GARDA IT

By Przemysław Bielecki

Powered by Genesis

KOPIE BEZPIECZEŃSTWA

19 października 2017 by Przemysław Bielecki Zostaw komentarz

KOPIE BEZPIECZEŃSTWA

KOPIE BEZPIECZEŃSTWA

Ludzie – użytkownicy dzielą się na tych co robią kopie bezpieczeństwa i tych co będą je robili 🙂 Innej opcji nie ma.

Niestety w wielu przypadkach okazuje się iż jest już za późno i ukochane zdjęcia, mega ważne pliki np. medyczne zostały bezpowrotnie utracone czy to w skutek awarii sprzętu czy to w wyniku kradzieży.

W poniższym wpisie postaram się Wam przybliżyć to zagadnienie tak abyście mogli śmiało ruszyć do robienia kopii bezpieczeństwa lub zaktualizować swoją wiedzę.

KIEDY PO CO ?

Generalnie kopie bezpieczeństwa powinno wykonywać się wg pewnego ustalonego harmonogramu. Po co ? Powód jest prosty usystematyzowane wykonywanie kopii pozwala na ich przywrócenie do konkretnego punktu w czasie, a to przyczynia się do minimalizacji ewentualnych strat.

Proces możemy oczywiście zautomatyzować 🙂

Warto też weryfikować co pewien czas wykonaną kopię gdyż jej jakość daje gwarancje na sukces związany z prawidłowym odtworzeniem zawartych w niej danych.

Po co ? Hmm jeżeli CI zależy na danych i na oszczędzeniu nerwów, a dalej i to sporych pieniędzy zainwestuj już teraz swój czas i pieniądze – nieproporcjonalnie mniejsze niż koszt odzyskania danych. Naprawdę wcześniej czy później i Ciebie to będzie dotyczyło – zrób to teraz !!!!

PODZIAŁ

Podział wykonywanych kopii bezpieczeństwa jest prosty.

Z uwagi na sposób:

  • automatyczne – Zalecam (w zależności od sprzętu i oprogramowania mamy narzucowny lub możemy samodzielnie stworzyć harmonogram kiedy nasze dane są zabezpieczane),
  • ręczne – dobrze jest wykonać ręcznie zawsze po tym jak wgraliśmy, zaktualizowaliśmy, pobraliśmy, stworzyliśmy itp. jakiś ważny plik,

Z uwagi na użyty sprzęt:

  • bezpośrednio na dysk po kablu USB,
  • sieciowe – na dysk sieciowy po wifi lub po kablu sieciowym,
  • sieciowe do chmury – na macierze dyskowe dostawców chmurowych,

DYSK USB

Najtańsza metoda wykonywania kopii bezpieczeństwa.

Jej jakość jest tyle warta ile:

  • dysk jaki został do tego celu użyty,
  • jak został zabezpieczony przed czynnikami zewnętrznymi,
  • jak był przechowywany.

Ja nie zalecam takiego systemu z uwagi na wysokie ryzyko zawodności.

SIECIOWE

Tutaj wybór co do sprzętu mamy wręcz nieograniczony. Od takiego jaki proponuje producent sprzętu po taki jaki możemy sami sobie przygotować.

Ja zalecam wybór z pomiędzy Apple – Time Machine lub Synology – minimum dwie kieszenie na dyski.

Generalnie im więcej dysków oczywiście w konfiguracji Raid tym lepiej i bezpieczniej. Nie wspominając o kwestii lokalizacji, która powinna być jak najdalej położona od źródła kopii i oczywiście im więcej takich miejsc tym lepiej.

CHMURA

Obecnie najlepsze medium do wykonywania kopii zapasowych.

Ma wiele zalet:

  • niska cena – płacisz za wykorzystane miejsce,
  • wielopoziomowy system zabezpieczeń zapewniany przez dostawcę,
  • wiele lokalizacji – centrów danych,
  • prosta konfiguracja,
  • nieograniczona ilość miejsca,
  • wysoka niezawodność i dostępność,

Oczywiście każdy z dostawców takiego rozwiązania oferuje stosowne oprogramowanie.

Wady:

W zależności od przepustowości naszego łącza tak szybko będziemy w stanie odzyskać dane. Ewentualna opcja inwigilacji przez różne służby 🙁

JAK ŻYĆ

Wybieraj mądrze 🙂

Opcja najlepsza to kopia lokalna na dysk sieciowy i jednocześnie do chmury. Zapewnia to elastyczność w dostępie do danych. Gdyby z jakiś powodów zarówno komputer jak i dysk sieciowy uległ uszkodzeniu np. w wyniku pożaru lub kradzieży możesz szybko odzyskać dane z chmury 🙂 A Gdy masz kiepskie łącze zawsze dane na szybko odzyskasz z dysku sieciowego lub w ekstremalnej wersji przywrócisz system do stanu sprzed np. uszkodzenia.

Rób kopie również danych z innych urządzeń jak np. smartphone czy tablet 🙂

Nie zapominajmy o tym iż każda kopia powinna być szyfrowana – tak na wypadek gdyby dane wpadły w niepowołane ręce. O tym będę jeszcze pisał w kolejnym wpisie odnośnie szyfrowania.

Masz do mnie pytanie, propozycję, uwagę jestem do Twojej dyspozycji.

Kontakt: przemek@gardait.pl

ZapiszZapisz

ZapiszZapisz

ZapiszZapiszZapiszZapisz

ZapiszZapisz

ZapiszZapisz

Related

W kategorii:Uncategorized Tagi:Aktualizacje, Bezpieczeństwo, kopie bezpieczeństwa, Nawyki, Procedury, Zasada ograniczonego zaufania

Przemysław Bielecki

Manager – Administrator – VMware – Linux – Backup
Ponad 14 lat doświadczenia w IT
Magister wydziału: Inżynierii Materiałowej Politechniki Warszawskiej, Aparatury i Instalacji Przemysłowych Politechniki Krakowskiej,
Podyplomowe studia: Bazy Danych i Ich Aplikacje
oraz Zarządzanie Projektami na PJWSTK w Warszawie.
Zainteresowania: Cloud Computing
Chmura Hybrydowa – AWS, Microsoft, Google, SAP
Co mnie napędza poza chmurą – Rodzina, mój zespół, żeglarstwo, golf i rower.
Skontaktuj się ze mną pisząc na adres przemek@gardait.pl

  • START
  • O MNIE
  • NARZĘDZIA I OPROGRAMOWANIE
  • KONTAKT
  • Email
  • Facebook
  • LinkedIn
  • Twitter
 

Loading Comments...