Backup i co dalej

Jeśli archiwizacji podlega oprogramowanie działające w systemie typu Unix, należy zachować: (1) nośniki instalacyjne systemu operacyjnego, (2) kody potrzebne do instalacji systemu (np. do SCO UnixWare i OpenServer), (3) szczegóły konfiguracji systemu operacyjnego (partycjonowanie, zadania, użytkownicy, usługi, uprawnienia), (4) kopię plików oprogramowania wykonaną za pomocą programów cpio albo tar wraz z kompletną listą plików systemu (popularne "ls -lR"). Warto zapisać (5) hasło użytkownika root obowiązujące w chwili wykonywania backupu, chociaż nie jest to konieczne, gdyż można odzyskać kontrolę nad systemem z nieznanym hasłem roota, potrafi to prawie każdy administrator systemu typu Unix.

Kolejna rzecz, którą trzeba zabezpieczyć to (6) środowisko uruchomieniowe (runtime) - jeśli system go wymagał. Należy też posiadać (7) kopię instalacyjną albo lepiej - całe skopiowane środowisko gotowe do pracy, (8) kompletną bazę danych i narzędzia do niej, (9) kod źródłowy - o ile jest dostępny (to akurat warto zrobić), (10) szczegóły konfiguracji terminali, z uwzględnieniem mechanizmów ich identyfikacji, by móc się później zalogować z uprawnieniami systemowymi. Jeśli system korzystał z (11) serwera terminali, należy zachować to urządzenie wraz z opisem okablowania i co najmniej jednym sprawnym terminalem.

Nieoceniony może się okazać (12) kontroler SCSI, o którym wiadomo na pewno, że będzie współdziałać z systemem operacyjnym serwera. Jeśli to jest urządzenie PCI, płyty główne z takim złączem jeszcze długo będą dostępne, podobnie (13) kable SCSI wraz z przejściówkami. Przydatny będzie również (14) opis konfiguracji portów szeregowych, jeśli były wykorzystywane do komunikacji - odgadywanie opcji programu slattach, uucp czy cu przy braku opisu jest zadaniem trudnym.

Należy założyć, że producent oprogramowania mógł wbudować weń zabezpieczenia uniemożliwiające uruchomienie go na innym serwerze (np. przez odczyt BIOS-u). Wtedy program nie będzie w ogóle działał bez pomocy producenta. Przykładem są tu specjalizowane programy, wykonane na potrzeby konkretnego przedsiębiorstwa (tak zabezpieczane były niektóre programy handlowe).

Gdzie ta stacja

Posiadanie kopii bezpieczeństwa danych i innych niezbędnych składników systemu jest jedynie pierwszym warunkiem uruchomienia archiwalnego programu. Drugim jest posiadanie właściwego nośnika i urządzenia potrafiącego odczytać z niego dane.

O ile streamery DAT są kompatybilne wstecz i bardzo popularne, o tyle nie można tego do końca powiedzieć o starszych napędach QIC, LTO czy DLT, zwłaszcza tych "mniej markowych". Oczywiście, wraz z danymi archiwalnymi można zachować urządzenie, które podłączone do właściwego kontrolera umożliwi potem odczyt kopii. Nie można mieć pewności, czy urządzenie to będzie się nadawało do użytku po kilku latach przechowywania w warunkach archiwum, które nie zawsze są idealne. Należy ponadto wziąć pod uwagę, że sprzęt ten jest zazwyczaj zużyty przez lata codziennej eksploatacji.

Inaczej ma się rzecz z dyskietkami 3,5 cala. Prawidłowo przechowywana taśma magnetyczna jest bardzo pewnym nośnikiem, ale przy korzystaniu z dyskietek zdarzają się błędy. Przy sporządzaniu backupów na dyskietkach warto wykonać co najmniej dwie kopie.

Dyskietki ZIP najwyraźniej odchodzą w zapomnienie, zostały zastąpione przez nagrywarki płyt CD/DVD i pamięci typu flash. Dla pewności, dane z dyskietek ZIP/JAZZ lepiej przegrać na nośniki optyczne, najlepiej w dwóch kopiach, na płytach dwóch różnych producentów i przechowywać je w dwóch różnych miejscach. Płyty DVD-R są bardziej wrażliwe na uszkodzenia i błędy odczytu niż płyty CD-R. Z tego samego powodu do wykonywania kopii lepiej nie posługiwać się nośnikami wielokrotnego zapisu CD-RW czy DVD-RW. Lepszym rozwiązaniem jest popularna, relatywnie tania taśma DAT: DDS-2 albo DDS-4.

Standardy z tamtych lat

Gdy dwa powyższe warunki są spełnione, administrator dysponuje czytelną, kompletną kopią bezpieczeństwa i mógłby przystąpić do jej odtwarzania. Musi mieć jednak na czym ją odtworzyć - trzecim warunkiem odtworzenia jest posiadanie nadającego się do tego celu sprzętu. Wiele technologii, którym wróżono świetność, odeszło w zapomnienie (np. EISA albo Vesa Local Bus).

Gdy oryginalny serwer był wyposażony w taki kontroler komunikacyjny, nie ma prostej możliwości uruchomienia go na innym sprzęcie. Żaden z obecnie produkowanych komputerów nie posiada takiej magistrali. Jeśli oprogramowanie przeznaczone do uruchomienia systemu sprawdzało obecność kontrolera, to nie ma możliwości uruchomienia programu bez pomocy producenta.


TOP 200