Informatyk Linux, Administrator, administrowanie systemami, zarządzanie serwerem Linux – Bydgoszcz, Toruń, Poznań

Metodologia backupu na podstawie zwykłego serwera

Backup to pojęcie bardzo szerokie, określające różne formy tworzenia kopii zapasowej danych. Każdy administrator Linux wie, że zależnie od zabezpieczanych w ten sposób treści, preferowana będzie inna metoda backupu.

Podstawowe rodzaje zabezpieczania danych w ramach backupu

1. Backup pełny – polega na kompleksowym stworzeniu kopii zapasowej całości przechowywanych na serwerze danych. Kopia taka zajmuje sporo miejsca i sama w sobie nie jest aktualizowana. Niemniej dla wielu metod awaryjnego kopiowania danych jest to czynność podstawowa i niezbędna.

2. Backup dyferencjalny czyli różnicowy – polega on na zapisaniu wyłącznie tych danych, które zostały zaktualizowane po ostatnim backupie pełnym. Metoda ta znacznie ogranicza przestrzeń niezbędną do przechowywania kopii plików. Do prawidłowego działania wymaga zastosowania backupu pełnego i – jeśli taki istnieje – również dyferencjalnego.

3. Backup przyrostowy – odnosi się do każdej, ostatniej zmiany w zapisanych danych. Dzięki temu, zajmuje on minimalną ilość miejsca (jeszcze mniej niż w przypadku backupu dyferencjalnego), aczkolwiek jego przywrócenie jest jeszcze bardziej czasochłonne.

4. Backup syntetyczny – jest kopią całości zapisanych danych, aczkolwiek nie w oparciu jedynie o ich pełną wersję, lecz sumę wszystkich kopii, również tych najmniejszych pod kątem wykorzystanej przestrzeni dyskowej.

W praktyce, każdy informatyk Linux przywracający dane po awarii, będzie mógł wykonać najlepiej zaktualizowaną kopię zapasową jedynie kosztem dłuższego czasu przywracania jej poszczególnych komponentów.

Related Posts

Jak utworzyć subdomenę?

Czym jest domena wie chyba każdy, kto zdecydował się na prowadzenie własnej witryny. Nie każdy jednak ma świadomość, czym jest subdomona. Jest to adres internetowy, który posiada w sobie adres podstawowy domeny. Dla przykładu: domena to informatyka.pl, a subdomena to blog.informatyka.pl. Subdomeny wykorzystywane są nie tylko podczas tworzenia nowych stron www. Często są one niezbędne […]

Read More

Bezpieczny serwer – czy to możliwe?

Nie każdy ma świadomość, że serwery również narażone są na liczne ataki. Są to sytuacje bardzo groźne, które mogą skutkować np. przejęciem danych osobowych. Dodatkowo platforma traci swoją stabilność, a tym samym nie może funkcjonować poprawnie. Bardzo ważne jest to, aby stale monitorować serwer, tak aby odeprzeć ataki w odpowiednim czasie. Oczywiście nie jest to […]

Read More