13.4. Политика резервирования
13.4. Политика резервирования
От того, как вы будете резервировать данные, зависит скорость проведения операции и потери после восстановления. Если информация на сервере занимает сотни гигабайт, то необходимо достаточно много времени на ее копирование, что вызовет большую нагрузку процессора. Если процедура выполняется по сети, то и канал связи будет перегружен, что сделает сервер менее доступным.
Ваша задача организовать резервирование максимально эффективным методом, чтобы оно занимало как можно меньше времени, и при этом создавалась копия всех необходимых данных.
При планировании резервирования вы должны учитывать, что если произойдет поломка жесткого диска, то все изменения, внесенные с момента создания последней копии, будут потеряны. В связи с этим необходимо сохранять важные данные как можно чаще, но при этом не забывать, что это достаточно накладный процесс для сервера.
Итак, сколько носителей информации нам понадобится, с какой частотой и как их использовать? Это зависит от многих факторов:
? хранящаяся информация;
? частота изменения данных;
? наличие возможности ручного восстановления большого количества потерянных данных;
? максимальное время простоя (недоступности) сервера;
? категория наиболее часто меняющихся данных.
И этот список можно продолжить, но мы на этом пока остановимся. А просто начнем рассмотрение. Нужно четко себе представлять, какие данные в системе изменяются. После этого разделите их на три группы в зависимости от периодичности модификации: часто, редко и с определенным интервалом.
Основные директории, которые должны резервироваться:
? /etc — содержит конфигурационные файлы;
? /home — пользовательские файлы;
? директория, содержащая Web-файлы.
В остальных каталогах администраторы редко держат документы или файлы, требующие дополнительного копирования. Программы из директории /bin или /usr нет смысла дублировать, потому что их легко переустановить, особенно если сохранена вся конфигурация.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Политика использования учетных записей
Политика использования учетных записей Для того чтобы обеспечить безопасность при работе с учетными записями, надо прежде всего разработать политику их использования. Продолжая аналогию между сервером и дверью в систему, учетную запись можно сравнить с ключом к одной,
Политика маршрутизации
Политика маршрутизации Одна из опций, определяющих использование расширенных средств маршрутизации Linux, называется IP: Policy Routing. Она поддерживает следующие способы маршрутизации.• Фильтрация на основе маркеров. Пакеты, передаваемые по сети, могут содержать специальные
Ссылочная политика
Ссылочная политика Метки: блоговедение, продвижение, ссылкиИнтернет – это гипертекст, он пронизан ссылками, как голова – мыслями. Даже эта бумажная книга содержит перекрестные ссылки-темы, хотя интерактивной назвать ее сложно.Если вы распространяете свои сообщения по
Результирующая политика
Результирующая политика Результирующая политика — это новый механизм Windows XP, позволяющий просмотреть общие настройки групповой политики для конкретного пользователя или конкретного компьютера. На данный момент групповые политики содержат около 1000 различных
Политика криптографии
Политика криптографии http://www.epic.org — Electronic Privacy Information Center.http://www.crypto.org — Internet Privacy Coalition.http://www.eff.org — Electronic Frontier Foundation.http://www.privacy.org — The Privacy Page. Великолепный информационный ресурс по вопросам прав человека.http://www.cdt.org — Center for Democracy and Technology.http://www.philzimmermann.com — домашняя
15 Командная политика
15 Командная политика Этот проект по разработке программного обеспечения был чрезвычайно успешным. Команда разработчиков приобрела известность созданием потрясающей системы с усовершенствованными сервисами и отличным графическим интерфейсом. По каким-то причинам
ТЕМА НОМЕРА: Страусиная политика
ТЕМА НОМЕРА: Страусиная политика Автор: Владимир ГуриевВ первый раз я столкнулся с абсурдными мерами безопасности лет пять назад. В аэропорту «Домодедово» всех пассажиров внутреннего рейса (среди которых был и я) выстроили в очередь, чтобы переписать от руки наши
Политика обновления
Политика обновления Со времён незапамятных повелось, что раз установленная UNIX-система работала до полной физической амортизации целевой машины. Однако потом пришёл Linux с его бурей и натиском, и возникла настоятельная потребность в постоянном обновлении системы. Потому
Политика и принципы управления проектом
Политика и принципы управления проектом Политика и принципы управления проектом должны быть окончательно определены и донесены до всех участников проекта как можно раньше.Стратегия проектаКак уже упоминалось в разделе «Информация как новый ресурс» в главе 1, внедрение
Политика невмешательства в обществе модулей
Политика невмешательства в обществе модулей Только что намеченный метод описания структур данных выглядит довольно эгоистичным подходом в мире структур данных. Нас не столько интересует то, что они собой представляют внутренне, как то, что они могут друг другу
Право и политика в LAMBDAMOO
Право и политика в LAMBDAMOO В начальный период своего развития LambdaMOO было олигархией, без какой бы то ни было формальной системы для разрешения разногласий или установления правил. Олигархи — основатель МОО Павел Кертис и несколько других игроков, принимавших участие в
Политика безопасности и способы ее реализации
Политика безопасности и способы ее реализации Политика - это набор установленных правил для управления определенными аспектами функционирования организации. Политика определяет, что должно быть сделано для обеспечения целей бизнеса, юридических требований или
Политика применения сертификатов
Политика применения сертификатов В соответствии с международным стандартом ISO/IEC 9594-8/ITU-T Recommendation X.509 [78] под политикой применения сертификатов понимается установленный набор правил, характеризующих возможность применения сертификатов определенным сообществом
Политика безопасности
Политика безопасности Этот раздел подчеркивает необходимость согласованности политики PKI с имеющимися корпоративными политиками безопасности и перечисляет ту информацию по безопасности PKI, которая важна для принятия решения о выборе поставщика:* способы
Политика применения сертификатов и регламент УЦ
Политика применения сертификатов и регламент УЦ Как правило, архитектура PKI эволюционирует от одиночных изолированных удостоверяющих центров к более сложным формам, устанавливающим отношения доверия между разнородными центрами. Эти отношения закрепляются