Ensayo de data center

Páginas: 10 (2455 palabras) Publicado: 12 de febrero de 2011
Backups UNIX

El motivo por el cual se eligió el sistema Unix como un Administrador de BackUp es por la forma en que trabaja los archivos, ya que estos tienes un cifrado muy diferente al convencional, además de que maneja el envío remoto de datos por un canal muy bien protegido como lo es el SSL.
Tomando en cuenta el bajo costo y eficiencia de este sistema, es que hemos elegido comoadministrador de Backup.
Fines:
Tener nuestra información más confiable respaldada, en caso de que exista un siniestro con las maquinas o con el mismo servidor.
Metas:
* Contar con el más eficiente respaldo
* Tener un respaldo confiable de nuestra información
* Que nuestro backup sea seguro para cualquier intruso aun estando este en el lugar de almacenamiento
* Que nuestro backup nopueda ser interceptado al momento de la transmisión
* Que sea sencilla y fiable su des encriptación

Objetivos:
* tener un respaldo de los clientes
* Tener un respaldo de los costos
* Tener un respaldo de los proveedores
* Tener un respaldo de los Trabajadores
* Tener un respaldo de las ventas
* Tener un respaldo de nuestras sucursales

Políticas.-
La forma máselemental de realizar una copia de seguridad consiste simplemente en volcar los archivos a salvaguardar a un dispositivo de //backup//, con el procedimiento que sea; por ejemplo, si deseamos guardar todo el contenido del directorio ##/export/home/##, podemos empaquetarlo en un archivo, comprimirlo y a continuación almacenarlo en una cinta.

Prevención
La seguridad física también implica unaprotección a la información de nuestro sistema, tanto a la que está almacenada en él como a la que se transmite entre diferentes equipos. Aunque los apartados comentados en la anterior sección son aplicables a la protección física de los datos (ya que no olvidemos que si protegemos el //hardware// también protegemos la información que se almacena o se transmite por él), hay ciertos aspectos a tener encuenta a la hora de diseñar una política de seguridad física que afectan principalmente, aparte de a los elementos físicos, a los datos de nuestra organización; existen ataques cuyo objetivo no es destruir el medio físico de nuestro sistema, sino simplemente conseguir la información almacenada en dicho medio.

Cómo prevenir un acceso físico no autorizado a un determinado punto. Hay solucionespara todos los gustos, y también de todos los precios, desde analizadores de retina hasta videocámaras, pasando por tarjetas inteligentes o control de las llaves que abren determinada puerta. Todos los modelos de autenticación de usuarios son aplicables, aparte de para controlar el acceso lógico a los sistemas, para controlar el acceso físico; de todos ellos, quizás los más adecuados a laseguridad física sean los biométricos y los basados en algo poseído.

* Software Backup
Los tres principales programas para respaldos son dump, tar y cpio.
Dump y Restore
Los programas UNIX® que se han usado durante muchos años para hacer copias de seguridad son dump y restore. Operan en las unidades como una colección de bloques de disco, bajo la abstracción de ficheros, los enlaces ydirectorios creados por el sistema de ficheros. dump respalda un sistema de ficheros completo en un dispositivo. No es capaz de respaldar solamente parte de un sistema de ficheros o un árbol de directorios que se extienda por más de un sistema de ficheros. dump no escribe ficheros y directorios a cinta, escribe los bloques de datos “crudos” (raw) que conforman los ficheros y directorios.
También es posiblerespaldar datos a través de la red a una unidad de cinta conectada a otra computadora con rdump y rrestore. Ambos programas dependen de rcmd(3) y ruserok(3) para acceder a la unidad de cinta remota. Por consiguiente, el usuario que realiza el respaldo debe estar listado en el fichero .rhosts de la computadora remota. Los argumentos para rdump y rrestore deben ser adecuados para usarse en la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Data Center
  • Data center
  • Data center
  • Data center
  • Data center
  • Data center
  • Data center
  • DATA CENTER

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS