Cualquier clasificación es arbitraria. La naturaleza no clasifica. Clasificamos, porque es más conveniente para nosotros. Y clasificamos de acuerdo con los datos, que también tomamos arbitrariamente.
—Jan Bruler
Independientemente del método de almacenamiento físico, el almacenamiento lógico de datos se puede dividir en 2 formas de acceder a estos datos: bloque y archivo. Esta división recientemente ha sido muy borrosa, porque no existen almacenamientos lógicos puramente en bloque, así como simplemente en archivos. Sin embargo, por simplicidad, asumimos que lo son.
El almacenamiento en bloque de datos implica que hay un dispositivo físico donde los datos se registran en algunas partes fijas, bloques. El acceso a los bloques va a una determinada dirección, cada bloque tiene su propia dirección dentro del dispositivo.
Una copia de seguridad generalmente se realiza copiando bloques de datos. Para garantizar la integridad de los datos en el momento de la copia, se suspende la grabación de nuevos bloques, así como la modificación de los existentes. Si tomamos una analogía del mundo ordinario, el armario más cercano está con las mismas celdas numeradas.

El almacenamiento de archivos de datos por el principio de un dispositivo lógico está cerca del bloqueo de almacenamiento y a menudo se organiza en la parte superior. Las diferencias importantes son la existencia de una jerarquía de almacenamiento y nombres legibles por humanos. La abstracción se resalta en forma de un archivo, un área de datos con nombre, así como un directorio, un archivo especial en el que se almacenan las descripciones y los accesos a otros archivos. Los archivos se pueden suministrar con metadatos adicionales: tiempo de creación, indicadores de acceso, etc. Por lo general, realizan una copia de seguridad de esta manera: buscan los archivos modificados, luego los copian a otro almacenamiento de archivos con la misma estructura. La integridad de los datos generalmente se implementa por la ausencia de los archivos en los que se está escribiendo. Los metadatos del archivo se respaldan de manera similar. La analogía más cercana es la biblioteca, que tiene secciones con diferentes libros, así como un catálogo con nombres de libros legibles por humanos.

Recientemente, a veces se describe otra opción, con la cual, en principio, comenzó el almacenamiento de archivos de datos, y que tiene las mismas características arcaicas: almacenamiento de datos de objetos.
Se diferencia del almacenamiento de archivos en que no tiene más de un anidamiento (diseño plano), y los nombres de los archivos, aunque son legibles por humanos, son más adecuados para el procesamiento por máquinas. Al realizar una copia de seguridad, los almacenes de objetos se tratan con mayor frecuencia como almacenamientos de archivos, pero ocasionalmente hay otras opciones.
- Hay dos tipos de administradores del sistema, los que no hacen copias de seguridad y los que ya lo hacen.
- En realidad, hay tres tipos: también hay quienes verifican que se pueden restaurar las copias de seguridad.
—Desconocido
También vale la pena entender que el proceso de copia de seguridad de los datos lo llevan a cabo los programas, por lo que tiene las mismas desventajas que otro programa. Para eliminar (¡no excluir!) La dependencia del factor humano, así como las características, que individualmente no influyen fuertemente, pero juntas pueden dar un efecto tangible, aplican el llamado regla 3-2-1. Hay muchas opciones para descifrarlo, pero prefiero la siguiente interpretación: debe almacenar 3 conjuntos de los mismos datos, 2 conjuntos deben almacenarse en diferentes formatos y 1 conjunto debe almacenarse en un almacenamiento geográficamente remoto.
El formato de almacenamiento debe entenderse de la siguiente manera:
- Si hay una dependencia del método de almacenamiento físico, cambiamos el método físico.
- Si existe una dependencia del método de almacenamiento lógico, cambiamos el método lógico.
Para lograr el máximo efecto de la regla 3-2-1, se recomienda cambiar el formato de almacenamiento en ambos sentidos.
Desde el punto de vista de la preparación de la copia de seguridad para su propósito previsto: la restauración de la operatividad, existen copias de seguridad "en caliente" y "en frío". El calor del frío difiere solo en una cosa: están listos para trabajar de inmediato, mientras que el frío para la recuperación requiere algunas acciones adicionales: descifrado, extracción del archivo, etc.
No confunda las copias en caliente y en frío con las copias en línea y fuera de línea, que implican el aislamiento físico de los datos y, de hecho, son otra señal de la clasificación de los métodos de copia de seguridad. Por lo tanto, una copia sin conexión, que no está conectada directamente al sistema donde debe restaurarse, puede estar caliente o fría (en términos de preparación para la recuperación). Una copia en línea puede estar disponible directamente donde necesita ser restaurada, y la mayoría de las veces hace calor, pero también hay copias frías.
Además, no olvide que el proceso de creación de copias de seguridad generalmente no termina con la creación de una sola copia de seguridad, y puede haber bastantes copias. Por lo tanto, es necesario distinguir entre copias de seguridad completas, es decir aquellos que son recuperables independientemente de otras copias de seguridad, así como copias diferenciales (incrementales, diferenciales, decrementales, etc.): aquellas que no se pueden restaurar de forma independiente y requieren la restauración preliminar de una o más copias de seguridad adicionales.
Copias de seguridad incrementales diferenciales: un intento de ahorrar la cantidad de espacio para almacenar copias de seguridad. Por lo tanto, solo los datos modificados de la copia de seguridad anterior se escriben en la copia de seguridad.
Los decrementos de diferencia se crean con el mismo propósito, pero de una manera ligeramente diferente: se realiza una copia de seguridad completa, pero solo se almacena la diferencia entre la copia nueva y la anterior.
Por separado, vale la pena considerar el proceso de copia de seguridad en la parte superior del almacenamiento, que admite la ausencia de almacenamiento duplicado. Por lo tanto, si escribe copias de seguridad completas encima, solo se registrará la diferencia entre las copias de seguridad, sin embargo, el proceso de restauración de copias de seguridad será similar al de una copia completa y completamente transparente.
Quis custodiet ipsos custodes?
(¿Quién cuidará a los vigilantes ellos mismos? - lat.)
Es muy desagradable cuando no hay copias de seguridad, pero es mucho peor si la copia de seguridad parece estar hecha, pero durante la restauración resulta que no se puede restaurar, porque:
- Se ha violado la integridad de los datos de origen.
- El almacenamiento de respaldo está dañado.
- La recuperación funciona muy lentamente, no puede usar datos que se hayan restaurado parcialmente.
Un proceso de copia de seguridad correctamente construido debe tener en cuenta dichos comentarios, especialmente los dos primeros.
La integridad de los datos de origen se puede garantizar de varias maneras. Los más utilizados son: a) crear instantáneas del sistema de archivos a nivel de bloque, b) congelar el estado del sistema de archivos, c) un dispositivo de bloque especial con almacenamiento de versiones, d) grabación secuencial de archivos o bloques. Las sumas de verificación también se utilizan para garantizar la verificación de datos durante la recuperación.
El daño al almacenamiento también se puede detectar mediante sumas de verificación. Un método adicional es el uso de dispositivos especializados o sistemas de archivos en los que es imposible modificar datos ya grabados, pero puede agregar otros nuevos.
Para acelerar la recuperación, la recuperación de datos se utiliza con varios procesos de recuperación, siempre que no haya un "cuello de botella" en forma de una red lenta o un sistema de disco lento. Para sortear la situación con datos parcialmente restaurados, es posible dividir el proceso de copia de seguridad en subtareas relativamente pequeñas, cada una de las cuales se realiza por separado. Por lo tanto, se hace posible restaurar constantemente el rendimiento con la predicción del tiempo de recuperación. Este problema a menudo se encuentra en el plano organizacional (SLA), por lo que no nos detendremos en esto en detalle.
Sabe mucho acerca de las especias, no el que las agrega a cada plato, sino el que nunca agrega nada superfluo.
—B. Sinyavsky
La práctica con respecto al software utilizado por los administradores del sistema puede variar, pero los principios generales siguen siendo los mismos, de una forma u otra, en particular:
- Las soluciones preparadas son muy recomendables.
- Los programas deberían funcionar de manera predecible, es decir No debe haber características indocumentadas o cuellos de botella.
- La configuración de cada programa debe ser lo suficientemente simple como para que no tenga que leer el manual o la hoja de trucos cada vez.
- La solución debe ser universal, si es posible. Los servidores en sus especificaciones de hardware pueden variar muy, muy.
Los siguientes programas comunes están disponibles para eliminar copias de seguridad de dispositivos de bloque:
- dd, familiar para los veteranos de la administración del sistema, también se aplican programas similares aquí (el mismo dd_rescue, por ejemplo).
- Utilidades (utilidades) integradas en algunos sistemas de archivos que crean un volcado del sistema de archivos.
- Utilidades omnívoras; por ejemplo, clon parcial.
- Decisiones propias, a menudo patentadas; por ejemplo, NortonGhost y versiones posteriores.
Para los sistemas de archivos, la tarea de copia de seguridad se resuelve parcialmente utilizando métodos aplicables a dispositivos de bloque, sin embargo, el problema se puede resolver de manera más eficiente, utilizando, por ejemplo:
- Rsync, un programa y protocolo universal para sincronizar el estado de los sistemas de archivos.
- Herramientas de archivo integradas (ZFS).
- Herramientas de archivo de terceros; El representante más popular es el alquitrán. Hay otros, por ejemplo, que reemplazan el alquitrán con un enfoque en los sistemas modernos.
Por separado, vale la pena mencionar el software de coherencia de datos al crear copias de seguridad. Las opciones más utilizadas son:
- Montar el sistema de archivos en modo de solo lectura (solo lectura) o congelar el sistema de archivos (congelar): el método es limitado.
- Crear instantáneas del estado de un sistema de archivos o dispositivo de bloque (LVM, ZFS).
- El uso de herramientas de terceros para organizar elenco, incluso en los casos en que los párrafos anteriores no se pueden proporcionar por cualquier motivo (programas como hotcopy).
- La técnica de copia en cambio (CopyOnWrite), sin embargo, a menudo está vinculada al FS utilizado (BTRFS, ZFS).