Backup i co dalej

Potrzeba pełnego odtworzenia systemu po kilku latach od zaprzestania jego normalnej eksploatacji zdarzy się prędzej czy później. Wykonanie regularnej kopii danych to za mało, by przedsięwzięcie zakończyło się sukcesem.

Potrzeba pełnego odtworzenia systemu po kilku latach od zaprzestania jego normalnej eksploatacji zdarzy się prędzej czy później. Wykonanie regularnej kopii danych to za mało, by przedsięwzięcie zakończyło się sukcesem.

Każdy administrator odpowiedzialny za utrzymanie systemu wykonuje kopię bezpieczeństwa. Zazwyczaj myśli w krótkim horyzoncie czasowym, traktując kopię jako ostatnią linię obrony w przypadku utraty danych. Są jednak przypadki, gdy kopia, po latach oczekiwania w archiwum, ma posłużyć do odtworzenia całego systemu. Z różnych powodów takie próby napotykają problemy, a w skrajnych przypadkach kończą się niepowodzeniem. Tym kłopotom można zapobiec zawczasu.

Przed wielką zmianą

Oczywisty początek całej operacji to wykonanie kopii zapasowych. To niby oczywiste, ale wielu administratorów zapomina o pewnych szczegółach. Same dane często nie wystarczą, trzeba jeszcze zachować środowisko pracy: system operacyjny wraz ze wszystkimi niezbędnymi łatkami, serwer baz danych wraz z kompletnymi nośnikami instalacyjnymi oraz łatkami, pliki wykonywalne i środowisko uruchomieniowe aplikacji, takie jak SKID MacroSoftu lub Oracle Forms Runtime, klienta sieciowego, jeśli aplikacja pracowała w środowisku klient-serwer, oprogramowanie, za pomocą którego wykonano backup powyższych składników, a w wielu przypadkach także sprawny sprzęt.

Na przykład firma migrująca z programu Symfonia pracującego z silnikiem Pervasive 7.0 na serwerze Novell NetWare 4.11, gdzie klientem jest komputer z systemem Windows NT 4.0, musi zachować następujący backup: (1) nośniki instalacyjne Novell Netware 4.11 wraz z Support Pack 9 i dyskietkami licencyjnymi, (2) nośniki instalacyjne oprogramowania backupowego, zazwyczaj CA ArcServe oraz licencje, (3) nośniki instalacyjne Pervasive SQL 7.0 wraz z łatkami. Alternatywą jest pełny backup środowiska NetWare, który zostanie odtworzony na nowej maszynie. W przypadku odtwarzania pełnego backupu należy mieć zapisane: login (w postaci CN=..) oraz hasło administratora do bazy NDS.

Kolejne rzeczy do zabezpieczenia to: (4) narzędzia do bazy Pervasive SQL, (5) nośnik instalacyjny Windows NT 4.0 wraz z Service Pack 6a (we właściwej wersji językowej!), (6) kopia sprawdzonego w praktyce klienta NetWare oraz sprawdzone łatki (zazwyczaj trzeba było je aplikować) i oczywiście klienta bazy Pervasive, (7) kopia plików instalacyjnych systemu Symfonia (jeśli dokonywane były aktualizacje, musi być zachowany kompletny łańcuch aktualizacji) oraz numery seryjne potrzebne do instalacji, (8) dokumentacja administracyjna do NetWare i Symfonii, (9) kopie bezpieczeństwa wszystkich firm wraz z loginami i hasłami administratora do nich.

System Symfonia nie zostanie aktywowany od razu - po odtworzeniu danych trzeba będzie skontaktować się z producentem. Co prawda przez 30 dni będzie można z niego korzystać bez rejestracji, ale czasami będzie potrzebny dłuższy czas pracy. Należy o tym pamiętać przy wyborze wersji zabezpieczenia programu. Klucz sprzętowy jest lepszym rozwiązaniem niż aktywacja. Generalnie wszelkie programowe zabezpieczenia producenta bazujące na jego udziale przy instalacji i aktywacji są zawodne, dlatego w miarę możliwości należy ich unikać.

W powyższym schemacie zakłada się, że do odtworzenia nie będzie używane pirackie oprogramowanie. Wiele firm obchodzi to "ograniczenie", instalując nielegalną kopię bazy Pervasive SQL 2000i dla środowiska Windows i w ten sposób instaluje tymczasowo Symfonię na serwerze Windows 2000, zaś do autoryzacji samego programu służy dość popularny "crack". Lepszym, a przede wszystkim legalnym, rozwiązaniem jest dokonanie płatnej konwersji bazy tak, by można było uruchomić ją, wykorzystując zwykłą stację roboczą Windows i wbudowany w Symfonię silnik Microkernel.

Takie archiwum jest lepsze, ponieważ łatwiej można z niego odzyskać działający system (nie wymaga Pervasive ani NetWare). Wymaga to jednak założenia a priori, że pomimo rezygnacji z tego programu kiedyś może zajść konieczność odtworzenia danych w nim zapisanych. Jeśli program dopuszcza możliwość konwersji do wersji dającej się uruchomić na zwykłej stacji roboczej Windows, warto taką zmianę wykonać, by potem odzyskanie danych było łatwiejsze.

Wydobyć z otchłani

Jeśli poprzednio używaną aplikacją był program DOS-owy, rzecz tylko na pozór jest trywialna. Należy wtedy zachować: (1) kopię instalacyjną systemu operacyjnego MS-DOS i to w produkcyjnie używanej wersji, kopię plików konfiguracyjnych (CONFIG.SYS, AUTOEXEC.BAT), (2) kompletną kopię plików stacji roboczej, na której pracował program (najlepiej skopiować cały dysk, łącznie z plikami ukrytymi i systemowymi), (3) klucz sprzętowy (jeśli był konieczny), (4) kody aktywacyjne - jeśli były wymagane, (5) dokumentację administracyjną programu, (6) login oraz hasło administratora programu, nazwy poszczególnych firm oraz skróconą instrukcję, (7) komplet sterowników wraz z opisem konfiguracji stacji, na której pracował (IRQ, MEM, PORT) - jeśli program komunikował się z innymi urządzeniami (np. wagą albo innymi peryferiami), (8) kartę uwierzytelniającą, sterowniki do niej, opis konfiguracji, klucze sprzętowe itp. elementy konieczne do uruchomienia - jeśli była wymagana.