Резервное копирование, инициируемое сервером

Резервное копирование, инициируемое сервером

При выполнении копирования, инициируемого сервером, на компьютере, к которому подключен накопитель (сервере резервного копирования), выполняется клиентская программа, поддерживающая сетевое соединение с клиентом резервного копирования. Сервер резервного копирования получает данные с клиента резервного копирования и сохраняет их на ленте или на другом носителе. Такой подход имеет ряд особенностей.

• Планирование. Поскольку управление резервным копированием осуществляется централизованно, вы можете без труда предотвратить конфликты и даже составить расписание так, чтобы копирование осуществлялось в те часы, когда нагрузка на сеть минимальна (например, ночью).

• Контроль пользователя за процессом копирования. Пользователь, работающий на рабочей станции, не контролирует процесс резервного копирования. Если необходимо обеспечить создание резервных копий по требованию пользователя, можно организовать дополнительное копирование важных данных, осуществляя запись на альтернативные носители, например на диск Zip.

• Безопасность системы. На каждом клиенте резервного копирования должна выполняться некоторая серверная программа. Обычно эта программа поддерживает протокол разделения файлов, например NFS или SMB/CIFS, либо протокол, подобный FTP, и обеспечивает полный доступ к данным на компьютере. Если злоумышленник использует метод фальсификации IP-адресов и обратится к компьютеру от имени сервера резервного копирования, он может похитить важные данные, например файл /etc/shadow. Сервер резервного копирования в этом случае менее подвержен атакам, так как на нем выполняется только клиентская программа.

Поскольку при резервном копировании, осуществляемом по инициативе сервера, легко составить график копирования и обеспечить его выполнение, данный способ пригоден для работы в больших сетях. Чтобы ограничить круг узлов сети, которые имеют возможность обращаться к файловой системе клиента резервного копирования, можно использовать брандмауэр или другой механизм управления доступом. В специализированных пакетах, например AMANDA, для основных исполняемых программ устанавливается признак SUID. В результате право запускать эти программы получают обычные пользователи.

Внимание

Независимо от того, выполняется ли резервное копирование по инициативе клиента или по инициативе сервера, при создании резервных копий в сети необходимо уделять большое внимание вопросам безопасности. Если используемый протокол предполагает ввод пароля и этот пароль пересылается в незашифрованном виде, он может быть перехвачен. То же справедливо для данных, передаваемых в процессе копирования. Однако даже кодирование информации при передаче не обеспечивает полной безопасности. Необходимо также следить за сохранностью носителей. Если лента с данными хотя бы на короткое время попадет в руки злоумышленника, он может скопировать с нее важную информацию, несмотря на то, что на компьютере доступ к ней запрещен для всех, кроме пользователя root.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг:

3.1. Резервное копирование

Из книги автора

3.1. Резервное копирование Запускаем программу Backup & Recovery 2011 (Advanced) Free. Для этого кликаем 2 раза левой кнопкой мыши по значку программы на рабочем столе. (Рис. 140) В открывшемся окне программы кликаем диск, на котором у вас установлена операционная система, и затем кнопку


Совет 16: Резервное копирование

Из книги автора

Совет 16: Резервное копирование Компьютеры тоже смертны, и более того, внезапно смертны. Зачастую потерять «железо», даже самое современное, далеко не так обидно, как утратить архив семейных фотографий, почти доделанный дипломный проект или, скажем, собиравшееся годами


Глава 13 Резервное копирование и восстановление

Из книги автора

Глава 13 Резервное копирование и восстановление Те из вас, кто долго работает в сфере информационных технологий, уже не раз сталкивались с проблемой потери данных. Но мы продолжаем уделять этому вопросу слишком поверхностное внимание.Многие считают, что аппаратура


Резервное копирование, инициируемое клиентом

Из книги автора

Резервное копирование, инициируемое клиентом При выполнении копирования, инициируемого клиентом, на компьютере, выполняющем функции сервера резервного копирования, должна находиться программа-сервер, которая обеспечивает доступ клиента к устройству,


Резервное копирование, инициируемое клиентом

Из книги автора

Резервное копирование, инициируемое клиентом Для того чтобы резервное копирование с использованием tar, осуществляемое по инициативе клиента, стало возможным, на клиентской машине должна присутствовать программа tar, а на сервере резервного копирования должна


Резервное копирование, инициируемое сервером

Из книги автора

Резервное копирование, инициируемое сервером Как было сказано ранее, резервное копирование, инициируемое сервером, дает возможность составить график создания резервных копий и соблюдать его. При этом основные действия по настройке производятся на компьютере,


10.4.1. Простое резервное копирование по сети

Из книги автора

10.4.1. Простое резервное копирование по сети Простейший способ сохранить каталог со своими данными — это перекинуть его по сети на другой компьютер. Утилита scp (Secure Copy) позволяет копировать каталоги в защищенном зашифрованном виде не только в пределах локальной сети, но и


Резервное копирование многофайловых баз данных

Из книги автора

Резервное копирование многофайловых баз данных Хотя база данных InterBase 6.x может иметь размер до 90 Тбайт, однако размер одного файла обычно ограничен размером 2 Гбайт (клоны InterBase 6 - Firebird и Yaffil, а также InterBase 6.5 на NT/2000/XP поддерживают файлы размером до 16 Гбайт). Поэтому


1.5. Резервное копирование и восстановление реестра

Из книги автора

1.5. Резервное копирование и восстановление реестра Характерной особенностью реестра Windows является то, что, в отличие от большинства других программ, при его редактировании система не спрашивает, желает ли пользователь сохранить внесенные изменения. Поэтому в процессе


Резервное копирование данных

Из книги автора

Резервное копирование данных В большинстве случаев наиболее ценное на компьютере – это информация. Информация может представлять собой ценные сведения, и со временем на каждом компьютере накапливается огромное количество таких данных. Даже если особой ценности в


Резервное копирование данных

Из книги автора

Резервное копирование данных В большинстве случаев наиболее ценное на компьютере – это информация. Информация может представлять собой ценные сведения, и со временем на каждом компьютере накапливается огромное количество таких данных. Даже если особой ценности в


Резервное копирование

Из книги автора

Резервное копирование Единственный способ сохранить информацию максимально долго – сделать ее многократно избыточной и распределить по разным носителям. За всю историю развития компьютерной техники было придумано два принципиальных пути.• Зеркалирование, или


4.2.7. Резервное копирование адресной книги

Из книги автора

4.2.7. Резервное копирование адресной книги Приложение Адресная книга позволяет создавать резервные копии как всей базы целиком, так и отдельных карточек. В случае если произошла потеря всей базы данных, то ее можно восстановить из заранее созданного архива.Для создания


Профилактика стресса – резервное копирование

Из книги автора

Профилактика стресса – резервное копирование Спокойная работа за компьютером означает сохранность всех пользовательских данных. Часто ценность компьютера определяется не стоимостью его компонентов, а данными, которые хранятся в нем. По этой причине стоит создавать