Sauvegarde et restitution

Slides:



Advertisements
Présentations similaires
Active Directory Windows 2003 Server
Advertisements

Stockage et sauvegarde
Module 5 : Implémentation de l'impression
Préinstallation de Microsoft Office System 2007 en utilisant lOPK (OEM Preinstallation Kit) OEM System Builder Channel.
Comment Protéger les bases SQL avec System Center Data Protection Manager 2007.
Introduction aux réseaux informatiques
Chapitre I : Systèmes d’exploitation
Serveur NAS storex.
13 - Plate-forme logicielle Cisco IOS
Les réseaux informatiques
Systèmes d’exploitation
Procédure dinstallation Windows Xp pro. Dans cette procédure nous verrons comment installer Windows xp pro sur un disque dur Vierge. Dans un premier temps,
Système de stockage réseaux NAS - SAN
Gestion de données HP Formation de vente MicroAge
ENVIRONNEMENT WINDOWS
Module 13 : Implémentation de la protection contre les sinistres
La sauvegarde des fichiers Dominique Dupont Suzanne Isacchi Maurice Chapelle Georges Planté-Longchamp.
Active Directory Windows 2003 Server
Pour commencer double clic sur l’icone
Retour sur l'allocation d'espace Exemple sur une table facture (sans les tables associées) N° fact, N° Client, N° Cde, date Cde, date fact, date réglement,
SECURITE DU SYSTEME D’INFORMATION (SSI)
Administration système
ManageEngine ADManager Plus 6
Module 1 : Préparation de l'administration d'un serveur
Adm Sys : Stratégie de sauvegarde
Le protocole FTP.
DISQUE-IMAGE par Bernard Maudhuit.
UTILISATION DE LOGMEIN Prise de contrôle à distance
BitDefender Enterprise Manager. BitDefender Enterprise Manager – protection centralisée pour votre réseau Principales fonctions Fonctions spéciales (WMI)
Module 4 : Création et gestion de comptes d'utilisateur
Création et gestion de comptes d'utilisateur
Console MMC de Windows 2000 Présenté par Suzanne Savoie Cours 4.
Module 8 : Maintenance des logiciels à l'aide des services SUS
Module 3 : Création d'un domaine Windows 2000
Module 1 : Installation de Windows 2000 ou mise à niveau vers Windows 2000.
Par Bernard Maudhuit. On peut tout sauvegarder et on doit tout sauvegarder sur des éléments physiques externes à lordinateur CD SVCD DVD et double couche.
Module 1 : Installation de Microsoft Windows XP Professionnel
EPID-CPI-ISAIP Philippe Bancquart - mise à jour 24/02/ page 1 Gestion des transactions SQLServer.
Protéger Exchange avec System Center Data Protection Manager 2007
Nouvelles technologies de système de fichiers dans Microsoft Windows 2000 Salim Shaker Ingénieur de support technique Support technique serveur Microsoft.
Pourquoi est-il nécessaire d'installer de nouveaux logiciels sur votre ordinateur ? J'exclus de cette présentation l'installation de nouveaux matériels.
Vue d'ensemble Préparation de l'installation
Yonel GRUSSON1 Installation d'une imprimante sous Windows 200x Server.
CONSULTER permet toujours d’explorer le protocole sans y apporter de modification. Pour MODIFIER le protocole, il faut indiquer le motif de cette.
Utilisation avancée de linux
Master 1 ère année Sécurité des Systèmes Informatique 1 Gestion de modules  Un module est un morceau de code qui peut être chargé à la volée dans le noyau.
La mémoire virtuelle Dans laquelle un ordinateur exécute des programmes dont les besoins en mémoires dépassent la mémoire disponible. Par exemple des.
Déployer des postes de travail en réseau (avec GHOST)
FTP : File Transfer Protocol (protocole de transfert de fichier ) est un protocole de communication destiné à l'échange informatique de fichiers sur.
Création d’un domaine Il faut :
Module 3 : Création d'un domaine Windows 2000
En route vers le déploiement . . .
1 Installation d’une Imprimante Locale Décochez. 2 Installation d’une Imprimante Locale Pour le partage.
1 Windows 2003 Server Stratégie des comptes. 2 Windows 2003 Server Il faut tenir compte de ces 3 paramètres.
Contact au : +33 (0) Un service indispensable pour VOTRE ENTREPRISE ! La télé-sauvegarde :
LA SECURITE DES SYSTEMES D'INFORMATION INTRODUCTION Nouvelle et indispensable dimension des systèmes informatiques : –Extensions des systèmes vers tous.
Installation Chapitre 2.
Chapitre 17 Sauvegardes.
Administration d’un environnement WINS Windows Internet Name Server.
Administration d’un système Linux [BTS IRIS tv
INTRODUCTION EMC Avamar : Sauvegarde et restauration rapides et efficaces grâce à une solution logicielle et matérielle complète. Intégrant une technologie.
9 février 2010 Enrique Ruiz Mateos Architecte avant-vente Microsoft
Chapitre 6 Résolution des problèmes liés au processus d'amorçage et au système Module S41.
FACTORY systemes Module 2 Section 1 Page 2-3 Installation d’Industrial SQL FORMATION InSQL 7.0.
66 Le système d’exploitation : -Définition : Gérer l’environnement de la machine Faire tourner les logiciels (où se charge le système d’exploitation ?)
Chapitre 5 Configuration et gestion des systèmes de fichiers Module S41.
Chapitre 9 Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft Module S41.
Chapitre 10 Maintenance d'Active Directory
Chapitre 3 Administration des accès aux ressources
Transcription de la présentation:

Sauvegarde et restitution Master 1 ère année Sécurité des Systèmes Informatique Sauvegarde et restitution Pourquoi sauvegarder ? Les questions importantes concernant la sauvegarde permettant de définir une stratégie Les stratégies de sauvegarde Les différents supports et les techniques de sauvegarde Les principales commandes La restitution Outils de sauvegarde

Sécurité des Systèmes Informatique Master 1 ère année Sécurité des Systèmes Informatique Pourquoi sauvegarder ? Se prémunir contre les erreurs humaines, logiciels Prévoir la casse matériel Protéger ses données des catastrophes naturelles (ou pas) Se prémunir contre le vol, le piratage, le vandalisme, ... Éviter les pertes de temps oui mais !!

Sécurité des Systèmes Informatique Master 1 ère année Sécurité des Systèmes Informatique Constatations Volume de données de plus en plus important De plus en plus de données vitales Peu d'administrateurs, de nombreuses machines, peu de temps Un environnement souvent hétérogène

Les stratégies de sauvegarde Master 1 ère année Sécurité des Systèmes Informatique Les stratégies de sauvegarde La sauvegarde complète Processus long et fastidieux Ne se justifie que si le volume d'informations modifiées est important La restitution d'un seul fichier devient problématique La sauvegarde incrémentale Copie des fichiers modifiés Notion de niveaux de sauvegarde (0=complète, i=sauvegarde incrémentale depuis la dernière sauvegarde de niveau i-1)

Les questions à se poser Master 1 ère année Sécurité des Systèmes Informatique Les questions à se poser Quels fichiers devront être sauvegardés ? Où sont les fichiers à sauvegarder ? Qui sauvegardera les fichiers ? Où, quand, et sous quelles conditions les sauvegardes sont-elles effectuées ? Quelle est la fréquence de modification de ces fichiers ? A quelle vitesse doit-on restituer un fichier important ? A quel endroit les fichiers seront-ils restitués ?

Supports de sauvegarde Master 1 ère année Sécurité des Systèmes Informatique Supports de sauvegarde Parmi les supports on trouve Les bande magnétique (DAT, DLT, SDLT, SLR, LTO) certainement le meilleur support de sauvegarde mais le plus onéreux Permet de sauvegarder de quelques Go à plusieurs To pour un prix variant de quelques centaines d'euros à plus de 10000 euros. Le prix des bandes est également un paramètre important. Les CD-ROM ou DVD-ROM Les disques durs

Techniques de sauvegarde Master 1 ère année Sécurité des Systèmes Informatique Techniques de sauvegarde La sauvegarde sur un support externe reste la meilleure solution. Protection contre tout type d'atteinte Solution coûteuse et longue La sauvegarde sur disque interne. Sauvegarde rapide, restitution rapide Ne protège pas du crash ou de l'incendie Moindre coût Une bonne solution de sauvegarde pourra utiliser plusieurs techniques

Les principales commandes de sauvegarde (1) Master 1 ère année Sécurité des Systèmes Informatique Les principales commandes de sauvegarde (1) La commande dump permet de sauvegarder tout ou partie d'un système de fichiers Cette commande est multi-volumes Elle permet une sauvegarde totale ou incrémentale (-0-9) Permet la création d'une table des matières (pour la restitution) (-A) Permet la sauvegarde sur tout type de support (-f) Autorise la compression à la volée, si le support le permet (-j, -z) Utilisation du fichier /etc/dumpdates

Les principales commandes de sauvegarde (2) Master 1 ère année Sécurité des Systèmes Informatique Les principales commandes de sauvegarde (2) La commande tar permet la gestion d'archives On peut créer, restituer une archive (-c,-x), ajouter ou supprimer un fichier (-A,-r,--delete) Ajouter des fichiers si ils sont plus récents que ceux de l'archive (-u), lister (-t), comparer (-d) Compresser à la volée (-z, -Z, -j, --use-compress-program) Gestion du multi-volumes (-M) Définir le nom de l'archive (-f). Par défaut c'est le dérouleur de bande (/dev/rmt0)

Les principales commandes de sauvegarde Master 1 ère année Sécurité des Systèmes Informatique Les principales commandes de sauvegarde La commande cpio permet également la gestion d'archive. Elle peut travailler en entrée, en sortie ou en E/S En sortie: cette commande peut travailler avec find car elle prend par défaut des noms de fichiers sur l'entrée standard. Elle fabrique une archive sur la sortie. (-o) En E/S: La commande recopie l'archive lue en entrée sur la sortie standard (-p) En Entrée: L'archive lue sur l'entrée standard est extraite sur la sortie standard (-i)

Commande de restitution Master 1 ère année Sécurité des Systèmes Informatique Commande de restitution La commande restore permet la restitution de l'archive obtenu avec dump Elle permet un mode interactif avec sélection des fichiers à restituer (-i) (add, cd, pwd, ls, extract, quit) Elle permet la reconstruction d'un système de fichier préalablement créé et monté. (-r) Elle permet de restituer une partie de la sauvegarde (-x)

Commande mt Magnetic Tape) Master 1 ère année Sécurité des Systèmes Informatique Commande mt Magnetic Tape) L’utilitaire mt envoi des commandes de contrôle à un lecteur de bandes magnétiques Exemple: mt -f /dev/rmt/0n rewind mt -f /dev/rmt/0hbn fsf 2

Un utilitaire de conversion Master 1 ère année Sécurité des Systèmes Informatique Un utilitaire de conversion L'utilitaire dd permet la recopie de données brutes Ses principaux paramètres sont: if fichier d'entrée of fichier de sortie ibs, obs taille des blocs en entrée et sortie. Le paramètre correspond à un nombre de fois 512 count nombre de blocs à transférer conv permet une conversion de format (swab, lcase, ascii, ebcdic,..) dd if=/dev/rmt0 of=/home ibs=2 conv=swab

Quelques problèmes de sauvegarde Master 1 ère année Sécurité des Systèmes Informatique Quelques problèmes de sauvegarde Différence entre taille de blocs En fonction des lecteurs de bande, la taille des blocs peut varier. C'est un paramètre réglable Incompatibilité des formats d'archive En fonction de la version de l'outil d'archivage. Archivage compressé Le dérouleur effectue-t-il une compression?

Sécurité des Systèmes Informatique Master 1 ère année Sécurité des Systèmes Informatique Amanda Paquetage : amanda Description : AMANDA (Advanced Maryland Automatic Network Disk Archiver) est un système de sauvegarde permettant à l'administrateur d'un LAN de configurer un serveur de sauvegarde principal pour qu'il puisse effectuer une sauvegarde de plusieurs ordinateurs sur un lecteur de bande unique de grande capacité. AMANDA utilise les outils dump et/ou GNU tar. Il peut sauvegarder un grand nombre de postes de travail exécutant plusieurs versions d'Unix. Des versions plus récentes d'AMANDA peuvent utiliser SAMBA pour sauvegarder des ordinateurs hôtes Microsoft Windows 95/NT. Le paquetage amanda contient les programmes AMANDA clés il doit être installé tant sur les clients que sur les serveurs AMANDA. Il faut également installer les paquetages amanda-client et amanda-server.

Sécurité des Systèmes Informatique Master 1 ère année Sécurité des Systèmes Informatique Amanda Paquetage : amanda-server Description : Le paquetage amanda-server doit être installé sur le serveur AMANDA et l'ordinateur relié au périphérique (par exemple un lecteur de bande) sur lequel la sauvegarde sera inscrite. Installez également le paquetage amanda sur le serveur AMANDA. Et si le serveur doit lui aussi être sauvegardé, il nécessite l'installation du paquetage amanda-client.

Sécurité des Systèmes Informatique Master 1 ère année Sécurité des Systèmes Informatique Amanda Paquetage : amanda-client Description : Le paquetage Amanda-client doit être installé sur tout ordinateur devant être sauvegardé par AMANDA (y compris le serveur s'il doit aussi être sauvegardé). Il vous faudra aussi installer le paquetage amanda sur chaque client AMANDA.

Sécurité des Systèmes Informatique Master 1 ère année Sécurité des Systèmes Informatique TINA (Time Navigator) Atempo Time Navigator (Tina) est un logiciel qui gère de manière centralisée et uniforme les environnements hétérogènes, fournit une combinaison optimum de sauvegarde et de restauration extrêmement rapide, simplifie les opérations à effectuer tout en maintenant un haut niveau d’intégrité des données. Time Navigator est optimisé pour une restauration très précise de fichiers utilisateurs, ainsi qu’une restauration totale des systèmes fichiers ou base de données.