un nuevo grupo de soportes y en la próxima pantalla le pondremos un nombre a este grupo de soportes. Es importante que el nombre de estos sea lo suficientemente descriptivo como para ayudarnos a conocer la utilidad del mismo, puesto que quizás habiendo varios grupos de soporte y a medida que vaya creciendo su número se torne más difícil recordar el fin con el que fue creado. Figura 9.

En la pantalla siguiente deberemos establecer el periodo de sobrescritura. Aquí es donde decíamos que deberemos tener ya una estrategia de respaldo diagramada puesto que para cada necesidad de respaldo hay una política de sobrescritura y periodo de agregación que se adapta a nuestras necesi-dades. En nuestro caso decidimos conservar los respaldos generados hasta que se decida borrarlos “a mano” puesto que serán respaldos completos en donde se basarán posteriormente los respaldos diferenciales e incrementales. Con lo cual elegiremos “infinito – no permitir sobrescritura”. Es decir nuestra intención es que el sistema no elimine ningún backup creado. Una vez elegido esto hacemos clic en siguiente, en donde deberemos decidir cual será el periodo de agregación que tendrá el gru-po de soportes (por cuanto tiempo se podrá agregar nuevos archivos de respaldo). En nuestro caso elegiremos “infinito-Permitir Agregación”, puesto que queremos utilizar todo el espacio disponible en esta carpeta respaldar en disco. Figura 10. Más adelante, en este capítulo, veremos otras modali-dades que se adaptan a otras necesidades como por ejemplo respaldos diferenciales o incrementales.

Figura 9

Page 93: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10104.doc ROG: GC RCE: RPB RDC: GC

Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implemen-tación del producto.

Clase Nº: 4 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 4 Página 11/35

CONFIDENCIAL

ESTU

DIO

Una vez establecido el periodo de agregación se nos muestra una pantalla con las opciones elegidas para, si estamos de acuerdo, finalizar con el asistente de creación de grupos de soporte. Posterior-mente veremos en la configuración de soportes el grupo creado en donde podemos cambiar la con-figuración del mismo si así lo deseamos. Figura 11.

FIGURA 10

FIGURA 11

Page 94: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10104.doc ROG: GC RCE: RPB RDC: GC

Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implemen-tación del producto.

Clase Nº: 4 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 4 Página 12/35

CONFIDENCIAL

ESTU

DIO

Una vez creado el grupo de soportes ya estamos en condiciones de generar una tarea de respaldo. Para esto, y a modo de ejemplo, elegimos una carpeta en el disco del Server para respaldar.

Para generar una tarea de respaldo podremos hacerlo desde la pantalla información general, en la pantalla configuración de tareas o desde el menú herramientas, asistentes, asistente de respaldo. Nosotros lo haremos desde Información General. Donde elegiremos “crear una tarea de respaldo” en donde después de presionar siguiente tendremos la posibilidad de elegir la ubicación a respaldar, en este caso es una carpeta en el servidor llamada datos. Figura 12.

FIGURA 12

Page 95: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10104.doc ROG: GC RCE: RPB RDC: GC

Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implemen-tación del producto.

Clase Nº: 4 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 4 Página 13/35

CONFIDENCIAL

ESTU

DIO

En la próxima pantalla podemos probar las credenciales de volumen (o como el servidor de respal-dos se autenticará para acceder a la ubicación a respaldar) en donde podemos probar el acceso a la misma. Y en la próxima elegiremos el orden de respaldo de los volúmenes seleccionados, en nues-tro caso los datos a respaldar están en un solo volumen. Figura 13.

En la próxima pantalla elegiremos el nombre de la tarea de respaldo (predeterminadamente se gene-ran nombres secuenciales como “Respaldar 00001, ETC) y la descripción de esta tarea, luego de escribirlos presionamos el botón siguiente y seguidamente se nos pedirá que elijamos el grupo de dispositivos y el grupo de soportes que queramos asignarle, en nuestro caso los que acabamos de crear. Recordemos que el grupo de soportes elegido había sido creado pensando en espaldos com-pletos sin permitir sobrescritura, con la idea de conservar los datos respaldados por tiempo ilimita-do. Figura 14

FIGURA 13

Page 96: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10104.doc ROG: GC RCE: RPB RDC: GC

Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implemen-tación del producto.

Clase Nº: 4 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 4 Página 14/35

CONFIDENCIAL

ESTU

DIO

En la siguiente pantalla podremos seleccionar la forma en que se va a comportar la tarea con res-pecto a la sobrescritura y periodos de agregación previamente establecidos en los grupos de sopor-tes, es decir, si los soportes están imposibilitados para sobrescritura y/o con periodos de agregación vencidos, que determinación tomará BACKUPEXEC con la tarea programada. Las opciones que se encuentran disponibles son:

o Sorescribir soporte: Utilizar soportes que se puedan escribir. En bibliotecas de soportes de cintas utilizar la que se le ha vencido el periodo de protección de so-brescritura.

o Agregar: Sobrescribir si no hay ningún soporte agregable. Esta opción permite sobrescribir después de comprobar la falta de soportes agregables.

o Agregar: anular tarea si no hay ningun soporte agregable. Esta opción ejecuta la tarea si no hay ningún soporte agregable.

De las tres opciones la predeterminada es la segunda (agregar: sobrescibir sin no hay ningún sopor-te agregable). En la sección última de esta pantalla se nos pide que si se sobrescribe cual nombre se le otorgará al nuevo archivo. Una vez elegidas las opciones que deseemos hacemos clic en siguien-te. Figura 15.

Figura 14

Page 97: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10104.doc ROG: GC RCE: RPB RDC: GC

Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implemen-tación del producto.

Clase Nº: 4 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 4 Página 15/35

CONFIDENCIAL

ESTU

DIO

Una vez elegido el método de sobrescritura de respaldo, debemos elegir el tipo de respaldo que haremos y que método de control de respaldo utilizaremos. Las opciones son las siguientes:

Archivos de respaldo completos. - Usar bit de archivo (restablecer bit de archivo). Incluye todos los archivos seleccio-nados para realizar el respaldo y restablece el bit de archivo para indicar que los archivos han sido respaldados. - Usar hora de modificación. Incluye todos los archivos seleccionados para realizar el respaldo y permite utilizar incrementales y diferenciales con el registro de la fecha y la horade modificación. - Copiar los archivos. Incluye todos los datos seleccionados y no afecta a ningún es-quema de rotación de soportes, ya que el bit de archivo no se restablece. - Archivar los archivos (eliminar los archivos cuando la copia se haya realizado co-rrectamente). Respalda los datos seleccionados, verifica el soporte y, a continuación, elimina los datos del volumen. Para borrar los datos, es necesario disponer de derechos de eliminación de archivos; de lo contrario, los datos se respaldarán pero no se elimina-rán.

Figura 15

Page 98: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10104.doc ROG: GC RCE: RPB RDC: GC

Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implemen-tación del producto.

Clase Nº: 4 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 4 Página 16/35

CONFIDENCIAL

ESTU

DIO

Diferencial - Respaldar archivos cambiados desde el último respaldo completo. - Usar bit de archivo (no restablecer bit de archivo). Incluye todos los archivos modi-ficados (indicados por el bit de archivo) desde el último respaldo completo y no afecta a ningún esquema de rotación de soportes porque el bit de archivo no se restablece. - Usar fecha y hora de modificación. Incluye todos los archivos modificados desde el último respaldo completo con el registro de fecha y hora de la última modificación de los archivos. Asegúrese de utilizar el mismo archivo de comandos o lista de selección para el respaldo diferencial y el respaldo completo.

Incremental - Respaldar archivos cambiados desde el último respaldo completo o incremental. - Usar bit de archivo (restablecer bit de archivo). Incluye sólo los archivos modifica-dos (indicados por el bit de archivo) desde el último respaldo completo o incremental y restablece el bit de archivo para indicar que se han respaldado los archivos. - Usar hora de modificación. Incluye todos los archivos modificados desde el último respaldo completo o incremental con el registro de fecha y hora de la última modificación de los archivos. Asegúrese utilizar el mismo archivo de comandos o lista de selección pa-ra el respaldo incremental y el respaldo completo.

NOTA En la opción “Archivar los archivos”, en los respaldos com-pletos, si se está utilizando para archivar archivos desde una estación de trabajo, no se eliminarán los archivos en origen.

En nuestro caso elegiremos respaldo completo utilizando Restablecer bit de archivo y posteriormen-te el asistente nos ofrece elegir entre verificar los archivos respaldados o no. Esto significa verificar el respaldo hecho y asegurarnos que el medio en donde se ha grabado el mismo se puede leer y es accesible, Donde nosotros escogeremos Si, verificar después del respaldo. De todas maneras es to-talmente recomendable verificar todos los respaldos como medida precautoria. Figura 16.

Page 99: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10104.doc ROG: GC RCE: RPB RDC: GC

Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implemen-tación del producto.

Clase Nº: 4 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 4 Página 17/35

CONFIDENCIAL

ESTU

DIO

En la próxima pantalla finalizaremos el asistente, pero inmediatamente tendremos la oportunidad de programas la tarea recién elaborada y establecer así el momento en el cual ejecutar la tarea y la pe-riodicidad con la cual se repetirá. Aquí también debe haber un estudio previo, para tener una políti-ca en cuanto a los periodos de tiempo con los cuales se ejecutará una tarea. Esta política se planifica a partir de lo que calculamos va a cambiar (modificación de archivos o archivos agregados) en la locación a respaldar. Las Opciones disponibles son.

o Ejecutar ahora: La tarea se ejecutará inmediatamente

o Ejecutar el: día y hora en que se ejecutará la tarea.

o Ejecutar según planificación: Con esta opción se puede planificar cuando se ejecutará la tarea y cuando y cuantas veces se repetirá la misma.

En nuestro caso elegiremos ejecutar según planificación. Figura 17

Figura 16

Page 100: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10104.doc ROG: GC RCE: RPB RDC: GC

Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implemen-tación del producto.

Clase Nº: 4 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 4 Página 18/35

CONFIDENCIAL

ESTU

DIO

Al elegir ejecutar según planificaciones desplegará una nueva ventana que nos permitirá generar la planificación de la tarea. En la primera opción elegiremos en que fecha se activará la tarea y en la próxima el intervalo de tiempo en la que puede ser llevada a cabo la tarea. Figura 18

Figura 17

Figura 18

Page 101: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10104.doc ROG: GC RCE: RPB RDC: GC

Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implemen-tación del producto.

Clase Nº: 4 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 4 Página 19/35

CONFIDENCIAL

ESTU

DIO

Figura 20

La tercera instancia de esta planificación nos posibilita elegir cada cuanto se repetirá la ejecución de la tarea en el día especificado. Y en la posterior elegiremos los días de la semana en los cuales se ejecutará la tarea. Figura 19.

Una vez elegida la planificación de la tarea presionamos aceptar y volveremos a la pantalla de pla-nificación en donde haremos clic en aceptar par que la tarea pase al monitor de tareas y esté lista par su ejecución como vemos en la Figura 20.

Figura 19

Page 102: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10104.doc ROG: GC RCE: RPB RDC: GC

Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implemen-tación del producto.

Clase Nº: 4 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 4 Página 20/35

CONFIDENCIAL

ESTU

DIO

Al presionar aceptar en el cuadro anterior, la tarea pasó a estar “pendiente de ejecución”, es decir va a pasar a la “cola de tareas”. Esta y todas las tareas que están vigentes (ya sea las que están activas, como las que están pendientes de su ejecución) se pueden observar y monitorear desde el monitor de tareas. El sistema lo muestra como “Tarea Planificada” Figura 21.

En la siguiente figura veremos como muestra el monitor de tareas al pasar de planificada a tarea en ejecución. Figura 21.

Figura 21

Page 103: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10104.doc ROG: GC RCE: RPB RDC: GC

Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implemen-tación del producto.

Clase Nº: 4 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 4 Página 21/35

CONFIDENCIAL

ESTU

DIO

Y una vez concluida la tarea nos mostrará un resumen de la misma y el estado en el cual concluyó la misma, con por ejemplo satisfactoriamente o con errores o alertas. En nuestro caso ha concluido sin errores. Figura 22. (Consultar figura 20 para referencia).

Nuestro próximo paso, es generar a partir de este respaldo completo, respaldos diferenciales y res-paldos incrementales, con el objetivo de comprender la forma de generar uno y otro. Es decir que lo normal es decidir si a partir del respaldo completo generaremos respaldos diferenciales o incre-mentales.

4.1 RESPALDOS DIFERENCIALES

Siguiendo con la intención de respaldar la carpeta que utilizamos para el ejemplo del respaldo com-pleto, al generar un respaldo diferencial de los mismos, se respaldará la diferencia del último res-paldo completo (puesto que tienen el bit de archivo restablecido). En el caso de un nuevo origen de datos si los datos todavía no han sido respaldados, se hará primero un respaldo total.. En nuestro caso de los mismos datos que ya han sido respaldados mediante uno completo. Lo primero que haremos será agregar un grupo de dispositivos y otro grupo de soportes con políticas nuevas (en cuanto a la sobrescritura y los períodos de agregación). En la siguiente figura veremos el grupo de soportes creado para respaldos diferenciales, en este caso permitiendo sobrescritura puesto que en los respaldos diferenciales siempre el último respaldo contiene toda la información de las diferen-cias desde el último respaldo completo. Figura 23.

Figura 22

Figura 23

Page 104: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10104.doc ROG: GC RCE: RPB RDC: GC

Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implemen-tación del producto.

Clase Nº: 4 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 4 Página 22/35

CONFIDENCIAL

ESTU

DIO

En la Figura 24 veremos una advertencia que hace el Sistema, esta misma consta de que si el perío-do de protección de sobrescritura no es definido correctamente una tarea puede necesitar escribir en un soporte que todavía tiene el período de protección de sobrescritura. Esto puede suceder porque la protección de sobrescritura comienza a correr en el momento en que termina de escribirse una tarea, no desde que empieza.

Una vez creado el grupo de soportes generaremos la tarea de respaldo, de la manera en la que lo hicimos para los respaldos completos pero eligiendo los dispositivos y grupos de soportes correctos, como se ve en la Figura 25.

Figura 25

Figura 24

Page 105: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10104.doc ROG: GC RCE: RPB RDC: GC

Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implemen-tación del producto.

Clase Nº: 4 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 4 Página 23/35

CONFIDENCIAL

ESTU

DIO

La próxima diferencia que habrá en la tarea con respecto a la completa es justamente la elección de el tipo de respaldo que realizaremos, en este caso elegiremos diferencial – Archivos Modificados. Como se ve en la Figura 26.

Después de haber elegido el método de respaldo si no elegimos ejecutar ahora, debemos planificar la tarea para elegir su momento de activación, sus repeticiones y los sucesivos días de activación. Hecho esto la tarea pasará al monitor de tareas en donde figurará como planificada y en espera de su activación como se ve en el detalle de la Figura 27.

Figura 26

Figura 27

Page 106: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10104.doc ROG: GC RCE: RPB RDC: GC

Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implemen-tación del producto.

Clase Nº: 4 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 4 Página 24/35

CONFIDENCIAL

ESTU

DIO

4.2 RESPALDOS INCREMENTALES

Como punto de partida Generaremos respaldos incrementales a partir de datos nuevos, puesto que no es recomendable combinar respaldos diferenciales e incrementales de un mismo origen de datos.

Comenzaremos generando un nuevo dispositivo y un nuevo grupo de soportes, En este caso y como es un contenedor (en el nuestro una carpeta) distinto y que no ha sido respaldado, el primero de los respaldos será completo y los restantes incrementales. Para este tipo de respaldo el grupo de sopor-tes generado debe tener el período de protección de sobrescritura acorde, es decir que, teniendo en cuenta que en el caso de los incrementales todos los “archivos de respaldo” son necesarios para la restauración de la información, el tiempo de protección debe ser mayor al periodo que existe entre los respaldos completos. Como este punto depende también de la política de rotación de soportes (en el caso de respaldo a cinta) habría que planificar cuidadosamente los períodos de sobrescritura. En nuestro caso planificaremos la sobrescritura como infinita –no permitir sobrescritura y en cuanto al período de agregación elegiremos permitir agregar, aunque esto depende también de la política de rotación de soportes que tengamos (en el caso de respaldo a cinta). Figura 28.

Figura 28

Page 107: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10104.doc ROG: GC RCE: RPB RDC: GC

Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implemen-tación del producto.

Clase Nº: 4 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 4 Página 25/35

CONFIDENCIAL

ESTU

DIO

Ahora generaremos la tarea de respaldo incremental de un carpeta llamada Service packs, para ello y desde el panel de información general. Aquí elegiremos la carpeta a respaldar. Figura 29.

En la figura siguiente se muestra la elección del respaldo incremental utilizando el bit de archivo. Figura 30.

De esta forma hemos creado una tarea de respaldo incremental y después de establecer el o los mo-mentos de su ejecución y sus respectivas repeticiones, estará disponible en el monitor de tareas.

Figura 29

Figura 30

Page 108: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10104.doc ROG: GC RCE: RPB RDC: GC

Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implemen-tación del producto.

Clase Nº: 4 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 4 Página 26/35

CONFIDENCIAL

ESTU

DIO

5 OPCIONES DE RESPALDOS: AGENTES PARA SQL, EXCHANGE Y AOFO (ADVANCEDD OPEN FILE OPTIONS)

Estas opciones se utilizan como complementos para cubrir necesidades específicas de algunas em-presas en donde se necesitan estas características para dar un respaldo de datos eficiente y seguro. Uno de estos componentes, AOFO Advanced Open File Options, es sumamente necesario para las necesidades de hoy en día en el resguardo de datos y también imprescindible para el funcionamien-to correcto de las otras dos opciones descritas en esta sección (Exchange Server y SQL Server). Así pues pasemos a describir como funcionan y para que sirven estas tres opciones, comenzando con el complemento AOFO.

5.1 AOFO (ADVANCED OPEN FILE OPTIONS)

Una de las necesidades más urgentes del respaldo de datos de hoy en día es el menor impacto en el normal funcionamiento de la red y por supuesto la integridad de los datos a la hora de ser respalda-dos. El gran problema que se nos presenta para dar respuesta a estas necesidades es la de que los datos que deben respaldarse podrían estar siendo utilizados por algún servicio o programa, en con-secuencia estos archivos están “abiertos”, es decir están en memoria y podrían modificarse (y que ese cambio todavía no se haya registrado en disco), pero este es uno de los problemas con los archi-vos abiertos el otro es que estarían bloqueados por el sistema con lo cual no estarían disponibles para su utilización.

Veritas Backup Exec. Advanced Open File Options, viene a solucionar este problema permitiendo respaldar también archivos abiertos. Este agente trabaja con varias opciones de Instantánea de Vo-lumen, como Volumen Shadow Copy (Servicio de Microsoft Windows Server 2003) o El servicio de Instantáneas de Veritas “Veritas Volume Snapshot Provider”.

El trabajo de este agente es el siguiente: ante una requisitoria de respaldo, AOFO crea una instantá-nea de volumen, del volumen en donde están los datos (si los mismos están en distintos volúmenes se creará una instantánea por cada uno de ellos). Durante la operación de respaldo los archivos pue-den cambiar. Al finalizar la tarea de respaldo las instantáneas de volumen creadas se eliminan.

Uno de los requisitos para que AOFO funcione correctamente es que debe haber espacio libre en disco, al menos el espacio suficiente para contener los datos que se van a respaldar (utilizado por la instantánea de Volumen).

El agente AOFO se instala con el producto y permanece funcional hasta pasar el período de evalua-ción del producto, pasado este tiempo es necesario adquirir una licencia adicional para poder tener habilitada esta opción. Por otra parte, en el momento de generar una tarea de respaldo de datos po-demos elegir si utilizamos la opción AOFO en la misma.

Page 109: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10104.doc ROG: GC RCE: RPB RDC: GC

Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implemen-tación del producto.

Clase Nº: 4 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 4 Página 27/35

CONFIDENCIAL

ESTU

DIO

Este agente se puede instalar en computadoras remotas para poder resguardar datos de las mismas con archivos abiertos, esta opción juntamente con otras instalaciones de agentes remotos las utiliza-remos en la clase que viene cuando estaremos hablando entre otras cosas de agentes remotos para estaciones de trabajo y servidores.

Desde la creación de una tarea de respaldo o desde sus propiedades, debemos ir a la opción advan-ced open file Figura 31.

En la Figura 32 veremos en detalle cada una de las opciones y su explicación.

Utilizar Advanced Open File Option

o Seleccione esta casilla de verificación para activar Advanced Open File para ta-reas de respaldo. Si activa esta opción para una sola tarea, o como valor prede-terminado para todas las tareas de respaldo, se realizará el respaldo de Advanced Open File si se cumplen todos los requisitos.

Figura 31

Page 110: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10104.doc ROG: GC RCE: RPB RDC: GC

Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implemen-tación del producto.

Clase Nº: 4 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 4 Página 28/35

CONFIDENCIAL

ESTU

DIO

Configuración de archivos abiertos

Seleccionar automáticamente la tecnología de archivo abierto

o Permite que Backup Exec seleccione el mejor método de instantánea para el tipo de datos que se respaldan.

o No obstante, aunque esté seleccionado, no se puede utilizar un método de instan-tánea si los recursos no cumplen los requisitos para utilizar métodos de instantá-nea. Si el volumen que seleccione para respaldo no cumple los requisitos para utilizar Advanced Open File Option, se aplicarán las opciones de respaldo de ar-chivo abierto (Nunca; Si se cierra en 30 segundos; Con bloqueo; Sin blo-queo). Para obtener más información sobre las opciones de respaldo de archivo abierto, vea Crear una tarea de respaldo.

o Cuando se elige la opción Seleccionar automáticamente la tecnología de ar-chivo abierto y se elige el proveedor Servicio de instantánea de volumen de Mi-crosoft (VSS), se utilizará el primer proveedor de hardware, software o sistema disponible para realizar la instantánea para Servicio de instantánea de volumen de Microsoft (VSS).

o Nota Si selecciona esta opción para una computadora con Windows Server 2003, se utiliza el Servicio de instantánea de volumen de Microsoft (VSS) cuando se seleccionan componentes de instantánea y/o bases de datos de Microsoft SQL o Exchange para respaldar, pero VERITAS Volume Snapshot Provider (VSP) se utiliza en todos los demás casos. Si la computadora con Windows Server 2003 no tiene instalado VSP, Backup Exec utiliza VSS de forma predeterminada.

VERITAS Volume Snapshot Provider

o VERITAS Volume Snapshot Provider (VSP) es la tecnología de instantánea pre-determinada para Backup Exec. Para obtener más información sobre la configu-ración de VSP, vea Métodos recomendados para utilizar VERITAS Volume Snapshot Provider.

VERITAS Storage Foundation for Windows FlashSnap Option

o VERITAS Storage Foundation for Windows (VSFW) anteriormente se denomi-naba Volume Manager (VM).

o Nota Es necesario iniciar la instantánea de los volúmenes que desee respaldar con VSFW FlashSnap Option mediante VERITAS Enterprise Administrator, que se debe adquirir por separado..

Page 111: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10104.doc ROG: GC RCE: RPB RDC: GC

Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implemen-tación del producto.

Clase Nº: 4 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 4 Página 29/35

CONFIDENCIAL

ESTU

DIO

o Nota Si la computadora en la que ejecuta un respaldo mediante está en un entor-no con Central Admin Server Option y VERITAS Cluster Server (VCS) instala-dos y si se produce una conmutación a un nodo VCS, es necesario limpiar ma-nualmente las instantáneas antes de reiniciar el respaldo en el nodo de conmuta-ción. Consulte la documentación de VSFW si desea obtener más detalles.

Servicio de instantánea de volumen de Microsoft

o Debe utilizarse con software específico de otro fabricante, con Windows Server 2003.

o La tecnología Servicio de instantánea de volumen de Microsoft (VSS) permite a otros fabricantes de hardware y de software crear complementos de instantánea para utilizarlos con la tecnología de Microsoft.

o Microsoft, así como otros proveedores de software, ofrecen componentes adicio-nales que funcionan junto con VSS. Estos componentes, denominados escritores, se utilizan para vaciar los datos de aplicación o de archivo (si hay abierto un ar-chivo) que se encuentran en la memoria de la computadora antes de que el Servi-cio de instantánea de volumen de Microsoft realice una instantánea del volumen que se debe respaldar.

o Vea la documentación del software para obtener más información sobre los escri-tores VSS suministrados por el proveedor de la aplicación de software.

Proveedor de instantáneas

Automático - Permitir que VSS seleccione el proveedor de instantáneas

o Seleccione esta opción para que VSS seleccione el mejor proveedor para el vo-lumen seleccionado. El orden en que se selecciona un proveedor de instantáneas es: hardware, software y, finalmente, sistema.

Sistema - Usar el proveedor de instantánea de software de Microsoft

Software - Usar VERITAS Storage Foundation for Windows

Hardware - Usar la tecnología proporcionada por el fabricante de hardware

Si selecciona Software o Hardware como proveedor de instantáneas:

Page 112: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10104.doc ROG: GC RCE: RPB RDC: GC

Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implemen-tación del producto.

Clase Nº: 4 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 4 Página 30/35

CONFIDENCIAL

ESTU

DIO

Si hay seleccionados varios volúmenes, se debe poder crear una instantánea de ellos mediante el mismo tipo de proveedor.

o Los proveedores de software y hardware no se pueden utilizar para crear instan-táneas de diferentes volúmenes en la misma tarea. Se debe crear otra tarea o se-leccionar la opción Procesar los volúmenes lógicos para respaldo de uno en uno.

Procesar los volúmenes lógicos para respaldo de uno en uno

o Permite el respaldo de varios volúmenes en una sola tarea a la vez que crea una instantánea de un único volumen lógico cada vez. Para garantizar la integridad de la base de datos, o si un volumen contiene puntos de montaje, es posible que sea necesario crear la instantánea de varios volúmenes a la vez. Un volumen con puntos de montaje a otros volúmenes se considera un volumen lógico para la creación de instantáneas. Por lo tanto, se creará una instantánea conjunta de di-cho volumen y los volúmenes de punto de montaje simultáneamente.

o Después de respaldar y crear una instantánea del volumen lógico, la instantánea se elimina antes de que se cree una instantánea del siguiente volumen lógico. Es-ta opción aumenta la capacidad de obtener el tiempo de inactividad mínimo que es necesario para realizar una instantánea.

o Un volumen lógico puede constar de varios volúmenes físicos. Un solo volumen lógico puede abarcar todos los volúmenes en los que se encuentran las bases de datos.

o Si esta opción no está seleccionada, se crea una instantánea para todos los volú-menes de la tarea de respaldo simultáneamente. Todos los volúmenes deben cumplir el tiempo de inactividad mínimo.

o Esta opción sólo está disponible para tareas de VERITAS Volume Snapshot Pro-vider (VSP) y Servicio de instantánea de volumen de Microsoft (VSS) para los volúmenes lógicos.

o Nota En las computadoras que ejecutan Windows Server 2003, si la lista de selección de una tarea de respaldo contiene volúmenes así como componentes de instantánea (SCC) y están seleccionadas las opciones Seleccionar automática-mente la tecnología de archivo abierto y Procesar los volúmenes lógicos para respaldo de uno en uno, las instantáneas de los volúmenes se crean mediante VSP y las instantáneas de los componentes de instantánea se crean mediante VSS. Esto se indica en el registro de tarea y en el historial de tareas.

Page 113: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10104.doc ROG: GC RCE: RPB RDC: GC

Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implemen-tación del producto.

Clase Nº: 4 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 4 Página 31/35

CONFIDENCIAL

ESTU

DIO

Utilizar ServerFree Option

o Permite que Backup Exec utilice el soporte de otro fabricante si el hardware de almacenamiento lo admite y dispone de un entorno SAN. Para obtener más in-formación, vea Server Free Option.

5.2 AGENTE DE SQL SERVER

El Agente de SQL Server permite generar respaldos de bases de datos SQL que se encuentren en el servidor en donde se está ejecutando Veritas Backup Exec o en otro. La administración de estos respaldos es perfectamente integrable a los demás y no necesitan dispositivos dedicados, lo que permite una administración más simple.

Los requerimientos para instalar el agente de SQL para Veritas Backup Exec son los siguientes:

El agente debe poder tener acceso al registro de Windows

Las credenciales que backup exec utiliza para sus tareas de respaldo y restauración de-ben ser las de una cuenta con derechos administrativos en SQL Server

El servidor de soportes de Veritas Backup Exec debe tener acceso al servidor (instancia) SQL.

Veritas Backup Exec debe tener instalado los agentes ADBO y AOFO

Los beneficios que aporta el Agente para SQL Server son los siguientes:

Respaldo y restauración de bases de datos, registros de transacciones, grupos de archi-vos.

Recuperación y reemplazos de bases de datos

Restauración automática de bases de datos maestras

En SQL 2000 y superior respaldo de varias instancias.

Las estrategias de respaldo sugeridas para SQL Server, es la siguiente:

En empresas de entorno pequeño, ejecutar Diariamente (preferentemente en horario nocturnos) y un respaldo del registro de transacciones diariamente.

Page 114: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10104.doc ROG: GC RCE: RPB RDC: GC

Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implemen-tación del producto.

Clase Nº: 4 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 4 Página 32/35

CONFIDENCIAL

ESTU

DIO

En empresas de entornos medios, ejecutar un respaldo completo de la base de datos semanalmente y respaldos diarios del registro de transacciones y respaldos diarios dife-renciales de la base de datos. (tener en cuenta de no hacer respaldos diferenciales los días que se generan respaldos completos).

En empresas de entorno grande se podría seguir la misma sugerencia de las empresas medias exceptuando que los respaldos de registros de transacciones podrían efectuarse de manera semanal.

5.3 AGENTE DE EXCHANGE SERVER

El agente de Exchange Server es muy parecido en su función e instalación al agente de SQL Server y sus requisitos son los siguientes:

La versión de Microsoft Exchange debe ser 5.5, 2000 o 2003

Las credenciales instaladas en el servidor de soportes que se utilizarán para el acceso a los servicios de Exchange debe ser una cuenta con derechos administrativos.

Los beneficios de la instalación del agente de Microsoft Exchange Server son los Siguientes:

Mejor rendimiento en los respaldos para buzones, puesto que:

o Permite generar respaldos diferenciales e incrementales

o Restauración de buzones individuales

o Capacidad de excluir o incluir carpetas determinadas en respaldos y restauraciones.

Respaldos y restauraciones de carpetas públicas

Si la versión que se está ejecutando es 2000 o 2003 también obtendrá los siguientes beneficios.

Ejecutar tareas de respaldos por grupos de almacenamiento

Las estrategias de respaldos recomendadas son las siguientes.

En entornos de oficina pequeños, en los que el número de mensajes que se envían a tra-vés del sistema es reducido, la mejor forma de proteger los datos y poder realizar una re-cuperación más rápida es mediante un respaldo completo diario. Si el tamaño del archivo de registro aumenta considerablemente y ello supone un problema, puede realizar res-paldos diferenciales en línea al mediodía para proporcionar un punto de recuperación adicional y permitir que el sistema administre automáticamente el aumento de tamaño del archivo de registro.

Page 115: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10104.doc ROG: GC RCE: RPB RDC: GC

Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implemen-tación del producto.

Clase Nº: 4 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 4 Página 33/35

CONFIDENCIAL

ESTU

DIO

En entornos de gran tamaño, deben utilizarse respaldos incrementales para proporcionar opciones de puntos de recuperación más frecuentes a lo largo del día y poder administrar el aumento de tamaño del archivo de registro. Muchos negocios ejecutan respaldos com-pletos semanalmente y prefieren ejecutar respaldos incrementales durante la semana para minimizar el tiempo de ejecución de los respaldos. Debe tenerse en cuenta que, con esta técnica, durante el proceso de recuperación debe recuperarse tanto el respaldo completo como cada uno de los respaldos incrementales.

De todas maneras estas guías de respaldos, tanto la de SQL como la de Exchange Server son nada más que sugerencias generales y quizá un estudio más avanzado y pormenorizado de la red y su utilización, tanto por tráfico de red como cantidad de datos a respaldar, darán una estrategia de respaldo y restauración más adecuada a dicha red.

Page 116: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10104.doc ROG: GC RCE: RPB RDC: GC

Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implemen-tación del producto.

Clase Nº: 4 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 4 Página 34/35

CONFIDENCIAL

ESTU

DIO

NOTAS

Page 117: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10104.doc ROG: GC RCE: RPB RDC: GC

Tema: Administración Avanzada: VERITAS BACKUP EXEC: Implemen-tación del producto.

Clase Nº: 4 Versión: 1.2 Fecha: 11/4/06

Instituto Tecnológico Argentino AA1 / Clase 4 Página 35/35

CONFIDENCIAL

ESTU

DIO

CUESTIONARIO CAPITULO 4

1.- ¿Describa los elementos esenciales que deben estar disponibles para generar una tarea de respaldo?

2.- Usted debe generar dos grupos de soportes, uno para respaldos completos y otro para respaldos diferenciales ¿Qué diferencias tendrá que tener en cuenta al ge-nerar cada uno de estos grupos?

3.- ¿En que caso generaría respaldos diferenciales? ¿Y en que caso optaría por in-crementales?

4.- ¿Cuál es el objetivo complemento AOFO?

5.- Teniendo un servidor Exchange ¿Por qué es recomendable incorporar el agente de Exchange Server?

Page 118: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10105.doc ROG: FGR RCE: RPB RDC: FGR

Tema: Agentes Remotos

Clase Nº: 05 Versión: 1.2 Fecha: 26/4/06

Instituto Tecnológico Argentino AA1 / Clase 5 Página 1/20

CONFIDENCIAL

ESTU

DIO

AGENTES REMOTOS

1 SINTESIS En las dos clases anteriores hemos estudiado la instalación y la puesta en marcha operativa de Veri-tas Backup Exec 10.0, además hemos realizado diversas tareas de respaldo y restauración, el sopor-te que nos brinda el producto no solo abarca el equipo donde lo instalemos sino que también redes completas. En este capítulo veremos como acceder a los equipos de toda una red desde el Servidor de Soportes sin comprometer la seguridad de estos.

2 AGENTES REMOTOS VERITAS Backup Exec Remote Agent for Windows y NetWare Servers (agente Remoto) se instala como un componente adicional e independiente que es necesario utilizar para el respaldo y la res-tauración de recursos Windows o NetWare. Los agentes remotos son un servicio de Veritas Backup Exec, que puede ser instalado en los equipos de nuestra red, ya sean servidores o estaciones de tra-bajo. Con estos instalados podremos realizar operaciones de respaldo y restauración en computado-ras remotas, administrar el acceso a los recursos remotos para el servidor de soportes de manera independiente a los recursos de red y de esta manera no comprometerlos; aumentar el rendimiento en las tareas de respaldo ya que los agentes remotos reducen el impacto de red que estas tareas tie-nen comprimiendo el respaldo antes de ser enviado al servidor de soportes. Contamos con diversos agentes remotos, cada uno destinado a un sistema operativo en particular, estos son:

• RANT32, será el agente remoto para sistemas operativos Windows instalados en platafor-mas de 32 Bits.

• RANT64, será el agente remoto para sistemas operativos Windows instalados en platafor-mas de 64 Bits.

• RALUS, será el agente remoto para sistemas operativos UNIX y LINUX.

Cuando generamos una lista de selección de respaldo en el Servidor de Soportes accedemos a todos los recursos locales de manera transparente y también podemos visualizar los recursos compartidos explícitamente en la red. Nuestra necesidad puede surgir a la hora de querer generar una lista de selección que abarque todos los archivos de una estación de trabajo de la red y nos encontramos con este impedimento; para que el Servidor de Soportes pueda acceder a todos estos archivos tendría-mos que compartirlos desde la estación de trabajo generando así un gran riesgo de seguridad. Para resolver este problema y poder acceder desde el Servidor de Soportes a todos los recursos, éstas deben tener instalado un “Agente Remoto”.

Page 119: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10105.doc ROG: FGR RCE: RPB RDC: FGR

Tema: Agentes Remotos

Clase Nº: 05 Versión: 1.2 Fecha: 26/4/06

Instituto Tecnológico Argentino AA1 / Clase 5 Página 2/20

CONFIDENCIAL

ESTU

DIO

2.1 ¿POR QUE AGENTE REMOTO?

A diferencia de un cliente estos agentes remotos tienen la propiedad de convertir la estación de tra-bajo en un reducido servidor de soportes, haciendo que la estación donde se encuentra instalado el agente remoto pueda procesar tareas propias del servidor de soportes, con el objetivo de reducir la carga del servidor, estas cuestiones por ejemplo son el procesamiento de las tareas y la compresión de datos por Software.

2.2 REQUERIMIENTOS

Desde un marco legal para instalar los agentes remotos en los equipos de nuestra red debemos con-tar con una licencia para cada equipo que posea un sistema operativo de servidores de red (Win-dows 2003, Windows 2000 Server, etc.), en caso de ser sistemas operativos de estaciones de trabajo (Windows XP, Windows 98, Windows ME, etc.) no tendremos que contar con ninguna licencia para la instalación de los agentes en estos equipos.

En conclusión solo necesitaremos licencias de “Agentes Remotos” cuando lo instalemos en otros servidores de la red, podremos instalar sin la necesidad de licencias agentes remotos en todos los puestos de trabajo de la red.

Cabe destacar que la inclusión de las licencias de agentes remotos se realiza en el servidor de so-portes y posteriormente se habilita la posibilidad de la instalación.

Al instalar un agente remoto en un equipo éste será visible de manera transparente desde el servidor de soportes y nos brindara el soporte necesario para respaldar y restaurar las siguientes particulari-dades de un equipo.

• Archivos cifrados o comprimidos (desde NTFS como sistema de archivos). • Archivos generados por el servicio SIS (Single Instant Service), indispensable a la hora de

respaldar un volumen RIS. • Datos de cuota de disco. • Datos de medios de almacenamiento extraíble. • Puntos de Montaje, información indispensable a la hora de la restauración. • Datos de estados del sistema, esta opción incluye el respaldo de la siguiente información:

o Bases de datos de clases de registro COM+. o Archivos de arranque del sistema operativo y archivos críticos para el sistema. o Registro de Windows. o Si respaldamos un servidor de certificados Microsoft, la base de datos que este ser-

vidor genera para la emisión de los mismos. o Active Directory (Si el equipo es un controlador de Dominio). o La carpeta SYSVOL, (Si el equipo es un controlador de Dominio). o Grupos de Clústeres.

Page 120: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10105.doc ROG: FGR RCE: RPB RDC: FGR

Tema: Agentes Remotos

Clase Nº: 05 Versión: 1.2 Fecha: 26/4/06

Instituto Tecnológico Argentino AA1 / Clase 5 Página 3/20

CONFIDENCIAL

ESTU

DIO

Conjuntamente con la instalación de los agentes remotos también podremos instalar en el mismo equipo remoto la opción AOFO (Advanced Open File Option), esta opción nos brindará en el equi-po el soporte necesario para el respaldo de archivos abiertos o que estén siendo usados en el mo-mento del respaldo (Open Files).

Al realizar una tarea de respaldo sobre un volumen NTFS podremos, desde el servidor de soportes elegir que tecnología de gestión de Open Files utilizar, estas tecnologías serán: VSP (Volume Snap-shot Provider) VSFW (Veritas Storage Foundation for Windows) y VSS (Volume Shadow Copy), este último, como ya sabemos es un sistema de manejo de instantáneas propietario de Microsoft incluido en la versión 5 del sistema de archivos NTFS.

Al realizar una tarea de respaldo sobre volúmenes FAT solo podremos contar con el soporte para el respaldo de Open Files dado por VSP y VSFW, ya que estos sistemas de archivo no incluyen el servicio de VSS.

3 INSTALACIÓN Podremos realiza la instalación de los agentes remotos en los equipos de nuestra red de dos formas diferentes, una será la instalación local, ejecutando la aplicación en la estación de trabajo y la otra opción es la instalación remota, realizada desde el servidor de soportes; Comenzaremos a describir los métodos de instalación por la opción remota.

3.1 INSTALACIÓN REMOTA

Comenzaremos la instalación de los agentes remotos corroborando la conectividad con el equipo donde queremos instalarlo, este debe ser accesible desde el servidor de soportes.

Page 121: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10105.doc ROG: FGR RCE: RPB RDC: FGR

Tema: Agentes Remotos

Clase Nº: 05 Versión: 1.2 Fecha: 26/4/06

Instituto Tecnológico Argentino AA1 / Clase 5 Página 4/20

CONFIDENCIAL

ESTU

DIO

Una vez hecho esto nos dirigiremos a la sección herramientas de la consola administrativa de Bac-kup Exec y seleccionaremos la opción “Instalar Agentes Remotos”, a partir de este punto se lanzara el asistente para la instalación de agentes remotos, que nos presentará su pantalla de bienvenida donde seleccionaremos la opción siguiente.

En la pantalla siguiente nos encontraremos con la pantalla de inclusión de computadoras remotas, desde aquí seleccionaremos la computadora de nuestra red donde instalaremos el agente remoto, para realizar esta acción tendremos que optar entre dos opciones “Windows Remote Agents” y “NetWare Remote Agents”, de esta manera seleccionaremos el tipo de red en la que se encuentra el equipo a instalar el agente remoto y ya se predefinen las particularidades del agente que se instalará (NetWare o Microsoft). Para incluir una computadora, sobre una de las dos opciones accederemos al menú contextual (Clic derecho) y seleccionaremos la opción “Agregar computadora Remota”.

Page 122: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10105.doc ROG: FGR RCE: RPB RDC: FGR

Tema: Agentes Remotos

Clase Nº: 05 Versión: 1.2 Fecha: 26/4/06

Instituto Tecnológico Argentino AA1 / Clase 5 Página 5/20

CONFIDENCIAL

ESTU

DIO

Una vez hecho esto se desplegara una pantalla donde seleccionaremos la computadora donde insta-laremos el agente remoto y concluiremos seleccio-nando la opción siguiente.

En la pantalla siguiente se nos pedirán las credenciales de la computadora donde instalaremos el agente remoto. En la parte superior de la pantalla veremos la dirección UNC de la computadora Ej.: \\PC1 y por debajo de esto tendremos que ingresar credenciales administrativas de dicha computa-dora. El campo Dominio lo utilizaremos para ingresar el nombre del dominio, salvo que nos encon-tremos en un entorno de grupo de trabajo donde ingresaremos el nombre de la computadora.

Page 123: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10105.doc ROG: FGR RCE: RPB RDC: FGR

Tema: Agentes Remotos

Clase Nº: 05 Versión: 1.2 Fecha: 26/4/06

Instituto Tecnológico Argentino AA1 / Clase 5 Página 6/20

CONFIDENCIAL

ESTU

DIO

Otra diferencia con la que nos encontramos al trabajar en un grupo de trabajo es que no se puede instalar de forma remota Backup Exec Remote Agent for Win-dows Servers en una computadora con Windows XP Professional si el sistema operativo de la misma tiene la configuración ForceGuest activa, esta es una confi-guración que limita el acceso de los usuarios entrantes al nivel de invitado. Para solucionar este problema nos podremos dirigir a la clave de registro ForceGuest con un valor por defecto 1 y cambiarlo al valor 0, ubi-cada en:

MiPC/HKEY_LOCAL_MACHINE/SYSTEM/Controlset001/Control/LSA

Una vez acreditadas las credenciales se nos informará que el servicio de agentes remotos de Backup Exec se agregará a la lista de excepciones del servidor de de seguridad (Firewall).

En la próxima pantalla seleccionaremos las opciones que instala-remos con el agente remoto, estas serán: “Advanced Open File Option” soporte para el manejo de Open files, “Remote Agent for Windows Server” el agente remoto y “Desktop and Laptop Option” opción que nos permite el respal-do de estaciones de trabajo en tiempo real.

Page 124: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10105.doc ROG: FGR RCE: RPB RDC: FGR

Tema: Agentes Remotos

Clase Nº: 05 Versión: 1.2 Fecha: 26/4/06

Instituto Tecnológico Argentino AA1 / Clase 5 Página 7/20

CONFIDENCIAL

ESTU

DIO

Activaremos las opciones deseadas y se nos presentará la pantalla denominada “Mejorar copias de respaldo de red” en esta pantalla po-dremos seleccionar una red LAN especifica por donde se transmitirán las operaciones de respaldo hacia el servidor de soportes, esta opción es opcional y para configurarla tendre-mos que ingresar la dirección IP o el nombre del servidor de soportes.

Aceptaremos y continuaremos con la instala-ción, en la última pantalla del asistente se nos mostrará un resumen sobre las acciones a to-mar por el programa de instalación de agentes remotos, esto será en formato HTM y quedará almacenada una copia de este resumen en el mismo formato en la ubicación c:\Archivo de

programas\Backup Exec\NT\InstallReview.htm. Posteriormente comenzará la instalación remota de dicho agente.

• Aclaración: No se puede instalar de forma remota la versión de 64 bits de Remote Agent for Windows Servers.

Page 125: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10105.doc ROG: FGR RCE: RPB RDC: FGR

Tema: Agentes Remotos

Clase Nº: 05 Versión: 1.2 Fecha: 26/4/06

Instituto Tecnológico Argentino AA1 / Clase 5 Página 8/20

CONFIDENCIAL

ESTU

DIO

3.2 INSTALACIÓN LOCAL

Para realizar la instalación local de los agentes remotos podremos utilizar el CD correspondiente al producto Veritas Backup Exec 10.0 o bien la carpeta de instalación del producto en el servidor de soportes.

Para realizar la instalación mediante el CD de Veritas Backup Exec 10.0 tendremos que ejecutar el archivo SETUP.EXE ingresando a la siguiente ubicación:

[Unidad de CD]\WINNT\INSTALL\RANT32, en cuyo caso queramos instalar el agente remoto para sistemas operativos Windows sobre plataformas de 32 Bits. De utilizar la instalación del servi-dor de soportes, tendremos que ingresar en la siguiente ubicación en el servidor de soportes C:\Archivo de Programas\VERITAS\BACKUP EXEC\NT\AGENTS\RANT32.

En estas ubicaciones con encontraremos con el archivo de instalación del agente remoto, el cual de manera predeterminada se instalará en modo silencioso e instalará solo el agente remoto, de querer instalar alguna opción (DLO, AOFO) tendremos que utilizar la línea de comandos o alguno de los archivos de procesamiento por lotes que en esta carpeta se encuentran:

• Setupaofo.exe: Este archivo instalará el agente remoto y la opción AOFO

• Removeaofo.exe: Este archivo desinstalará el agente remoto y la opción AOFO

Las opciones de modificación de línea de comando se describen en la siguiente pantalla

Page 126: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10105.doc ROG: FGR RCE: RPB RDC: FGR

Tema: Agentes Remotos

Clase Nº: 05 Versión: 1.2 Fecha: 26/4/06

Instituto Tecnológico Argentino AA1 / Clase 5 Página 9/20

CONFIDENCIAL

ESTU

DIO

Una vez ejecutado uno de estos archivos se nos pre-guntará bajo que credenciales queremos realizar la instalación, en muchos casos la sesión iniciada no po-see privilegios administrativos con los cuales podamos realizar la instalación, para resolver este problema desde una sesión sin privilegios administrativos po-dremos ejecutar la instalación con credenciales admi-nistrativas.

4 VISUALIZASIÓN POST INSTALACIÓN Una vez instalado el agente remoto en la estación de trabajo accederemos a este desde el servidor de soportes generando una lista de selec-ción, en la opción “Selecciones Remo-tas” ingresaremos a “Red de Microsoft Windows” y desde allí seleccionaremos la o las computado-ras que tengan insta-lado el agente remo-to. Al visualizar el contenido de la computadora obser-

varemos que contamos con un total acceso a los volúmenes, ya que estos se conviertes con la insta-lación del agente remoto en “Volúmenes publicados” estos son volúmenes compartidos en red, pero solo para el servidor de soportes; Además de estos volúmenes accederemos a la opción “Estado de Sistema” donde nos encontraremos con el registro del sistema operativo, los archivos de arranque y la base de datos de registro de clases COM+, no accederemos a estos objetos de manera disociada sino que para seleccionar uno tendremos que seleccionarlos a todos.

Page 127: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10105.doc ROG: FGR RCE: RPB RDC: FGR

Tema: Agentes Remotos

Clase Nº: 05 Versión: 1.2 Fecha: 26/4/06

Instituto Tecnológico Argentino AA1 / Clase 5 Página 10/20

CONFIDENCIAL

ESTU

DIO

5 MONITOR PARA AGENTES REMOTOS Al instalar un agente remoto en un equipo, dentro de la estructura de directorios que el agente genera en el equipo queda almacena-da una aplicación de monitoreo de la actividad del equipo respec-to al servidor de soportes, este monitor nos indicará cuando la estación de trabajo esté realizando una tarea de respaldo o restau-ración.

En la ubicación C:\Archivos de Progra-ma\VERITAS\Backup Exec\RANT nos encontra-remos con dicho monitor, al ejecutar el archivo VXMON.EXE aparecerá un icono en el SYSTRAY correspondiente al monitor que nos informará sobre la ejecución de tareas. Desde el menú contextual de la aplicación podremos configurar la frecuencia de refresco con la que el monitor consultara al servidor de soportes por la ejecución de tareas.

Page 128: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10105.doc ROG: FGR RCE: RPB RDC: FGR

Tema: Agentes Remotos

Clase Nº: 05 Versión: 1.2 Fecha: 26/4/06

Instituto Tecnológico Argentino AA1 / Clase 5 Página 11/20

CONFIDENCIAL

ESTU

DIO

6 D.L.O. (DESKTOP AND LAPTOP OPTION) Esta versión de Veritas Backup Exec incorpora una opción llamada D.L.O. (Desktop and Laptop Option), opciones para computadoras de escritorio y portátiles (Notebooks), El objetivo de esta opción es respaldar de manera sencilla y ágil computadoras del entorno del servidor de soportes sin la necesidad de una administración avanzada por parte de este, se podría aplicar en casos donde la información a respaldar no represente un volumen excesivo y se necesite un respaldo constante, casi a tiempo real, esto nos permitiría respaldar un archivo en el preciso momento que fue creado y en las instancias posteriores en las que fue modificado, y de esta manera incrementar su seguridad. Por otra parte podremos delegar la administración de respaldos y restauraciones a los usuarios con el fin de alivianar la carga del administrador del servidor de soportes, en conclusión el usuario po-drá determinar cuando y que respaldar o restaurar.

6.1 CONFIGURACIÓN DEL SERVIDOR D.L.O.

Para la puesta en marcha operativa de el servidor D.L.O. nos dirigiremos a la opción “herramientas” en la consola administrativa de Veritas Backup Exec, donde nos encontraremos con la opción “Res-

paldos de Desktop and Laptop”, al lanzar esta uti-lidad estaremos lanzando el servidor D.L.O. y su asistente de inicio, desde éste configura-remos todos sus requerimientos

para lograr la operatividad

del mismo.

Page 129: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10105.doc ROG: FGR RCE: RPB RDC: FGR

Tema: Agentes Remotos

Clase Nº: 05 Versión: 1.2 Fecha: 26/4/06

Instituto Tecnológico Argentino AA1 / Clase 5 Página 12/20

CONFIDENCIAL

ESTU

DIO

6.1.1 ASISTENTE PARA LA CONFIGURACIÓN DE UN NUEVO PERFIL

El primero de los asistentes que nos encontraremos en el asistente de inicio será el de “Creación de un nuevo Perfil”, un perfil será el conjunto de configuraciones que definirán:

• Que elementos respaldaremos en el puesto de trabajo.

• Cuando respaldaremos, aquí definiremos si los respaldos se realizarán en tiempo real, según una planificación o cuando arbitrariamente se determine la operación de respaldo.

• Donde almacenaremos los respaldo y la cuota de disco para esta ubicación.

• Integración con Active Directory, desde aquí podremos definir para que usuarios o grupos del dominio activaremos los respaldos mediante la opción D.L.O.

Para dar comienzo a la configuración ingresaremos el nombre con el que crearemos el perfil y una descripción para el mismo y continuaremos en la siguiente pantalla donde definiremos que ubica-ciones respaldaremos, contamos con dos plantillas de selección de ubicaciones, las cuales seleccio-nan la carpeta “Mis Documentos” con características diferentes, una de estas almacena una revisión local, de esta manera además de ser almacenados en el servidor de soportes, los respaldos podrán almacenarse también localmente con el objetivo de poder realizar una restauración OFF LINE, o sea desconectados del servidor de soportes. Presionando el botón agregar podremos crear nuestra propia plantilla de selección.

Page 130: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10105.doc ROG: FGR RCE: RPB RDC: FGR

Tema: Agentes Remotos

Clase Nº: 05 Versión: 1.2 Fecha: 26/4/06

Instituto Tecnológico Argentino AA1 / Clase 5 Página 13/20

CONFIDENCIAL

ESTU

DIO

Al presionar el botón agregar nos encontraremos con el siguiente menú donde en la lengüeta general definiremos el nombre que usaremos para esta plantilla, que carpeta respaldara esta plantilla, una descripción para la misma y si incluiremos o no las subcarpetas de la ubica-ción seleccionada.

• En la lengüeta Incluir/Excluir definiremos mediante la opción “Incluir todos los tipos de ar-chivos (Salvo las excepciones globales)” si incluiremos todos los archivos menos las excep-ciones globales, estas últimas son predefinidas por el servidor D.L.O. que excluyen archivos temporales (*.TMP), archivos temporales de Microsoft Word (~*.DOC) el contenido de la carpeta “System Volume Information”, etc.; De seleccionar la opción “Incluir y excluir solo los elementos que se encuentran debajo” generaremos reglas de inclusión o exclusión para los distintos tipos de archivos.

NOTA: De generar una regla de exclusión al realizarse el respaldo se eliminaran los archivos que se excluyen del respaldo en dicha ubicación.

• En la lengüeta control de revisión definiremos donde quedaran almacenados los respaldos para esta nueva ubicación a respaldar, aquí definiremos si los respaldos se almacenaran en una ubicación del servidor de soportes, en una ubicación del propio equipo o en ambos. Las opciones “Revisiones de la carpeta de datos de usuario de escritorio” y “Revisiones de la carpeta de datos de usuario de Red” hacen referencia a las ubicaciones de almacenamiento locales y en el servidor de soportes respectivamente. En esta misma pantalla podremos defi-nir cuantas versiones de un mismo archivo respaldado conservaremos.

Page 131: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10105.doc ROG: FGR RCE: RPB RDC: FGR

Tema: Agentes Remotos

Clase Nº: 05 Versión: 1.2 Fecha: 26/4/06

Instituto Tecnológico Argentino AA1 / Clase 5 Página 14/20

CONFIDENCIAL

ESTU

DIO

• En la lengüeta “Opciones” podremos definir si comprimiremos o no los respaldos en la ubi-caciones de almacenamiento en el servidor de soportes mediante la opción “Comprimir los archivos almacenados en la carpeta de revisiones de la red”, también si codificaremos o no los archivos para su almacenamiento y transmisión hacia el servidor de soportes por medio de la red y por último al ser borrados los archivos que fueron respaldados cuanto tiempo después se borraran los respaldos de los mismos. Para concluir con esta configuración acep-taremos la pantalla de creación de esta plantilla de selección, la incluiremos en nuestro perfil y seleccionaremos la opción “siguiente”.

En la siguiente pantalla definiremos cuando queremos que se realicen los respaldos, para esto optaremos entre las opciones: “Cuando se modifique un archivo”, respaldo en tiempo real; “Se-gún una planificación”, definiremos fecha y hora en la cual debe realizarse el respaldo y “Cuando el usuario inicia un respaldo”, delegando al usuario del equipo la ejecución de las tareas de respaldo.

Page 132: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10105.doc ROG: FGR RCE: RPB RDC: FGR

Tema: Agentes Remotos

Clase Nº: 05 Versión: 1.2 Fecha: 26/4/06

Instituto Tecnológico Argentino AA1 / Clase 5 Página 15/20

CONFIDENCIAL

ESTU

DIO

El sistema de archivos NTFS Ver. 5 incluye un servicio llamado “Diario de cambios” este servicio registra en tiempo real los cambios o eliminaciones efectuados sobre los archivos contenidos dentro de dicho volumen generan-do entradas para cada modificación o elimina-ción, esto se almacena en un archivo para di-cho propósito, estas entradas hacen referencia a cuando fue modificado un archivo, no al con-tenido modificado. Al elegir la opción respal-dar “Cuando se modifique un archivo” D.L.O. utilizará el servicio de “Diario de Cambios” de Windows para poder realizar su función, si queremos respaldar un volumen FAT “Cuando se modifique un archivo”, este volumen no

cuenta con el servicio necesario, para lo cual tendremos que definir cada cuanto se escaneará el volumen en busca de cambios para las operaciones de respaldo. En la siguiente pantalla definiremos los intervalos de tiempo para estas operaciones de escaneo.

En la siguiente pantalla definiremos si utiliza-remos o no la instancia de almacenamiento local para los respaldos, con el objetivo de res-tauraciones OFF LINE, y para esta ubicación como también para la del servidor de soportes estableceremos cual va a ser el volumen máximo de espacio que utilizaremos para al-bergar respaldos.

En la siguiente pantalla definiremos cuanto ancho de banda utilizaremos para transmitir los respal-dos desde el equipo hacia el servidor de soportes y si cederemos este ancho de banda a otro pro-grama de ser necesario.

Page 133: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10105.doc ROG: FGR RCE: RPB RDC: FGR

Tema: Agentes Remotos

Clase Nº: 05 Versión: 1.2 Fecha: 26/4/06

Instituto Tecnológico Argentino AA1 / Clase 5 Página 16/20

CONFIDENCIAL

ESTU

DIO

En esta pantalla definiremos el nivel de delegación de la administraciones de D.L.O. que aplica-remos a un grupo de usuarios de Active Direc-tory, aquí definiremos si este grupo de usua-rios podrá administrar las tareas de respaldo y restauración de D.L.O.; Si solo podrán visuali-zar el estado del agente D.L.O. instalado en sus maquinas; Si solo podrán visualizar el ico-no de D.L.O. en la bandeja de sistema o si para estos usuarios se ejecutará de forma invisible el agente D.L.O. De esta manera concluiremos con el asistente de creación de perfiles.

6.1.2 ASISTENTE DE UBICACIÓN DE ALMACENAMIENTO

Mediante este asistente definiremos donde se generarán la o las carpetas para la contención de los respaldos en la red, la carpeta de almacenamiento local se generará automáticamente.

Page 134: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10105.doc ROG: FGR RCE: RPB RDC: FGR

Tema: Agentes Remotos

Clase Nº: 05 Versión: 1.2 Fecha: 26/4/06

Instituto Tecnológico Argentino AA1 / Clase 5 Página 17/20

CONFIDENCIAL

ESTU

DIO

6.1.3 ASISTENTE DE ASIGNACIÓN AUTOMÁTICA DE USUARIOS

Mediante este asistente seleccionaremos el grupo o usuario de Active Directory al cual vinculare-mos el perfil D.L.O. y la ubicación de almacenamiento de red generada con el asistente anterior. Una vez terminada la configuración de este asistente solo restará la instalación de la opción D.L.O. en el equipo de la red que queramos respaldar mediante esta opción, dicho equipo debe tener insta-lado el agente remoto de Veritas Backup Exec.

Para la siguiente configuración ingresaremos un nombre para la asignación automática de usuarios, seleccionaremos el dominio y los grupos creados en éste a los cuales queremos vincular la opción DLO y por último seleccionaremos el perfil ya creado y la ubicación de almacenamiento también ya creada.

Page 135: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10105.doc ROG: FGR RCE: RPB RDC: FGR

Tema: Agentes Remotos

Clase Nº: 05 Versión: 1.2 Fecha: 26/4/06

Instituto Tecnológico Argentino AA1 / Clase 5 Página 18/20

CONFIDENCIAL

ESTU

DIO

Una vez configurada la opción “respaldos Desktop and Laptop” en el servidor de soportes y con el agente remoto y la opción DLO instalados en la estación de trabajo podremos visualizar en éste el agente DLO y podremos acceder en el servidor de soportes a la interfaz administrativa de la opción DLO donde podremos generar nuevos perfiles, nuevas ubicaciones de almacenamiento y grupos de asignación automáticas mediante los mismos asistente ya vistos.

Page 136: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10105.doc ROG: FGR RCE: RPB RDC: FGR

Tema: Agentes Remotos

Clase Nº: 05 Versión: 1.2 Fecha: 26/4/06

Instituto Tecnológico Argentino AA1 / Clase 5 Página 19/20

CONFIDENCIAL

ESTU

DIO

NOTAS

Page 137: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10105.doc ROG: FGR RCE: RPB RDC: FGR

Tema: Agentes Remotos

Clase Nº: 05 Versión: 1.2 Fecha: 26/4/06

Instituto Tecnológico Argentino AA1 / Clase 5 Página 20/20

CONFIDENCIAL

ESTU

DIO

CUESTIONARIO CAPITULO 5

1.- ¿Para que tipos de sistemas operativos necesito licencias a la hora de instalar un agente remoto?

2.- ¿Sobre que acciones me notifica el programa VXMON.EXE?

3.- ¿Puedo instalar un Agente Remoto sobre cualquier sistema operativo de forma remota?

4.- ¿Cuándo accedemos a un Agente Remoto, que opciones incluye la sección “es-tado del sistema”?

5.- ¿Qué nos permite hacer la opción DLO?

Page 138: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AAA10106.doc ROG: GC RCE: RPB RDC: GC

Tema: VERITAS BACKUP EXEC: IDR Intelligent Disaster Recovery

Clase Nº: 6 Versión: 1.2 Fecha: 27/4/06

Instituto Tecnológico Argentino AA1 / Clase 6 Página 1/15

CONFIDENCIAL

ESTU

DIO

VERITAS BACKUP EXEC: IDR INTELLIGENT DISASTER RECOVERY

1 OBJETIVO Mediante los temas tratados en esta clase aprenderemos a configurar y a utilizar una de las funcio-nes de Veritas backup EXEC. Llamada IDR cuya función es recuperar un sistema después de una falla de hardware (más precisamente Disco rígido). La idea de la recuperación es la de volver a te-ner un sistema funcionando en un estado lo más cercano posible al estado en el cual se produjo el fallo.

Es decir no solo recuperar los datos (carpetas documentos y archivos respaldados con alguno de los métodos vistos anteriormente, sino que también poder recuperar el estado del Sistema Operativo (registro, archivos de Sistema, etc.).

Pensemos cuanto tardaríamos en restaurar un servidor Windows 2003 ante un error de este tipo (sin una solución de redundancia) y las tareas que deberíamos realizar: Instalación del sistema operati-vo, instalación de Service Packs, recuperación de Active Directory (en el caso de ser un DC), pues-ta en marcha y configuración de servicios, recuperación de las bases de datos (EJ: SQL), restaura-ción de los datos y carpetas de file Server (en el caso de contar con una solución de respaldo); ¿todo esto demandaría un buen tiempo verdad?

Ahora imaginemos hacer esta tarea en unas pocas horas (en el peor de los casos), ¿mucho mejor, no? ¿Cuanto tiempo de personal técnico especializado ahorraríamos? ¿Cuanto tiempo se perdería en espera de la solución? ¿Cuanto tiempo de en nuestro personal? Esto último es conocido como DOWNTIME, es decir: el lapso de tiempo de trabajo donde el empleado o la máquina no son producti-vos.

Con la implementación IDR todo esto es evitable y es posible restaurar una máquina desde, su sis-tema operativo, hasta los datos particulares de la misma y todo en una sola operación.

Con el estudio de esta clase el alumno podrá:

Configurar IDR en un servidor de soportes

Respaldar el estado completo de una PC (Server o WS)

Conocer las alternativas de respaldo propuestas por IDR

Restaurar un equipo completo mediante IDR.

Page 139: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AAA10106.doc ROG: GC RCE: RPB RDC: GC

Tema: VERITAS BACKUP EXEC: IDR Intelligent Disaster Recovery

Clase Nº: 6 Versión: 1.2 Fecha: 27/4/06

Instituto Tecnológico Argentino AA1 / Clase 6 Página 2/15

CONFIDENCIAL

ESTU

DIO

2 SINTESIS Las tareas que realizaremos son las siguientes:

Ejecutar el asistente de IDR (este aparece la primera vez que arrancamos Veritas Backup Exec.) el cual nos guiará en la proceso de generación de los primeros pasos para recuperar computadoras con esta opción.

Generar Backups completos de las unidades de disco de las PC que queremos respaldar.

Actualizar los disquetes de recuperación cada vez que generamos un respaldo completo de un sistema.

Ejecutar el proceso de recuperación del sistema mediante IDR

Transitar por el proceso de recuperación conociendo las distintas alternativas.

3 REQUERIMIENTOS DEL SISTEMA E INTRODUCCIÓN A IDR

Los requerimientos básicos para la instalación de IDR son los siguientes:

o VERITAS Backup Exec for Windows Servers v9.0.

o VERITAS Backup Exec Remote Agent for Windows o NetWare Servers (Remote Agent) o Backup Exec deben estar instalados en todas las computadoras remotas que se desea prote-ger con IDR.

o Para realizar la recuperación de Windows 2000/XP/Server 2003 se necesita el suficiente es-pacio en el disco duro para albergar una instalación completa de Windows (entre 600 MB y 2 GB).

Page 140: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AAA10106.doc ROG: GC RCE: RPB RDC: GC

Tema: VERITAS BACKUP EXEC: IDR Intelligent Disaster Recovery

Clase Nº: 6 Versión: 1.2 Fecha: 27/4/06

Instituto Tecnológico Argentino AA1 / Clase 6 Página 3/15

CONFIDENCIAL

ESTU

DIO

3.1 INTRODUCCIÓN A IDR

El software IDR es básicamente un complemento de Backup Exec, que se instala con un número de serie específico para este producto. Es como mencionamos en los capítulos anteriores una licencia que se compra aparte del programa central y como vimos en los requerimientos de instalación nece-sita de otro complemento para poder funcionar, este elemento es el “remote agent” (agente remoto), para poder respaldar elementos tales como el registro o los archivos de sistema.

Una vez instalado el producto se iniciará automáticamente el “Asistente de Preparación de IDR”. Mediante este asistente podremos configurar el servicio de IDR y dejarlo listo para poder proteger computadoras de nuestra red.

Una de las configuraciones que debemos realizar es la de proveer una ruta alternativa al archivo que guarda la información específica de cada máquina, la extensión de este archivo es .dr. A continua-ción describiremos las funciones más importantes de este archivo:

Información específica del hardware de cada computadora, como por ejemplo: informa-ción sobre las particiones de discos duros, información sobre el controlador de almace-namiento masivo e información sobre la tarjeta de interfaz de red.

Una lista de entradas de catálogo que identifican el soporte de respaldo utilizado para la recuperación de la computadora.

En computadoras con Windows XP y Windows Server 2003, los archivos de recupera-ción automática del sistema (ASR) de Windows (asr.sif y asrpnp.sif). Los archivos ASR son necesarios para volver a crear particiones en equipos con Windows XP y Windows Server 2003 durante el proceso de recuperación.

Page 141: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AAA10106.doc ROG: GC RCE: RPB RDC: GC

Tema: VERITAS BACKUP EXEC: IDR Intelligent Disaster Recovery

Clase Nº: 6 Versión: 1.2 Fecha: 27/4/06

Instituto Tecnológico Argentino AA1 / Clase 6 Página 4/15

CONFIDENCIAL

ESTU

DIO

4 ASISTENTE DE PREPARACIÓN DE IDR A continuación describiremos la ejecución del asistente de preparación de IDR: cabe destacar que para lograr esto de forma satisfactoria deberemos tener generado respaldos sobre el equipo a restau-rar.

Para configurar la opción IDR debemos ir, desde la interfaz de administración de Veritas Backup Exec al menú herramientas, luego a asistentes y después a “Asistente de preparación de Intelligent Disaster Recovery”: Figura 1.

Figura 1

Page 142: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AAA10106.doc ROG: GC RCE: RPB RDC: GC

Tema: VERITAS BACKUP EXEC: IDR Intelligent Disaster Recovery

Clase Nº: 6 Versión: 1.2 Fecha: 27/4/06

Instituto Tecnológico Argentino AA1 / Clase 6 Página 5/15

CONFIDENCIAL

ESTU

DIO

Una vez iniciado el asistente, y ya en la segunda pantalla, nos pedirá que elijamos Si quere-mos crear un nuevo soporte o queremos actualizar uno existente. Los Soportes aquí mencio-nados son soportes auto iniciables, es decir soportes (disquetes, CD, DVD o Cintas) que con-tienen un sistema operativo de inicio (EJ: CD de instalación de Windows). En nuestro caso, y como es la primera vez que iniciamos el asistente debemos elegir “Crear Soporte” Figura 2.

Una vez dispuesto el crear un soporte nuevo, el asistente nos preguntará que máquina de la red queremos resguardar. Como vemos en la Figura 3. En nuestro caso elegiremos la PC Ser-ver (Windows 2003 Server c/Active Directory) con el nombre de “PC”.

Figura 2

Figura 3

Page 143: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AAA10106.doc ROG: GC RCE: RPB RDC: GC

Tema: VERITAS BACKUP EXEC: IDR Intelligent Disaster Recovery

Clase Nº: 6 Versión: 1.2 Fecha: 27/4/06

Instituto Tecnológico Argentino AA1 / Clase 6 Página 6/15

CONFIDENCIAL

ESTU

DIO

En la siguiente pantalla vemos que el asistente nos indica que está creando el archivo .DR pa-ra la máquina “PC”. A continuación nos solicita que elijamos si creamos los CD`s auto ini-ciables o creamos solamente los disquetes de ASR, en nuestro caso crearemos el CD Auto Iniciable (este CD es el CD de Windows 2003 Server), el mismo se va a crear como una ima-gen .ISO, después y en caso de ser necesario, mediante un software de grabación de CD se generara un CD. Figura 4

NOTA

Windows XP y Windows 2003 introducen Recuperación automática del sistema (ASR), una opción avanzada de la herramienta de copia de seguridad (NTBackup.exe). ASR permite guardar y restaurar aplicaciones, el estado del sistema y los archivos cruciales en el sistema y en las particiones de inicio. ASR reemplaza la opción Disco de repara-ción de emergencia que utilizaban Windows 2000 y Windows NT 4.0. Esta característi-ca también dispone del mecanismo Plug and Play que requiere la opción ASR para rea-lizar copias de seguridad de las partes Plug and Play del Registro y restaurar esa infor-mación en el Registro. Esto resulta útil en diferentes escenarios de recuperación de de-sastres; por ejemplo, si se produce un error en un disco duro y se pierden todos los pa-rámetros y toda la información de configuración, se puede aplicar la opción ASR para restaurar los datos del sistema

Tema ya visto en clase 2

Figura 4

Page 144: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AAA10106.doc ROG: GC RCE: RPB RDC: GC

Tema: VERITAS BACKUP EXEC: IDR Intelligent Disaster Recovery

Clase Nº: 6 Versión: 1.2 Fecha: 27/4/06

Instituto Tecnológico Argentino AA1 / Clase 6 Página 7/15

CONFIDENCIAL

ESTU

DIO

Al seleccionar la opción “imagen de CD……” se lanzará el asistente para la creación de imagen de CD donde definiremos la ubicación donde se almacenará dicha imagen de CD, a continuación la ubicación donde se encuentra el CD de instalación del sistema operativo equivalente al del equipo que queremos recuperar, y por último el product key correspondiente a dicho producto, para ser utilizado durante el proceso de recuperación, una vez terminado este, cabe destacar que IDR restau-rara el product key correspondiente a la licencia del equipo.

Page 145: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AAA10106.doc ROG: GC RCE: RPB RDC: GC

Tema: VERITAS BACKUP EXEC: IDR Intelligent Disaster Recovery

Clase Nº: 6 Versión: 1.2 Fecha: 27/4/06

Instituto Tecnológico Argentino AA1 / Clase 6 Página 8/15

CONFIDENCIAL

ESTU

DIO

Por último decidiremos si incluiremos los archivos de respuesta ASR.SIF y ASRPNP.SIF en la ima-gen de CD o los almacenaremos por separado en un disquete, esta última opción nos permite actua-lizar los archivos ASR periódicamente, en el caso de utilizar la opción que los incluye en la imagen de CD cada vez que tengamos que actualizar estos archivos tendríamos que descartar el CD,

Posteriormente se creará la imagen de CD y el disquete de respuesta necesario. Con estas dos ope-raciones concluidas finalizaremos el asistente.

Una vez concluidas estas configuraciones contamos con todas las herramientas necesarias para rea-lizar una recuperación de desastres IDR.

Page 146: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AAA10106.doc ROG: GC RCE: RPB RDC: GC

Tema: VERITAS BACKUP EXEC: IDR Intelligent Disaster Recovery

Clase Nº: 6 Versión: 1.2 Fecha: 27/4/06

Instituto Tecnológico Argentino AA1 / Clase 6 Página 9/15

CONFIDENCIAL

ESTU

DIO

5 RECUPERACIÓN IDR Para realizar la recuperación IDR tendremos que contar con las herramientas antes creadas (CD

IDR, disquete de respuesta) esta dará comienzo en la PC a recuperar donde iniciaremos el equi-po desde el CD IDR creado anteriormen-te y nos encontrare-mos con la siguiente pantalla de bienve-nida.

Daremos comienzo a la recuperación IDR presionando la tecla Enter y poste-riormente presiona-

remos la tecla F2 para activar la opción de recuperación ASR, para realizar esta acción tendremos que introducir el disquete contenedor de los archivos ASR de respuesta generado con el asistente IDR.

Page 147: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AAA10106.doc ROG: GC RCE: RPB RDC: GC

Tema: VERITAS BACKUP EXEC: IDR Intelligent Disaster Recovery

Clase Nº: 6 Versión: 1.2 Fecha: 27/4/06

Instituto Tecnológico Argentino AA1 / Clase 6 Página 10/15

CONFIDENCIAL

ESTU

DIO

Desde este disquete se tomaran todos los parámetros necesarios para el particionado y formateado del disco, una vez realizada la lectura de estos parámetros tendremos que aceptarlos presionando la letra “C” y de esta manera daremos lugar al formateado de la partición y a la copia de los archivos necesarios, de manera similar a la instalación normal de un sistema operativo. Luego de la copia de archivos se reiniciará el equipo.

Una vez reiniciado el equipo la instalación continuará de manera normal hasta encontrarnos con la siguiente pantalla donde nos encontramos con el asistente de recuperación de desastres.

Mediante este asistente definiremos el nivel de interacción que tendremos con la recuperación del equipo, para definir esta interacción optaremos entre las siguientes opciones donde utilizaremos la opción “automático” para realizar una recuperación ciento por ciento desatendida, toda la informa-ción necesaria será extraída desde el disquete de respuesta. La opción “Asistido” nos permitirá solo seleccionar los respaldos que utilizaremos para la recuperación, en caso de no tener actualizado el disquete de respuesta esta opción nos permitirá seleccionar los respaldos mas recientes. Mediante la opción “Manual” definiremos todos los parámetros necesarios para realizar la recuperación.

Page 148: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AAA10106.doc ROG: GC RCE: RPB RDC: GC

Tema: VERITAS BACKUP EXEC: IDR Intelligent Disaster Recovery

Clase Nº: 6 Versión: 1.2 Fecha: 27/4/06

Instituto Tecnológico Argentino AA1 / Clase 6 Página 11/15

CONFIDENCIAL

ESTU

DIO

En la siguiente pantalla tras la lectura del disquete de respuesta, este nos muestra el archivo “.DR” contenedor de la información para la recuperación, el cual tendremos que seleccionar para seguir con la recuperación. A continuación veremos los datos referidos al particionado del disco rígido, de querer realizar alguna modificación en este punto tendremos a disposición la herramienta “ad-ministrador de Discos”

En la siguiente pantalla definiremos si los respaldos a restaurar serán extraídos desde una unidad de almacenamiento local o desde una ubicación remota mediante el servidor de soportes, para esto último, seleccionaremos la opción “Instalar gestión de redes y restaurar desde un servidor de so-portes” y posteriormente tendremos que definir las credenciales de acceso al servidor de soportes,

Page 149: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AAA10106.doc ROG: GC RCE: RPB RDC: GC

Tema: VERITAS BACKUP EXEC: IDR Intelligent Disaster Recovery

Clase Nº: 6 Versión: 1.2 Fecha: 27/4/06

Instituto Tecnológico Argentino AA1 / Clase 6 Página 12/15

CONFIDENCIAL

ESTU

DIO

Desde esta misma pantalla podremos instalar controladores adicionales y configurar la conectividad mediante el protocolo TCP/|IP para esto seleccionaremos el nombre del adaptador de red y dentro de la configuración del protocolo TCP/IP detallaremos las direcciones IP, Mascara de Red, Puerta de enlace predeterminada y Servidor DNS preferido, en la siguiente pantalla definiremos que op-ciones dentro del respaldo restauraremos. Las predeterminadas serán: El contenido del volumen C y el estado del sistema

Page 150: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AAA10106.doc ROG: GC RCE: RPB RDC: GC

Tema: VERITAS BACKUP EXEC: IDR Intelligent Disaster Recovery

Clase Nº: 6 Versión: 1.2 Fecha: 27/4/06

Instituto Tecnológico Argentino AA1 / Clase 6 Página 13/15

CONFIDENCIAL

ESTU

DIO

Una vez definidas estas opciones seleccionaremos el grupo de soportes desde el cual serán extraídas las opciones a restaurarse y se proseguirá con la restauración de dichos respaldos seleccionado.

Mientras se restauran los respaldos se activará una tarea de restauración en el servidor de soportes. Como se muestra a continuación:

Una vez terminada la recuperación, el asistente nos informará que finalizó el proceso y tendremos la posibilidad de realizar diversas modificaciones para lo cual tendremos a disposición las siguien-tes herramientas: La línea de comandos de Windows, Un editor del archivo Boot.ini y la posibilidad de ver el resumen del proceso de recuperación IDR.

Page 151: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AAA10106.doc ROG: GC RCE: RPB RDC: GC

Tema: VERITAS BACKUP EXEC: IDR Intelligent Disaster Recovery

Clase Nº: 6 Versión: 1.2 Fecha: 27/4/06

Instituto Tecnológico Argentino AA1 / Clase 6 Página 14/15

CONFIDENCIAL

ESTU

DIO

NOTAS

Page 152: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AAA10106.doc ROG: GC RCE: RPB RDC: GC

Tema: VERITAS BACKUP EXEC: IDR Intelligent Disaster Recovery

Clase Nº: 6 Versión: 1.2 Fecha: 27/4/06

Instituto Tecnológico Argentino AA1 / Clase 6 Página 15/15

CONFIDENCIAL

ESTU

DIO

CUESTIONARIO CAPITULO 6

1.- ¿Cuáles son las posibilidades que nos brinda la herramienta IDR?

2.- ¿Cuales son los sistemas operativos que soportan la recuperación ASR?

3.- ¿Cuáles son los archivos que se pueden almacenar en el disquete de respuesta?

4.- ¿En el proceso de recuperación, desde cuales ubicaciones podremos acceder a los respaldos?

5.- ¿Qué posibilidad nos da el hecho de excluir los archivos ASR de la imagen de CD y almacenarlos en un disquete?

Page 153: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10107.doc ROG: CR RCE: RPB RDC: CR

Tema: Norton Ghost Corporate 8.0

Clase Nº: 7 Versión: 1.2 Fecha: 16/5/06

Instituto Tecnológico Argentino AA1 / Clase 7 Página 1/14

CONFIDENCIAL

ESTU

DIO

SYMANTEC GHOST CORPORATE 8.0

1 OBJETIVO Continuando con la temática presentada en las clases anteriores, hoy abordamos el estudio de Sy-mantec Ghost Corporate 8.0. El objetivo de esta clase es presentar una herramienta que nos sirva de alternativa o complemento a las ya vistas hasta el momento (NT Backup y Veritas Exec) para reali-zar copias de seguridad, recuperar datos ante un desastre y un excelente complemento como el GhostCast Server para trabajar en entornos que requieran de gran cantidad de máquinas iguales, tales como sucede en locutorios, Cyber`s Cafe, salas de Video Juegos y preparación de eventos de IT Hands-on.

Al finalizar esta clase el alumno estará en condiciones de:

Conocer las funcionalidades y alcances del producto.

Instalar la herramienta y sus complementos de acuerdo al entorno.

Realizar copias de seguridad vía red.

Restaurar copias de seguridad vía red.

Configurar al GhostCast Server

2 CARACTERISTICAS DE SYMANTEC GHOST 8.0 Symantec Ghost 8.0 es una herramienta de administración, backup y recuperación de datos. Entre sus características podemos destacar:

Backup, restauración y clonado

Administración de PC’s

Instalaciones múltiples distribuidas por red.

2.1 BACKUP, RESTAURACIÓN Y CLONADO

Las funciones básicas de Symantec Ghost consisten precisamente en la realización de Backups o copias de seguridad, la restauración de las mismas y el clonado de una computadora. Estas tareas consisten en tomar una copia exacta de una partición o un disco y llevarlas a otra partición u otro disco o bien guardar esta copia como un archivo de imagen.

Esta tarea puede ocurrir de dos maneras, directa o indirecta.

• Directa: al clonar de un disco a otro o de una partición a otra.

• Indirecta: al realizar un archivo de imagen de un disco o partición para luego restaurar esta imagen a otro disco o partición.

Page 154: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10107.doc ROG: CR RCE: RPB RDC: CR

Tema: Norton Ghost Corporate 8.0

Clase Nº: 7 Versión: 1.2 Fecha: 16/5/06

Instituto Tecnológico Argentino AA1 / Clase 7 Página 2/14

CONFIDENCIAL

ESTU

DIO

Un archivo de imagen consiste en una copia de un disco o partición, un nombre de archivo para esa imagen y una descripción de esa imagen.

La clonación directa a una computadora o restaurar un archivo de imagen a un disco o partición sobrescribe los datos existentes en el disco o partición de destino, transformándose en una opera-ción destructiva (de los datos, no del hardware obviamente) en la computadora de destino.

Sea cual fuere el método que utilicemos (directo o indirecto) utilizando Symantec Ghost estaremos ahorrando tiempo ya que trabaja con restauración de sistemas operativos totalmente funcionales juntamente con aplicaciones ya instaladas.

2.2 ADMINISTRACIÓN DE PC’S

De manera remota permite administrar computadoras cliente desde una consola central y ejecutar tareas en dichos clientes tanto desde la consola como del mismo cliente. Estas tareas de administra-ción incluyen:

Inventario de software y hardware: creando carpetas dinámicas para administrar grupos de com-putadoras cliente en base a atributos de software o hardware con el fin de agilizar las tareas de ac-tualización o migración.

Área de almacenamiento en cliente: utilizando un directorio ubicado en la computadora cliente se genera un área de almacenamiento para contener archivos de imagen, perfiles de usuario, aplicacio-nes.

2.3 CARACTERISTICAS ADICIONALES

Soporte para sistema de archivos NTFS.

Versión de Ghost para Windows, que permite ejecutar una versión de Ghost de 32 bits.

Soporte IEEE1394, USB 1.0 y 2.0, CD-R/RW, DVD-R/RW, DVD+R/RW.

Soporte para Linux, LILO/GRUB en sistemas de archivos EXT2/EXT3.

3 TIPOS DE TRÁFICO: UNICAST, MULTICAST Y BROADCAST Symantec Ghost se vale de la aplicación ghost.exe para tomar o restaurar una imagen de un disco o partición. Como mencionamos anteriormente, este archivo de imagen puede ser utilizado para res-taurar un disco o partición y esta tarea puede llevarse a cabo en una red de manera simultanea a más de una computadora. Esta tarea consiste en la utilización de un servidor y un cliente. Este servidor llamado GhsotCast Server utiliza ghost.exe para crear un archivo de imagen de una computadora modelo o bien para restaurar un archivo de imagen a una o mas computadoras cliente pertenecientes a una misma red.

Page 155: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10107.doc ROG: CR RCE: RPB RDC: CR

Tema: Norton Ghost Corporate 8.0

Clase Nº: 7 Versión: 1.2 Fecha: 16/5/06

Instituto Tecnológico Argentino AA1 / Clase 7 Página 3/14

CONFIDENCIAL

ESTU

DIO

• Unicast: Se utiliza trafico unicast cuando la operación de restauración se realiza sobre una única computadora cliente en la red.

• Multicast: se utiliza trafico multicast cuando la restauración se realiza a varias computado-ras cliente al mismo tiempo.

• Broadcast: se utiliza para realizar la restauración en todas las computadoras cliente perte-necientes a una red o subred.

4 INSTALACION DEL PRODUCTO Symantec Ghost provee diversas herramientas, cada una con un fin determinado.

Consola: la consola se instalará en el servidor desde el que se realizaran de manera remota las ope-raciones de backup, clonado, restauración y configuración de otras computadoras. En este equipo se deben instalar todas las herramientas excepto el cliente y AI Snapshot (auto installer).

Cliente: se instalara en las estaciones de trabajo para permitir la comunicación con la consola.

Autoinstall: se instalara en la computadora en la que se crearan los paquetes de instalación

4.1 REQUERIMIENTOS DEL SISTEMA

De acuerdo a las herramientas a instalar podrán variar los requerimientos del sistema.

Instalación de la consola:

Procesador Pentium

Monitor VGA con una resolución de 800 x 600

Sistema operativo Windows 2000 Professional SP4, Windows XP Professional SP1a, Windows Server 2003 Standard/Enterprise.

Instalación del cliente:

Computadora conectada en red con sistema operativo Windows 95/98/2000 Professional/ME/XP o NT 4.0 Workstation SP4.

Pueden tener más de un disco rígido, pero la funcionalidad de Backup soporta solo el primer disco físico.

Drivers DOS para la placa de red.

Nota: Symantec Ghost 8.0 no soporta unidades RAID.

Page 156: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10107.doc ROG: CR RCE: RPB RDC: CR

Tema: Norton Ghost Corporate 8.0

Clase Nº: 7 Versión: 1.2 Fecha: 16/5/06

Instituto Tecnológico Argentino AA1 / Clase 7 Página 4/14

CONFIDENCIAL

ESTU

DIO

4.2 INSTALACION

El proceso de instalación de la consola no trae aparejada ninguna complicación mayor, teniendo habilitada la función de autorun, el menú principal de instalación nos brindara la posibilidad de instalar herramientas, comenzar los tutoriales, examinar el contenido del CD o ver el contenido del archivo readme. La opción seleccionada de manera predeterminada es la que aceptaremos para con-tinuar con la instalación completa de las herramientas, incluida la consola.

Un segundo menú nos permite instalar el cliente que posibilitara la conexión con la consola (tarea que se puede hacer desde la misma consola de manera centralizada), instalar las herramientas básicas para utilizar ghost de manera local o instalar la consola y las herramientas, que es la opción que aceptaremos en nuestro caso.

Luego de una pantalla informativa, se nos pedirá la aceptación del contrato de licencia, paso obligatorio para poder continuar y seguidamente nos propondrá leer y aceptar información sobre el licenciamiento que implica, entre otras cosas, conocer y aceptar que mas allá que la

herramienta nos permita clonar instalaciones de sistemas operativos, es necesario contar con las respectivas licencias de dichos sistemas operativos.

Luego será necesario introducir nombre de usuario y nombre de la organización (aquellos que han adquirido la licencia), indicar la ruta deseada para la instalación y seleccionar el conjunto de herramientas a instalar.

En este punto de la instalación nos solicita un nombre de usuario y contraseña para validar la consola en el domi-nio. Este usuario deberá existir en el dominio y deberá tener los privilegios acordes a las tareas a realizar. Cabe destacar que estas credenciales solo serán requeridas cuando desde la consola se agregue una maquina al do-minio o cuando la tarea a llevar a cabo de manera centra-

lizada implique validar dichas credenciales frente al controlador de dominio.

Recabada toda la información, el asistente de instalación comienza la copia de archivos para poder finalizar el proceso de instalación.

Page 157: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10107.doc ROG: CR RCE: RPB RDC: CR

Tema: Norton Ghost Corporate 8.0

Clase Nº: 7 Versión: 1.2 Fecha: 16/5/06

Instituto Tecnológico Argentino AA1 / Clase 7 Página 5/14

CONFIDENCIAL

ESTU

DIO

5 GENERACION DE MEDIOS DE ARRANQUE Desde el menú inicio, seleccionamos Todos los programas, Symantec Ghost y hacemos clic sobre la opción Ghost Boot Wizard.

Tal cual definimos anteriormente, podemos utilizar esta herramienta de modo cliente servidor. Para esto es necesario generar un medio de arranque, es decir, el cliente debe poder iniciar sesión en el servidor y así tomar una imagen de ma-nera remota o descargar esta imagen a una o más computadoras de manera simultanea.

Este asistente que nos guiará paso a paso durante la generación del medio de arranque. Tal cual vemos en la imagen, seleccionamos la opción Network Boot Disk, que nos brindara soporte para utilizar GhostCast Ser-ver.

A continuación deberemos seleccionar el driver corres-pondiente a la placa de red instalada en el equipo clien-te. Como se observa, el asistente cuenta con una vasta cantidad de controladores entre los cuales podemos optar mediante plantillas preestablecidas y también nos brinda la posibilidad de generar nuestra propia plantilla o modificar una plantilla y sumar esta a la lista de las existentes. Seguidamente explicaremos el procedi-miento para generar un disco de inicio en el que debe-remos agregar el driver de la placa de red partiendo del supuesto de que le mismo no se encuentra en la lista suministrada por el asistente. Para esto presionamos el botón Add y tendremos que brindar la siguiente información:

Debemos optar por el tipo de driver a utilizar, Packet Driver o NDIS2 Driver, ambos corren bajo DOS.

Packet Driver: se carga desde el AUTOEXEC.BAT y puede tener extensión .EXE o .COM

NDIS2 Driver: se carga desde el CONFIG.SYS y tie-ne extensión .DOS.

Para nuestro ejemplo utilizaremos un driver NDIS2 correspondiente a una placa de red Realtek 8139 (este driver ya viene provisto de manera predeterminada por el producto).

Page 158: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10107.doc ROG: CR RCE: RPB RDC: CR

Tema: Norton Ghost Corporate 8.0

Clase Nº: 7 Versión: 1.2 Fecha: 16/5/06

Instituto Tecnológico Argentino AA1 / Clase 7 Página 6/14

CONFIDENCIAL

ESTU

DIO

Presionando el boton Setup, deberemos indicar la ubicación del driver a utilizar, ya sea en un CD, disquete o disco rigido y de manera automatica creará las configuraciones necesarias en la plantilla.

Como podemos observar, de manera automática ha agregado la ubicación del driver, el nombre del driver y una serie de parámetros que mas adelante describi-remos con mayor profundidad.

El próximo paso consiste en indicar la versión de DOS que utilizaremos PC-DOS o MS-DOS.

PC-DOS: viene incluido con el asistente, de modo que no necesitaremos ningún archivo adicional.

MS-DOS: será necesario indicar la ubicación de los archivos de sistema para poder así crear el dis-co de inicio.

Page 159: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10107.doc ROG: CR RCE: RPB RDC: CR

Tema: Norton Ghost Corporate 8.0

Clase Nº: 7 Versión: 1.2 Fecha: 16/5/06

Instituto Tecnológico Argentino AA1 / Clase 7 Página 7/14

CONFIDENCIAL

ESTU

DIO

En este punto de la creación del disco de inicio nos pide seleccionar el tipo de cliente a utilizar, Sy-mantec Ghost o Symantec Ghost Console Client. Como puede apreciarse, solamente esta disponible la opción correspondiente a Symantec Ghost, ya que no estamos confeccionando un disco para uti-lizar con la consola, recordando que este tema será tratado en profundidad en el capitulo 8.

Con el botón browse podemos indicar la ubicación de ghost.exe.

En esta misma sección tenemos la posibilidad de incorporar opciones de carga, que serán pasados como parámetros al programa ghost.exe en al ar-

chivo autoexec.bat. Estos parámetros serán tratados mas adelante en este capitulo.

Otra interesante opción que nos propone el asisten-te es la de permitir el acceso a dispositivos USB o FireWire. Recordemos que estamos generando un medio de arranque bajo el sistema operativo DOS, y este no tiene soporte nativo para estos dispositi-vos, de modo que de no estar habilitado el acceso a los mismos desde el setup, nos encontraríamos con el inconveniente de no tener acceso a estos medios de almacenamiento, desde aquí podemos lograr acceder sin tener que realizar cambios de configu-ración mediante el setup.

La próxima configuración esta relacionada con la dirección de red que tendrá nuestro cliente, es decir, si será asignada mediante un DHCP o si tendrá un IP fija. Si este llegara a ser nuestro caso, deberemos indicar la dirección IP, la mas-cara de subred y la puerta de enlace predetermi-nada en caso de ser necesario. Si realizamos mas de un disco, el numero colocado en el ultimo octeto de la dirección IP se ira incrementando de manera automática.

Page 160: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10107.doc ROG: CR RCE: RPB RDC: CR

Tema: Norton Ghost Corporate 8.0

Clase Nº: 7 Versión: 1.2 Fecha: 16/5/06

Instituto Tecnológico Argentino AA1 / Clase 7 Página 8/14

CONFIDENCIAL

ESTU

DIO

Finalmente seleccionamos la unidad de disco y la can-tidad de discos a crear.

De manera predeterminada nos indica que realizara un formato rápido en los discos, paso que podemos omitir de así desearlo.

Antes de proceder con la creación de los disquetes nos brinda un resumen dándonos así la posibilidad de volver hacia atrás y realizar los cambios que creamos necesarios. Caso contrario, presionando el botón si-guiente comenzara el proceso de creación de los dis-cos de inicio.

El cartel de advertencia nos esta indicando que debido al tamaño del programa ghost.exe serán ne-cesarios dos disquetes, uno almacenara los archivos de inicio y drivers y otro el ghost propiamente dicho.

Una vez finalizada la copia de archivos el asistente finaliza permitiéndome generar un nuevo juego de discos de inicio o salir definitivamente.

Page 161: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10107.doc ROG: CR RCE: RPB RDC: CR

Tema: Norton Ghost Corporate 8.0

Clase Nº: 7 Versión: 1.2 Fecha: 16/5/06

Instituto Tecnológico Argentino AA1 / Clase 7 Página 9/14

CONFIDENCIAL

ESTU

DIO

5.1 CONTENIDO DE LOS DISCOS DE INCIO

Disco 1

Como podemos observar en la figura, el disco 1 contiene los archivos del sistema, el contro-lador del mouse y los directorios GHOST y NET. El directorio NET contiene tanto el driver para dos de la placa de red como los archivos necesarios para su configuración y para la carga de los protocolos de red y su correcta asociación a dicho driver. El directorio GHOST se en-cuentra vació.

Disco 2

El disco contiene el archivo autoexec.bat que se encarga de cargar el programa ghost.exe

5.2 AUTOMATIZACIÓN DE LOS MEDIOS DE ARRANQUE

Para automatizar el proceso de restauración de imágenes, es posible editar el archivo autoexec.bat y agregar en la línea de llamada del programa ghost.exe los parámetros deseados. Dichos parámetros de automatización también pueden ser cargados desde la herramienta Ghost Cast Server, pero de esta manera nos veríamos obligados a ingresarlos cada vez que realicemos la operación. Por otro lado, el hecho de generar los medios de arranque automatizados implica que cada juego de disque-

Page 162: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10107.doc ROG: CR RCE: RPB RDC: CR

Tema: Norton Ghost Corporate 8.0

Clase Nº: 7 Versión: 1.2 Fecha: 16/5/06

Instituto Tecnológico Argentino AA1 / Clase 7 Página 10/14

CONFIDENCIAL

ESTU

DIO

tes contiene los parámetros necesarios para una operación en particular y podría llevarme a recibir mensajes de error o realizar tareas indeseadas de no tener esto en consideración.

El siguiente ejemplo indica como indicar que se va a restaurar una imagen, el nombre de sesión, el disco de destino y que no será requerida la intervención del usuario.

GHOST –clone, mode=load, src=@session, dst=1 –sure

Para más información sobre la combinación de los diferentes parámetros consultar la ayuda de ghost.exe.

6 GHOST CAST SERVER Ghost Cast Server es la aplicación que nos permite tanto tomar imágenes de manera remota como restaurar esta imagen a una o más computadoras de manera simultanea.

Debido a esta característica se transforma en una herramienta ideal para entornos donde se requiera la instalación de un sistema operativo en más de una máquina en forma simultánea.

Para los profesionales de redes es de suma utilidad en la instalación de salas de juegos o prepara-ción de eventos donde el tiempo de instalación en 10 o 20 máquinas influye en directamente sobre los costos y también en la confiabilidad, de esta forma logramos obtener instalaciones exitosas partiendo de una única padre lo suficientemente probada en condiciones reales y sin incurrir en errores provocados por la fatiga ocasionada en la repetición constante de una rutina de instalación normal.

De la misma forma en la que se pueden realizar instalaciones vía red, es posible tomar una imagen de una máquina en particular para respaldar la totalidad de su disco.

Tal cual lo habíamos mencionado con anterioridad, esta es una aplicación cliente/servidor, y en la siguiente figura podemos ver la ventana de operación del GhostCast Server. Desde aquí es donde debemos indicarle cuales son los parámetros necesarios para realizar varias instalaciones, determinara la cantidad de maquinas conectadas, restaurar solamente una, o tomar un imagen de un disco.

Page 163: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10107.doc ROG: CR RCE: RPB RDC: CR

Tema: Norton Ghost Corporate 8.0

Clase Nº: 7 Versión: 1.2 Fecha: 16/5/06

Instituto Tecnológico Argentino AA1 / Clase 7 Página 11/14

CONFIDENCIAL

ESTU

DIO

Toda tarea requiere de un valor indispensable para poder iniciar una conexión entre un cliente y un servidor, y este es el nombre de sesión sin el no es posible inicializar la conexión. El siguiente figu-ra podemos ver el espacio disponible para completar con éste y la tarea a realizar, restaurar una imagen o tomar una, luego tenemos un botón de Browse el cual nos permitirá seleccionar la ubi-cación de la imagen en nuestro árbol de directorios y finalmente el nombre de la misma.

La siguiente figura nos muestra la parte media de la ventana, donde encontramos los parámetros para seleccionar los discos o particiones en caso de disponer de mas de uno, para logra un máximo de automatización también se incorpora la posibilidad de incluir el número de clientes (maquinas conectadas) a las cuales se les restaurara una imagen, de esta forma el operador no tendrá que estar físicamente frente a la consola para aceptar la tarea.

Finalmente en la última parte de la figura tenemos el botón para poder aceptar a los clientes antes propuestos y los botones de Send y Stop para poder iniciar la transferencia en el caso que no se hayan especificado clientes o iniciarla sin estar todos presentes.

Nombre de la sesión

Nombre de la imagen

Restaurar una imagen Tomar una imagen

Disco donde se llevara a cabo la operación

Partición donde se llevara a cabo la operación

Seleccionar disco o partición Habilita/deshabilita opciones AutoStart

Cantidad de clientes

Page 164: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10107.doc ROG: CR RCE: RPB RDC: CR

Tema: Norton Ghost Corporate 8.0

Clase Nº: 7 Versión: 1.2 Fecha: 16/5/06

Instituto Tecnológico Argentino AA1 / Clase 7 Página 12/14

CONFIDENCIAL

ESTU

DIO

Finalmente la ventana en blanco contendrá la información de las maquinas conectadas a la sesión mostrando, la dirección IP, MAC y el estado, en la parte inferior se podrá monitorear el proceso mediante los parámetros de cantidad de información enviada, la restante y que a velocidad se reali-za la conexión, por último el informa de las conexiones fallidas desde los clientes al iniciar la se-

sión.

Como tareas avanzadas es posible configurar parámetros tales como limitar el ancho de banda de la transmisión y forzar el modo de trafico (unicast, multicast o broadcast).

Barra de progre-so

Aceptar clien-tes

Iniciar transferencia

Detener

Información de clientes conectados

Page 165: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10107.doc ROG: CR RCE: RPB RDC: CR

Tema: Norton Ghost Corporate 8.0

Clase Nº: 7 Versión: 1.2 Fecha: 16/5/06

Instituto Tecnológico Argentino AA1 / Clase 7 Página 13/14

CONFIDENCIAL

ESTU

DIO

NOTAS

Page 166: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10107.doc ROG: CR RCE: RPB RDC: CR

Tema: Norton Ghost Corporate 8.0

Clase Nº: 7 Versión: 1.2 Fecha: 16/5/06

Instituto Tecnológico Argentino AA1 / Clase 7 Página 14/14

CONFIDENCIAL

ESTU

DIO

CUESTIONARIO CAPITULO 7

1.- ¿Cuales son las principales características de GHOST CORPORATE 8.0?

2.- ¿Que es un clonado indirecto?

3.- ¿Cuales son los requerimientos para realizar una instalación con GhostCast Server?

4.- ¿En que circunstancias debo realizar una instalación del tipo Unicast?

5.- ¿Cual es el método recomendado para crear un disco para cliente de red?

Page 167: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10108.doc ROG: CAR RCE: RPB RDC: CAR

Tema: Ghost Console

Clase Nº: 8 Versión: 1.2 Fecha: 30/5/06

Instituto Tecnológico Argentino AA1 / Clase 8 Página 1/14

CONFIDENCIAL

ESTU

DIO

GHOST CONSOLE

1 OBJETIVO La presente clase tiene como objetivo introducirnos en la utilización de la herramienta Ghost Con-sole para, complementando lo visto hasta ahora, llevar a una cabo la administración centralizada y remota de los equipos cliente de una red. No solo es necesario para un administrador contar con los medio necesarios para realizar copias de respaldo de los datos sino también optimizar las tareas referidas instalación de sistemas operativos, actualizaciones de los mismos, migración de usuarios o ejecutar comandos de forma remota. Esta posibilidad no solo nos brinda comodidad al momento de administrar, sino, lo mas preciado, ahorro de tiempo que implica invariablemente ahorro de dine-ro al posibilitar el uso mas eficiente de los recursos disminuyendo el downtime.

Al término de esta clase el alumno estará en condiciones de:

Comprender los beneficios de utilizar una herramienta de administración centralizada.

Entender el funcionamiento de Ghost Console

Utilizar Ghost Console para realizar cambios en la configuración de un equipo de una red.

Realizar copias de respaldo de manera remota.

2 ADMINISTRACIÓN DE EQUIPOS Symantec Ghost hace posible la administración remota de todas las computadoras que se encuen-tren en red dentro de una empresa. Utilizando Ghost Console se podrán realizar una serie de tareas que facilitaran las tareas de administración. Desde el servidor Ghost Console se podrá:

Administrar de manera centralizada inventarios de software y hardware.

Crear reportes detallados mediante la utilización de filtros totalmente personalizables.

Crear carpetas dinámicas para poder administrar grupos de computadoras en base a deter-minados atributos de software o hardware.

Distribuir imágenes de Ghost, paquetes de aplicaciones, perfiles de usuario u otros archivos a un directorio del cliente para realizar tareas locales.

Preservar directorios al realizar una tarea de restauración.

Distribuir software.

Actualizar sistemas operativos.

Migrar configuraciones de usuarios.

Realizar backups de los equipos.

Ejecutar comandos de forma remota.

Page 168: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10108.doc ROG: CAR RCE: RPB RDC: CAR

Tema: Ghost Console

Clase Nº: 8 Versión: 1.2 Fecha: 30/5/06

Instituto Tecnológico Argentino AA1 / Clase 8 Página 2/14

CONFIDENCIAL

ESTU

DIO

3 LA CONSOLA La consola se basa en el principio de funcionamiento Cliente/Servidor, razón por la cual, para su utilización será necesario que en los equipos de la red exista un cliente instalado. Mas adelante en este capitulo profundizaremos sobre este cliente, ahora nos ocuparemos de la consola propiamente dicha para lo cual estudiaremos su interfaz y las posibilidades que nos brinda. En ella podemos distinguir 4 áreas claramente definidas, cada una con una función especifica.

Área de menú y botones de inicio rápido

Área de recursos Área de trabajo

Área de notificación de tareas en curso o realizadas

Page 169: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10108.doc ROG: CAR RCE: RPB RDC: CAR

Tema: Ghost Console

Clase Nº: 8 Versión: 1.2 Fecha: 30/5/06

Instituto Tecnológico Argentino AA1 / Clase 8 Página 3/14

CONFIDENCIAL

ESTU

DIO

3.1 AREA DE MENÚ Y BOTONES DE INICIO RAPIDO

Los botones de inicio rápido nos brindan la posibilidad de crear o ejecutar diversas tareas y también nos permiten ejecutar otras herramientas o componentes de la Suite Corporate, tales como Ghost Explorer (ver o editar el contenido de una imagen), Ghost Cast Server (tomar o descargar imáge-nes), Boot Wizard (generar medios de arranque)o AI Builder (crear paquetes auto instalables).

Mediante el menú podemos ejecutar y crear diversas tareas y también acceder a la configuración general de la consola (ubicación predeterminada de los backups entre otros ítems.

3.2 AREA DE RECURSOS

Esta contiene todos los recursos disponibles para trabajar con la consola. Estos incluyen las compu-tadoras cliente que podemos administrar, las tareas que podemos ejecutar, y los datos utilizados por dichas tareas. Estos recursos se pueden crear, modificar y organizar según nuestras necesidades.

Este contenedor contiene a todos los clientes detectados por la consola. En este recurso encontramos información sobre la configuración de cada computadora.

Se pueden crear diferentes grupos de computadoras de modo de ejecutar una misma tarea a todos los equipos pertenecientes al mismo grupo de manera simultánea.

Este contenedor contiene todos los grupos dinámicos de maquinas que se hayan creado. Un grupo dinámico es el resultado de haber aplicado un filtro a un grupo de computadoras y contiene a todos aquellos equipos que cumplan con las condiciones especificadas. Cada grupo dinámico es tratado como un grupo virtual de computadoras y puede ser utilizado para ejecutar en

él determinadas tareas. Como podemos apreciar en la imagen, de manera predeterminada tenemos grupos virtuales que nos permiten organizar los equipos según el sistema operativo que posean, lo que, por ejemplo, nos serviría para aplicarles de manera grupal los diferentes hot fixes que pudieran ser necesarios.

Este contenedor contiene a todos los equipos cliente detectados por la consola, agrupados por subred. Se pueden establecer las propiedades de cada subred según nuestras necesi-dades o para sortear limitaciones de la misma.

Este contenedor contiene las definiciones de las tareas que se podrán ejecutar en los equipos cliente. Se pueden crear nuevas tareas y editar las existentes. Una tarea es un conjunto de instrucciones enviadas desde la consola y que se aplica a una computadora o a un grupo de ellas. Una tarea puede contar con uno o más pasos a realizar. Estos pueden ser los siguientes:

Clonado: restaurar una imagen especifica en una computadora o grupo de ellas.

Configuración: aplicar los parámetros específicos de configuración en las computadoras cliente.

Page 170: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10108.doc ROG: CAR RCE: RPB RDC: CAR

Tema: Ghost Console

Clase Nº: 8 Versión: 1.2 Fecha: 30/5/06

Instituto Tecnológico Argentino AA1 / Clase 8 Página 4/14

CONFIDENCIAL

ESTU

DIO

Renovar configuración: vuelve a leer la configuración de los equipos cliente para actualizar la información observada desde la consola.

Mover usuario – Crear: captura información sobre la configuración del usuario y la almace-na en paquetes de usuario.

Mover usuario – Restaurar: restaura la información contenida en los paquetes de usuario a las computadoras cliente.

Distribuir paquetes auto instalables: lista todos los paquetes de instalación disponibles para instalar o desinstalar de los equipos cliente y al mismo tiempo no da la posibilidad de tomar una acción determinada en caso de que falle la operación.

Transferir archivos: lista los archivos a ser transferidos a los clientes.

Ejecutar comando: ejecuta un comando específico en uno o varios equipos cliente.

Este contenedor contiene todos los recursos disponibles para trabajar. Se trata de los Paquetes Auto instalables (archivos ejecutables almacenados en cualquier ubicación que sea accesible a la consola), Configuraciones (conjuntos de claves de registro), Imágenes (todas las imágenes disponibles para tareas de clonado), Plantillas de Datos (almacena los datos para ser incluidos en los perfiles de usuario),

Perfiles de Usuario (almacena los perfiles utilizados para definir la tarea de mover usuario), Pa-quetes de Usuario (contiene los detalles de los paquetes de usuario recolectados desde los equipos cliente).

Este contenedor contiene las definiciones de los backups realizados para cada equipo cliente. Cada computadora tiene su propio régimen de backup, que especifica los parámetros pertinentes y la información sobre su realización automatizada o manual. En caso de ser automati-zado, cuenta con la información sobre la programación.

Este contenedor contiene los recursos utilizados para recolectar y mostrar información de inventario de los equipos cliente. Entre ellos podemos ver Filtros (utilizados para generar reportes y grupos dinámicos que permiten agrupar equipos cliente según su sistema operativo, su hardware entre otros), Reportes (almacenan la definición de los reportes), Vistas (se utilizan para mostrar propiedades seleccionadas de cada cliente o para generar reportes según propiedades especificas)

Page 171: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10108.doc ROG: CAR RCE: RPB RDC: CAR

Tema: Ghost Console

Clase Nº: 8 Versión: 1.2 Fecha: 30/5/06

Instituto Tecnológico Argentino AA1 / Clase 8 Página 5/14

CONFIDENCIAL

ESTU

DIO

3.3 AREA DE TRABAJO

El área de trabajo será la que utilizaremos ya sea para crear, modificar o ejecutar tareas o para ver los recursos disponibles según el ítem seleccionado en el área de recursos, es decir, por ejemplo si seleccionamos en el área de recursos el grupo predeterminado de computadoras, aquí veremos los iconos respectivos de cada equipo cliente detectado por la consola. Será desplegado debajo del ico-no el nombre del equipo y el nombre de usuario predeterminado. En caso de que sea un equipo que solo contenga DOS como sistema operativo veremos solamente la dirección MAC del adaptador de red de dicho equipo cliente.

3.4 AREA DE NOTIFICACIÓN DE TAREAS EN CURSO O REALIZADAS

Aquí podremos ver aquellas tareas que se encuentren en ejecución y las ya ejecutadas. Haciendo doble clic sobre ellas tendremos acceso a información detallada de los pasos realizados y en caso de encontrarnos con una advertencia o error nos brindara la posibilidad de obtener información sobre el suceso al acceder a los logs específicos de cada tarea.

4 UTILIZACIÓN DE LA CONSOLA Al ejecutar la consola por primera vez será necesario establecer el entorno en el cual la misma estará trabajando, es decir, si nos encontramos en un dominio o en grupo de trabajo. Es por eso que de manera inmediata nos abrirá una ventana en la que nos pedirá por un lado que prestemos atención a información de importancia leyendo el archivo README.TXT y por otro nos permitirá browsear la red y seleccionar el dominio en el que deseamos que la consola actúe.

Por lo tanto, deberemos hacer clic en el botón Domains

`para acceder al complemento que nos per-mitirá agregar o remover un dominio de la lista de los administrados por la consola. Es importante tener en cuenta en este punto que la consola creó, al momento de instalarse, una cuenta de servicio en Active Directo-ry (siempre que estemos trabajando en un Dominio), y de manera predeterminada, salvo que hayamos elegido otra opción durante la instalación, toma tanto para el nombre como para la contraseña el nombre del equipo en el que se instalo, por ejemplo, en nuestro caso el equipo se llama SERVER y es por eso que la cuenta

Page 172: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10108.doc ROG: CAR RCE: RPB RDC: CAR

Tema: Ghost Console

Clase Nº: 8 Versión: 1.2 Fecha: 30/5/06

Instituto Tecnológico Argentino AA1 / Clase 8 Página 6/14

CONFIDENCIAL

ESTU

DIO

está a nombre de GHOST_SERVER. Según sea la tarea a ejecutar desde la consola, es muy probable que para su realización sea necesario validar credenciales frente a Acti-ve Directory, por ejemplo si queremos agre-gar un equipo al dominio o cambiarle el nombre a un equipo existente. Es por eso que es conveniente que esa cuenta tenga los privilegios necesarios para llevar a cabo es-tas tareas caso contrario nos veremos impo-sibilitados de realizarlas. Para evitar esta situación es que procederemos a cambiar nuestras credenciales por las del administrador del domi-nio. Para ello simplemente seleccionamos el botón Edit y procederemos a cambiar el nombre de usuario y la contraseña.

Una vez establecidas las nuevas credenciales de la consola, procederemos a seleccionar el dominio sobre el que la consola tendrá ingerencia. Lo haremos con el botón Add y tendremos que presionar el botón Browse para acceder a la red. Como se puede observar en la imagen, también desde aquí podemos crear credenciales para administrar equipos desde la consola, pero para poder crear una cuenta en Active Directory, previamente tendremos que contar con los permisos suficientes para poder llevar a cabo esta acción. Una vez seleccionado el Dominio estaremos en condiciones de em-pezar a trabajar en el, pero previamente deberemos instalar el cliente de la consola en los equipos de la red.

4.1 CLIENTE DE LA CONSOLA

Como hemos mencionado anteriormente, el principio de funcionamiento de esta herramienta es el de cliente/servidor. La única manera posible de administrar equipos de manera remota es que estos cuenten con el software necesario para poder establecer una comunicación con la consola, es decir, un cliente instalado.

Page 173: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10108.doc ROG: CAR RCE: RPB RDC: CAR

Tema: Ghost Console

Clase Nº: 8 Versión: 1.2 Fecha: 30/5/06

Instituto Tecnológico Argentino AA1 / Clase 8 Página 7/14

CONFIDENCIAL

ESTU

DIO

4.2 METODOS DE INSTALACION DEL CLIENTE

El cliente se puede instalar de tres maneras diferentes.

• Instalación local mediante el CD de instalación del producto.

• Instalación remota, desde la consola.

• Instalación utilizando la partición de arranque (boot partition)

Los dos primeros métodos suponen la existencia de un sistema operativo en el equipo de destino, mientras que el último podrá ser utilizado cuando no contemos con un sistema operativo instalado en el equipo que queremos administrar de manera remota.

4.2.1 Principio de funcionamiento del cliente

Ya sea que optemos por el método de instalación local o remota, el principio de funcionamiento es el siguiente:

Al ser enviada un atarea desde la consola, el equipo remoto es reiniciado de manera automática. En este reinicio se modifica la tabla de particiones del disco rígido y se crea una partición pequeña al final del disco rígido y la misma se activa. En esta partición se extraen desde un archivo todos los elementos necesarios para que se pueda establecer la comunicación con la consola. El contenido de esta partición es muy similar al contenido de los disquetes generados con la herramienta Boot Wi-zard, ya que contienen los dirvers de la placa de red, el archivo ghost.exe y una serie de archivos que permiten justamente modificar la tabla de particiones y volver a reiniciar la computadora pero esta vez no con PC-DOS o MS-DOS sino con el sistema operativo instalado en el disco.

El requisito indispensable para poder instalar el cliente, ya sea de manera remota o local, es que existan como máximo 3 particiones, es decir, que haya espacio suficiente en la MBT para poder generar una partición nueva al momento de ejecutar una tarea remota.

Este principio de funcionamiento es la causa por la que se habla de partición virtual, ya que se crea según el requerimiento de la tarea y se elimina al finalizar la tarea.

En el tercer caso, es decir, cuando hablamos de boot partition, lo que estamos generando es esta misma partición, con le mismo contenido, pero se realiza de la siguiente forma:

En primer lugar mediante Boot Wizard se crea una imagen de ghost cuyo contenido es prácticamen-te idéntico al descrito anteriormente, con la diferencia de que en este caso no necesitamos editar la tabla de particiones. Una vez generada esta imagen, mediante la herramienta Cast Server podremos transferir esta imagen al disco de destino y una vez finalizada la tarea, en el próximo reinicio lo que tendremos es el cliente plenamente operativo en espera de recibir ordenes desde la consola.

Como alternativa a este método, podríamos utilizar una imagen de un sistema operativo con el cliente ya instalado.

Page 174: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10108.doc ROG: CAR RCE: RPB RDC: CAR

Tema: Ghost Console

Clase Nº: 8 Versión: 1.2 Fecha: 30/5/06

Instituto Tecnológico Argentino AA1 / Clase 8 Página 8/14

CONFIDENCIAL

ESTU

DIO

4.3 INSTALACION REMOTA DEL CLIENTE

Tal cual mencionamos anteriormente, requisito para este procedimiento es contar con un equipo con sistema operativo instalado, en nuestro ejemplo partimos de un equipo que actualmente se encuen-tra dentro del dominio.

Desde el menú Tools seleccionamos la opción Remote Client Install…

Deberemos seleccionar el equipo al que deseamos instalar el cliente en forma remota. Esto lo podemos hacer directamente seleccionando el icono correspondiente tal cual se ve en la imagen o directamente ingresando nombre del dominio y de la computadora presionando el botón Add…

En nuestro ejemplo seleccionamos el equipo PC2 y al presionar el botón Add >> nos pedirá que validemos nuestras credenciales. En este caso nuestro dominio es ITA y es justamente en la base de datos de seguridad de este dominio en la que serán validadas

nuestras credenciales. Una vez hecho esto comenzara la copia de archivos tal cual se ve en la imagen. De existir algún inconveniente en este proceso brindara información mediante un log, el cual podremos utilizar para solucionar el inconveniente que imposibilita la instalación del cliente.

Page 175: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10108.doc ROG: CAR RCE: RPB RDC: CAR

Tema: Ghost Console

Clase Nº: 8 Versión: 1.2 Fecha: 30/5/06

Instituto Tecnológico Argentino AA1 / Clase 8 Página 9/14

CONFIDENCIAL

ESTU

DIO

4.4 EJECUCIÓN DE TAREAS

Como habíamos mencionado con anterioridad, en la consola se crean tareas para ser ejecutadas en los clientes. Supongamos que un equipo de nuestra red sufre un desperfecto en su disco rígido y es necesario reemplazarlo para volver a dejar funcional el puesto de trabajo. Si tuviésemos que realizar esta tarea de manera tradicional, deberíamos instalar el sistema operativo, instalar las aplicaciones necesarias, ingresar el equipo al dominio y demás tareas, lo cual insumiría demasiado tiempo de inactividad para este puesto de trabajo. La alternativa que no brinda esta herramienta es justamente la de ahorrar el tiempo muerto y podríamos proceder de la siguiente manera:

• Mediante Ghost Cast restauramos el sistema operativo con las aplicaciones y el cliente ya instalado (para esto deberemos contar con una imagen ya tomada).

• Creamos y ejecutamos una tarea para cambiar su configuración, es decir, nombre de equipo y dominio al que pertenece. El cambio de nombre d equipo es necesario ya que esta imagen fue tomada de un equipo existente en la red, con lo que nos encontraríamos con dos equipos con el mismo nombre y esto no puede ser.

4.4.1 Cambio de configuración de un equipo

Para realizar esta tarea tendremos que realizar tres pasos:

• Crear la configuración que vamos a aplicar al equipo.

• Crear la tarea que va a modificar la configuración del equipo.

• Ejecutar la tarea de cambio de configuración.

4.4.1.1 Crear la configuración

En el área de recursos de la consola, seleccionamos el contenedor correspondiente a las configura-ciones. En el área de trabajo hacemos clic con el botón derecho del muse y seleccionamos nueva configuración.

Page 176: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10108.doc ROG: CAR RCE: RPB RDC: CAR

Tema: Ghost Console

Clase Nº: 8 Versión: 1.2 Fecha: 30/5/06

Instituto Tecnológico Argentino AA1 / Clase 8 Página 10/14

CONFIDENCIAL

ESTU

DIO

Como podemos apreciar en la imagen, tenemos la posibilidad de modificar el nombre de usuario predeterminado para este equipo (el que va a parecer en la ventana de inicio de sesión), el nombre de la computadora, el nombre del grupo de trabajo o dominio al cual pertenece, la puerta de enlace predeterminada, el DNS, el servidor WINS.

Por otro lado, tendremos que indicarle el nombre de la tarea que

estamos creando y el sistema operativo de destino (Windows 9x/ME – NT4 – 2000/XP).

Una vez ingresados los parámetros deseados hemos creado la configuración a ser aplicada a un equipo.

4.4.1.2 Crear la tarea de cambio de configuración

Nuevamente situándonos en el área de recursos de la consola, seleccionaremos la opción Tasks presionando botón derecho del Mouse sobre el área de trabajo seleccionaremos New Task.

Page 177: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10108.doc ROG: CAR RCE: RPB RDC: CAR

Tema: Ghost Console

Clase Nº: 8 Versión: 1.2 Fecha: 30/5/06

Instituto Tecnológico Argentino AA1 / Clase 8 Página 11/14

CONFIDENCIAL

ESTU

DIO

En esta definición de tarea tendremos que indicar:

• Nombre de la tarea (no podrá repetirse).

• Tipo de tarea (configuración en nuestro caso)

• Equipo destino de esta tarea (PC en nuestro caso)

Una vez indicado esto, en la pestaña configuración es donde seleccionaremos de la lista de configu-raciones posibles, cual es la que queremos aplicar a nuestro equipo destino.

Como hemos creado una configuración personalizada, presionamos el botón Customize… y podremos seleccionar la configuración a aplicar.

Simplemente tendremos que seleccionar y arrastrar la configuración deseada sobe el equipo destino para

realizar la asociación necesaria entre configuración y equipo a modificar.

Vemos en la imagen el resultado de haber seleccionado la configuración “Cambio de Configuración” para ser aplicada al equipo PC que tiene en este momento como usuario predeterminado a Administrador.

Page 178: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10108.doc ROG: CAR RCE: RPB RDC: CAR

Tema: Ghost Console

Clase Nº: 8 Versión: 1.2 Fecha: 30/5/06

Instituto Tecnológico Argentino AA1 / Clase 8 Página 12/14

CONFIDENCIAL

ESTU

DIO

4.4.1.3 Ejecución de la tarea cambio de configuración

En el área de trabajo, seleccionamos la tarea deseada y haciendo clic con el botón derecho del mouse seleccionamos Ejecute Task

Esto lanzara de manera automática la tarea, por lo que recibi-remos un mensaje en pantalla de esta situación.

Solo nos queda observar en el Área de notificación de tareas en curso o realizadas el progreso de la operación, y al finalizar la misma tendremos un reporte de lo sucedido.

En este reporte podemos observar los diferentes pasos que componen la ejecución de esta tarea y la existencia de posibles advertencias o errores tal como hemos simulado en esta imagen para poder graficar el suceso.

Page 179: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10108.doc ROG: CAR RCE: RPB RDC: CAR

Tema: Ghost Console

Clase Nº: 8 Versión: 1.2 Fecha: 30/5/06

Instituto Tecnológico Argentino AA1 / Clase 8 Página 13/14

CONFIDENCIAL

ESTU

DIO

NOTAS

Page 180: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10108.doc ROG: CAR RCE: RPB RDC: CAR

Tema: Ghost Console

Clase Nº: 8 Versión: 1.2 Fecha: 30/5/06

Instituto Tecnológico Argentino AA1 / Clase 8 Página 14/14

CONFIDENCIAL

ESTU

DIO

CUESTIONARIO CAPITULO 8

1.- ¿Qué tareas de administración podríamos realizar con la consola?

2.- ¿Qué es un grupo dinámico?

3.- ¿Cuáles son los métodos de instalación del cliente?

4.- Explique brevemente el principio de funcionamiento de la consola

5.- ¿Cuáles serian los pasos a seguir al realizar una tarea de configuración?

Page 181: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10109.doc ROG: LF RCE: RPB RDC: LF

Tema: Discos Básicos y Discos Dinámicos

Clase Nº: 9 Versión: 1.2 Fecha: 3/7/06

Instituto Tecnológico Argentino AA1 / Clase 9 Página 1/11

CONFIDENCIAL

ESTU

DIO

DISCOS BÁSICOS Y DINÁMICOS

1 OBJETIVO

El objetivo de la presente clase es lograr internalizar profundamente el conocimiento referido al arranque de una PC, para de esta forma arribar a un diagnostico certero sobre el origen de las distin-tas fallas que pudiesen producirse sobre el inicio de la misma. En particular focalizaremos en lo referido al acceso a los medios de arranque mediante el estudio de su estructura lógica:

Al finalizar la presente clase el alumno podrá:

• Comprender en profundidad el proceso completo de arranque de una PC. • Comprender el concepto de “Disco Básicos” y “Discos Dinámicos”, y los diferentes escena-

rios para su implementación. • Diagnosticar fallas producidas antes y durante el montaje de un sistema de archivos. • Utilizar un editor de discos Hexadecimal para realizar las tareas de diagnostico.

2 SÍNTESIS:

El conocimiento técnico profundo y detallado que se desarrolla en el presente capitulo, nos dará las herramientas necesarias para poder arribar a un diagnostico de certeza sobre la posibilidad o no, de la recuperación de datos sobre un disco rígido dañado, pudiendo determinar:

• Si el daño es físico: Si el problema esta en el medio, y en ese caso si es posible acceder al mismo.

• Si el daño es lógico: Mediante el uso de un editor Hexadecimal de Discos podremos: De-terminar que tipo de daño es; si es posible repararlo, y en tal caso, cuáles serán las caracte-rísticas que deberán tener las herramientas que me permita repararlo.

Page 182: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10109.doc ROG: LF RCE: RPB RDC: LF

Tema: Discos Básicos y Discos Dinámicos

Clase Nº: 9 Versión: 1.2 Fecha: 3/7/06

Instituto Tecnológico Argentino AA1 / Clase 9 Página 2/11

CONFIDENCIAL

ESTU

DIO

3 SECUENCIA DE ARRANQUE DE UN EQUIPO PC En un primer momento el microprocesador recibe tensión por parte del motherboard, administrado por el BIOS.

El BIOS toma el control, empezando a ejecutar automáticamente el código en la posición F000h:FFF0h (ubicación del BIOS en memoria RAM) a partir de aquí el BIOS hace una serie de comprobaciones y acciones mediante llamadas a funciones especificas.

Primero se ejecutarán aquellas instrucciones y/o funciones que comprueban el sistema y que reali-zan la inicialización de los diferentes componentes del hardware. Esta etapa se conoce como POST (Power On Self Test). Después, mediante una interrupción ingresa finalmente en la etapa del BootStrap Loader. Esta etapa o función intenta localizar un dispositivo que contenga una partición primaria activa y booteable en el caso de un disco rígido o el Boot Record en el caso de un disquete, es decir encontrar desde donde inicializar un sistema operativo. Esta información contenida en el BIOS, permite que el hardware cumpla con una secuencia de inicio configurada por el usuario.

A continuación se presentará un esquema el encendido de la PC donde se podrán apreciar cada uno de los pasos en su correcto orden y los posibles mensajes de error que puedan surgir ante la falta o daño de alguno de sus componentes esenciales.

El objetivo de este esquema es servir como una guía primaria que describe el proceso de arranque de una PC, por lo que es recomendable la utilización de editores hexadecimales para profundizar sobre los mensajes, quien es el responsable de su emisión, verificación de parámetros de la MBT, firmas de sectores, etc.

Page 183: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10109.doc ROG: LF RCE: RPB RDC: LF

Tema: Discos Básicos y Discos Dinámicos

Clase Nº: 9 Versión: 1.2 Fecha: 3/7/06

Instituto Tecnológico Argentino AA1 / Clase 9 Página 3/11

CONFIDENCIAL

ESTU

DIO

Busca el MBR CHS 001 ó LBA 0 Y verifica la Firma

Si la Firma NO es válida Mensaje: emitido por el BIOS “Operating System Not Found” (Esto depende del modelo del BIOS)

Ejecuta IPL o MBP Lee la tabla completa y busca una partición ACTIVA

El IPL busca la coorde-nada del comienzo de la partición activa en la MBT en busca del BR

BIOS

Si hay 2 Particiones Activas Mensaje: emitido por MBP “Tabla de partición Inválida”

Si la coordenada NO es válida Mensaje: emitido por MBP “Falta el sistema operativo” (en DOS) W98 omite falla y utiliza copia del BR en CHS-017

Si NO hay Partición Activa o esta Oculta Mensaje: emitido por BIOS “Operating system not found” (Esto depende del modelo del BIOS)

Secuencia de Arranque de una PC

El IPL luego trata de verificar si la Firma de Boot Record es válida

Si la Firma NO es válida Mensaje: emitido por MBP “Falta el sistema operativo” (en DOS) W98 omite falla y utiliza copia del BR en CHS-017

El IPL luego trata de cargar al IO.SYS

Si esta dañado Mensaje: emitido por MBP Ninguno o Error de disco de sistema Reemplace y presione cualquier tecla.

El IPL luego trata de cargar al MSDOS.SYS

El IPL luego trata de cargar al IO.SYS

Si esta dañado Mensaje: emitido por el IO>SYS Iniciando.....(y se detiene).

Si esta dañado Mensaje: emitido por el IO>SYS Incorrecto o falta intérprete de comandos.

Page 184: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10109.doc ROG: LF RCE: RPB RDC: LF

Tema: Discos Básicos y Discos Dinámicos

Clase Nº: 9 Versión: 1.2 Fecha: 3/7/06

Instituto Tecnológico Argentino AA1 / Clase 9 Página 4/11

CONFIDENCIAL

ESTU

DIO

4 INTRODUCCIÓN A DISCOS BÁSICOS Y DISCOS DINÁMICOS

Cuando nos referimos a discos básicos y discos dinámicos nos referimos básicamente a dos tecno-logías de almacenamiento que están claramente enfocadas en dos ambientes de trabajo distintos y con diferentes objetivos.

Los discos básicos son utilizados por sistemas operativos como MS-DOS, Windows 95, Win-dows 98, Windows Millennium Edition, Windows NT 4.0 o Windows XP Home Edition, donde no son requeridos grandes volúmenes de datos, compartir el contenido a una gran cantidad de usuarios en una red.

Un disco básico es un disco físico que para acceder a un sistema operativo utiliza un Registro Maestro de Arranque conocido como MBR y utiliza su Tabla Maestra de Particiones (MBP) para localizarla y accederla.

En su estructura lógica puede contener información de hasta 4 particiones primarias o una primaria y una extendida con varias unidades lógicas contenidas dentro de esta última, o cualquier otra com-binación pero siempre respetando las 4 posiciones disponibles.

Mientras que los dinámicos apuntan al segmento profesional (servidores con sistemas distribuidos) donde se requiere de un sistema de tolerancia a fallos y distribución de datos. Su aparición es con el sistema operativo Windows 2000.

Los discos dinámicos son discos que tecnológicamente son iguales que los discos básicos, pero con algunas diferencias, no utilizan MBT para declarar los volúmenes, puede albergar más de cuatro particiones, no existen las particiones lógicas y solo pueden ser leídos por SO como Windows 2000 y Windows Server 2003

En estos discos a las particiones se las denomina volúmenes y ofrecen una funcionalidad de la cual carecen los discos básicos, como la posibilidad de crear volúmenes repartidos entre varios discos (volúmenes distribuidos y seccionados) y de crear volúmenes tolerantes a fallos (volúmenes refleja-dos RAID-1 y RAID-5).

Hay cinco tipos de volúmenes dinámicos: simple, distribuido, seccionado, reflejado y RAID-5. Los volúmenes reflejados y RAID-5 son tolerantes a errores, y sólo están disponibles en equipos perte-necientes a la familia de Windows 2000 Server o Windows Server 2003.

Para la creación de estos es necesario utilizar la herramienta administradora de discos avanzada de Windows llamada diskmgmt.msc o diskpart.exe, también es posible convertir discos básicos a di-námicos con la primera de estas o con convert.exe.

Page 185: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10109.doc ROG: LF RCE: RPB RDC: LF

Tema: Discos Básicos y Discos Dinámicos

Clase Nº: 9 Versión: 1.2 Fecha: 3/7/06

Instituto Tecnológico Argentino AA1 / Clase 9 Página 5/11

CONFIDENCIAL

ESTU

DIO

5 DISCOS BÁSICOS Como dijimos anteriormente este tipo de discos utilizan la tabla de particiones situadas dentro del MBR para poder arrancar, razón por la cual lo desarrollaremos a continuación.

5.1 EL MBR – MASTER BOOT RECORD

El MBR (Master Boot Program - Registro Maestro de Arranque) tiene como misión varias tareas que va desde acreditar la veracidad de su contenido, proveer los parámetros necesarios para encon-trar las distintas particiones de un disco, contar con un programa que pueda interpretar estos datos y delegar el próximo paso de arranque.

Internamente contiene partes fundamentales las cuales enumeramos a continuación y luego desarro-llaremos en profundidad:

• Firma o Magic Number

• MBT (Master Boot Table - Tabla Maestra De Particiones) (MBT)

• IPL (Initial Program Loader) o MBP (Master Boot Program)

Un rasgo característico del MBR es que se encuentra siempre ubicado físicamente dentro del primer sector del disco físico, esto es en CHS 001 o en LBA el sector absoluto 0 (cero) primer sector del disco, normalmente solo ocupa un solo sector (512 Bytes), pero existen otros casos en los pueden extenderse en mas de un sector, dependiendo del sistema operativo que se utilice o administradores de arranque de terceras empresas.

Para crear un MBR necesitamos contar con una herramienta de gestión de discos provista por el fabricante del propio sistema operativo tal como es el caso de fdisk de Microsoft o Partition Magic en el caso de una herramienta externa al sistema operativo. Ya con la herramienta y el plan particionado, al finalizar esta operación suceden dos eventos, la creación de la partición y el MBR con todos sus componentes internos antes descriptos, en caso de que el disco sea la primera vez que se lo utiliza.

Como dato recordatorio podemos citar al comando fdisk /mbr, el cual repone parte de este sector, específicamente el MBP sin tocar la MBT.

Para tener una idea general de esta estructura de un MBR nos apoyaremos en la siguiente figura, la utilizaremos para describir la posición, tamaño que ocupan los mismos y así poder profundizar en cada uno de ellos.

Page 186: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10109.doc ROG: LF RCE: RPB RDC: LF

Tema: Discos Básicos y Discos Dinámicos

Clase Nº: 9 Versión: 1.2 Fecha: 3/7/06

Instituto Tecnológico Argentino AA1 / Clase 9 Página 6/11

CONFIDENCIAL

ESTU

DIO

5.1.1 La Firma (magic number)

En los equipos basados en tecnología INTEL el BIOS es el sistema para cargar y ejecutar el código de inicio. La rutina de inicio del BIOS genera una interrupción que carga el primer sector del dis-quete o del disco duro (001 en CHS) en la memoria RAM.

En caso de tratarse de un disco rígido cargará el MBR y luego el BIOS comprueba que los dos úl-timos bytes sean válidos, de lo contrario no avanzaría la próxima etapa.

Para poder constatar que la firma sea la correcta se vale de un valor fijo que debe tener esta firma, esta consiste en el valor hexadecimal 55AA, el cual debe ser probado en cada arranque de una má-quina, si este firma desaparece o es modificada en algunos de sus componentes (corrompida), la operación de arranque se detiene y se informa de lo sucedido.

El responsable de esta tarea es el encargado actual de arrancar la PC y el mensaje que se emitirá será particular de cada marca y modelo de BIOS, ejemplo “DISK BOOT FAILURE, INSERT SYSTEM DISK AND PRESS ENTER” o en el caso de máquinas virtuales como VMWare “Oper-ating system not found”.

Finalmente si la firma es correcta se transfiere el control al IPL o MBP

Estructura del MBR

IPL / MBP

(446 Bytes)

MBT

(64 Bytes)

Firma

(2 Bytes)

CHS (001) (512 Bytes)

Page 187: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10109.doc ROG: LF RCE: RPB RDC: LF

Tema: Discos Básicos y Discos Dinámicos

Clase Nº: 9 Versión: 1.2 Fecha: 3/7/06

Instituto Tecnológico Argentino AA1 / Clase 9 Página 7/11

CONFIDENCIAL

ESTU

DIO

5.2 EL IPL (INICIRAL PROGRAM LOADER) O MBP (MASTER BOOT PROGRAM)

El MBP es ahora el encargado de continuar con la tarea de arranque de la máquina, este programa ocupa aproximadamente 446 bytes (incluyendo mensajes de error para mostrar), las tareas que de-be realizar son varias y en este orden:

• Leer en su totalidad la MBT en busca de particiones primarias (iniciables).

En caso de no encontrar partición alguna emite un Error (ver tabla Secuencia de Arranque).

• Verificar que solo una de ellas tenga como atributo Activa.

En caso de NO encontrar particiones primarias activas o encontrarse con el raro caso 2 par-ticiones en el mismo estado también se dispararan mensajes de Error (ver tabla Secuencia de Arranque).

• Buscar las coordenadas del comienzo y fin de la misma en la MBT.

En este caso en particular se crean dos vertientes MS-DOS y Win 9.x debido a su diferen-cias en el tratamiento del arranque.

o En MS-DOS luego de verificar la existencia de una partición primaria activa, lee las coordenadas de CHS en la MBT para localizar su próximo objetivo (el Boot Reco-rd) y verificar la existencia y autenticidad del mismo, para lo cual verificará la exis-tencia de una firma (55 AA) igual a la antes vista en el MBR.

De no ser correcta la coordenada se emite un mensaje de Error (ver tabla Secuencia de Arranque).

o En Windows 98 y posteriores la mecánica es la misma salvo por esta diferencia, en caso de no tener una coordenada correcta o corrupta la firma se utiliza un Boot re-cord de respaldo que se encuentra en el sector numero 7 de la partición y puede con-tinuar con la carga del SO.

En caso de darse esta situación No hay mensajes de Error.

• Verificar la firma del Boot Becord.

Parte de este paso ya ha sido descripto en el punto anterior y su correspondiente mensaje, de ser correcta la firma se carga el próximo programa (BR) y se le delega la secuencia final del arranque de la PC.

Page 188: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10109.doc ROG: LF RCE: RPB RDC: LF

Tema: Discos Básicos y Discos Dinámicos

Clase Nº: 9 Versión: 1.2 Fecha: 3/7/06

Instituto Tecnológico Argentino AA1 / Clase 9 Página 8/11

CONFIDENCIAL

ESTU

DIO

5.3 TABLA MAESTRA DE PARTICIONES (MBT)

La tabla maestra de particiones es donde se guarda la información de todas las particiones primaria s y extendidas de un disco, la información de estas queda definida al momento de crear las particio-nes, estos datos allí almacenados se dividen en varias categorías:

• Código de identificación de la partición:

Es un código de 4 Bytes expresado en notación hexadecimal, el cual indica el tipo de parti-ción y el tipo de sistema de archivos que se utilizará con posterioridad

• Estado de la partición:

Esta parte de la tabla contiene solo un indicador que refiere a si esta activa o no la partición.

• Comienzo de la partición:

En esta sección están definidos los parámetros de donde comienza en el disco un partición, y se expresa en CHS.

• Fin de la partición:

Tiene la misma función que la sección anterior, pero define el fin de la partición.

• Numero de sectores en la partición:

Es el ultimo dato que se referencia e indica la cantidad de sectores que posee la partición.

Un ejemplo de cual es el aspecto de esta tabla la podemos ver a continuación, esta es una captura de una pantalla de una herramienta muy útil llamada diskedit, con la cual estaremos trabajando mas adelante.

00000180: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ 00000190: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ 000001AO: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ 000001BO: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 80 01 ..............Ç. 000001C0: 01 00 06 ?F 3F 32 JF 00 00 00 41 46 06 00 00 00 ...&?27...AF.... 000001DO: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ 00000lEO: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ 000001FO: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 55 AA ..............U¬ Sector físico: Sector absoluto 1 00000000: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................

Page 189: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10109.doc ROG: LF RCE: RPB RDC: LF

Tema: Discos Básicos y Discos Dinámicos

Clase Nº: 9 Versión: 1.2 Fecha: 3/7/06

Instituto Tecnológico Argentino AA1 / Clase 9 Página 9/11

CONFIDENCIAL

ESTU

DIO

5.4 PARTICIONES OCULTAS Y DE DIAGNOSTICO

Anteriormente dijimos que dentro de la tabla de particiones se definían los tipos de particiones, no-sotros las identificábamos anteriormente como particiones primarias o extendidas y hasta el atributo de oculta, pero en realidad existe una gran cantidad de estas y tienen una identificación propia para identificarse, para ello utilizan dos bytes en notación hexadecimal. Cada empresa desarrolladora de SO`s tiene su propio código de identificación, esto nos lleva a una gran cantidad códigos, por lo tanto es necesario disponer de una tabla de referencia (solo a titulo informativo) para casos espacia-les donde se requiera de diagnósticos por inconvenientes en el arranques de maquinas en las cuales se pudiese haber utilizado herramientas inadecuadas o solamente la verificación de esta informa-ción. Esta tabla de referencia es posible verla en el segundo documento de este capitulo.

Dentro de los atributos de particiones nombramos a la oculta, las cuales se utilizan normalmente para evitar los errores de arranque en maquinas que tienen dos o mas sistemas operativos, pero exis-te otra forma de particiones ocultas con otro fin, la de incorporar en las mismas herramientas de diagnostico o imágenes del sistema operativo que se encuentra en la primera partición visible.

El objetivo de esta última opción es poder recuperar una instalación del sistema operativo mediante una herramienta avanzada de administración de imágenes, tema que trataremos en profundidad e próximas clases.

6 UTILIZACIÓN DE UN EDITOR HEXADECIMAL (DISKEDIT) En la problemática del arranque de una PC como hemos podido ver podemos llega a encontrarnos un sin número de inconvenientes, los cuales solo van a poder ser resueltos si realizamos un diagnos-tico correcto de la situación.

Para poder tener éxito en esta tarea nos aprovisionamos de cocimientos pero también hacen falta herramientas adecuadas para poder visualizar y corroborar nuestras hipótesis teniendo en cuanta el ámbito en donde desarrollaremos nuestra tarea nuestra. Este lugar no es ni mas ni menos que una porción de una porción del disco rígido a la cual no se tiene acceso si no es a través de herramientas automatizadas de diagnostico y reparación, esto significa que si la herramienta a utilizar no es la adecuada, es posible empeorar el estado de una máquina agregando una falla mas a la misma.

Por lo tanto es mas que recomendable que se realicen diagnósticos previos a la utilización de cual-quier tipo de herramientas, razón por la cual recomendamos el uso de editores de discos hexadeci-males para esta tarea.

Dentro de estos se encuentra el Diskedit de Norton un programa bastante antiguo y útil, que funcio-na bajo MSDOS, el cual es ideal para la visualización de las distintas partes de un disco rígido o un disquete, para ver el contenido de estos utiliza varios tipos de visualizadores para poder interpretar la información contenida en el mismo y que utilizaremos durante la clase.

Page 190: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10109.doc ROG: LF RCE: RPB RDC: LF

Tema: Discos Básicos y Discos Dinámicos

Clase Nº: 9 Versión: 1.2 Fecha: 3/7/06

Instituto Tecnológico Argentino AA1 / Clase 9 Página 10/11

CONFIDENCIAL

ESTU

DIO

NOTAS

Page 191: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10109.doc ROG: LF RCE: RPB RDC: LF

Tema: Discos Básicos y Discos Dinámicos

Clase Nº: 9 Versión: 1.2 Fecha: 3/7/06

Instituto Tecnológico Argentino AA1 / Clase 9 Página 11/11

CONFIDENCIAL

ESTU

DIO

CUESTIONARIO CAPITULO 9

1.- Enuncie cuantos programas de boot participan en el arranque de una PC.

2.- ¿Que ocurre si eliminamos la firma en el MBR? ¿Por qué?

3.- ¿Es posible que inicialice un disco sin tener su partición activa?

4.- ¿Para que sirve una partición oculta?

Page 192: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10209.doc ROG: RPB RCE: RPB RDC: VCG

Tema: DISCOS BÁSICOS Y DINÁMICOS

Clase Nº: 9 Versión: 1.2 Fecha: 3/7/06

Instituto Tecnológico Argentino AA1 / Clase 9 Página 1/6

CONFIDENCIAL

ESTU

DIO

DISCOS BÁSICOS Y DINÁMICOS

1 CODIGO DE PARTICIONES

00 NO-Partition empty partition-table entry

01 DOS DOS 12-bit FAT

02 XENIX XENIX root file system

03 XENIX XENIX /usr file system (obsolete)

04 DOS DOS 16-bit FAT (up to 32M)

05 Extended DOS 3.3+ extended partition

06 DOS DOS 3.31+ Large File System (16-bit FAT, over 32M)

07 Advanced Advanced Unix

07 QNX QNX

07 OS/2 OS/2 HPFS

07 WindowsNT Windows NT NTFS

08 OS/2 OS/2 (v1.0-1.3 only)

08 AIX AIX bootable partition, SplitDrive

08 Commodore Commodore DOS

08 DELL DELL partition spanning multiple drives

09 Coherent Coherent filesystem

09 AIX AIX data partition

0A OPUS OPUS

0A Coherent Coherent swap partition

0A OS/2 OS/2 Boot Manager

0B Windows95 Windows95 with 32-bit FAT

0C Windows95 Windows95 with 32-bit FAT (using LBA-mode INT 13 extensions)

0E VFAT logical-block-addressable VFAT (same as 06h but using LBA)

Page 193: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10209.doc ROG: RPB RCE: RPB RDC: VCG

Tema: DISCOS BÁSICOS Y DINÁMICOS

Clase Nº: 9 Versión: 1.2 Fecha: 3/7/06

Instituto Tecnológico Argentino AA1 / Clase 9 Página 2/6

CONFIDENCIAL

ESTU

DIO

0F Extended LBA Extended partition (same as 05h but using LBA)

10 OPUS OPUS

11 FAT12 OS/2 Boot Manager hidden 12-bit FAT partition

12 Compaq Compaq Diagnostics partition

14 FAT16 OS/2 Boot Manager hidden sub-32M 16-bit FAT partition

16 FAT16 OS/2 Boot Manager hidden over-32M 16-bit FAT partition

17 OS/2 OS/2 Boot Manager hidden HPFS partition

17 NTFS hidden NTFS partition

18 ASTSuspend AST special Windows swap file ("Zero-Volt Suspend" partition)

19 Willowtech Willowtech Photon coS

1B Windows hidden Windows95 FAT32 partition

1C Windows hidden Windows95 FAT32 partition (LBA-mode)

1E Windows hidden LBA VFAT partition

20 Willowsoft Willowsoft Overture File System (OFS1)

21 [reserved] officially listed as reserved

21 FSo2 FSo2

23 [reserved] officially listed as reserved

24 NEC-DOS NEC MS-DOS 3.x

26 [reserved] officially listed as reserved

31 [reserved] officially listed as reserved

33 [reserved] officially listed as reserved

34 [reserved] officially listed as reserved

36 [reserved] officially listed as reserved

38 Theos Theos

3C PowerQuest PowerQuest PartitionMagic recovery partition

40 VENIX VENIX 80286

41 Personal Personal RISC Boot

41 PowerPC PowerPC boot partition

Page 194: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10209.doc ROG: RPB RCE: RPB RDC: VCG

Tema: DISCOS BÁSICOS Y DINÁMICOS

Clase Nº: 9 Versión: 1.2 Fecha: 3/7/06

Instituto Tecnológico Argentino AA1 / Clase 9 Página 3/6

CONFIDENCIAL

ESTU

DIO

42 SFS SFS (Secure File System) by Peter Gutmann

45 EUMEL/Elan EUMEL/Elan

46 EUMEL/Elan EUMEL/Elan

47 EUMEL/Elan EUMEL/Elan

48 EUMEL/Elan EUMEL/Elan

4F Oberon Oberon boot/data partition

50 OnTrack OnTrack Disk Manager, read-only partition

51 OnTrack OnTrack Disk Manager, read/write partition

51 NOVELL NOVELL

52 CP/M CP/M

52 Microport Microport System V/386

53 OnTrack OnTrack Disk Manager, write-only partition???

54 OnTrack OnTrack Disk Manager (DDO)

55 EZ-Drive EZ-Drive (see also INT 13/AH=FFh"EZ-Drive")

56 GoldenBow GoldenBow VFeature

5C Priam Priam EDISK

61 peedStor SpeedStor

63 UnixSysV Unix SysV/386, 386/ix

63 Mach Mach, MtXinu BSD 4.3 on Mach

63 GNU-HURD GNU HURD

64 Novell Novell NetWare 286

64 SpeedStore SpeedStore

65 Novell Novell NetWare (3.11)

67 Novell Novell

68 Novell Novell

69 Novell Novell

70 DiskSecure DiskSecure Multi-Boot

71 [reserved] officially listed as reserved

Page 195: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10209.doc ROG: RPB RCE: RPB RDC: VCG

Tema: DISCOS BÁSICOS Y DINÁMICOS

Clase Nº: 9 Versión: 1.2 Fecha: 3/7/06

Instituto Tecnológico Argentino AA1 / Clase 9 Página 4/6

CONFIDENCIAL

ESTU

DIO

73 [reserved] officially listed as reserved

74 [reserved] officially listed as reserved

75 PC/IX PC/IX

76 [reserved] officially listed as reserved

7E F.I.X. F.I.X.

80 Minix Minix v1.1 - 1.4a

81 Minix Minix v1.4b+

81 Linux Linux

81 Mitac Mitac Advanced Disk Manager

82 Linux/Swap Linux Swap partition

82 Prime Prime

82 Solaris Solaris (Unix)

83 Linux Linux native file system (ext2fs/xiafs)

84 DOS OS/2-renumbered type 04h partition (hiding DOS C: drive)

85 Linux Linux EXT

86 FAT16 FAT16 volume/stripe set (Windows NT)

87 HPFS HPFS Fault-Tolerant mirrored partition

87 NTFS NTFS volume/stripe set

93 Amoeba Amoeba file system

94 Amoeba Amoeba bad block table

98 Datalight Datalight ROM-DOS SuperBoot

99 Mylex Mylex EISA SCSI

A0 Phoenix Phoenix NoteBIOS Power Management "Save-to-Disk" partition

A1 [reserved] officially listed as reserved

A3 [reserved] officially listed as reserved

A4 [reserved] officially listed as reserved

A5 FreeBSD FreeBSD, BSD/386

A6 OpenBSD OpenBSD

Page 196: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10209.doc ROG: RPB RCE: RPB RDC: VCG

Tema: DISCOS BÁSICOS Y DINÁMICOS

Clase Nº: 9 Versión: 1.2 Fecha: 3/7/06

Instituto Tecnológico Argentino AA1 / Clase 9 Página 5/6

CONFIDENCIAL

ESTU

DIO

A9 NetBSD NetBSD (http://www.netbsd.org/)

B1 [reserved] officially listed as reserved

B3 [reserved] officially listed as reserved

B4 [reserved] officially listed as reserved

B6 [reserved] officially listed as reserved

B6 Windows Windows NT mirror set (master), FAT16 file system

B7 BSDI BSDI file system (secondarily swap)

B7 Windows Windows NT mirror set (master), NTFS file system

B8 BSDI BSDI swap partition (secondarily file system)

BE Solaris Solaris boot partition

C0 CTOS CTOS

C0 DR-DOS DR DOS/DR-DOS/Novell DOS secured partition

C1 DR-DOS6.0 DR DOS 6.0 LOGIN.EXE-secured 12-bit FAT partition

C4 DR-DOS6.0 DR DOS 6.0 LOGIN.EXE-secured 16-bit FAT partition

C6 DR-DOS6.0 DR DOS 6.0 LOGIN.EXE-secured Huge partition

C6 corrupted corrupted FAT16 volume/stripe set (Windows NT)

C6 Windows Windows NT mirror set (slave), FAT16 file system

C7 Syrinx Syrinx Boot

C7 corrupted corrupted NTFS volume/stripe set

C7 Windows Windows NT mirror set (slave), NTFS file system

CB DR-DOS Reserved for DR DOS/DR-DOS/OpenDOS secured FAT32

CC DR-DOS Reserved for DR DOS/DR-DOS secured FAT32 (LBA)

CE DR-DOS Reserved for DR DOS/DR-DOS secured FAT16 (LBA)

D0 Multiuser Multiuser DOS secured FAT12

D1 Old-FAT12 Old Multiuser DOS secured FAT12

D4 Old-FAT16 Old Multiuser DOS secured FAT16 (<= 32M)

D5 Old-Ext Old Multiuser DOS secured extended partition

D6 Old-FAT16 Old Multiuser DOS secured FAT16 (> 32M)

Page 197: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10209.doc ROG: RPB RCE: RPB RDC: VCG

Tema: DISCOS BÁSICOS Y DINÁMICOS

Clase Nº: 9 Versión: 1.2 Fecha: 3/7/06

Instituto Tecnológico Argentino AA1 / Clase 9 Página 6/6

CONFIDENCIAL

ESTU

DIO

D8 CP/M-86 CP/M-86

DB CP/M CP/M, Concurrent CP/M, Concurrent DOS

DB CTOS CTOS (Convergent Technologies OS)

E1 SpeedStor SpeedStor 12-bit FAT extended partition

E2 DOS DOS read-only (Florian Painke's XFDISK 1.0.4)

E3 DOS DOS read-only

E3 Storage Storage Dimensions

E4 SpeedStor SpeedStor 16-bit FAT extended partition

E5 [reserved] officially listed as reserved

E6 [reserved] officially listed as reserved

EB BeOS BeOS BFS (BFS1)

F1 torage Storage Dimensions

F2 OS DOS 3.3+ secondary partition

F3 [reserved] officially listed as reserved

F4 SpeedStor SpeedStor

F4 Storage Storage Dimensions

F5 Prologue Prologue

F6 [reserved] officially listed as reserved

FB VMWARE vmware partition

FE LANstep LANstep

FE PS/2-IML IBM PS/2 IML (Initial Microcode Load) partition

FF Xenix Xenix bad block table

FM VMware VMware raw partition

Page 198: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA!0110.doc ROG: VCG RCE RPB: RDC: RM

Tema: SISTEMA DE ARCHIVOS FAT Y NTFS

Clase Nº: 10 Versión: 1.2 Fecha: 23/6/06

Instituto Tecnológico Argentino AA1 / Clase 10 Página 1/19

CONFIDENCIAL

ESTU

DIO

SISTEMA DE ARCHIVOS FAT Y NTFS

1 OBJETIVO: El objetivo de la presente clase es lograr internalizar los conocimientos sobre estos dos sistemas de archivos, saber cuales son las versiones de cada uno de ellos y las fortalezas que los distinguen en el caso de los más modernos, cual es su forma de funcionamiento y discriminar los errores del sistema de archivos de los de arranque. Para fortalecer estos conocimientos analizaremos el funcionamiento del sistema accediendo a la estructura lógica del disco:

Al finalizar la presente clase el alumno podrá:

• Comprender el funcionamiento del sistema FAT en sus distintas versiones visualizándolo desde la estructura lógica y su diferencia con NTFS.

• Como se producen los errores en FAT y la forma de evitarlos. • Conocer las ventajas producto de utilizar NTFS. • Diagnosticar fallas producidas sobre el sistema de archivos y así utilizar las herramientas

correctas. • Utilizar un editor de discos Hexadecimal para realizar las tareas de diagnostico.

2 INTRODUCCIÓN AL SISTEMA DE ARCHIVOS Un sistema de archivos es una estructura organizativa que es utilizada por un sistema operativo para poder almacenar y recuperar datos dentro de una estructura de un disco rígido o cualquier otro me-dio de almacenamiento masivo.

En la actualidad existen diferentes sistemas de archivos, cada uno ajustado a un determinado siste-ma operativo (es decir, que cada sistema operativo existente tendrá su propio sistema de archivos) y cada uno de ellos, o al menos la mayoría de ellos, desarrollados por el propio desarrollador del sis-tema operativo, ej. Microsoft a desarrollado sus propios sistemas de archivos para sus productos Windows 9x y NT.

Los sistemas de archivos creados por Microsoft para sus productos son:

• FAT16 para los para los sistemas operativos MSDOS y Windows 95 (primera edición).

• FAT32 para los sistemas operativos Windows 95 OSR2 (segunda edición) Windows 98, Windows 98 SE (segunda edición) y Windows Me.

• NTFS v 1.2 para el sistema operativo WNT 4.0, o mas conocida como versión 4.0.

• NTFS v 3.0 para Windows 2000 o mas conocida como versión 5.0

• NTFS v 3.1 para Windows XP Professional y Windows Server 2003, o mas conocida como versión 5.1

Page 199: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA!0110.doc ROG: VCG RCE RPB: RDC: RM

Tema: SISTEMA DE ARCHIVOS FAT Y NTFS

Clase Nº: 10 Versión: 1.2 Fecha: 23/6/06

Instituto Tecnológico Argentino AA1 / Clase 10 Página 2/19

CONFIDENCIAL

ESTU

DIO

Aparte de de los utilizados por Microsoft obviamente que existen otros sistemas de archivos que utilizan otros sistemas operativos, a modo informativo podemos citar el caso de los sistemas opera-tivos Linux que utilizan el sistema EXT en sus versiones 2 y 3.

3 SITEMA DE ARCHIVOS FAT Para poder describir las funcionalidades y la forma de trabajar de este sistema, será de gran utilidad ver como es la estructura básica organizativa de las dos versiones de FAT mas difundidas.

FAT fue el primer sistema de archivos con la intención de que un sistema operativo pudiera grabar información en un volumen.

Ambos sistemas cuentan con un área de arranque ya vista por nosotros llamada Boot Record, pro-fundizando un poco mas sobre este, podemos agregar que aparte de su área de arranque y firma correspondiente contiene otra información que es igual de vital para montar un sistema de archivos.

Dentro de este se encuentran por ejemplo los datos y parámetros del volumen, siendo los mas so-bresalientes: OEM ID (huella dejada por el formateado del disco de inicio de un SO) que es el en-cargado de identificar la versión del mismo, por ejemplo el OEMID:

MSWIN4.0 es producido por Windows 95 primera edición

MSWIN4.1 es producido por Windows 95 OSR2 (OS Release 2), Windows 98, 89SE y Me.

MSWIN5.0 es producido por Windows Server 2003.

Registro de arranque FAT 1 FAT 2 Directorio \ Área de datos

Registro de arranque FAT 1 FAT 2 Área de Directorio y Datos

Sectores

Sectores

Clusters

Clusters

FAT 16

FAT 32

Page 200: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA!0110.doc ROG: VCG RCE RPB: RDC: RM

Tema: SISTEMA DE ARCHIVOS FAT Y NTFS

Clase Nº: 10 Versión: 1.2 Fecha: 23/6/06

Instituto Tecnológico Argentino AA1 / Clase 10 Página 3/19

CONFIDENCIAL

ESTU

DIO

A continuación del ID del sistema se encuentra un área dedicada a la descripción de datos esencia-les como los parámetros utilizados por el BIOS, uso de sectores y agrupaciones de estos en el pro-ceso de instalación del SA, a este conjunto se lo conoce como BPB (BIOS Parameter Block).

Los valores declarados aquí son los siguientes: Bytes por sector (cantidad), sectores por clusters, sectores reservados que preceden a la ubicación de la primera tabla FAT, tipo de medio utilizado, cantidad de sectores por FAT, cantidad de sectores por pista, número de cabezas, sectores ocultos y número de serie del volumen.

Como se puede apreciar la perdida del BR ocasionaría una perdida total de los parámetros necesa-rios para poder acceder a los datos dentro del sistema de archivos.

Luego del BR se encuentran las tablas FAT (File Allocation Table – Tabla de Localización de Ar-chivos). Estas se utilizan para almacenar la numeración de los todos cluster que forman un archivo y también para indicar el último, que es conocido por la sentencia EOF (End Of File – Fin De Ar-chivo). Esta información se guarda en sectores y la cantidad necesaria de estos para una tabla de-penderá directamente del tamaño de la partición y la cantidad de clusters que contenga, recordemos nuevamente que cada uno de estos deberá estar representado con un número inequívoco dentro de la tabla.

Existen dos FAT la 1 y la 2, la primera es la original y la 2 es una copia de resguardo para solucio-nar un eventual problema dentro del sistema de archivos y así poder recuperarse de un eventual inconveniente.

Dentro de FAT existe dos versiones FAT16 y FAT32 que son las más conocidas, si bien tienen el mismo nombre poseen sutiles diferencias a saber:

Cuando nos referimos a FAT16 significa que se utilizan 16 bits para direccionar clusters y obvia-mente FAT 32 utilizara 32 para hacerlo, de este punto se desprende que un SA FAT16 pude utilizar 65536 clusters (216) y teniendo en cuenta que el tamaño máximo previsto para estos es de 64 secto-res o 32768 bytes, llegamos a la conclusión de que solo se podrán instalar SA en volúmenes que tengan como máximo 2.GB.

Siguiendo el mimo razonamiento decimos que FAT32 utiliza 32 bits para direccionar clusters, pero si realizamos los mismos cálculos los resultados no son los esperables, esto se debe a que en primer lugar, de los 32 bit solo se utilizan 28, por lo tanto el tamaño máximo de un SA sería de 8 TB, como si esto fuese poco también hay otro problema que limita aun mas la capacidad del SA y se encuen-tra en la tabla de particiones, aquí se utilizan solo 32 bits en total para direccionar sectores, por lo tanto y finalmente se podría trabajar con 2 TB.

Tanto los 2 GB de FAT16 y los 2TB de de FAT32 son el área que utilizara el sistema para almace-nar los datos, pero estos sistemas utilizan esta área de forma muy distinta. Si observamos en la di-bujo de la estructura comparativa de los SA, veremos que FAT16 posee un área de directorios la cual utiliza sectores para guardar los datos y que el área de datos utiliza clusters para almacenar la información.

Page 201: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA!0110.doc ROG: VCG RCE RPB: RDC: RM

Tema: SISTEMA DE ARCHIVOS FAT Y NTFS

Clase Nº: 10 Versión: 1.2 Fecha: 23/6/06

Instituto Tecnológico Argentino AA1 / Clase 10 Página 4/19

CONFIDENCIAL

ESTU

DIO

Mientras que en FAT 32 el área de directorios y de datos comparten el mismo espacio y utilizan a loa cluster como unidad de almacenamiento.

Esta diferencia hace que FAT16 tenga una limitación a la hora de almacenar información en el área de directorios, y se debe a que solo existe espacio para crear 255 entradas, esto solo es para esta sección y no compromete la cantidad de subdirectorios y archivos que puedan contener cada uno de los 255 directorios.

3.1 FUNCIONAMIENTO DEL SISTEMA DE ARCHIVOS

FAT identifica a cada cluster situado en el área de datos, a trabes de un número, este número es guardado en una posición (o entradas) dentro de las áreas conocidas como Tablas FAT 1 y 2. Re-cordemos que para el sistema operativo la unidad mínima de almacenamiento de datos es el cluster (conjunto de sectores), o sea que lee y escribe tomando cluster por cluster y no sectores, a menos que se traten de directorios o archivos dentro del área de directorios de FAT16.

3.1.1 LAS TABLAS FAT Y EL DIRECTORIO

Para la grabación de un archivo o directorio, el sistema primero se fija cual es el primer sector o cluster disponible para utilizar, luego genera una entrada en el directorio (lugar a donde quedará el nombre del directorio o archivo), luego determina el tamaño del mismo ocupará la totalidad de un cluster o varios, si es ocupa solo un cluster escribirá en el numero de cluster asignado la sentencia EOF indicando que archivo termina en ese cluster.

El siguiente caso es si y el archivo fuese mas grande que el tamaño de un cluster se informa sobre la ubicación del cluster inicial y luego buscaría otro cluster (en lo posible consecutivo) para seguir almacenado el dato, colocaría este número de clúster en la posición inicial para indicar donde con-tinuaría la búsqueda para cuando se tenga que recuperar y se repetiría este proceso hasta llegar nue-vamente al fin del archivo donde se colocaría nuevamente la sentencia EOF.

A los archivos que excedan el tamaño de un cluster y no puedan ser almacenados en clusters conse-cutivos se los denomina archivos fragmentados ya que quedan diseminados en la estructura del SA, esto también trae como consecuencia una lentificación al momento de la lectura del mismo ya que se tardaría mas tiempo en llegar desde un lugar a otro muy distante.

En el área de directorio o datos no solo se guardan el nombre de los mismos, ademas se incorporan la siguiente información:

El directorio contiene los siguientes datos

• Nombre del archivo: donde se utilizan 8 bytes para cumplir con el formato 8.3

• Extensión: se utilizan 3 bytes con el mismo objetivo anterior.

• Identificación : que indica si es archivo, directorio o entrada de nombre de archivo largo (NAL o NFL en Ingles)

Page 202: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA!0110.doc ROG: VCG RCE RPB: RDC: RM

Tema: SISTEMA DE ARCHIVOS FAT Y NTFS

Clase Nº: 10 Versión: 1.2 Fecha: 23/6/06

Instituto Tecnológico Argentino AA1 / Clase 10 Página 5/19

CONFIDENCIAL

ESTU

DIO

• Fecha y hora de creación: utiliza 5 bytes

• Cluster de inicio: numero perteneciente cluster donde comienza el archivo o directorio, uti-lizando 2bytes

• Tamaño de archivo: utiliza 4 bytes

• Atributos de archivo:

• A: archivo modificado

• R: solo lectura

• S: archivo de sistema

• H: oculto

• D: de directorio

• V: en FAT 12 y 16 indica entrada del volumen (label).

4 SISTEMA DE ARCHIVOS NTFS. NTFS significa New Technology File System este sistema de archivos es mucho mas seguro y efi-ciente que FAT y cualidades mas sobresalientes son las siguientes:

Operaciones simples, seguras libres de errores, posee un sistema de autoprotección y seguridad in-tegrada en el mismo sistema.

Permite operaciones avanzadas tales como: compresión y encriptación de archivos (a partir de la versión 3.0 ) y también posee tolerancia a fallos. Otras características son la de poder manejar dis-cos de gran tamaño con SA de hasta 16 TB, ya que utiliza 32 bit para direccionamiento y clusters con un tamaño de 4KB.

Las versiones de NTFS son Tres: la primera versión fue la 1.2 que venia en Windows NT4 (1993), la segunda versión fue la 3.0 incluida en Windows 2000 y la ultima versión es la 3.1 incluida en los sistemas operativos Windows XP y Windows Server 2003, estas ultimas dos versiones son las que traen las técnicas de compresión y encriptación de datos.

4.1 ESTRUCTURA DE NTFS.

Al igual que en FAT presentaremos una descripción del sistema de archivos NTFS para locual nos apoyaremos en el siguiente dibujo.

Page 203: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA!0110.doc ROG: VCG RCE RPB: RDC: RM

Tema: SISTEMA DE ARCHIVOS FAT Y NTFS

Clase Nº: 10 Versión: 1.2 Fecha: 23/6/06

Instituto Tecnológico Argentino AA1 / Clase 10 Página 6/19

CONFIDENCIAL

ESTU

DIO

Boot Sector Master

File Table

File System File Area

Del primer componente (el Boot Sector) podemos decir que cumple las mismas funciones que su homónimo en FAT y comparte muchas de sus características, pero solo por compatibilidad, lo que significa que están presentes pero no se utilizan. El BR en este caso todavía tiene mas peso, ya que la ubicación del la MFT (que luego describiremos) no tiene una ubicación física predeterminada y se depende plenamente del BR para poder llegar hasta ella, razón por la cual en NTFS se realizan copias de resguardo del BR al final de cada partición para prevenir catástrofes.

4.2 MASTER FILE TABLE

Esta tabla contiene archivos llamados expedientes que a su vez contienen información de los archi-vos alojados en el volumen, estos primeros 16 expedientes son utilizados para alojar información critica del sistema, el primer expediente de estos aloja información a cerca de la conformación de la tabla MFT; el segundo expediente es un espejado del primero (copia de sguridad), por lo tanto si se pierde el primer expediente que contiene información de la tabla MFT el sistema puede leer a la copia y salvar la situación. Hay un tercer expediente muy importante también denominado “Journa-ling”(expediente diario) y es el encargado de llevar a cabo las transacciones de datos y los expe-dientes restantes están para la localización de todos los archivos del volumen.

El Journaling posiblemente sea el mas famoso sin ser conocido, esto se debe a su forma de realizar las tareas rutinarias de copia, corte y pegado de archivos entre distintas ubicaciones, esto logra me-diante completo control sobre los movimientos de datos sin deshacer o tocar datos originales hasta tanto se complete la operación requerida.

La tabla MFT no esta definida en un sector determinado, esto permite que si en el lugar habitual de la tabla se produce un error esta puede ser traslada a otro sector, esto se debe a que este SA también controla la integridad de los sectores y tiene la capacidad de detectar el fallo mover el dato y marcar al sector como defectuoso, siendo todo esto transparente para el usuario.

4.2.1 ATRIBUTOS DE LOS ARCHIVOS EN NTFS.

Cada uno de los archivos es visto por NTFS a trabes de un conjunto de cualidades y atributos. Cada uno de estos atributos es identificado con un código (nombre del archivo, contenido, fecha y hora de creación). Estos atributos de los archivos son guardados dentro de los expedientes que residen en la tabla, cuando las cualidades de un archivo entran en su totalidad en la tabla MFT, se denominan cualidades residentes y en el caso de que un archivo tenga cualidades enormes, parte de ellas no serán residentes e irán a parar a los clústeres del volumen, para este caso en particular NTFS crea una lista de atributos de los atributos que no son residentes para poder ubicarlos en el volumen.

Page 204: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA!0110.doc ROG: VCG RCE RPB: RDC: RM

Tema: SISTEMA DE ARCHIVOS FAT Y NTFS

Clase Nº: 10 Versión: 1.2 Fecha: 23/6/06

Instituto Tecnológico Argentino AA1 / Clase 10 Página 7/19

CONFIDENCIAL

ESTU

DIO

4.2.1.1 COMPRESION DE ARCHIVOS

El sistema de archivos NTFS puede comprimir archivos, carpetas y volúmenes, la información es comprimida y almacenada por el sistema y en el momento de acceder a esta información, NTFS lo descomprime y lee en tiempo real y luego lo vuelve a comprimir, este proceso puede hacer que dis-minuya el rendimiento del equipo. Otra característica interesante de NTFS es que reserva un espa-cio determinado en el volumen para el archivo descomprimido, con esto logramos reducir el espacio usado en el volumen pero también es importante aclarar que comprimir mucha información en un volumen NTFS seria contraproducente ya que produciría la caída del rendimiento del sistema

Otras características de la compresión de archivos son:

• Se pueden comprimir archivos y carpetas de forma individual, también tiene la opción com-primir una carpeta sin comprimir su contenido.

• Es posible trabajar con archivos comprimidos sin descomprimirlos previamente.

• No es posible cifrar un archivo previamente comprimido.

Los archivos comprimidos solo permanecen en ese estado mientras están en el volumen donde resi-den originalmente, recordemos que cuanto mas se comprimen archivos y carpetas mas disminuirá el rendimiento del S.O., el motivo es que NTFS descomprime, lee, escribe y vuelve a comprimir todo en tiempo real.

El procedimiento para realizar la compresión de archivos y carpetas es la siguiente:

A modo de ejemplo utilizaremos la carpeta “Adobe” la cual comprimiremos

Page 205: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA!0110.doc ROG: VCG RCE RPB: RDC: RM

Tema: SISTEMA DE ARCHIVOS FAT Y NTFS

Clase Nº: 10 Versión: 1.2 Fecha: 23/6/06

Instituto Tecnológico Argentino AA1 / Clase 10 Página 8/19

CONFIDENCIAL

ESTU

DIO

Seleccionamos las propiedades y luego opción avanzadas

Una vez seleccionado avanzadas se nos abrirá un cuadro en donde nos mostrara los atributos de compresión y cifrado. Elegiremos la opción “Comprimir archivo para ahorrar espacio en disco”

Page 206: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA!0110.doc ROG: VCG RCE RPB: RDC: RM

Tema: SISTEMA DE ARCHIVOS FAT Y NTFS

Clase Nº: 10 Versión: 1.2 Fecha: 23/6/06

Instituto Tecnológico Argentino AA1 / Clase 10 Página 9/19

CONFIDENCIAL

ESTU

DIO

Luego de aceptar nos preguntara si queremos comprimir las subcarpetas y archivos que hay dentro de la carpeta a comprimir.

Seleccionamos la opción más conveniente y aceptamos nuevamente y de esa manera comenzará la compresión de la carpeta “Adobe”, ya terminado el proceso la carpeta en cuestión se mostrara con su nombre en color azul (signo de estar comprimida).

Page 207: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA!0110.doc ROG: VCG RCE RPB: RDC: RM

Tema: SISTEMA DE ARCHIVOS FAT Y NTFS

Clase Nº: 10 Versión: 1.2 Fecha: 23/6/06

Instituto Tecnológico Argentino AA1 / Clase 10 Página 10/19

CONFIDENCIAL

ESTU

DIO

4.2.1.2 CIFRADO DE EN ARCHIVOS EN NTFS

La tecnología EFS (Encrypting File System) tiene como objetivo encriptar archivos o carpetas y de esta forma guardarlas en forma segura, protegiendo así los datos de accesos en ataques o robo de equipos.

Esta tecnología esta incorporada en el Sistema de archivos NTFS y esta disponible desde la versión 5.0.

La técnica de encriptación o cifrado de archivos es nativa de NTFS y se basa en la creación de una clave aleatoria, esta solo pertenecerá al usuario que los ha encriptado, esto quiere decir que ningún otro usuario que trabaje en el mismo puesto de trabajo podrá acceder al mismo (siempre que utilice su cuenta de usuario), la seguridad llega hasta el extremo de impedir el acceso hasta al mismísimo Administrador.

El procedimiento para poder encriptar un archivo es sencillo, se accede desde sus Propiedades, botón Opciones avanzadas... y opción “Cifrar contenido para la protección de los datos”, de esta forma la encriptación se da de forma automática sobre el archivo en cuestión. Finalmente al termi-nar la acción el nombre del mismo cambia de color negro a verde.

A partir de este momento el manejo de estos archivos o carpetas es totalmente transparente para el usuario, esto significa que para abrir, editar o copiar no tendrá que realizar tarea complementaria alguna.

Si bien todo parece fácil se deben tener en cuenta ciertas características, conceptos y procedimien-tos pueden tener ciertas limitaciones:

A partir de este momento el archivo quedará inaccesible para cualquier otro usuario que no sea el propietario y será transparente para este último (no tiene que realizar ninguna tarea).

Para encriptar una carpeta debemos hacer exactamente los mismos pasos descriptos anteriormente.

Cuando se trabaja con archivos encriptados debemos tener en cuenta los siguientes puntos:

• Solo se pueden cifrar archivos y carpetas en volúmenes NTFS.

• No se pueden cifrar archivos y carpetas en volúmenes FAT.

• El cifrado de archivos NTFS no está disponible en Windows XP Home Edition.

• Se pueden encriptar solo carpetas y solo archivos.

• Los archivos o carpetas encriptados se desencriptan si se copian o se mueven a un volumen que no sea NTFS.

• Al mover archivos sin encriptar a una carpeta encriptada, estos se encriptarán automática-mente en la nueva carpeta. Sin embargo, la operación inversa no desencripta los archivos automáticamente. Los archivos deben descifrarse en forma explicita.

• Los archivos marcados con el atributo “sistema” no se pueden encriptar, así como tampoco los archivos ubicados en la estructura de directorio raíz del sistema.

Page 208: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA!0110.doc ROG: VCG RCE RPB: RDC: RM

Tema: SISTEMA DE ARCHIVOS FAT Y NTFS

Clase Nº: 10 Versión: 1.2 Fecha: 23/6/06

Instituto Tecnológico Argentino AA1 / Clase 10 Página 11/19

CONFIDENCIAL

ESTU

DIO

• El hecho de encriptar un archivo o carpeta no impide su enumeración o su eliminación, esto significa que cualquier usuario con los permisos adecuados puede realizar estas tareas.

• Las carpetas o archivos comprimidos no se pueden cifrar, si el usuario marca un archivo pa-ra su cifrado, la carpeta se descomprimirá. De la misma forma se da a la inversa al tratar de comprimir un archivo ya encriptado se desencriptará.

Todas estas recomendaciones están realizadas para operaciones en un mismo volumen, pero que es lo que sucede en cuando combinamos varios volúmenes o queremos realizar copias de seguridad, este ultimo punto debemos recordar que solo el usuario que encriptó al archivo es capaz de manipu-larlo.

• Cuando se quiera copiar un archivo o una carpeta a un equipo Windows Server 2003 a otro similar. Se puede copiar el archivo o la carpeta como si se tratara de un archivo sin cifrar. Si el equipo remoto permite cifrar archivos, la copia estará cifrada; de lo contrario, no lo estará. Hay que tener en cuenta que el equipo remoto debe mantener relación de en un entorno de dominio, el cifrado remoto no está habilitado de manera predeterminada.

• El método recomendado por Microsoft es la de realizar una copia de seguridad de archivos encriptados es mediante la utilidad Copia de seguridad de Windows Server 2003 o cualquier utilidad de copia de seguridad compatible con las características de Windows Server 2003. La copia de seguridad mantendrá el cifrado de los archivos, y el operador de la copia de se-guridad no necesitará tener acceso a las claves privadas para hacer la copia de seguridad; só-lo deberá tener acceso al archivo o a la carpeta para realizar esta tarea.

La forma de encriptar un archivo o carpeta es muy sencillo, solo se debe ingresar a las propiedades de estos y seleccionar opciones avanzadas dentro de esta tendremos que seleccionar la opción de Cifrar el contenido para proteger los datos, una vez aceptada la configuración se aplicará y podremos ver las siguientes opciones como se puede ver en la siguiente figura.

Page 209: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA!0110.doc ROG: VCG RCE RPB: RDC: RM

Tema: SISTEMA DE ARCHIVOS FAT Y NTFS

Clase Nº: 10 Versión: 1.2 Fecha: 23/6/06

Instituto Tecnológico Argentino AA1 / Clase 10 Página 12/19

CONFIDENCIAL

ESTU

DIO

Independientemente si se trata de una carpeta o archivo tendremos las dos opciones que vemos en la figura, una que cifra solo el archivo y la otra que también nos permite cifrar al directorio padre en la misma operación.

El resultado final seria algo similar a la siguiente figura.

En casos extremos, donde un usuario abandona la empresa por algún cualquier tipo de motivo y tiene parte da la información cifrada, por antedicho no sería posible recuperar la información.

Esto es verdad, pero existe la posibilidad de recuperar los datos, los escenarios posibles son, a nivel de máquina local y en una máquina integrada a un dominio.

Page 210: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA!0110.doc ROG: VCG RCE RPB: RDC: RM

Tema: SISTEMA DE ARCHIVOS FAT Y NTFS

Clase Nº: 10 Versión: 1.2 Fecha: 23/6/06

Instituto Tecnológico Argentino AA1 / Clase 10 Página 13/19

CONFIDENCIAL

ESTU

DIO

En una máquina local esto se logra asignando a más un usuario para el descifrado de archivos. Esto se es posible desde la ventana de dialogo perteneciente a Atributos avanzados presionando el botón Detalles, aquí nos encontraremos con la ventana llamada Detalles de cifrado para C:\.., si presio-namos el botón agregar y así podremos elegir a otro usuario para que tenga acceso a este archivo.

Para poder completar esta operación son necesarios dos pasos a saber:

• El agregado de otro usuario a la lista lo realiza el dueño del archivo (el administrados no puede).

• El usuario a agregar debe tener un certificado para cifrar. Esto se obtiene de forma automá-tica y transparente cuando un usuario cifra por primera vez un archivo.

En la próxima figura podemos ver la ventana recién descripta.

El segundo escenario se trata de un máquina en un dominio, este caso es sustancialmente distinto ya intervienen otros actores que son necesarios para cifrar archivos. La forma de acceder a archivos por parte de otros usuarios se la denomina Gentes Remotos, estos son usuarios que poseen un certi-ficado otorgado por una Entidad emisora de certificados, conocida como CA (Certificate of Author-ity).

Nombre del agente de recuperación (en caso de existir)

Page 211: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA!0110.doc ROG: VCG RCE RPB: RDC: RM

Tema: SISTEMA DE ARCHIVOS FAT Y NTFS

Clase Nº: 10 Versión: 1.2 Fecha: 23/6/06

Instituto Tecnológico Argentino AA1 / Clase 10 Página 14/19

CONFIDENCIAL

ESTU

DIO

Una CA es un componente de Windows Server 2003 y puede ser agregado desde agregar y quitar programas, como advertencia el asistente de instalación recuerda que una vez instalado el servicio, la máquina en cuestión ya NO podrá cambiar su nombre, ser retirada de un dominio o incorporada a uno.

Si el usuario cuenta con un certificado ya emitido es necesario configurar una política desde la Di-rectivas de claves públicas que para agregar un Agente de recuperación de datos que se se encuen-tran en: \Directiva de equipo local \Configuración de equipo \Configuración de Windows \Configuración de seguridad \Directivas de claves públicas, como lo muestra la próxima figura.

4.2.1.3 PERMISOS EN ARCHIVOS Y CARPETAS CON NTFS.

Con NTFS los archivos y carpetas pueden tener un nivel de seguridad mas ya que a estos se le pue-den establecer “diferentes tipos de permisos”, estos establecen que se puede hacer y que no sobre los archivos y carpetas, dependiendo de la jerarquía del usuario, o sea, si es administrador o usuario común.

-Lectura: permite solo lectura sobre los archivos y carpetas.

-Escritura: aparte de leer, también puede escribir sobre ellos.

Page 212: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA!0110.doc ROG: VCG RCE RPB: RDC: RM

Tema: SISTEMA DE ARCHIVOS FAT Y NTFS

Clase Nº: 10 Versión: 1.2 Fecha: 23/6/06

Instituto Tecnológico Argentino AA1 / Clase 10 Página 15/19

CONFIDENCIAL

ESTU

DIO

-Lectura y Ejecución: si son carpetas con programas dentro de ellos, se podrán ejecutar estos, se podrán leerlos y ejecutarlos.

-Modificar: puede hacer todo lo anterior y también modificar los atributos del mismo.

-Control total: todos los permisos sobre un archivo y/o carpeta.

CUOTAS DE DISCOS. Esta es otra característica que ofrece el sistema de archivos NTFS incluida en las ultimas versiones de este sistema de archivos 5.0 y 5.1 (Windows 2000, XP, 2003), lo que permite es administrar y controlar el espacio que un usuario específico puede utilizar en un volumen.

Recordemos que un volumen es una partición con un sistema de archivos instalado, por lo tanto un disco puede tener varios volúmenes, otro ejemplo inverso a este, es la de tener un volumen de datos distribuido a través de varios discos.

Estos volúmenes pueden ser locales o de red, pero siempre se requiere que su sistema d archivos sea NTFS.

Una característica importante es que no se permite aplicar la compresión de archivos y carpetas para ahorrar espacio en disco, ya que Windows utiliza el tamaño original del archivo para asignar el límite de cuota. Esto implica que si se pudiese comprimir los contenidos se llegaría al límite de la cuota por el tamaño declarado en las propiedades y no por el espacio que se ocupe.

Las cuotas de disco son totalmente transparentes a los usuarios ya que cuando escriben en sus car-petas específicas no tienen indicios de sus limitaciones de almacenamiento, debe quedar en claro que esto no solo es válido para esta carpeta, si no para todo el disco o volumen donde tenga acceso.

Esta característica requiere de cierta planificación ya que puede ser que usuarios con cuotas utilicen aplicaciones que requieran de archivos temporales o cache para su desempeño creen de esto se lo-gra que ciertas aplicaciones que generan archivos temporales se limitaran a crear a estos dado el espacio que encuentran disponible que es el de la cuota y no el espacio real del disco.

Las cuotas pueden utilizarse ara asegurarse de que:

• En una red para que el espacio de disco en servidores no sea monopolizado o mal utilizado por uno o varios usuarios.

• En forma local para que los usuarios no utilicen demasiado espacio de disco en la carpeta compartida de un equipo. Para que distintos usuarios no monopolicen el espacio disponible en disco.

Page 213: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA!0110.doc ROG: VCG RCE RPB: RDC: RM

Tema: SISTEMA DE ARCHIVOS FAT Y NTFS

Clase Nº: 10 Versión: 1.2 Fecha: 23/6/06

Instituto Tecnológico Argentino AA1 / Clase 10 Página 16/19

CONFIDENCIAL

ESTU

DIO

Para configurar una cuota de disco es necesario ir a las propiedades del disco o volumen, elegir la seleccionar la solapa Cuota y activar la casilla de verificación “Habilitar la administración de cuota y luego presionar el botón Valores de cuota.

La opción predeterminada pese a la habilitación es la de No limitar uso a disco, por lo que la próxi-ma tarea será planificar que espacio se asignara en disco, si se establecerá una advertencia en un limite pre fijado.

También se puede realizar un seguimiento de todo lo acontecido haciendo que se genere registro cuando un usuario llega al límite de advertencia o exceda la cuota prefijada, debe tenerse en cuenta que estas dos opciones son aplicables a todas las cuotas establecidas en un volumen.

En la figura podemos ver la configuración finalizada, podemos ver el espacio asignado es de 500MB y su nivel de advertencia es a los 450MB. El nivel de advertencia esta destinado al usuario, en este caso cuando el usuario se acerque al límite, (480MB) el sistema se lo advertirá.

Page 214: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA!0110.doc ROG: VCG RCE RPB: RDC: RM

Tema: SISTEMA DE ARCHIVOS FAT Y NTFS

Clase Nº: 10 Versión: 1.2 Fecha: 23/6/06

Instituto Tecnológico Argentino AA1 / Clase 10 Página 17/19

CONFIDENCIAL

ESTU

DIO

NOTA: para configurar las cuotas de discos hay que tener privilegios administrativos, esto significa que se debe ser Administrador o pertenecer al grupo de Administradores.

Page 215: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA!0110.doc ROG: VCG RCE RPB: RDC: RM

Tema: SISTEMA DE ARCHIVOS FAT Y NTFS

Clase Nº: 10 Versión: 1.2 Fecha: 23/6/06

Instituto Tecnológico Argentino AA1 / Clase 10 Página 18/19

CONFIDENCIAL

ESTU

DIO

NOTAS

Page 216: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA!0110.doc ROG: VCG RCE RPB: RDC: RM

Tema: SISTEMA DE ARCHIVOS FAT Y NTFS

Clase Nº: 10 Versión: 1.2 Fecha: 23/6/06

Instituto Tecnológico Argentino AA1 / Clase 10 Página 19/19

CONFIDENCIAL

ESTU

DIO

CUESTIONARIO CAPITULO 10

1.- ¿Cuales son las diferencias de estructura entre el SA FAT16 y FAT32?

2.- ¿Que tipo de información guarda una tabla FAT?

3.- ¿Que sucedería si se pierde la referencia número de cluster dentro de la FAT1?

4.- ¿Que sistema utiliza NTFS para encontrar archivos?

5.- ¿Cuales son los atributos más destacados que posee NTFS?

Page 217: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP206AAA10111.DOC ROG:AI RCE:RPB RDC: AI

Tema: CD & Hard Disk Recovery Media

Clase Nº: 11 Versión: 1.57 Fecha: 28/6/06

Instituto Tecnológico Argentino AA1 / Clase 11 Página 1/24

CONFIDENCIAL

ESTU

DIO

CD & HARD DISK RECOVERY MEDIA

1 OBJETIVO Al finalizar la presente clase usted podrá:

• Comprender el concepto de “Recovery media” o “Medios de Recuperación”.

• Diferenciar claramente los escenarios de aplicación para cada uno de los casos.

• Generar una solución de Recovery media adecuada al escenario de aplicación.

2 INTRODUCCIÓN

2.1 ¿A QUE SE DENOMINA RECOVERY MEDIA?

Se denomina “Recovery Media” o “Medio de Recuperación” a la implementación de soluciones que permiten al usuario final restaurar de forma automatizada su equipo (Incluyendo: Instalación del Sistema Operativo, Drivers, Aplicaciones, etc.), a las mismas condiciones en que salio de fabrica. En el mercado existen paquetes comerciales que brindan soluciones costosas para la generación de Recovery Media. A lo largo de la presente clase estudiaremos como generar este tipo de soluciones a partir de herramientas de uso corriente.

2.2 ESCENARIOS DE APLICACIÓN DE LOS RECOVERY MEDIA

De acuerdo a lo estudiado en la definición de “Recovery Media” los mismos permiten restaurar de forma automatizada un equipo a su estado original. Dada la importancia del tema, y la eficacia del mecanismo esta solución es utilizada en diversos campos. Veamos entonces dos de ellos:

2.2.1 Entorno de Red:

A lo largo de la presente capacitación ya hemos estudiado el concepto de “Disaster Recovery” y también conocido algunas herramientas para su recuperación, pues bien el “Recovery Media” que hoy estamos incorporando se suma a esa lista de soluciones, y es sin duda, por su rapidez y facilidad de implementación uno de los medios mas eficientes para dicha tarea. Es decir, es la herramienta que nos permitirá dejar un equipo nuevamente operativo, para luego restaurarle los backups correspondientes.

2.2.2 OEM’s (Original Equipment Manufacture):

Los OEM’s, ya sean grandes empresas o pequeños cuentapropistas cargan con un costo muy alto al momento de vender un equipo, este es el Servicio de PostVenta. De un estudio realizado con los grandes OEM’s de Latinoamérica, surge que el 78 % de los equipos que vuelven a fabrica lo hacen por fallas producidas por los usuarios sobre la instalación de su sistema operativo.

Page 218: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP206AAA10111.DOC ROG:AI RCE:RPB RDC: AI

Tema: CD & Hard Disk Recovery Media

Clase Nº: 11 Versión: 1.57 Fecha: 28/6/06

Instituto Tecnológico Argentino AA1 / Clase 11 Página 2/24

CONFIDENCIAL

ESTU

DIO

No es casualidad entonces que todas las grandes marcas hayan invertido dinero en el desarrollo de soluciones que le permitan reducir dichos costos, y es aquí donde el “Recovery Media” se ha hecho más fuerte. Pues bien, esa solución que hoy en día brindan todas las grandes marcas, esta desde hoy al alcance de tu mano, como una forma de brindar un valor agregado a los equipos que vos ensamblas, y con el beneficio adicional de reducir notablemente los costos que te ocasiona cubrir las garantías de dichos equipos.

2.3 TIPOS DE RECOVERY MEDIA

Si bien como ya hemos mencionado existen diversos tipos de soluciones comerciales cerradas para cubrir estas necesidades, nosotros concentraremos nuestro estudio en el desarrollo de dos tipos de “Recovery Media”: El Hard Disk Recovery Media (HDRM), y el CD Recovery Media (CDRM), y para su generación nos valdremos de algunos herramientas de uso corriente. Cabe destacar que si bien estaremos trabajando con algunos softwares específicos, como por ejemplo el WinISO o WinImage, estas servirán solo como ejemplo de la tarea a desarrollar, y que la misma puede ser realizada con cualquier otro programa que posea las mismas funcionalidades. 3 CREACIÓN DEL “CD RECOVERY MEDIA” (CDRM) El punto de partida para la generación un “Recovery Media” es una maquina completamente instalada y funcional, es decir con sus sistema operativo, drivers, aplicaciones y configuraciones listas como para entregar al usuario final.

En este punto es muy importante tener en cuenta las cuestiones legales y de licenciamiento, ya que como bien sabemos el EULA o CLUF siempre debe quedar disponible para ser aceptado por el usuario final. Si tiene alguna duda respecto al procedimiento para realizar esta tarea le recomendamos consultar la documentación que recibió oportunamente en las clases destinadas a la temática de Preinstalación, especialmente a la implementación del Sysprep.

Una vez que el equipo este listo como y se hayan cumplido todas las pautas descriptas anteriormente ya estaremos en condiciones de comenzar con la generación de nuestro CD Recovery Media.

El siguiente paso a realizar entonces será tomar una imagen del equipo en el estado anterior, para luego incluir a esta en nuestro CD de Recuperación. En nuestro caso utilizaremos el programa Ghost de la firma Symantec para realizar dicha tarea, pero como bien dijimos anteriormente, la misma puede ser realizada con cualquier otro soft que incluya las mismas funcionalidades.

Page 219: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP206AAA10111.DOC ROG:AI RCE:RPB RDC: AI

Tema: CD & Hard Disk Recovery Media

Clase Nº: 11 Versión: 1.57 Fecha: 28/6/06

Instituto Tecnológico Argentino AA1 / Clase 11 Página 3/24

CONFIDENCIAL

ESTU

DIO

3.1 TOMA DE LA IMAGEN DE LA MAQUINA MASTER.

El procedimiento que se explica a continuación es aplicable tanto para grandes OEM’s como para aquellos técnicos que arman maquinas a pedido, la diferencia entre unos y otros, es que los primeros seguramente generarán un Master que replicarán N veces en los equipos del mismo modelo que fabriquen, mientras que el técnico que arma un equipo a pedido no tendrá la necesidad de replicar esta imagen, pues probablemente el próximo equipo que fabrique tendrá características diferentes, ya se por el hardware, por el software, o por las personalizaciones que sobre el mismo realice.

A continuación presentamos un “Paso a Paso” sobre como tomar una imagen de la maquina en el estado antes descrito:

Inicializaremos nuestra PC con el programa Ghost, en el cuál elegiremos la opción Local, esta nos abrirá una solapa mas, que a su vez nos permitirá seleccionar entre tres opciones: Disk, Partition, Check, aquí es done el programa nos pregunta desde donde queremos partir. En nuestro caso seleccionaremos la opción Disk.

Al elegir Disk nos aparecerá una solapa más, la cuál, nos dará otras las opciones de: To Disk (hacer una copia exacta del disco origen), To imagen (tomar una imagen del disco origen), o

From image (descargar una imagen ya creada en el disco origen). En nuestro caso elegiremos la opción To image (crear una imagen del disco origen).

A continuación deberemos elegir desde qué disco se tomará la imagen. En la figura siguiente vemos un ejemplo de esto.

Page 220: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP206AAA10111.DOC ROG:AI RCE:RPB RDC: AI

Tema: CD & Hard Disk Recovery Media

Clase Nº: 11 Versión: 1.57 Fecha: 28/6/06

Instituto Tecnológico Argentino AA1 / Clase 11 Página 4/24

CONFIDENCIAL

ESTU

DIO

Una vez que tengamos elegido el disco origen el programa nos presentara una nueva ventana, en la cuál, deberemos darle un nombre a la imagen y definir donde almacenarla. En nuestro ejemplo, la imagen se llamará RECOVERY.GHO y quedará almacenada en nuestro Disco C, rotulado como imágenes.

Una vez seleccionado el nombre y destino de la imagen, el programa nos ofrecerá la posibilidad de elegir entre 3 niveles de compresión, que son los siguientes: No (no comprimirá la imagen), Fast (Comprimirá la imagen en bajo nivel) High (Comprimirá la imagen al máximo posible). En nuestro caso elegiremos la opción HIGH, ya que de esta forma nos aseguramos un mínimo consumo de espacio en el medio de almacenamiento elegido para guardarla, es decir un CD.

Page 221: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP206AAA10111.DOC ROG:AI RCE:RPB RDC: AI

Tema: CD & Hard Disk Recovery Media

Clase Nº: 11 Versión: 1.57 Fecha: 28/6/06

Instituto Tecnológico Argentino AA1 / Clase 11 Página 5/24

CONFIDENCIAL

ESTU

DIO

Al elegir la opción HIGH el programa Ghost nos hará la Preguntará Final: ¿Estamos seguros de continuar con el proceso de creación de la imagen? a lo cuál responderemos afirmativamente seleccionado la opción YES.

Al aceptar el programa comenzará con la creación de la imagen, comprimiendo los archivos del disco origen.

Durante este proceso Ghost nos brindará la siguiente información: Porcentaje de la copia completado, Velocidad de la copia (cálculo entre Mega bits y minutos, que lleva copiando), Mega bits copiados, Mega bits Remanentes, Tiempo que a transcurrido del proceso, y por último tiempo que resta para terminar este proceso.

En la imagen de la izquierda vemos un cuadro en donde se nos brinda información acerca de: disco origen, nombre de la imagen que estamos creando, donde esta siendo guardada, sobre qué partición esta comprimiendo, y por último nos muestra el archivo que esta comprimiendo en ese momento.

Page 222: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP206AAA10111.DOC ROG:AI RCE:RPB RDC: AI

Tema: CD & Hard Disk Recovery Media

Clase Nº: 11 Versión: 1.57 Fecha: 28/6/06

Instituto Tecnológico Argentino AA1 / Clase 11 Página 6/24

CONFIDENCIAL

ESTU

DIO

Una vez terminado el proceso el programa nos informará que la imagen se ha creado satisfactoriamente, y nos dará la opción de continuar.

Con la imagen de la Maquina Master lista, estamos en condiciones de encarar nuestro siguiente paso: la edición del CD de recuperación.

3.2 EDICIÓN DEL CD DE RECUPERACIÓN:

3.2.1 Características generales.

Nuestro objetivo en este paso es el de generar un CD Booteable. Este tipo de CD’s están compuestos de dos áreas: el área de datos y el área de arranque (boot area).

3.2.2 El área de datos

El área de datos es el espacio destinado a almacenar la información. Este espacio es perfectamente reconocible desde nuestro sistema operativo, es donde accedemos por ejemplo cuándo desde la interfaz gráfica de Windows XP, dentro de “Mi PC” hacemos clic en el Icono “Unidad de CD”.

Área de Datos BOOT

FLOPPY

ghost.exe recovery.gho

Área de Arranque

Page 223: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP206AAA10111.DOC ROG:AI RCE:RPB RDC: AI

Tema: CD & Hard Disk Recovery Media

Clase Nº: 11 Versión: 1.57 Fecha: 28/6/06

Instituto Tecnológico Argentino AA1 / Clase 11 Página 7/24

CONFIDENCIAL

ESTU

DIO

En nuestro caso, el área de datos guardaremos el programa Ghost.exe y el archivo “Recovery.gho” generado en el paso anterior.

3.2.3 El área de arranque (boot area)

Esta área no es accesible al usuario final desde la interfaz gráfica del sistema operativo, sino mediante la utilización de herramientas de edición avanzada, como las que estudiaremos a continuación.

La misma es accedida cuándo el CD es utilizado como medio de arranque de un equipo, y puede ser de dos tipos:

• Modo Emulación (El Torito): En este modo el área de boot esta generada a partir de un disquete de inicio de un sistema operativo (Windows 98, DOS, Me, etc.), e incorporada al CD mediante la utilización de herramientas de edición.

Al ser utilizado el CD como medio de arranque, esta área asume la unidad destinada a la disquetera (A:). En estos casos, si se desea acceder al área de datos, será necesario disponer de l os drivers configurados para la unidad de CD en los archivos de inicio del sistema operativo

• Modo Nativo: Esta es la forma de trabajo asumida por CD’s como el de Windows XP, OPK, ERD, etc., en los que el CD es el medio mismo que contiene al Sistema Operativo, el cuál ha sido adecuado para iniciar desde distintos tipos de medios (HDD, CD, Pendrive, etc).

En nuestro caso utilizaremos el Modo Emulación, y el disquete que utilicemos como medio de arranque para ser incorporado como área de boot al CD, deberá incluir:

Page 224: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP206AAA10111.DOC ROG:AI RCE:RPB RDC: AI

Tema: CD & Hard Disk Recovery Media

Clase Nº: 11 Versión: 1.57 Fecha: 28/6/06

Instituto Tecnológico Argentino AA1 / Clase 11 Página 8/24

CONFIDENCIAL

ESTU

DIO

• Una llamada a un EULA o CLUF (End User License Agreement – Contrato de Licencia del Usuario Final), en el cuál se advierta que la utilización de este medio de recuperación destruirá completamente la información existente actualmente en el disco rígido.

• Los drivers para la Lectora de CD, y su correcta configuración en los archivos de arranque del Sistema Operativo, de forma tal de garantizar su carga y correcto funcionamiento.

• Una llamada automatizada al programa Ghost con los modificadores necesarios para realizar el proceso de bajada de imagen sin necesidad de la intervención del usuario final.

3.3 GENERACIÓN DEL AREA DE ARRANQUE. De acuerdo a lo visto en el punto anterior el CD Booteable está compuesto de dos áreas específicas: El área de Arranque y el área de datos. Para poder editarlas y trabajar en ellas haremos uso de una Herramienta comercial como es el WinISO, dejando muy en claro que esta tarea podría ser realizada con cualquier otro software que incluya funcionalidades equivalentes.

Comenzaremos nuestra tarea preparando el disquete que luego utilizaremos como área de arranque de nuestro CD.

3.3.1 Edición del Disquete de Inicio

Comenzaremos nuestra tarea utilizando como base un disco de inicio básico de DOS (6.22 o superior), conteniendo los siguientes archivos:

• ios.sys • msdos.sys • command.com • config.sys • autoexec.bat • mscdex.exe • driverdelcd.sys • choice.com

Es importante asegurarse que el disquete contenga los drivers para la lectora de CD, a los que en el párrafo anterior bautizamos como DRIVERDELCD.SYS. Para que las lectoras funciones también será necesaria la incorporación del extensor de DOS para el manejo de este tipo de unidades: MSCDEX.EXE

Dado que el disquete deberá mostrar al usuario final una advertencia sobre el uso del CD, y brindarle la opción de cancelar el proceso, necesitaremos entonces de un archivo adicional del sistema operativo que nos permite realizar dicha tarea, es decir seleccionar entre opciones: CHOICE.COM

Por último será necesario editar los archivos de configuración de inicio del sistema operativo: CONFIG.SYS y AUTOEXEC.BAT, para garantizar la carga de los drivers y programas mencionados en los párrafos anteriores (driverdelcd.sys, mscdex.exe, choice. com) .

Page 225: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP206AAA10111.DOC ROG:AI RCE:RPB RDC: AI

Tema: CD & Hard Disk Recovery Media

Clase Nº: 11 Versión: 1.57 Fecha: 28/6/06

Instituto Tecnológico Argentino AA1 / Clase 11 Página 9/24

CONFIDENCIAL

ESTU

DIO

A continuación veremos una muestra de los archivos CONFIG.SYS y AUTOEXEC.BAT, junto una descripción de su contenido.

3.3.1.1 Edición Del Config.Sys

Este archivo es donde se invoca la carga de controladores necesario para el manejo del hardware específico por parte del sistema operativo.

Modelo de config.sys

lastdrive=Z Habilita al sistema operative la posibilidad de asignar letras a las unidades por encima de la E y hasta la Z

device=oakcdrom.sys /D:mscd001

Carga el driver del CDROM, en este caso OAKCDROM.SYS, /D:mscd001= Pone una Etiqueta a la unidad, que luego será utilizada por el MSCDEX (cargado en el autoxec) para relacionar al driver con la unidad.

3.3.1.2 Edición del Autoexec.Bat

Este es un por lotes, desde el cuál se programa la ejecución de tareas de forma automática durante el Modificando este archivo con los siguientes parámetros, aparecerá un cartel de advertencia informando al usuario las condiciones de licenciamiento (EULA – CLUF) brindadole la posibilidad de continuar o no con la restauración del Sistema Operativo o finalizar con la ejecución del mismo.

Modelo de Autoexec.bat

@echo off

@= no muestra el comando siguiente Echo off= desactiva las respuestas emitidas por los comandos utilizados en el autoexec

MSCDEX.EXE /D:mscd001 /L:E

MSCDEX= Programa especifico del sistema operativo y que es necesario para el manejo de lectoras de CD. /D:mscd001= Indica el mscdex cuál es el la etiqueta de la lectora, especificada en el config, con que debe relacionarse. /L:E= Asigna la letra a la unidad de CD, en nuestro caso E

echo*******************************************************************

echo * Para continuar con el proceso de reconstrucción Usted debe aceptar * echo * las siguientes condiciones de licenciamiento que se suman a las del * echo * Sistema Operativo Original: * echo * (I)Este Software solo puede ser utilizado con el único fin de re- * echo * instalar el Sistema Operativo original en las mismas condiciones en las * echo * cuales ha sido despachado de fabrica. * echo * (II)Solo puede ser utilizado sobre la computadora originalmente * echo * licenciada y que debe tener pegado en su gabinete la etiqueta * echo * autoadhesiva (COA) con el numero "Product Key". * echo * (III)Se autoriza su uso con el único fin de reconstruir el estado * echo * funcional de fabrica, sobre el mismo conjunto original de equipo y * echo * disco rígido en el cual se encuentra este sistema de recuperación. * echo

Echo= muestra la línea que sigue a continuación al usuario final en pantalla. En nuestro caso es utilizado para mostrar el EULA-CLUF

Page 226: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP206AAA10111.DOC ROG:AI RCE:RPB RDC: AI

Tema: CD & Hard Disk Recovery Media

Clase Nº: 11 Versión: 1.57 Fecha: 28/6/06

Instituto Tecnológico Argentino AA1 / Clase 11 Página 10/24

CONFIDENCIAL

ESTU

DIO

******************************************************************* echo 1. Si, Acepto las condiciones y deseo continuar! Muestra al usuario la opción 1. echo 2. No, no acepto las condiciones y deseo cancelar este proceso! Muestra al usuario la opción 2.

CHOICE /C:1,2 INGRESE LA OPCION DESEADA

CHOICE= Invoca al programa CHOICE /C:1,2= Indica al programa CHOICE cuales son los caracteres válidos admitidos como respuestas de usuario.

IF ERRORLEVEL = 2 GOTO SALIR`

Indica que si el usuario presionó 2, el programa debe continuar ejecutando la sección :SALIR (mas adelante en este mismo archivo)

IF ERRORLEVEL = 1 GOTO GHOST

Indica que si el usuario presionó 1, el programa debe continuar ejecutando la sección GHOST (mas adelante en este documento)

:GHOST Etiqueta que identifica a la sección

e:

Indica al programa que debe posicionarse en la unidad E:,en nuestro caso es la letra asignada a la unidad de CD.

CD ghost

Indica al programa que debe posicionarse sobre el directorio GHOST

echo Loading...

Muestra en pantalla el mensaje “Loading…”para indicarle al usuario que el programa se está cargando

ghost -clone,mode=load,src=e:\recovery.GHO,dst=1 -fx -sure

Invoca al programa Ghost con los modificacores necesarios para realizar la bajada automatizada de la imagen.

:GOTO SALIR

Indica al programa que debe dirigirse a la sección salir

:SALIR :FIN Etiqueta de la sección

3.4 GENERACIÓN DE LA IMAGEN MAESTRA – IMAGEN ISO.

3.4.1 ¿Qué es una imagen ISO?

El término "Imagén ISO" es asociado comúnmente a grabadoras de CD y DVD. Una "Imagen ISO" es un archivo que contiene una copia exacta de un CD o un DVD.

Estas imágenes ISO son creadas por softwares específicos, que muchas veces son incluidos en los paquetes de programas que vienen con las grabadoras de CD/DVD, que permiten abrirlas, editarlas, modificar su contenido, y por supuesto, crear a partir de ellas nuevos CD o DVD.

En nuestro caso utilizaremos una herramienta comercial el WinISO, dejando muy en claro que esta tarea podría ser realizada con cualquier otro software que incluya funcionalidades equivalentes.

Page 227: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP206AAA10111.DOC ROG:AI RCE:RPB RDC: AI

Tema: CD & Hard Disk Recovery Media

Clase Nº: 11 Versión: 1.57 Fecha: 28/6/06

Instituto Tecnológico Argentino AA1 / Clase 11 Página 11/24

CONFIDENCIAL

ESTU

DIO

3.4.2 Requisitos para la Generación de la Imagen ISO Maestra (Master).

Ya nos estamos acercando al final de la generación de nuestro “CD Recovery Media” este es el punto en el cuál generaremos nuestro Master, una vez finalizada la misma, solo nos resta quemar el CD y verificar su funcionamiento.

Para poder realizar esta tarea necesitaremos:

• Un programa que permita Generar/Editar imágenes ISO. En nuestro caso WinISO. • La Imagen De Ghost De La Maquina Master tomada en el punto 3.1 • El disquete de arranque generado en el punto 3.3 • El programa Ghost, o algún software que incluya funcionalidades similares.

3.4.3 El WinIso.

En la imagen siguiente vemos la interfaz del WinISo, en la cuál hemos señalado sus distintas áreas de trabajo:

Área de Arranque

Área de Datos

Etiqueta del CD

Indicador de Espacio Utilizado

Page 228: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP206AAA10111.DOC ROG:AI RCE:RPB RDC: AI

Tema: CD & Hard Disk Recovery Media

Clase Nº: 11 Versión: 1.57 Fecha: 28/6/06

Instituto Tecnológico Argentino AA1 / Clase 11 Página 12/24

CONFIDENCIAL

ESTU

DIO

3.4.4 Step by Step (paso a paso) para la Generación de la Imagen ISO Maestra.

En la imagen siguiente vemos la interfaz del WinISo, en la cuál hemos señalado sus distintas áreas de trabajo:

• Abrir el WinIso

• Desde el Área de Arranque seleccionar la opción “Crear el archivo de arranque desde un diskette…”. Esta opción nos permitirá generar una imagen de nuestro disquete y almacenarla en nuestro disco.

• En este punto definiremos el nombre y la ubicación en la cual será guardado el archivo de imagen del disquete, en nuestro caso lleva por nombre “dos622.wbt”

Page 229: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP206AAA10111.DOC ROG:AI RCE:RPB RDC: AI

Tema: CD & Hard Disk Recovery Media

Clase Nº: 11 Versión: 1.57 Fecha: 28/6/06

Instituto Tecnológico Argentino AA1 / Clase 11 Página 13/24

CONFIDENCIAL

ESTU

DIO

• Una vez generada la imagen del disquete, debemos indicarle al WinIso que la utilice como “Área de Arranque” de nuestro CD, para lo cuál deberemos seleccionar la opción “Cargar archivo de “información de arranque…”

• A continuación debemos incluir el archivo generado en el punto anterior como “Área de Arranque” de nuestro CD, para lo cuál deberemos seleccionar la opción “Cargar archivo de “información de arranque…”. Una vez realizado este procedimiento el Área de Arranque deberá modificar su estado como se muestra a continuación:

Antes Después

Page 230: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP206AAA10111.DOC ROG:AI RCE:RPB RDC: AI

Tema: CD & Hard Disk Recovery Media

Clase Nº: 11 Versión: 1.57 Fecha: 28/6/06

Instituto Tecnológico Argentino AA1 / Clase 11 Página 14/24

CONFIDENCIAL

ESTU

DIO

• Es el momento ahora de darle una etiqueta al CD, Para ello debemos hacer doble clic en la Etiqueta actual y modificarla por la que nosotros elijamos, en nuestro ejemplo CDRM

• Ahora realizaremos la incorporación del programa Ghost.exe y la imagén Recovery.gho en ele área de datos. Este procedimiento puede ser efectuado mediante un simple “Drug & Drop” es decir “Agarrar y Soltar”, haciendo botón derecho sobre el “Área de Datos” y seleccionado la opción “Añadir Archivos”. En nuestro caso el programa Ghost había sido referenciado dentro de una carpeta, por lo cuál para la incorporación del mismo deberá realizarse mediante la opción “Añadir Directorio”

Antes Después

Page 231: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP206AAA10111.DOC ROG:AI RCE:RPB RDC: AI

Tema: CD & Hard Disk Recovery Media

Clase Nº: 11 Versión: 1.57 Fecha: 28/6/06

Instituto Tecnológico Argentino AA1 / Clase 11 Página 15/24

CONFIDENCIAL

ESTU

DIO

• Nuestra Imagen ISO está lista, solo queda ahora guardar el archivo, para luego quemarlo en una grabadora de CD o utilizarlo previamente en una maquina virtual para comprobar su funcionamiento.

3.5 VERIFICACIÓN DEL FUNCIONAMIENTO DEL CD RECOVERY MEDIA.

Con nuestra Imagen ISO ya creada solo nos resta probar el funcionamiento de la misma. Para ello tenemos dos opciones: Probar la imagen en una maquina virtual definiendo la misma como CD, o bien quemar un CD y probarla en una maquina real. Desde ya que la primera opción es la mas aconsejable, la que nos permitirá corregir cualquier inconveniente que pueda surgir con un menor costo y con mucho menos esfuerzo.

3.5.1 Configuración de la secuencia de arranque del equipo destino.

El primer paso será determinar el orden de booteo en el setup de nuestra PC Destino, este booteo deberá tener como primer dispositivo a nuestra lectora de CD, en segundo lugar el disco rígido en el cuál vayamos que sea descargada la imagen.

3.5.2 Verificación de la primera etapa: Boot + EULA-CLUF.

Una vez definida la secuencia de arranque, el equipo deberá bootear desde nuestra unidad de CD, y mostrarnos el contrato de licencia (EULA). Además visualizamos dos opciones que nos darán la posibilidad de elegir entre continuar con la restauración del sistema o desistir del proceso.

En este punto, recomendamos primero elegir la opción 2 y verificar su funcionamiento, para luego sí, reiniciar el equipo y elegir la 1.

Page 232: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP206AAA10111.DOC ROG:AI RCE:RPB RDC: AI

Tema: CD & Hard Disk Recovery Media

Clase Nº: 11 Versión: 1.57 Fecha: 28/6/06

Instituto Tecnológico Argentino AA1 / Clase 11 Página 16/24

CONFIDENCIAL

ESTU

DIO

3.5.3 Verificación de la segunda Etapa: Bajada de la Imagen.

Una vez reiniciado el equipo y seleccionada la “Opción 1” comenzará automáticamente el proceso de restauración.

Page 233: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP206AAA10111.DOC ROG:AI RCE:RPB RDC: AI

Tema: CD & Hard Disk Recovery Media

Clase Nº: 11 Versión: 1.57 Fecha: 28/6/06

Instituto Tecnológico Argentino AA1 / Clase 11 Página 17/24

CONFIDENCIAL

ESTU

DIO

Área de Datos

Ghost.exe

1

2 3

4

4 CREACIÓN DEL HARD DISK RECOVERY MEDIA (HDRM)

4.1 ¿A QUE SE DENOMINA HARD DISK RECOVERY MEDIA?

Este es otro método alternativo al CD Recovery Media, y se diferencia del primero, básicamente en que el archivo que contiene la imagen maestra de recuperación (HDRM.gho en nuestro ejemplo) se alojará en un partición oculta del disco rígido de la maquina del usuario final, en lugar de hacerlo en el área de datos del CD.

4.2 ESQUEMA DE FUNCIONAMIENTO DEL HARDISK RECOVERY MEDIA:

• Se enciende el equipo configurando para arrancar desde CD. • En área de arranque del CD se lanza el EULA-CLUF, advirtiendole al usuario final

sobre las consecuencias del proceso que esta a punto de iniciar. • El sistema operativo accede al área de datos del CD y carga el programa Ghost.exe. • El Ghost.exe busca de forma automatizada la imagen llamada HDRM.gho en la partición

oculta del disco, y la descarga sobre la partición primaria activa (C:\) que contiene el sistema operativo actual del usuario final.

4.3 PREPARACIÓN DE LA MAQUINA MASTER:

Plantearemos a continuación tres escenarios distintos de los cuales podremos partir para la generación de la Maquina Master:

Partición del Sistema

C:\

Partición de Recuperación (Oculta)

HDRM.gho

Page 234: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP206AAA10111.DOC ROG:AI RCE:RPB RDC: AI

Tema: CD & Hard Disk Recovery Media

Clase Nº: 11 Versión: 1.57 Fecha: 28/6/06

Instituto Tecnológico Argentino AA1 / Clase 11 Página 18/24

CONFIDENCIAL

ESTU

DIO

• Primero: Realizar una instalación manual o desatendida del Sistema Operativo. si utilizamos este método de instalación debemos dejar en el disco un espacio libre no menor a 1Gb, para luego crear en el la partición de recuperación.

• Segundo: Partir de una imagen del equipo ya tomada. En este caso debemos especificar manualmente en el proceso de descarga, que la bajada de la imagen no se realice al total del disco, de forma tal de dejar un espacio libre para crear la partición de recuperación.

• Tercero: Si ya tenemos instalado el S.O. en la totalidad del disco rígido, podremos utilizar una herramienta de particionado, como por ejemplo el Partición Magic y redimensionar la partición de nuestro sistema Operativo, dejando un espacio libre en el disco de al menos 1Gb. Espacio que luego utilizaremos para crear nuestra partición de recuperación.

4.4 UN VISTAZO GENERAL AL PROCESO DE CREACIÓN DEL HARDISK RECOVERY MEDIA (HDRM)

Lo que sigue a continuación es una descripción general del proceso completo para la generación del Hard Disk Recovery Media. (HDRM)

• Instalar el S.O. • Crear en el espacio libre del disco, una partición primaria, con sistema de archivos NTFS,

y darle el nombre de Recovery. • Tomar una imagen del Sistema Operativo y guardarla en la Partición Recovery. • Ocultar la partición recovery. Modificándole su ID desde el MBR • Crear un medio de arranque que nos permita descargar la imagen que guardamos en

nuestra partición Recovery, de forma automatizada y que a su vez advierta al usuario final sobre los riesgos del mismo (EULA-CLUF)

4.5 STEP BY STEP (PASOA PASO) PARA LA CREACIÓN DE UN HARD DISK RECOVERY MEDIA,

4.5.1 Creación de la partición de recuperación.

Partiremos desde una PC con un sistema operativo instalado al cuál se le dejó un espacio de disco no particonado. Mediante el administrador de discos de Windows XP, y con la ayuda del asistente crearemos en el espacio libre una nueva partición primaria, a la cuál le asignaremos el sistema de archivos NTFS.

Page 235: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP206AAA10111.DOC ROG:AI RCE:RPB RDC: AI

Tema: CD & Hard Disk Recovery Media

Clase Nº: 11 Versión: 1.57 Fecha: 28/6/06

Instituto Tecnológico Argentino AA1 / Clase 11 Página 19/24

CONFIDENCIAL

ESTU

DIO

4.5.2 Toma de la Imagen de la Maquina Master.

El siguiente paso será tomar una imagen del sistema operativo instalado y guardar la misma en la partición que creamos anteriormente.

• Iniciaremos la Maquina Mater con el un disquete conteniendo el programa Ghost, y una vez en el elegiremos la opción Partición to Iimage.

• Luego deberemos elegir desde que partición deseamos tomar la imagen, como podremos

observar en la siguiente figura.

• En la pantalla siguiente debemos seleccionar

la partición destino y asignarle un nombre a la imagen que crearemos. En nuestro caso, alojaremos la imagen en la partición RECOVERY, y a la imagen la llamaremos HDDRM.GHO.

Page 236: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP206AAA10111.DOC ROG:AI RCE:RPB RDC: AI

Tema: CD & Hard Disk Recovery Media

Clase Nº: 11 Versión: 1.57 Fecha: 28/6/06

Instituto Tecnológico Argentino AA1 / Clase 11 Página 20/24

CONFIDENCIAL

ESTU

DIO

• Como la partición destino no tiene espacio suficiente como para generar el archivo sin comprimir, el Ghost nos consulta acerca de si queremos utilizar o no compresión, y en el caso de hacerlo, cual será nuestra opción. En nuestro caso elegiremos el nivel de compresión más alto (High).

• El mensaje siguiente nos advierte, que el espacio donde se va a crear la imagen es menor que el espacio que ocupan los datos en la partición origen.

• Luego de esta advertencia deberemos confirmar todo lo hecho para que Ghost comience con el proceso de creación de la imagen

Page 237: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP206AAA10111.DOC ROG:AI RCE:RPB RDC: AI

Tema: CD & Hard Disk Recovery Media

Clase Nº: 11 Versión: 1.57 Fecha: 28/6/06

Instituto Tecnológico Argentino AA1 / Clase 11 Página 21/24

CONFIDENCIAL

ESTU

DIO

Una vez finalizado, habremos completado el proceso de creación de la imagen

4.5.3 Ocultar la Partición Recovery

4.5.3.1 ¿Por ocultar la partición de Recovery?

La realización de esta tarea es opcional. El objetivo de esta es resguardar la integridad de la imagen de recuperación, manteniéndola lejos del alcance del usuario final.

4.5.3.2 ¿Como Ocultar la partición de Recovery?

Para realizar esta tarea necesitaremos un editor Hexadecimal de discos, en nuestro caso utilizaremos el Diskedit, que ya hemos aprendido a utilizar en capítulos anteriores.

El Diskedit entonces, nos permita modificar el ID de la partición elegida, asignándole a esta un nuevo Identificador diseñado para tal fin (Particiones de Diagnostico y Recuperación)

4.5.3.3 Utilización de un editor Hexadecimal para ocultar la partición de recuperación.

A continuación veremos una captura del MBR de nuestro HDRM. En ella podremos observar:

• En color rojo al numero 80, este nos indica que la partición se encuentra Activa

• En color azul veremos al numero 07. este nos indica que la partición tiene sistema de archivo NTFS.

• En color verde veremos la firma de del 55AA

Como hemos estudiado, el identificador 07 nos indica que la partición es visible y tiene formato de archivo NTFS. Nuestra tarea consistirá entonces en remplazar el identificador 07 por un nuevo identificador, el numero 12. De esta forma nuestra Partición Recovery quedará oculta, pero a su vez accesible para el programa Ghost (Versión 8 o superiror) que deberá tomar desde allí la imagen a

Page 238: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP206AAA10111.DOC ROG:AI RCE:RPB RDC: AI

Tema: CD & Hard Disk Recovery Media

Clase Nº: 11 Versión: 1.57 Fecha: 28/6/06

Instituto Tecnológico Argentino AA1 / Clase 11 Página 22/24

CONFIDENCIAL

ESTU

DIO

restaurar. .A su vez desde el administrador de discos del sistema operativo XP veremos a esta partición como partición de diagnostico

000001C0 01 00 07 FE 7F 7E 3F 00 00 00 80 E2 5D 00 00 00 ...■�~?...ÇΓ]... 000001D0 41 7F 07 FE BF 09 BF E2 5D 00 CB 12 22 00 00 00 A�.■┐.┐Γ].╦."... 000001E0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 000001F0 000001F0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 55 AA ..............U¬

000001C0 01 00 07 FE 7F 7E 3F 00 00 00 80 E2 5D 00 00 00 ...■�~?...ÇΓ]... 000001D0 41 7F 12 FE BF 09 BF E2 5D 00 CB 12 22 00 00 00 A�.■┐.┐Γ].╦."... 000001E0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 000001F0 000001F0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 55 AA ..............U¬

4.5.4 Creación del medio de Boot.

Para la creación del medio de arranque o booteo debemos seguir el mismo procedimiento detallado para la generación del CD Recovery Media, con la única salvedad de que el modificador que lleva el Ghost en su carga desde el autoexec.bat.

En el primer caso (CDRM) el Ghostinvocaba a la imagen contenida en un CD al que le habíamos asignado la letra E:, y en cambio ahora la imagen se encuentra en una partición oculta del disco rígido. Para poder acceder a ella deberemos entonces utilizar la siguiente sentencia en la llamada generada al programa desde el autoexec.bat del disquete de arranque:

ghost -clone,mode=pload,src=1:2\recovery.gho:1,dst=1:1,SZEF -sure

clone,mode=pload,src=1:2\recovery.gho:1, Nos indica que se realizara la descarga de la imagen recovery.gho que se encuentra en la segunda partición de un disco que contiene 2 particiones:

dst=1:1,SZEF –sure Aquí definimos que la imagen se descargara sobre la partición 1 del disco.

MBR después de realizar el cambio

MBR antés de realizar el cambio

Page 239: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP206AAA10111.DOC ROG:AI RCE:RPB RDC: AI

Tema: CD & Hard Disk Recovery Media

Clase Nº: 11 Versión: 1.57 Fecha: 28/6/06

Instituto Tecnológico Argentino AA1 / Clase 11 Página 23/24

CONFIDENCIAL

ESTU

DIO

NOTAS

Page 240: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Administración Avanzada 1 Plan AA12A06A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP206AAA10111.DOC ROG:AI RCE:RPB RDC: AI

Tema: CD & Hard Disk Recovery Media

Clase Nº: 11 Versión: 1.57 Fecha: 28/6/06

Instituto Tecnológico Argentino AA1 / Clase 11 Página 24/24

CONFIDENCIAL

ESTU

DIO

CUESTIONARIO CAPITULO 11

1.- ¿Cuál es el objetivo de crear un CD o HDD de Recuperación?

2.- ¿Describa brevemente como crearía usted un CD de Recuperación?

3.- ¿Describa como crearía usted un hard disk drive de recuperación?

4.- ¿Por qué ocultar la partición recovery media?

5.- ¿Cuál es el identificador necesario para ocultar una partición con sistema de archivo NTFS?

Page 241: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10112.doc ROG: RCE: RDC: VCG

Tema: HERRAMIENTAS PARA LA RECUPERACION

Clase Nº: 12 Versión: 1.2 Fecha: 5/7/06

Instituto Tecnológico Argentino TRI / Clase 12 Página 1/14

CONFIDENCIAL

ESTU

DIO

HERRAMIENTAS PARA LA RECUPERACION

1 OBJETIVO El objetivo de la presente clase es conocer y aprender a utilizar las herramientas disponibles en el mercado para la recuperación de información, ya sea que la misma haya sido borrada por algún des-perfecto técnico, por el descuido de un usuario, por una mala maniobra del técnico, o por el ataque de un virus.

No esta dentro de las premisas de esta clase el abocarnos al estudio de un producto en particular, sino a conocer genéricamente cuales son las herramientas con las que cuenta un técnico hoy en día para el desarrollo de esta tarea, ya sean estas comerciales o de distribución gratuita.

Dado que las cuestiones conceptuales para la comprensión del funcionamiento de dichas herramien-tas ya han sido abordadas oportunamente en capacitaciones anteriores y que dichos conceptos han sido aplicados en profundidad en las clases 9 y 10, durante la presente clase no se definirá ni pro-fundizará sobre ninguno de estos conceptos, y se los dará por sabidos.

2 POSIBLES DAÑOS

2.1 DAÑOS EN EL MBR

Cuando el problema esta centrado en el MBR será imposible iniciar o acceder a datos localizados en un disco rígido, estos daños pueden ser ocasionados por algunos tipos de virus, borrados acci-dentales a través de un software de particionado o cualquier otro tipo de error posible. Si bien te-nemos herramientas y conocimientos para confirmar con certeza que el daño está ubicado en este sector tan crítico para un disco, será necesario muchas veces recurrir a software específico que rea-lice una verificación de diversos sectores de la unidad e intente reconocer información conocida o relevante, de manera de poder volver a reconstruir la información perdida para luego dejarlo en un estado igual o similar al original.

En la primera de las capturas inferiores podemos ver el MBR de un disco rígido con Windows XP instalado sobre un sistema de archivos NTFS infectado por el virus Urkel, la segunda muestra el estado de un MBR normal.

Desde la visualización del MBR infectado por Urkel solo podemos especular que en la zona dedi-cada a los mensajes de error no se encuentran estos y por lo tanto podemos inferir que fue modifi-cado por un virus.

Page 242: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10112.doc ROG: RCE: RDC: VCG

Tema: HERRAMIENTAS PARA LA RECUPERACION

Clase Nº: 12 Versión: 1.2 Fecha: 5/7/06

Instituto Tecnológico Argentino TRI / Clase 12 Página 2/14

CONFIDENCIAL

ESTU

DIO

En la segunda imagen podemos ver un MBR normal y dentro de él los típicos mensajes de error.

2.2 DAÑOS EN EL SECTOR DE ARRANQUE (BOOT SECTOR)

De la misma manera que el caso anterior cualquier falla en este sector dejará al disco imposibilitado de arrancar, lo que nosotros llamamos montar el volumen y acceder al sistema de archivos, por lo que deberemos realizar alguna tarea de reconstrucción o reparación para volver a acceder al siste-ma.

Mensajes de error

Page 243: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10112.doc ROG: RCE: RDC: VCG

Tema: HERRAMIENTAS PARA LA RECUPERACION

Clase Nº: 12 Versión: 1.2 Fecha: 5/7/06

Instituto Tecnológico Argentino TRI / Clase 12 Página 3/14

CONFIDENCIAL

ESTU

DIO

2.3 DAÑOS EN LAS TABLAS DE ASIGNACIÓN DE ARCHIVOS

Cuando se producen fallas en sectores de un disco rígido que pertenecen al área de que contienen las tablas FAT, estas quedarán inutilizadas para poder cumplir su función específicas, esto mismo sucedería en el caso de NTFS con la MFT, por lo que será imposible acceder a los datos contenidos en el disco afectado. Un problema que tiene FAT es que ubica sus tablas en un determinado grupo de sectores fijos y no pueden ser movidas una vez creadas, por lo que si un disco sufriera daños físicos en un sector destinado a la FAT quedaría inutilizado para su uso normal. Contrariamente a lo dicho anteriormente la MFT puede estar ubicada o movida a cualquier lugar de la partición, por lo que no tiene el problema de FAT.

Para efectuar un correcto diagnóstico del problema podemos recurrir a programas tales como el Norton Diskedit o el Winhexa y realizar una inspección del BR de forma de verificar su validez o los daños visibles (inexistencia, borrado, falta de la firma, datos “basura” o mensajes incorrectos)

3 HERRAMIENTAS PARA LA RECUPERACION DE INFORMACIÓN Cuando nos referimos a este tipo de herramientas, hablamos de software capaz de facilitarnos la tarea de recuperar información que de otro modo sería dada por perdida. Hay que tener muy en cuenta que los daños físicos de los discos rígidos hacen imposible la tarea de recuperación de datos mediante cualquier tipo de software, por lo tanto, a continuación estaremos hablando de daños a nivel lógico. Los problemas que pueden causar pérdidas de información van desde los simples bo-rrados accidentales (con vaciado de la papelera de reciclaje incluida) a fallas producidas por virus que incluyen corrupción o borrado de los sectores de arranque del disco rígido (MBR y Boot Sec-tor), de las tablas de asignación de archivos FAT, MFT, el directorio raíz, etc.

Estas herramientas proveen la funcionalidad de escanear los diferentes sectores del disco rígido en busca de información útil o recuperable, dándonos la posibilidad en la mayoría de los casos de re-vertir situaciones desfavorables que incluyen la perdida de datos.

Para que la recuperación de datos sea lo más efectiva posible existen ciertas reglas básicas que de-berán observarse para obtener los mejores resultados, por lo tanto si nos enfrentamos a una situa-ción de este tipo deberán seguirse las siguientes pautas:

• Apagar inmediatamente la computadora.

• No intentar arrancar la PC en vano reiniciando reiteradamente si vemos que es imposible arrancar la computadora.

• No instalar ni desinstalar ningún programa sobre el disco rígido afectado (esto incluye a cualquier tipo de software de recuperación de datos)

• No alterar de ninguna manera la estructura de directorios o datos de la unidad afectada.

• Tratar en la medida de lo posible de realizar una imagen completa de la unidad con al-gún software adecuado (llámese Symantec Ghost o cualquier otro similar).

Page 244: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10112.doc ROG: RCE: RDC: VCG

Tema: HERRAMIENTAS PARA LA RECUPERACION

Clase Nº: 12 Versión: 1.2 Fecha: 5/7/06

Instituto Tecnológico Argentino TRI / Clase 12 Página 4/14

CONFIDENCIAL

ESTU

DIO

3.1 TEST DISK

TestDisk es una herramienta gratuita (Freeware) que fue diseñada para ayudar a recuperar particio-nes perdidas y/o a reparar discos con sectores de arranque dañados, siempre y cuando estos proble-mas sean causados por algún tipo de software, ciertos virus o errores humanos (borrados accidenta-les de tabla de particiones por ejemplo). TestDisk interroga al BIOS para detectar los discos rígidos instalados y sus características (tamaño LBA y geometría CHS) y realiza un chequeo rápido de la estructura de los mismos, comparándolos con las tablas de partición para detectar errores en alguna entrada. Si la tabla de la partición tiene errores puede repararlos. Si la unidad no tiene particiones visibles o la tabla de particiones esta totalmente vacía, TestDisk puede buscar sobre el disco parti-ciones y crear una tabla nueva e incluso reconstruir el MBR por completo si es necesario. Sin em-bargo, el programa muestra al usuario la lista de las posibles particiones encontradas por TestDisk y da la opción de seleccionar cual fue nuestra partición o particiones perdidas. En algunos casos, es-pecialmente después de iniciar una búsqueda detallada, pueden verse datos de particiones viejas que han sido suprimidas y sobrescritas anteriormente, por lo tanto será necesario ser cuidadoso y tener la información correcta sobre el último estado conocido a la hora de elegir la partición válida.

Como dato complementario podemos remarcar la rapidez con que desarrolla el análisis de un disco duro de 40 GB, ya que una búsqueda completa tarda menos de 30 segundos. Testdisk puede ejecutarse bajo los siguientes sistemas operativos: DOS (modo real o desde una ven-tana de DOS de Windows 9x), Windows NT4, 2000, XP, 2003, Linux, FreeBSD, NetBSD, OpenBSD, SunOS y MacOS. Existen versiones del producto para DOS, Win32 y Linux. Igualmente el programa encuentra particiones para todos los sistemas de archivos siguientes:

• BeFS ( BeOS )

• BSD disklabel ( FreeBSD/OpenBSD/NetBSD )

• CramFS (Sistema de archivos comprimido)

• DOS/Windows FAT12, FAT16 y FAT32

• HFS, Hierarchical File System

• JFS, IBM's Journaled File System

• Linux Ext2 y Ext3

• Linux Raid

• Linux Swap (versiones 1 y 2)

• LVM y LVM2, Linux Logical Volume Manager

• Netware NSS

• NTFS (Windows NT/2K/XP/2003)

• ReiserFS 3.5 y 3.6

Page 245: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10112.doc ROG: RCE: RDC: VCG

Tema: HERRAMIENTAS PARA LA RECUPERACION

Clase Nº: 12 Versión: 1.2 Fecha: 5/7/06

Instituto Tecnológico Argentino TRI / Clase 12 Página 5/14

CONFIDENCIAL

ESTU

DIO

Testdisk puede bajarse de forma gratuita desde el sitio: http://www.cgsecurity.org/

3.2 WINTERNALS ADMINISTRATOR’S PAK

Administrator’s Pak es una completa suite de herramientas que posibilitan la tarea de reparar siste-mas no iniciables o bloqueados, restaurar datos perdidos, quitar remotamente virus o spyware de sistemas infectados y diagnosticar sistemas y redes. Administrator’s Pak incluye las siguientes uti-lidades: ERD Commander 2005, Remote Recover, NTFSDOS Professional, Crash Analyzer Wiz-ard, FileRestore, Filemon Enterprise Edition, Regmon Enterprise Edition, AD Explorer, Insight for Active Directory, y TCP Tools.

3.2.1 ERD

Este producto es de gran utilidad cuando un servidor o un puesto de trabajo de línea NT/2000/XP o 2003 Server no logra arrancar. Esta basado en WinPE (sistema operativo reducido de 32 bits de Microsoft) y se inicia directamente desde un CD.

Page 246: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10112.doc ROG: RCE: RDC: VCG

Tema: HERRAMIENTAS PARA LA RECUPERACION

Clase Nº: 12 Versión: 1.2 Fecha: 5/7/06

Instituto Tecnológico Argentino TRI / Clase 12 Página 6/14

CONFIDENCIAL

ESTU

DIO

De esta manera se tiene acceso completo a la instalación y los datos del sistema desde un ambiente de reparación, de manera de poder diagnosticar y reparar problemas usando las herramientas situa-das en el menú inicio de ERD. Adicionalmente el producto incluye todo lo necesario para tener acceso a la red, posibilitándonos acceder a la misma y guardar datos en unidades de red.

Dentro del entorno de este programa tenemos acceso a diferentes utilidades para reparación y análi-sis de sistemas tales como:

• Crash Analyzer analiza el sistema en busca de problemas que causen colgaduras.

• Disk Wipe se usa para borrar irreversiblemente información de discos rígidos.

• Locksmith reasigna passwords de Administrador perdidos.

• Filerestore permite localizar y recuperar archivos borrados.

• Diskcommander analiza y recupera información de discos rígidos dañados.

o Provee acceso a la consola de puntos de restauración de Windows.

o Detecta y elimina spyware o malware en sistemas Windows.

o Provee un navegador para acceso a Internet.

o Identifica y recupera automáticamente archivos críticos del sistema corruptos.

o Provee un administrador de discos rígidos similar al de Windows XP.

• Registry Editor accede y edita el registro de sistema Windows no iniciables.

• Contiene una consola de acceso a Servicios y Drivers.

• Posee una interfaz de comandos compatible.

• Incluye una consola de administración de red.

Todas estas utilidades están disponibles desde el menú inicio del sistema ERD.

Page 247: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10112.doc ROG: RCE: RDC: VCG

Tema: HERRAMIENTAS PARA LA RECUPERACION

Clase Nº: 12 Versión: 1.2 Fecha: 5/7/06

Instituto Tecnológico Argentino TRI / Clase 12 Página 7/14

CONFIDENCIAL

ESTU

DIO

3.2.2 Remote recover

Esta utilidad permite reparar sistemas no booteables a través de la red. Remote recover posibilita el acceso vía red a discos rígidos de computadoras remotas como si estuvieran instalados en la propia PC, arrancando la PC remota mediante un CD, disquete o con PXE, de esta manera se pueden recu-perar datos, remover virus o hasta instalar sistemas operativos en la otra PC.

Page 248: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10112.doc ROG: RCE: RDC: VCG

Tema: HERRAMIENTAS PARA LA RECUPERACION

Clase Nº: 12 Versión: 1.2 Fecha: 5/7/06

Instituto Tecnológico Argentino TRI / Clase 12 Página 8/14

CONFIDENCIAL

ESTU

DIO

3.2.3 NTFSDOS Professional

Mediante NTFSDOS se podrán generar disquetes booteable con acceso completo a volúmenes NTFS, pudiéndose reparar problemas de configuración o archivos corruptos en sistemas NT, 2000, XP y 2003 Server.

3.2.4 Crash Analyzer Wizard

Esta utilidad permite determinar la mayoría de las causas de colgaduras, mediante el uso de un asis-tente que analiza el archivo de volcado generado por el sistema operativo.

3.2.5 FileRestore

Esta herramienta se utiliza para recuperar de forma simple archivos borrados o perdidos en la com-putadora, incluso aquellos que hayan sido quitados de la papelera de reciclaje.

Page 249: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10112.doc ROG: RCE: RDC: VCG

Tema: HERRAMIENTAS PARA LA RECUPERACION

Clase Nº: 12 Versión: 1.2 Fecha: 5/7/06

Instituto Tecnológico Argentino TRI / Clase 12 Página 9/14

CONFIDENCIAL

ESTU

DIO

3.2.6 Filemon Enterprise Edition

Su función es detectar remotamente problemas en sistemas de archivos de cualquier m’quina dentro de una red, permitiendo tener información en tiempo real de todos los accesos a sistemas de archi-vos sobre una computadora en particular.

3.2.7 Regmon Enterprise Edition

Regmon se utiliza para diagnosticar problemas asociados con actividades del registro de Windows de cualquier computadora de una red, brindando información en tiempo real de actividades de re-gistro del sistema remoto.

3.2.8 AD Explorer

Este programa tiene la función de permitirnos encontrar, modificar, agregar y borrar objetos y atri-butos de Active Directory.

Page 250: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10112.doc ROG: RCE: RDC: VCG

Tema: HERRAMIENTAS PARA LA RECUPERACION

Clase Nº: 12 Versión: 1.2 Fecha: 5/7/06

Instituto Tecnológico Argentino TRI / Clase 12 Página 10/14

CONFIDENCIAL

ESTU

DIO

3.2.9 Insight for Active Directory

Insight for Active Directory se usa para identificar conflictos que ocurran en aplicaciones de misión critica tales como servidores de e-mail, y bases de datos, proveyendo de información en tiempo real de las actividades internas y transacciones que se realizan dentro de Active Directory en la maquina local.

Page 251: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10112.doc ROG: RCE: RDC: VCG

Tema: HERRAMIENTAS PARA LA RECUPERACION

Clase Nº: 12 Versión: 1.2 Fecha: 5/7/06

Instituto Tecnológico Argentino TRI / Clase 12 Página 11/14

CONFIDENCIAL

ESTU

DIO

3.2.10 TCP Tools

Esta suite de herramientas incluye TCPView Professional y TCPVstat, herramientas de suma utili-dad para diagnóstico y seguimiento de errores en redes TCP/IP. TCP Tools brinda información de actividad, procesos y configuración de toda una red basada en estos protocolos.

Sitio web del fabricante: www.winternals.com

3.3 R-STUDIO

R-Studio es una familia de programas muy poderosos y efectivos para la recuperación de datos que utiliza las más modernas tecnologías. Permite recuperar información de sistemas de archivos FreeBSD/OpenBSD/NetBSD, de particiones FAT12/16/32, NTFS, NTFS5 (creado o modificado por Windows 2000/XP/2003), volúmenes Ext2FS / Ext3FS y UFS1 / UFS2. Funciona sobre discos locales y unidades accesibles a través de la red.

Características de R-Studio:

- Trabaja sobre sistemas operativos: Win9x, Me, NT, 2000, XP y 2003 Server.

- Recupera datos en equipos de la red con sistemas Win95/98/ME/NT/2000/XP/2003, Linux y UNIX.

- Reconoce y analiza discos dinámicos (Windows 2000/XP/2003), Básicos y BSD (Unix).

Page 252: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10112.doc ROG: RCE: RDC: VCG

Tema: HERRAMIENTAS PARA LA RECUPERACION

Clase Nº: 12 Versión: 1.2 Fecha: 5/7/06

Instituto Tecnológico Argentino TRI / Clase 12 Página 12/14

CONFIDENCIAL

ESTU

DIO

- Recupera datos desde volúmenes RAID dañados.

- Crea archivos Imagen de unidades de disco, particiones o segmentos de las mismas para lue-go poder ser analizadas como discos convencionales.

- Recupera desde particiones borradas, dañadas y encriptadas (NTFS 5).

- Recobra información borrada y eliminada de la papelera de reciclaje, perdida por ataques de virus o fallas de energía.

- Recompone datos luego de formateos, aun aquellos realizados con diferente sistema de ar-chivos.

- Puede salvar la información recuperada en cualquier unidad accesible por el sistema opera-tivo (incluidas unidades de red).

- El disco o su contenido puede ser visualizado y editado mediante el editor hexadecimal.

R-studio posee dos modos de operación:

Open drive files: realiza una búsqueda sobre particiones válidas o reconocidas de una unidad de disco, analizando la MFT en particiones NTFS y las tablas FAT en particiones FAT. Luego de la búsqueda se muestra una lista con registros encontrados en las tablas. Los archivos borrados recien-temente pueden recuperarse inmediatamente. En el caso de no hallarse la información buscada el disco deberá ser escaneado (Disk Scan).

Disk Scan: Este modo se utiliza para recuperar información de particiones perdidas, dañadas, for-mateadas o corruptas. R-Studio realiza un escaneo de la superficie del disco intentando reconocer estructuras de datos válidas. Luego de la búsqueda el programa muestra una lista de particiones encontradas (tener en cuenta que en el caso de discos reformateados pueden aparecer mas de una partición encontrada).

Page 253: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10112.doc ROG: RCE: RDC: VCG

Tema: HERRAMIENTAS PARA LA RECUPERACION

Clase Nº: 12 Versión: 1.2 Fecha: 5/7/06

Instituto Tecnológico Argentino TRI / Clase 12 Página 13/14

CONFIDENCIAL

ESTU

DIO

Sitio web del fabricante: www.r-studio.com

Page 254: Admon Avanz Backup y Recup Datos ITA

Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A06AAA10112.doc ROG: RCE: RDC: VCG

Tema: HERRAMIENTAS PARA LA RECUPERACION

Clase Nº: 12 Versión: 1.2 Fecha: 5/7/06

Instituto Tecnológico Argentino TRI / Clase 12 Página 14/14

CONFIDENCIAL

ESTU

DIO

NOTAS