1 / 18

Sauvegarde et restitution

Sauvegarde et restitution. Pourquoi sauvegarder ? Les questions importantes concernant la sauvegarde permettant de définir une stratégie Les stratégies de sauvegarde Les différents supports et les techniques de sauvegarde Les principales commandes La restitution Outils de sauvegarde.

Download Presentation

Sauvegarde et restitution

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Master 1 ère année Sécurité des Systèmes Informatique Sauvegarde et restitution • Pourquoi sauvegarder ? • Les questions importantes concernant la sauvegarde permettant de définir une stratégie • Les stratégies de sauvegarde • Les différents supports et les techniques de sauvegarde • Les principales commandes • La restitution • Outils de sauvegarde

  2. Master 1 ère année Sécurité des Systèmes Informatique Pourquoi sauvegarder ? • Se prémunir contre les erreurs humaines, logiciels • Prévoir la casse matériel • Protéger ses données des catastrophes naturelles (ou pas) • Se prémunir contre le vol, le piratage, le vandalisme, ... • Éviter les pertes de temps oui mais !!

  3. Master 1 ère année Sécurité des Systèmes Informatique Constatations • Volume de données de plus en plus important • De plus en plus de données vitales • Peu d'administrateurs, de nombreuses machines, peu de temps • Un environnement souvent hétérogène

  4. Master 1 ère année Sécurité des Systèmes Informatique Les stratégies de sauvegarde • La sauvegarde complète • Processus long et fastidieux • Ne se justifie que si le volume d'informations modifiées est important • La restitution d'un seul fichier devient problématique • La sauvegarde incrémentale • Copie des fichiers modifiés • Notion de niveaux de sauvegarde (0=complète, i=sauvegarde incrémentale depuis la dernière sauvegarde de niveau i-1)

  5. Master 1 ère année Sécurité des Systèmes Informatique Les questions à se poser • Quels fichiers devront être sauvegardés ? • Où sont les fichiers à sauvegarder ? • Qui sauvegardera les fichiers ? • Où, quand, et sous quelles conditions les sauvegardes sont-elles effectuées ? • Quelle est la fréquence de modification de ces fichiers ? • A quelle vitesse doit-on restituer un fichier important ? • A quel endroit les fichiers seront-ils restitués ?

  6. Master 1 ère année Sécurité des Systèmes Informatique Supports de sauvegarde • Parmi les supports on trouve • Les bande magnétique (DAT,DLT, SDLT, SLR, LTO) • certainement le meilleur supportde sauvegarde mais le plus onéreux • Permet de sauvegarder de quelquesGo à plusieurs To pour un prix variant dequelques centaines d'euros à plus de 10000 euros. Le prix des bandes est également un paramètre important. • Les CD-ROM ou DVD-ROM • Les disques durs

  7. Master 1 ère année Sécurité des Systèmes Informatique Techniques de sauvegarde • La sauvegarde sur un support externe reste la meilleure solution. • Protection contre tout type d'atteinte • Solution coûteuse et longue • La sauvegarde sur disque interne. • Sauvegarde rapide, restitution rapide • Ne protège pas du crash ou de l'incendie • Moindre coût • Une bonne solution de sauvegarde pourra utiliser plusieurs techniques

  8. Master 1 ère année Sécurité des Systèmes Informatique Les principales commandes de sauvegarde (1) • La commande dump permet de sauvegarder tout ou partie d'un système de fichiers • Cette commande est multi-volumes • Elle permet une sauvegarde totale ou incrémentale (-0-9) • Permet la création d'une table des matières (pour la restitution) (-A) • Permet la sauvegarde sur tout type de support (-f) • Autorise la compression à la volée, si le support le permet (-j, -z) • Utilisation du fichier /etc/dumpdates

  9. Master 1 ère année Sécurité des Systèmes Informatique Les principales commandes de sauvegarde (2) • La commande tar permet la gestion d'archives • On peut créer, restituer une archive (-c,-x), ajouter ou supprimer un fichier (-A,-r,--delete) • Ajouter des fichiers si ils sont plus récents que ceux de l'archive (-u), lister (-t), comparer (-d) • Compresser à la volée (-z, -Z, -j, --use-compress-program) • Gestion du multi-volumes (-M) • Définir le nom de l'archive (-f). Par défaut c'est le dérouleur de bande (/dev/rmt0)

  10. Master 1 ère année Sécurité des Systèmes Informatique Les principales commandes de sauvegarde • La commande cpio permet également la gestion d'archive. Elle peut travailler en entrée, en sortie ou en E/S • En sortie: cette commande peut travailler avec find car elle prend par défaut des noms de fichiers sur l'entrée standard. Elle fabrique une archive sur la sortie. (-o) • En E/S: La commande recopie l'archive lue en entrée sur la sortie standard (-p) • En Entrée: L'archive lue sur l'entrée standard est extraite sur la sortie standard (-i)

  11. Master 1 ère année Sécurité des Systèmes Informatique Commande de restitution • La commande restore permet la restitution de l'archive obtenu avec dump • Elle permet un mode interactif avec sélection des fichiers à restituer (-i) (add, cd, pwd, ls, extract, quit) • Elle permet la reconstruction d'un système de fichier préalablement créé et monté. (-r) • Elle permet de restituer une partie de la sauvegarde (-x)

  12. Master 1 ère année Sécurité des Systèmes Informatique Commande mtMagnetic Tape) • L’utilitaire mt envoi des commandes de contrôle à un lecteur de bandes magnétiques • Exemple: mt -f /dev/rmt/0n rewind mt -f /dev/rmt/0hbn fsf 2

  13. Master 1 ère année Sécurité des Systèmes Informatique Un utilitaire de conversion • L'utilitaire dd permet la recopie de données brutes • Ses principaux paramètres sont: • if fichier d'entrée • of fichier de sortie • ibs, obs taille des blocs en entrée et sortie. Le paramètre correspond à un nombre de fois 512 • count nombre de blocs à transférer • conv permet une conversion de format (swab, lcase, ascii, ebcdic,..) dd if=/dev/rmt0 of=/home ibs=2 conv=swab

  14. Master 1 ère année Sécurité des Systèmes Informatique Quelques problèmes de sauvegarde • Différence entre taille de blocs • En fonction des lecteurs de bande, la taille des blocs peut varier. C'est un paramètre réglable • Incompatibilité des formats d'archive • En fonction de la version de l'outil d'archivage. • Archivage compressé • Le dérouleur effectue-t-il une compression?

  15. Master 1 ère année Sécurité des Systèmes Informatique Amanda • Paquetage : amanda • Description : • AMANDA (Advanced Maryland Automatic Network Disk Archiver) est un système de sauvegarde permettant à l'administrateur d'un LAN de configurer un serveur de sauvegarde principal pour qu'il puisse effectuer une sauvegarde de plusieurs ordinateurs sur un lecteur de bande unique de grande capacité. • AMANDA utilise les outils dump et/ou GNU tar. • Il peut sauvegarder un grand nombre de postes de travail exécutant plusieurs versions d'Unix. • Des versions plus récentes d'AMANDA peuvent utiliser SAMBA pour sauvegarder des ordinateurs hôtes Microsoft Windows 95/NT. • Le paquetage amanda contient les programmes AMANDA clés • il doit être installé tant sur les clients que sur les serveurs AMANDA. • Il faut également installer les paquetages amanda-client et amanda-server.

  16. Master 1 ère année Sécurité des Systèmes Informatique Amanda • Paquetage : amanda-server • Description : • Le paquetage amanda-server doit être installé sur le serveur AMANDA et l'ordinateur relié au périphérique (par exemple un lecteur de bande) sur lequel la sauvegarde sera inscrite. • Installez également le paquetage amanda sur le serveur AMANDA. Et si le serveur doit lui aussi être sauvegardé, il nécessite l'installation du paquetage amanda-client.

  17. Master 1 ère année Sécurité des Systèmes Informatique Amanda • Paquetage : amanda-client • Description : Le paquetage Amanda-client doit être installé sur tout ordinateur devant être sauvegardé par AMANDA (y compris le serveur s'il doit aussi être sauvegardé). Il vous faudra aussi installer le paquetage amanda sur chaque client AMANDA.

  18. Master 1 ère année Sécurité des Systèmes Informatique TINA (Time Navigator) • Atempo Time Navigator (Tina) • est un logiciel qui gère de manière centralisée et uniforme les environnements hétérogènes, • fournit une combinaison optimum de sauvegarde et de restauration extrêmement rapide, • simplifie les opérations à effectuer tout en maintenant un haut niveau d’intégrité des données. • Time Navigator est optimisé • pour une restauration très précise de fichiers utilisateurs, • ainsi qu’une restauration totale des systèmes fichiers ou base de données.

More Related