Sauvegarde et restitution
This presentation is the property of its rightful owner.
Sponsored Links
1 / 18

Sauvegarde et restitution PowerPoint PPT Presentation


  • 88 Views
  • Uploaded on
  • Presentation posted in: General

Sauvegarde et restitution. Pourquoi sauvegarder ? Les questions importantes concernant la sauvegarde permettant de définir une stratégie Les stratégies de sauvegarde Les différents supports et les techniques de sauvegarde Les principales commandes La restitution Outils de sauvegarde.

Download Presentation

Sauvegarde et restitution

An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -

Presentation Transcript


Sauvegarde et restitution

Master 1 ère année

Sécurité des Systèmes Informatique

Sauvegarde et restitution

  • Pourquoi sauvegarder ?

  • Les questions importantes concernant la sauvegarde permettant de définir une stratégie

  • Les stratégies de sauvegarde

  • Les différents supports et les techniques de sauvegarde

  • Les principales commandes

  • La restitution

  • Outils de sauvegarde


Pourquoi sauvegarder

Master 1 ère année

Sécurité des Systèmes Informatique

Pourquoi sauvegarder ?

  • Se prémunir contre les erreurs humaines, logiciels

  • Prévoir la casse matériel

  • Protéger ses données des catastrophes naturelles (ou pas)

  • Se prémunir contre le vol, le piratage, le vandalisme, ...

  • Éviter les pertes de temps

    oui mais !!


Constatations

Master 1 ère année

Sécurité des Systèmes Informatique

Constatations

  • Volume de données de plus en plus important

  • De plus en plus de données vitales

  • Peu d'administrateurs, de nombreuses machines, peu de temps

  • Un environnement souvent hétérogène


Les strat gies de sauvegarde

Master 1 ère année

Sécurité des Systèmes Informatique

Les stratégies de sauvegarde

  • La sauvegarde complète

    • Processus long et fastidieux

    • Ne se justifie que si le volume d'informations modifiées est important

    • La restitution d'un seul fichier devient problématique

  • La sauvegarde incrémentale

    • Copie des fichiers modifiés

    • Notion de niveaux de sauvegarde (0=complète, i=sauvegarde incrémentale depuis la dernière sauvegarde de niveau i-1)


Les questions se poser

Master 1 ère année

Sécurité des Systèmes Informatique

Les questions à se poser

  • Quels fichiers devront être sauvegardés ?

  • Où sont les fichiers à sauvegarder ?

  • Qui sauvegardera les fichiers ?

  • Où, quand, et sous quelles conditions les sauvegardes sont-elles effectuées ?

  • Quelle est la fréquence de modification de ces fichiers ?

  • A quelle vitesse doit-on restituer un fichier important ?

  • A quel endroit les fichiers seront-ils restitués ?


Supports de sauvegarde

Master 1 ère année

Sécurité des Systèmes Informatique

Supports de sauvegarde

  • Parmi les supports on trouve

    • Les bande magnétique (DAT,DLT, SDLT, SLR, LTO)

      • certainement le meilleur supportde sauvegarde mais le plus onéreux

      • Permet de sauvegarder de quelquesGo à plusieurs To pour un prix variant dequelques centaines d'euros à plus de 10000 euros. Le prix des bandes est également un paramètre important.

    • Les CD-ROM ou DVD-ROM

    • Les disques durs


Techniques de sauvegarde

Master 1 ère année

Sécurité des Systèmes Informatique

Techniques de sauvegarde

  • La sauvegarde sur un support externe reste la meilleure solution.

    • Protection contre tout type d'atteinte

    • Solution coûteuse et longue

  • La sauvegarde sur disque interne.

    • Sauvegarde rapide, restitution rapide

    • Ne protège pas du crash ou de l'incendie

    • Moindre coût

    • Une bonne solution de sauvegarde pourra utiliser plusieurs techniques


Les principales commandes de sauvegarde 1

Master 1 ère année

Sécurité des Systèmes Informatique

Les principales commandes de sauvegarde (1)

  • La commande dump permet de sauvegarder tout ou partie d'un système de fichiers

    • Cette commande est multi-volumes

    • Elle permet une sauvegarde totale ou incrémentale (-0-9)

    • Permet la création d'une table des matières (pour la restitution) (-A)

    • Permet la sauvegarde sur tout type de support (-f)

    • Autorise la compression à la volée, si le support le permet (-j, -z)

    • Utilisation du fichier /etc/dumpdates


Les principales commandes de sauvegarde 2

Master 1 ère année

Sécurité des Systèmes Informatique

Les principales commandes de sauvegarde (2)

  • La commande tar permet la gestion d'archives

    • On peut créer, restituer une archive (-c,-x), ajouter ou supprimer un fichier (-A,-r,--delete)

    • Ajouter des fichiers si ils sont plus récents que ceux de l'archive (-u), lister (-t), comparer (-d)

    • Compresser à la volée (-z, -Z, -j, --use-compress-program)

    • Gestion du multi-volumes (-M)

    • Définir le nom de l'archive (-f). Par défaut c'est le dérouleur de bande (/dev/rmt0)


Les principales commandes de sauvegarde

Master 1 ère année

Sécurité des Systèmes Informatique

Les principales commandes de sauvegarde

  • La commande cpio permet également la gestion d'archive. Elle peut travailler en entrée, en sortie ou en E/S

    • En sortie: cette commande peut travailler avec find car elle prend par défaut des noms de fichiers sur l'entrée standard. Elle fabrique une archive sur la sortie. (-o)

    • En E/S: La commande recopie l'archive lue en entrée sur la sortie standard (-p)

    • En Entrée: L'archive lue sur l'entrée standard est extraite sur la sortie standard (-i)


Commande de restitution

Master 1 ère année

Sécurité des Systèmes Informatique

Commande de restitution

  • La commande restore permet la restitution de l'archive obtenu avec dump

    • Elle permet un mode interactif avec sélection des fichiers à restituer (-i) (add, cd, pwd, ls, extract, quit)

    • Elle permet la reconstruction d'un système de fichier préalablement créé et monté. (-r)

    • Elle permet de restituer une partie de la sauvegarde (-x)


Commande mt magnetic tape

Master 1 ère année

Sécurité des Systèmes Informatique

Commande mtMagnetic Tape)

  • L’utilitaire mt envoi des commandes de contrôle à un lecteur de bandes magnétiques

  • Exemple:

    mt -f /dev/rmt/0n rewind

    mt -f /dev/rmt/0hbn fsf 2


Un utilitaire de conversion

Master 1 ère année

Sécurité des Systèmes Informatique

Un utilitaire de conversion

  • L'utilitaire dd permet la recopie de données brutes

  • Ses principaux paramètres sont:

    • if fichier d'entrée

    • of fichier de sortie

    • ibs, obs taille des blocs en entrée et sortie. Le paramètre correspond à un nombre de fois 512

    • count nombre de blocs à transférer

    • conv permet une conversion de format (swab, lcase, ascii, ebcdic,..)

      dd if=/dev/rmt0 of=/home ibs=2 conv=swab


Quelques probl mes de sauvegarde

Master 1 ère année

Sécurité des Systèmes Informatique

Quelques problèmes de sauvegarde

  • Différence entre taille de blocs

    • En fonction des lecteurs de bande, la taille des blocs peut varier. C'est un paramètre réglable

  • Incompatibilité des formats d'archive

    • En fonction de la version de l'outil d'archivage.

  • Archivage compressé

    • Le dérouleur effectue-t-il une compression?


Amanda

Master 1 ère année

Sécurité des Systèmes Informatique

Amanda

  • Paquetage : amanda

  • Description :

    • AMANDA (Advanced Maryland Automatic Network Disk Archiver) est un système de sauvegarde permettant à l'administrateur d'un LAN de configurer un serveur de sauvegarde principal pour qu'il puisse effectuer une sauvegarde de plusieurs ordinateurs sur un lecteur de bande unique de grande capacité.

    • AMANDA utilise les outils dump et/ou GNU tar.

    • Il peut sauvegarder un grand nombre de postes de travail exécutant plusieurs versions d'Unix.

    • Des versions plus récentes d'AMANDA peuvent utiliser SAMBA pour sauvegarder des ordinateurs hôtes Microsoft Windows 95/NT.

    • Le paquetage amanda contient les programmes AMANDA clés

    • il doit être installé tant sur les clients que sur les serveurs AMANDA.

    • Il faut également installer les paquetages amanda-client et amanda-server.


Amanda1

Master 1 ère année

Sécurité des Systèmes Informatique

Amanda

  • Paquetage : amanda-server

  • Description :

    • Le paquetage amanda-server doit être installé sur le serveur AMANDA et l'ordinateur relié au périphérique (par exemple un lecteur de bande) sur lequel la sauvegarde sera inscrite.

    • Installez également le paquetage amanda sur le serveur AMANDA. Et si le serveur doit lui aussi être sauvegardé, il nécessite l'installation du paquetage amanda-client.


Amanda2

Master 1 ère année

Sécurité des Systèmes Informatique

Amanda

  • Paquetage : amanda-client

  • Description :

    Le paquetage Amanda-client doit être installé sur tout ordinateur devant être sauvegardé par AMANDA (y compris le serveur s'il doit aussi être sauvegardé). Il vous faudra aussi installer le paquetage amanda sur chaque client AMANDA.


Tina time navigator

Master 1 ère année

Sécurité des Systèmes Informatique

TINA (Time Navigator)

  • Atempo Time Navigator (Tina)

    • est un logiciel qui gère de manière centralisée et uniforme les environnements hétérogènes,

    • fournit une combinaison optimum de sauvegarde et de restauration extrêmement rapide,

    • simplifie les opérations à effectuer tout en maintenant un haut niveau d’intégrité des données.

  • Time Navigator est optimisé

    • pour une restauration très précise de fichiers utilisateurs,

    • ainsi qu’une restauration totale des systèmes fichiers ou base de données.


  • Login