Inicio > Blog de copias de seguridad y recuperación > Copia de seguridad RHEV – Por qué es importante

Copia de seguridad RHEV – Por qué es importante

Actualizado 24th julio 2024, Rob Morrison

Introducción a RHEV

RHEV son las siglas de Red Hat Enterprise Virtualization (a menudo denominada RHV). Se trata de una plataforma de virtualización de Red Hat que combina el sistema operativo de servidor RHEL (Red Hat Enterprise Linux) con el hipervisor KVM (máquina de virtualización basada en el núcleo) y funciona tanto con entornos de escritorio como de servidor. En esencia, RHV proporciona un servidor centralizado de gestión de máquinas virtuales con una interfaz basada en web, puede funcionar con sistemas operativos basados en Windows y Linux y es compatible con diversas aplicaciones empresariales, como Oracle, SAP, etc.

¿Por qué hacer una copia de seguridad de RHEV?

La virtualización es popular y sigue atrayendo a nuevos usuarios debido a sus numerosas ventajas, entre las que se incluyen la eficiencia operativa, una mayor flexibilidad en su aplicación y una menor complejidad en algunos casos. El problema es que las máquinas virtuales dependen más del software que del hardware, lo que a veces las hace más vulnerables a los problemas de software (fallos de seguridad, corrupción de datos, caídas).

El fallo de un único proceso puede provocar el fallo de toda la máquina virtual, ya que cada máquina virtual ejecuta varios procesos simultáneamente y la mayoría están conectados de forma diferente. Esto también hace que las máquinas virtuales sean vulnerables a diversas fugas de memoria y otros incidentes que pueden provocar la pérdida de datos con daños potencialmente significativos para las operaciones diarias de la empresa.

Por ello, las medidas de protección de datos y de copia de seguridad son importantes, si no críticas, para RHV y las VM en su conjunto.

Copia de seguridad y restauración del motor del gestor de RHEV

Copia de seguridad del motor RHV

Al igual que muchas otras plataformas de virtualización, RHV tiene sus medios para crear operaciones básicas de copia de seguridad y recuperación con cierta personalización. El comando de copia de seguridad que buscamos es engine-backup, y pueden añadirse varios argumentos diferentes para personalizarlo hasta cierto punto.


# engine-backup

Por ejemplo, -mode=backup es un parámetro que especifica el tipo de operación, que en nuestro caso se establece como «respaldo».

El -scope=all designa qué archivos se van a respaldar en el proceso:

  • all implica que se va a realizar una copia de seguridad de todos los archivos
  • files existe para cubrir específicamente la categoría de ficheros de producto
  • db sólo se dirige a la base de datos del motor
  • dwhdb es para la información sobre la base de datos del Almacén de Datos

La lista anterior dista mucho de ser concluyente, y existen muchas otras opciones potenciales para el ámbito de la copia de seguridad.

Además, tendría que incluir -file=/backups/backupengine080920 para especificar el nombre del archivo de copia de seguridad y la ruta a la copia de seguridad en sí. Como puede ver, nuestra copia de seguridad se guardaría en el directorio «backups» con el nombre «backupengine080920«.

El argumento -log=/backupengine080920.log funciona de forma similar, especificando el nombre del archivo y la ubicación para el archivo de registro de la copia de seguridad.

Puede encontrar información adicional sobre la copia de seguridad como operación, así como otros argumentos, utilizando este comando específico:


# engine-backup –help

Restauración del motor RHV

El proceso de restauración de las copias de seguridad de RHV funciona de forma similar. Aún así, se recomiendan encarecidamente varios preparativos, como la limpieza y reinstalación del propio motor RHV, antes de llevar a cabo el proceso de restauración.

El primer comando aquí consiste en limpiar la configuración del motor que tiene actualmente, y se supone que debe tener este aspecto:


# engine-cleanup –log=/backup/cleanup.log
El argumento -log aquí es casi idéntico al descrito anteriormente, especificando el nombre de archivo y la ruta al archivo o archivos de registro de limpieza. El siguiente paso aquí es desinstalar el paquete ovirt-engine y realizar algunos pasos más si se utiliza el ovirt-provide-ovn:

# yum remove ovirt-engine
# systemctl restart ovn-northd.service
# ovn-sbctl del-ssl
El uso de la segunda y tercera líneas de comandos es innecesario si no se utiliza ovirt-provide-ovn, ya que en ese caso no tendría que restablecer la autoridad de certificación. El siguiente paso lógico en este proceso sería reinstalar tanto el paquete ovirt-engine como el propio motor RHV:

# yum install ovirt-engine

# engine-backup –mode=restore –file=/backups/backupengine080920 –log=/backupengine080920.log –restore-permissions

Mientras que el primer comando se explica por sí mismo, el segundo tiene un nuevo argumento además de los tres que ya se han explicado. Este argumento es -restore-permissions; puede ser necesario en algunos casos concretos (al igual que su homólogo-no-restore-permissions) para restaurar volcados de copia de seguridad personalizados.

La última parte de este proceso consiste en configurar el motor que acabamos de restaurar mediante el sencillo comando «engine-setup».


# engine-setup

Respaldos RHV utilizando scripts

Ambos métodos de copia de seguridad y recuperación descritos anteriormente requieren una iniciación manual cada vez. Sin embargo, también existe una forma de realizar las mismas operaciones con un cierto grado de automatización. El método en cuestión es el scripting – el proceso de escribir programas en un lenguaje de scripting para realizar acciones específicas de forma automática.

Hay un montón de scripts diferentes disponibles para las operaciones de copia de seguridad y recuperación de RHV. Todos ellos necesitan acceder a la API de RHV para realizar las tareas de copia de seguridad y recuperación. Debido a la naturaleza flexible de los scripts en su conjunto, existen multitud de ejemplos disponibles.

Este script de vinaobraga proporciona un Léame muy breve, que describe las funciones básicas del propio script – para realizar tareas de copia de seguridad o recuperación que resumen todo el proceso en unas pocas acciones que consisten principalmente en establecer valores específicos en el archivo de script y lanzarlo después. Nota: el script en cuestión sólo fue probado para RHEV 4.0 y su operatividad en versiones más recientes no está confirmada.

Como alternativa, este script de Clever-Net-Systems puede realizar una copia de seguridad en frío de la máquina virtual en un dominio de exportación. De forma similar al ejemplo anterior, este script requiere un poco de modificación antes de poder lanzarse. Aún así, el proceso de iniciación es relativamente fácil comparado con teclear todos los comandos usted mismo. Sin embargo, este script carece de información en el archivo Léame, lo que puede dificultar que los usuarios con menos experiencia entiendan lo que hace exactamente.

Ventajas de los scripts de copia de seguridad de RHV

En comparación con el inicio manual de los procesos de copia de seguridad y recuperación, los scripts pueden ofrecer muchas ventajas a sus usuarios, como por ejemplo

  • Escalabilidad impresionante;
  • Programación moderadamente cómoda;
  • Facilidad de integración con otras herramientas y servicios;
  • Control de todo el proceso de copia de seguridad o recuperación;
  • Oportunidad de desarrollar capacidades de escritura de scripts.

Carencias de los scripts de copia de seguridad RHV

Lamentablemente, este enfoque también tiene muchos defectos y desventajas. En primer lugar, la escritura de scripts puede llegar a ser compleja, lo que requiere un conocimiento suficiente de un lenguaje de codificación específico para escribir o leer la mayoría de los scripts.

Además, la mayoría de los scripts creados por los usuarios finales carecen de soporte o solución de problemas, lo que dificulta enormemente la resolución de errores. Como aquí también se aplica el factor del «error humano», los propios guiones también pueden contener errores.

Además, a menudo hay que actualizar y mantener los scripts para mantener su eficacia y utilidad, una tarea para la que no todos los autores de scripts están preparados a largo plazo. La implementación de la mayoría de las medidas de seguridad en un método tan simplista como la escritura de scripts también puede suponer un reto, ya que crea muchos puntos débiles potenciales para la información sensible, como los inicios de sesión y las contraseñas.

Aunque los scripts ofrecen una funcionalidad mejorada en comparación con la introducción manual de tareas de copia de seguridad, todavía no pueden ofrecer la mayor parte de la automatización y las funciones por las que es conocido el software de copia de seguridad de terceros, como la deduplicación, la seguridad integral, los informes detallados, la programación avanzada, etc. La mayoría de los scripts tampoco son adecuados para entornos a gran escala debido a la posibilidad de que se produzcan cuellos de botella en el rendimiento y a la sobrecarga de gestión, entre otras desventajas.

Soluciones de copia de seguridad RHV de terceros

Como quizá pueda deducir de la información anterior, los procesos de copia de seguridad y recuperación de RHV son algo limitados y ofrecen el mínimo de personalización. Afortunadamente, existen múltiples soluciones de copia de seguridad de RHV de terceros que pueden ofrecer buenas opciones para diferentes casos de uso, desde pequeñas empresas hasta grandes compañías.

¿Es necesario utilizar software de copia de seguridad RHEV de terceros?

Aunque el software de terceros no es una necesidad para las tareas de copia de seguridad y recuperación de RHV, sigue siendo muy recomendable debido a sus numerosas ventajas y funcionalidades adicionales. Las medidas de copia de seguridad y recuperación de RHV incorporadas carecen de flexibilidad, y su falta de funciones adicionales limita drásticamente el potencial de la empresa en términos de seguridad y gestión de datos. Y lo que es más importante, esto también puede afectar negativamente a los tiempos de recuperación, algo especialmente relevante en situaciones de servicios críticos.

En comparación, el software de copia de seguridad de terceros suele venir con un conjunto de funciones sustancial que puede cubrir muchos resultados y situaciones, con características como la compatibilidad con muchos tipos de almacenamiento, la verificación de copias de seguridad, la recuperación granular y muchas otras. En cuanto a sus medidas de seguridad, los sofisticados controles de acceso y el cifrado de extremo a extremo son relativamente estándar en muchas soluciones de copia de seguridad de terceros. Ofrecen una integración perfecta con las infraestructuras existentes para una mejor gestión de los datos y mayores niveles de seguridad.

Metodología de presentación del software de copia de seguridad Red Hat Virtualization

Para ofrecer una visión más clara de nuestro enfoque de la evaluación del software de copia de seguridad, también presentaremos nuestra propia metodología para recopilar información y presentar las soluciones de copia de seguridad y recuperación. El mercado de las copias de seguridad y del software es vasto, variado y muy competitivo, e incluso un nicho algo pequeño, como el del soporte de RHV, tiene muchas soluciones potenciales que compiten entre sí.

En este contexto, elegir una única opción puede ser todo un reto, ya que investigar las características puede llevar mucho tiempo, y encontrar posibles puntos débiles o retos es aún más difícil. Por ello, mucha gente confía en los recursos de agregación de información generada por los usuarios, como los sitios web de reseñas o artículos como el nuestro.

Esta sección presenta abundante información sobre cada solución potencial. Analizar el software sin caer en la subjetividad sobre sus defectos o ventajas puede ser todo un reto. Aun así, hacemos todo lo posible por presentar una plétora de información para que nuestros clientes la utilicen en su proceso de toma de decisiones.

Hay cuatro secciones separadas en cada uno de nuestros segmentos de revisión, y cada uno de ellos tiene un propósito único:

  • Valoraciones de los clientes

Es cierto que probar cada solución usted mismo es la mejor forma posible de evaluar sus capacidades en situaciones y casos de uso específicos. Sin embargo, este enfoque es adecuado principalmente para soluciones B2C con acceso libre a pruebas gratuitas e incluso versiones gratuitas. La situación es drásticamente diferente para el software B2B, ya que el proceso de recibir incluso una prueba o presupuesto gratuitos puede ser mucho más largo.

Por ello, la siguiente mejor opción es analizar las reseñas existentes de los usuarios. Existe un mercado de plataformas populares de agregación de reseñas, entre las que se incluyen Capterra, TrustRadius, G2 y otras. Cada plataforma cuenta con miles de reseñas verificadas para diferentes soluciones y plataformas, a la vez que ofrece multitud de funciones prácticas para una navegación más sencilla, como el filtrado y la búsqueda.

El objetivo principal de cada uno de estos recursos es proporcionar un acceso claro y conciso a las reseñas de los usuarios, y una evaluación basada en números hace que sea mucho más fácil obtener un sentimiento general sobre un producto o servicio específico.

  • Beneficios y desventajas

Para ser justos, un único número basado en la evaluación numérica que han realizado varios usuarios no es la opción más detallada disponible. Por suerte, la mayoría de los recursos de agregación de reseñas antes mencionados también proporcionan reseñas mucho más exhaustivas que pueden segregarse en múltiples segmentos, como ventajas, desventajas, recomendaciones, etc.

Estas secciones son la fuente principal de nuestras «ventajas» y «desventajas», ya que intentamos recopilar experiencias reales de los usuarios finales en estas categorías en lugar de las ventajas o deficiencias estándar formulistas. Es cierto que aquí hay mucho margen para el sesgo, pero hacemos todo lo posible por ser parciales y objetivos en nuestra evaluación.

  • Precios y licencias

La información sobre licencias suele ser uno de los factores decisivos para un cliente empresarial. Existen múltiples modelos de licencia y el precio varía considerablemente de una solución a otra. Nos esforzamos al máximo para mostrar toda la información posible sobre los precios y las licencias de cada software. Aun así, no todas las empresas revelan al público la información sobre sus precios, lo que dificulta mucho la recopilación de información.

  • Una opinión personal del autor

El objetivo principal de esta sección es ofrecer información adicional que no se haya revelado anteriormente en la reseña. Puede ser una breve recapitulación de todo lo que es capaz de hacer el software, una especie de característica nueva o incluso un hecho interesante de la historia de la empresa, cuando sea posible. Mostrar la opinión de un autor sobre el tema sin ser demasiado subjetivo al respecto es lo que nos esforzamos por hacer aquí.

Vembu BDR Suite

Vembu es un conocido proveedor de software de copia de seguridad, siendo BDR Suite su solución principal para la mayoría de los casos de uso de los clientes. Se trata de una plataforma de protección de datos fiable y segura, con una escalabilidad impresionante y un conjunto de características sobresalientes. Es fácil de configurar y relativamente sencillo trabajar con él -incluso algunas de las situaciones más complejas tienden a hacer que el software sea mucho menos accesible.

Las capacidades de Vembu en relación con las tareas de copia de seguridad de RHV son, cuando menos, sustanciales. La solución puede proporcionar capacidades de copia de seguridad y recuperación a nivel de invitado y de máquina virtual, al tiempo que ofrece un conjunto decente de características con soporte CBT, capacidad de migración de máquinas virtuales, recuperación granular, automatización de la verificación de copias de seguridad y varias otras características.

Ranking de clientes:

  • Capterra4,5/5 puntos de 21 opiniones de usuarios.
  • TrustRadius9,0/10 puntos de 100 reseñas de usuarios.
  • G24.3/5 puntos de 153 reseñas de usuarios.

Ventajas:

  • El equipo de atención al cliente se ha ganado muchos elogios a lo largo de los años por su amabilidad.
  • BDR Suite tiene una versión separada para Linux con paridad de características con su homólogo para Windows.
  • La interfaz de usuario de Vembu está basada en la web, lo que impulsa la movilidad y simplifica el proceso de incorporación inicial para los nuevos usuarios.

Carencias:

  • La mayoría de las funciones fuera de las capacidades principales de copia de seguridad y recuperación pueden ser difíciles de aprender, creando una curva de aprendizaje moderadamente empinada.
  • El modelo de licencia no es especialmente complejo, pero el precio del software es significativamente superior al de la mayoría de sus competidores.
  • La mayor parte del equipo de atención al cliente trata habitualmente con clientes basados en Windows, por lo que su ayuda con la versión Linux del software podría ser menos eficaz. El sesgo hacia Windows puede dar lugar a problemas de seguridad.

Precios (en el momento de escribir este artículo):

  • El modelo de licencias de Vembu no es especialmente complicado, ya que la mayoría de sus funciones tienen un precio independiente en función del tipo de almacenamiento de datos de destino:
    • SaaS – a partir de 12 dólares al año por cada usuario, compatible con Microsoft 365 y Google Workspace.
    • VM – a partir de 18 $ al año para una sola VM, ya sea VMware o Hyper-V.
    • Cloud VM – a partir de 30 $ al año por una única instancia de AWS.
    • Servidor – a partir de 60 dólares al año por cada servidor, admite tipos de servidores basados en Linux y Windows.
    • Base de datos/aplicación – a partir de 60 $ al año por cada base de datos o aplicación, admite Exchange, MySQL, SQL y más.
    • Endpoint – a partir de 15 $ al año por cada endpoint, admite tipos de dispositivos Mac y Windows.
  • Una parte significativa de las capacidades de BDR Suite está disponible de forma gratuita como asistencia de Vembu para microempresas. Sin embargo, estas versiones suelen tener limitaciones estrictas en cuanto al número de proyectos con los que pueden trabajar para evitar posibles abusos.
  • Además, Vembu ofrece otra versión de su producto, BDR Cloud – una versión sin agente de la misma plataforma con capacidades ligeramente limitadas y mayor movilidad.
  • Puede encontrar más información al respecto en la página oficial de precios de Vembu.

Una opinión personal del autor sobre Vembu:

Vembu es un proveedor de software un tanto inusual, teniendo en cuenta los estándares de este mercado. Se trata de una empresa de software con un único producto en su cartera de copias de seguridad y recuperación. Técnicamente son dos productos si contamos BDR Cloud, pero se puede ver fácilmente cómo se trata del mismo software construido para implementaciones en la nube con capacidades limitadas. No obstante, BDR Suite es una plataforma de protección de datos muy competente que funciona con muchos tipos de almacenamiento y admite muchas funciones interesantes. También funciona de forma excelente con entornos RHEV, ya que ofrece copias de seguridad a nivel de máquina virtual, capacidades de migración de datos, compatibilidad con el seguimiento de bloques modificados y muchas otras capacidades. Es una solución formidable por derecho propio y serviría bien a todos los usuarios que puedan permitirse sus servicios.

Veeam Backup & Recovery

Veeam suele considerarse una de las soluciones de copia de seguridad más populares del mercado. Se trata de una plataforma integral de protección de datos que prioriza sus capacidades orientadas a las máquinas virtuales sobre el resto, aunque puede trabajar con muchos otros tipos de almacenamiento. El software de copia de seguridad y recuperación utiliza un sencillo modelo de licencia «todo en uno» que permite a los usuarios pagar por conjuntos de funciones específicas en función de sus objetivos. La escalabilidad de Veeam también le permite ser útil en prácticamente cualquier tamaño de entorno, aunque su conjunto de características y su modelo de precios sugieran que está hecho principalmente para grandes empresas.

Una de las muchas capacidades de Veeam es su capacidad para realizar copias de seguridad y restaurar el almacenamiento RHV cuando sea necesario. Puede ofrecer protección basada en instantáneas, funciones mejoradas de continuidad del negocio, flexibilidad en sus opciones de recuperación y la exclusiva tecnología Scale-out Backup Repository de Veeam. El solapamiento de funciones es inevitable en este mercado, por lo que Veeam también dispone de múltiples funciones que ya hemos mencionado en Vembu, como el seguimiento de bloques cambiados, la recuperación a nivel de aplicación, etc.

Ranking de clientes:

  • Capterra4,8/5 puntos de 74 reseñas de usuarios.
  • TrustRadius9,0/10 puntos de 1.587 reseñas de usuarios.
  • G24.6/5 puntos de 618 reseñas de usuarios.

Ventajas:

  • La posibilidad de utilizar la mayor parte del conjunto de funciones de Veeam de forma gratuita con limitaciones estrictas en cuanto al número de unidades de almacenamiento cubiertas (existe como versión de prueba del software o como ayuda legítima para microempresas sin presupuesto para software).
  • Un equipo de atención al cliente digno de elogio que ha recogido muchos comentarios positivos para Veeam a lo largo de los años.
  • El proceso de configuración por primera vez no es especialmente complicado y no debería causar ningún problema a la mayoría de los clientes.

Carencias:

  • Veeam tiene fama de ser una solución costosa, incluso en un mercado de software de nivel empresarial.
  • El poco manejo general de la interfaz, combinado con el gran número de funciones, hace que Veeam resulte increíblemente abrumador para la mayoría de los usuarios noveles.
  • Las capacidades de elaboración de informes de la solución son sorprendentemente básicas, y lo mismo podría decirse del conjunto de funciones de supervisión.
  • Su implantación en servidores Windows puede conllevar mayores riesgos de seguridad
  • Capacidades de elaboración de informes limitadas

Precios (en el momento de la redacción):

  • Los precios de Veeam no están disponibles en su sitio web oficial. Sin embargo, existe una página dedicada calculadora de precios que facilita a los clientes potenciales la creación de una base para que su presupuesto sea enviado a Veeam.

Opinión personal del autor sobre Veeam:

Puede que Veeam sea una de las soluciones más populares de todo el mercado de software de copia de seguridad, y sin duda es la solución más conocida de esta lista. El software puede ofrecer un rendimiento impresionante y la versatilidad suficiente para cubrir muchos tipos de entornos diferentes. Veeam no sólo es compatible con entornos de máquinas virtuales, sino también con copias de seguridad tradicionales, bases de datos, aplicaciones, etc. Su proceso de configuración general no es especialmente difícil, y el conjunto de funciones de RHV es similar al que ofrecen la mayoría de las soluciones de este mercado: compatibilidad con CBT, recuperación a nivel de aplicación, etc. La tecnología Scale-out Backup Repository es una de las varias capacidades que Veeam tiene específicamente para entornos de almacenamiento RHEV, también. Al mismo tiempo, Veeam puede ser costoso y su interfaz general no es particularmente fácil de usar (especialmente con tantas funciones en un solo paquete). Es posible que los usuarios que busquen una seguridad especialmente alta quieran considerar otras soluciones.

Acronis Cyber Protect

Acronis es un respetable proveedor de software de protección de datos que prioriza la seguridad de los datos en sus soluciones. Acronis Cyber Protect es la solución insignia de la empresa y ofrece un amplio conjunto de funciones diseñadas para manejar diferentes tipos de almacenamiento y ofrecer una protección completa mediante un gran número de funciones y capacidades. Acronis proporciona escaneado activo de ransomware, identificación basada en blockchain, amplia validación de copias de seguridad y otras capacidades en el campo de la seguridad. También es sorprendentemente versátil para su tamaño y alcance, ofreciendo RPO bajos, RTO rápidos y capacidades de administración flexibles.

El soporte de RHV también forma parte de lo que Acronis ofrece a sus clientes. El producto Acronis Cyber Protect puede ofrecer capacidades de migración de servidores, copias de seguridad basadas en aplicaciones, diferentes tipos de copias de seguridad, capacidades de recuperación ante desastres y gestión centralizada de copias de seguridad. Además, es compatible con la protección de la nube híbrida, las copias de seguridad basadas en imágenes y mucho más.

Ranking de clientes:

  • Capterra4,5/5 puntos de 208 opiniones de usuarios.
  • TrustRadius6,5/10 puntos de 139 reseñas de usuarios.
  • G24.3/5 puntos de 698 reseñas de usuarios.

Ventajas:

  • Significativo énfasis en la seguridad de la información, incluyendo una fuerte encriptación, una amplia monitorización y varias características menos convencionales como la protección contra malware basada en IA.
  • Capacidad para trabajar en muchos tipos de entornos y compatibilidad con muchos tipos de almacenamiento, ya sea almacenamiento físico, máquinas virtuales, etc.
  • Recogida exhaustiva de información gracias al enfoque centrado en la seguridad; la información en cuestión puede analizarse o reutilizarse de alguna otra forma con un conjunto de herramientas adecuado.

Carencias:

  • Los elevados requisitos de hardware se deben principalmente a las amplias capacidades de seguridad que a menudo requieren un alto rendimiento para escanear y supervisar la información adecuadamente.
  • Una interfaz de usuario algo anticuada, especialmente cuando se coloca junto a soluciones o sistemas operativos más recientes.
  • Precio relativamente alto por sus servicios, incluso en un mercado que se dirige principalmente a clientes de nivel empresarial.
  • Escalabilidad limitada y menos apropiada para implantaciones muy grandes.

Precios (en el momento de escribir estas líneas):

  • El modelo general de precios de Acronis no es particularmente difícil de entender, pero el gran número de características en los diferentes niveles de precios puede llevar a mucha confusión.
  • Acronis ofrece a sus usuarios tres opciones principales de licencia, y el precio de cada opción difiere según el tipo de carga de trabajo que se necesite proteger.
  • Cada opción de licencia también tiene una clasificación separada para sus funciones de copia de seguridad y seguridad para una mejor visibilidad.
  • La primera opción es Acronis Cyber Protect Standard, un paquete básico de capacidades de Acronis con copia de seguridad «Estándar» y funciones de seguridad «Avanzadas«. Puede ofrecer copias de seguridad a nivel de archivo y a nivel de imagen, replicación de copias de seguridad, compatibilidad con BMR, reglas de retención, inmutabilidad del almacenamiento y muchas otras funciones.
  • Su punto de precio es el siguiente (todos los precios incluyen un año del periodo de licencia):
    • Desde 85 $ al año para una estación de trabajo;
    • Desde 595 $ al año para una máquina virtual o servidor;
    • Desde 705 $ al año por un único host virtual;
    • Desde 285 $ al año por un único paquete Windows Essentials.
  • La segunda opción es Acronis Cyber Protect Advanced, la opción con más funciones que Acronis puede ofrecer. Con una calificación «Advanced» para las funciones de copia de seguridad y seguridad, amplía el conjunto de funciones Standard mencionado anteriormente añadiendo múltiples funciones de alto nivel, como compatibilidad con RHV/KVM/Xen, copias de seguridad para Synology NAS, copias de seguridad forenses, planes de protección compartidos y mucho más.
  • Su punto de precio es el siguiente (todos los precios incluyen un año del periodo de licencia):
    • Desde 129 $ al año para una estación de trabajo;
    • Desde 925 dólares al año para una máquina virtual o servidor;
    • Desde 1.175 dólares al año por un único host virtual.
  • La última opción de la página de precios es Acronis Cyber Protect Backup Advanced, una versión renombrada de un producto anteriormente independiente, «Acronis Cyber Backup». Cuenta con funciones de copia de seguridad «Avanzadas» y de seguridad «Estándar«, y su conjunto de funciones es inusual por derecho propio: ofrece medidas de copia de seguridad que pueden rivalizar con la opción anterior, al tiempo que carece de la mayoría de las medidas de protección de ciberseguridad.
  • El modelo de precios de esta versión del software también incluye la mayor selección de cargas de trabajo potenciales soportadas (todos los precios incluyen un año del periodo de licencia):
    • Desde 109 $ al año para una estación de trabajo;
    • Desde 779 dólares al año para una máquina virtual o servidor;
    • Desde 1.019 $ al año por un único host virtual;
    • Desde 175 $ al año por cinco puestos M365 o Google Workspace.

Una opinión personal del autor sobre Acronis:

Acronis tiene fama de ofrecer algunas de las soluciones de copia de seguridad y recuperación más versátiles del mercado en materia de ciberseguridad. Sus medidas de protección son impresionantes, con numerosas capacidades como cifrado, escaneado de malware, compatibilidad con CDP, evaluaciones de vulnerabilidades y muchas otras. El paquete orientado a las copias de seguridad también es notable: admite múltiples tipos de almacenamiento y, en general, es versátil y valioso. Acronis también ofrece soporte para entornos RHV como una de las muchas capacidades de su opción de licencia más cara. Es compatible con la protección de nubes híbridas, copias de seguridad basadas en aplicaciones, capacidades de migración de servidores y varias otras características. La solución tiene su parte justa de desventajas, desde los altos requisitos de hardware hasta un precio impresionante y una flexibilidad de software limitada, lo que podría limitar significativamente la capacidad de Acronis para reunir clientes fuera del mercado de las grandes empresas.

Bacula Enterprise

Bacula Enterprise es una excelente plataforma de copia de seguridad y recuperación que ofrece niveles especialmente altos de seguridad para aplicaciones de misión crítica. Tiene un enfoque completamente modular de su estructura combinado con un número tremendamente grande de funciones. Puede soportar múltiples y diversos tipos de almacenamiento, desde el almacenamiento físico tradicional, como discos o cintas, hasta el almacenamiento en la nube, máquinas virtuales, bases de datos, aplicaciones, etc. El modelo de precios de Bacula no gira en torno al volumen de datos procesados, y sus niveles de seguridad son lo suficientemente altos como para que se utilice en muchas organizaciones de defensa, investigación, infraestructuras nacionales y otras de ámbito gubernamental.

Bacula Enterprise puede ofrecer copias de seguridad primarias a nivel de imagen completa para máquinas virtuales RHV y la capacidad de realizar copias de seguridad de máquinas en diferentes estados. Su copia de seguridad sin agente ofrece copia de seguridad a nivel de imagen completa, incremental y diferencial, y también es totalmente agnóstica para el backend de almacenamiento. Bacula puede proporcionar varias funciones específicas para las implantaciones de RHV, ya sea recuperación de un solo elemento, exclusión de discos, controles de copias de seguridad fallidas, ofuscación de contraseñas, exclusión de máquinas virtuales, diferentes tipos de copias de seguridad y configuración de máquinas virtuales restauradas sobre la marcha.

Ranking de clientes:

  • TrustRadius9,8/10 puntos de 62 reseñas de usuarios. (líder absoluto)
  • G24,7/5 puntos de 56 reseñas de usuarios.

Ventajas:

  • Soporta una gran selección de tipos de almacenamiento y estructuras de entorno.
  • Extensa personalización para la programación de trabajos y procesos de creación de copias de seguridad.
  • Capacidades de redundancia impresionantes gracias a la posibilidad de generar un marco completo de copia de seguridad y recuperación cuando sea necesario.
  • Enorme escalabilidad.
  • Informes y supervisión exhaustivos y granulares para lograr el cumplimiento y otras certificaciones y obligaciones normativas.
  • Alta flexibilidad y modularidad.
  • Seguridad extremadamente alta.
  • Compatibilidad con una gama inusualmente amplia de tecnologías tanto heredadas como modernas.

Carencias:

  • Un número relativamente pequeño de funciones y módulos particulares requieren un precio moderado aparte de la cuota de suscripción de Bacula.
  • Curva de aprendizaje moderadamente pronunciada para la mayoría de los nuevos usuarios, ya que Bacula puede controlarse mediante una interfaz de línea de comandos o una interfaz basada en web BWeb, ninguna de las cuales es una opción cómoda y fácil de usar.
  • El proceso de configuración por primera vez es un producto básico para Bacula, especialmente para los nuevos usuarios con poca experiencia en Linux.

Precios (en el momento de escribir estas líneas):

  • Bacula Enterprise no ofrece información específica sobre precios en su página web oficial.
  • Sin embargo, sí ofrecen una explicación general de cómo funciona la estructura de suscripción en general, incluidos los múltiples niveles de precios:
    • Bacula Small Business Edition admite hasta dos contratos y 20 agentes.
    • Estándar admite hasta dos contratos y 50 agentes; introduce una limitación en el tiempo que tardaría una respuesta del servicio de atención al cliente (de 1 a 4 días laborables).
    • Bronce admite hasta dos contratos y 200 agentes, reduce el tiempo de espera de la atención al cliente (de 6 horas a 4 días) y añade una opción de atención telefónica.
    • Plata admite hasta tres contratos y 500 agentes, añade un plugin de deduplicación al paquete y reduce el tiempo de espera del soporte al cliente (4 horas – 2 días).
    • Gold admite hasta cinco contratos y 2.000 agentes y reduce el tiempo de espera del soporte al cliente (1 hora – 2 días).
    • Platinum soporta hasta cinco contratos y 5.000 agentes, ofrece una única plaza de formación en cursos de Administrador al año y soporta el catálogo PostgreSQL, entre otras ventajas.

Una opinión personal del autor sobre Bacula Enterprise:

Bacula Enterprise es una impresionante plataforma de copia de seguridad y recuperación con muchas características y capacidades para diferentes casos de uso. El gran número de situaciones en las que Bacula puede funcionar es notable, y una ventaja, ya que es compatible con prácticamente todos los tipos de almacenamiento físico, incluyendo cualquier tecnolöogía de cinta,, máquinas virtuales, bases de datos, contenedores, aplicaciones y mucho más. Tampoco diferencia su conjunto de características en función del nivel de precios elegido, lo que constituye un enfoque poco común para este mercado, y su sistema modular permite ampliar aún más las capacidades del software. Bacula también funciona de forma excelente con entornos RHV, ya que ofrece múltiples tipos de copias de seguridad, capacidades de exclusión de discos y máquinas virtuales, ofuscación de contraseñas, controles de copias de seguridad fallidas y mucho más. Al principio puede resultar complicado adentrarse en él, y algunos de sus módulos y funciones tienen un precio aparte, pero el paquete completo sigue siendo tremendo por derecho propio y puede ser de gran ayuda para cualquier usuario dispuesto a aprender sus capacidades. También cabe destacar que la plataforma de desarrollo propia de Bacula es, de hecho, Red Hat.

Commvault Cloud

Commvault Cloud es una solución de copia de seguridad fiable con un nivel de protección de nivel empresarial en su paquete base. Centra la mayor parte de sus esfuerzos en proteger la información de las aplicaciones SaaS, aunque también se incluye en el paquete la capacidad de trabajar con otros tipos de almacenamiento. Las capacidades de seguridad de la información de Commvault también son bastante impresionantes, ya que ofrece una combinación de almacenamiento protegido por aire y capacidades de detección de ransomware junto con muchas otras funciones entre las que elegir. Commvault puede integrarse con muchas soluciones diferentes del mercado, y su proceso de configuración es relativamente sencillo.

La compatibilidad con entornos RHV es una de las muchas capacidades de Commvault. Ofrece múltiples tipos de copia de seguridad, coherencia de aplicaciones a lo largo de los procesos de copia de seguridad y restauración y muchas capacidades de automatización. Permite a los administradores crear políticas complejas para gestionar la información dentro de los entornos RHV, teniendo en cuenta el cumplimiento y los marcos normativos al tiempo que se recopila información valiosa para su análisis y uso futuro.

Ranking de clientes:

  • Capterra4,6/5 puntos de 43 reseñas de usuarios.
  • TrustRadius8,3/10 puntos de 225 reseñas de usuarios.
  • G24.4/5 puntos de 149 reseñas de usuarios.

Ventajas:

  • Vastas capacidades de integración con otras soluciones de gestión de datos para mejorar los flujos de trabajo existentes y potenciar los procesos de intercambio de información.
  • Soporte para muchos tipos de almacenamiento y disposiciones de infraestructura, lo que convierte a Commvault Cloud en una solución muy versátil.
  • Configurar e iniciar procesos de copia de seguridad o recuperación es extremadamente sencillo.

Carencias:

  • Proceso de configuración inicial relativamente problemático que puede resultar difícil para clientes inexpertos.
  • Las capacidades de registro son limitadas y la posibilidad de personalizar los informes es prácticamente inexistente.
  • Mucha de la lógica que hay detrás de la interfaz de Commvault es algo poco convencional y puede llevar algún tiempo acostumbrarse a ella.
  • Débil en algunas áreas para ayudar a los usuarios a lograr la conformidad.

Precios (en el momento de escribir esto):

  • La información sobre precios no está disponible en el sitio web oficial de Commvault. Sólo puede obtenerse solicitando un presupuesto personalizado.

Una opinión personal del autor sobre Commvault:

Commvault Cloud es una conocida solución de copia de seguridad con una respetable selección de capacidades. Puede utilizarse para gestionar muchos tipos de infraestructuras diferentes, y su capacidad para admitir diversas variantes de almacenamiento aumenta significativamente su versatilidad. Además, la solución en cuestión es capaz de integrarse con varios de sus competidores para utilizarse también conjuntamente. Por otro lado, sus capacidades de integración con RHV son relativamente básicas, ofreciendo varios tipos de copias de seguridad, capacidades de automatización y una amplia personalización del flujo de trabajo basado en políticas. El software es limitado en cuanto a registros e informes, y su proceso de configuración inicial puede resultar sorprendentemente lento para los nuevos clientes.

Storware

Storware puede parecer pequeño en comparación con el resto de esta lista de soluciones, pero aún así puede hacer bastante con su propio conjunto de características. La mayoría de las capacidades de copia de seguridad y recuperación de Storware giran en torno al trabajo con almacenamiento basado en máquinas virtuales, pero también admite muchos otros tipos de almacenamiento, si es necesario. Storware destaca en la gestión de instantáneas y puede ofrecer mucha personalización a sus clientes, y su interfaz de usuario general se considera sorprendentemente fácil de trabajar.

La compatibilidad con RHV es una de las muchas especializaciones de Storware, que ofrece capacidades como una amplia programación, automatización flexible, copia de seguridad sin agente y recuperación granular. La solución también ofrece capacidades completas de gestión de datos en este departamento, proporcionando un amplio control sobre la información del cliente con soporte para las operaciones de copia de seguridad y restauración.

Ranking de clientes:

  • G24,7/5 puntos de 28 opiniones de usuarios.

Ventajas:

  • La primera instalación y configuración de Storware no son especialmente complejas; deberían resultar fáciles incluso para los clientes menos preparados.
  • La interfaz de usuario general de la solución es eficiente y cómoda, lo que mejora significativamente la experiencia general del usuario.
  • Un enfoque sin agentes para la implantación del software hace que la configuración general de Storware sea más rápida que la de la mayoría de los competidores.

Carencias:

  • La configuración de las políticas de retención en Storware es un proceso bastante largo y arduo.
  • El aparente énfasis en la personalización no se aplica a todas las capacidades de Storware, y su sistema de notificaciones apenas tiene ajustes para empezar.
  • La mayor parte del mérito de la sencillez de la primera configuración de Storware se debe a la abundancia de materiales de aprendizaje disponibles en Internet, no al propio Storware.

Precios (en el momento de redactar este documento):

  • Storware sólo ofrece la información más básica sobre precios en su sitio web oficial. La página pública de precios ofrece dos opciones de licencia:
    • Prueba gratuita es una opción de tiempo limitado a dos meses sin limitaciones de funciones.
    • Freemium es una versión del software que está disponible de forma gratuita pero tiene limitaciones significativas, como volúmenes de datos limitados, un número limitado de estaciones de trabajo y máquinas virtuales cubiertas, etc.
  • El resto de la información sobre precios puede adquirirse solicitando un presupuesto personalizado a Storware.

Una opinión personal del autor sobre Storware:

Storware es una de las pocas soluciones de copia de seguridad del mercado global originaria de la Unión Europea. Aparte de la conformidad con el GDPR incorporada, Storware puede ofrecer muchas funciones, como la compatibilidad con varios tipos de almacenamiento, varias opciones de copia de seguridad e incluso una versión básica gratuita de sí mismo. Storware ofrece protección basada en políticas, automatización de copias de seguridad, gestión de instantáneas y mucho más. Sus capacidades relacionadas con las RHV no son muy diferentes de las que pueden ofrecer otras soluciones de esta lista: restauración granular, compatibilidad con la programación y la automatización, cómodas funciones de gestión de datos y mucho más. Tampoco es universalmente personalizable, y sus políticas de retención son notoriamente difíciles de configurar, lo que podría limitar su utilidad potencial para algunos clientes.

Handy Backup

Si evaluáramos el software de copia de seguridad basándonos únicamente en su popularidad, Handy Backup se situaría al final de esta lista de software. Sin embargo, su aparente falta de popularidad en todo el mundo no impide que sea una impresionante solución de copia de seguridad y recuperación con una gran selección de funciones y capacidades. Puede funcionar con muchos tipos de almacenamiento de copias de seguridad, a la vez que admite cifrado, automatización, programación y otras funciones.

Handy Backup no es una solución sin agente para entornos RHV. Sin embargo, su conjunto general de funciones sigue siendo impresionante: admite múltiples copias de seguridad con consistencia de aplicación, recuperación granular, programación exhaustiva, verificación minuciosa de las copias de seguridad y mucho más. También admite múltiples destinos de copia de seguridad y un cifrado exhaustivo, ofreciendo un soporte sorprendentemente completo para implantaciones RHEV en una solución tan pequeña.

Ranking de clientes:

  • Capterra4,3/5 puntos de 26 reseñas de usuarios.
  • G24.0/5 puntos de 18 reseñas de usuarios.

Ventajas:

  • Gran selección de funciones y capacidades en una solución de copia de seguridad pequeña, incluyendo verificación de copias de seguridad, compresión de datos, amplia programación, etc.
  • Fácil acceso a un panel de control centralizado que simplifica significativamente la gestión de datos en su conjunto.
  • La capacidad de la solución para trabajar con muchos tipos de almacenamiento y entornos diferentes hace que merezca la pena incluso en los entornos e infraestructuras más sofisticados.

Carencias:

  • Su falta de capacidades y rendimiento para soportar operaciones de copia de seguridad y recuperación a gran escala la hacen inadecuada para clientes de nivel empresarial.
  • Su precio es sorprendentemente elevado, teniendo en cuenta la popularidad general de la solución.
  • Varias elecciones de diseño extrañas en cuanto a la interfaz de usuario/UX, como la imposibilidad de reiniciar simplemente una operación de copia de seguridad fallida.

Precios (en el momento de escribir este artículo):

  • Handy Backup funciona mediante un sencillo modelo de licencias con cuatro niveles principales de precios:
    • Estándar, a partir de 39 dólares por un dispositivo, puede proporcionar la combinación más básica de funciones útiles sólo en un dispositivo personal.
    • Profesional, a partir de 89 $ por un dispositivo y ofrece varias funciones adicionales además de la oferta anterior, como imágenes de disco, copias de seguridad en la nube, recuperación ante desastres, etc.
    • Pequeña empresa, a partir de 249 $ por un dispositivo, es un nivel de precios orientado a las empresas que amplía el conjunto de funciones del nivel anterior con soporte para diferentes tipos de almacenamiento, como aplicaciones y bases de datos.
    • Server Network, a partir de 299 dólares por un panel de gestión, ofrece todo el conjunto de funciones de Handy Backup sin ningún tipo de limitación. Sin embargo, se requieren varias compras adicionales en forma de Agentes de estación de trabajo (39 dólares por uno) y Agentes de servidor (149 dólares por uno) para crear una infraestructura de copia de seguridad completa.

Una opinión personal del autor sobre Handy Backup:

Handy Backup es una gran plataforma de copia de seguridad y recuperación para la mayoría de las pymes, y su conjunto de funciones es bastante amplio para una solución de copia de seguridad de este tamaño. El software funciona con diferentes tipos de almacenamiento, admite muchas funciones orientadas a las copias de seguridad y la recuperación, y ofrece muchas opciones de seguridad de la información y gestión de datos. Puede trabajar eficientemente con implantaciones RHV, proporcionando soporte para múltiples tipos de recuperación, encriptación de copias de seguridad, verificación de datos y otras muchas capacidades. Sin embargo, su enfoque de precios es sorprendentemente elevado para una solución que da prioridad a las pymes, y el propio software tiene múltiples opciones de diseño extrañas que hacen que sea algo difícil de manejar a diario.

OpenText Data Protector

Distribuido anteriormente bajo el nombre de Micro Focus, OpenText Data Protector es una solución de copia de seguridad que existe desde hace varias décadas, aunque su popularidad general sigue siendo algo mansa en comparación con muchos otros ejemplos de esta lista. El desarrollador de Data Protector se estableció ya en 1976, pero su última adquisición por parte de OpenText fue bastante reciente. La solución ofrece amplias capacidades de copia de seguridad y recuperación con un montón de características valiosas, como la supervisión de datos, la seguridad integral, la compatibilidad con muchos tipos de almacenamiento, etc.

Las capacidades de Data Protector en relación con los entornos RHEV son similares a las de la mayoría de las demás soluciones, incluidas las copias de seguridad sin agente, la compatibilidad con varios tipos de copia de seguridad, múltiples formas de restauración de datos, automatización de tareas, etc. También admite copias de seguridad completas sintéticas, puede integrarse con muchas plataformas en la nube para estrategias híbridas y puede utilizarse como eje para la gestión centralizada de la información para las operaciones de copia de seguridad y recuperación en toda la infraestructura.

Ranking de clientes:

  • TrustRadius4,9/10 puntos de 39 reseñas de usuarios.
  • G24,2/5 puntos de 17 reseñas de usuarios.

Ventajas:

  • Muchas capacidades para elegir en diferentes situaciones, ya sea recuperación granular, virtualización, etc.
  • La interfaz de usuario de Data Protector recibe muchos elogios por su navegación sencilla y su facilidad de uso en general.
  • Configurar las tareas de copia de seguridad y recuperación no es especialmente difícil con Data Protector.

Carencias:

  • Algunos de los tipos de copia de seguridad que puede ofrecer Data Protector tardan bastante tiempo en completarse sin ninguna razón aparente.
  • Las licencias son un tema muy doloroso para la mayoría de los clientes de OpenText, incluidas las cuestiones de renovación y contratos en general.
  • Data Protector ofrece soporte para operaciones de copia de seguridad simultáneas, pero el rendimiento y la estabilidad de dichas tareas dejan mucho que desear.

Precios (en el momento de redactar este documento):

  • No hay información pública sobre precios en la página web oficial de Data Protector. La única forma de obtener dicha información es ponerse en contacto directamente con el proveedor de almacenamiento.

Una opinión personal del autor sobre OpenText:

OpenText Data Protector es una solución decente de copia de seguridad y recuperación. La reciente adquisición no afectó mucho a las capacidades del software, aparte del cambio de marca: sigue siendo una solución de gestión de datos relativamente competente, compatible con múltiples tipos de almacenamiento y con varias funciones útiles. Ofrece capacidades como la supervisión de datos y la automatización de tareas en su interfaz de fácil manejo, y el conjunto general de características lo hace útil en prácticamente cualquier situación y tipo de entorno. También tiene soporte dedicado para entornos RHV, incluyendo restauración granular, copias de seguridad completas sintéticas, integración en la nube y muchas otras capacidades centradas en RHEV. Sin embargo, también tiene problemas con las licencias para la mayoría de los usuarios, y su rendimiento general no es del todo bueno, especialmente cuando se realizan simultáneamente múltiples tareas de copia de seguridad o recuperación.

Consideraciones varias sobre Red Hat Virtualization

Vale la pena mencionar que no todas las soluciones de copia de seguridad del mercado pueden ofrecer capacidades de copia de seguridad de RHV a nivel de máquina virtual. Sin embargo, todavía hay mucho software de copia de seguridad que se centra en otras partes de este mismo campo o que todavía no tiene la capacidad de implementar estas funciones. Dell EMC NetWorker sería un excelente ejemplo de ello; aún no dispone de la capacidad de copia de seguridad a nivel de imagen para las máquinas virtuales Red Hat, por lo que lo único que puede hacer es crear copias de seguridad de estas máquinas a nivel de invitado (esto también se aplica a otros entornos KVM).

Planificación de la estrategia de copia de seguridad

Elegir una solución correcta de copia de seguridad y recuperación para entornos RHEV es sólo una parte del proceso. Igual de importante es asegurarse de que el software en cuestión funciona de forma definida con los objetivos de recuperación, la frecuencia de las copias de seguridad y la política de retención adecuados. Los tres conjuntos de reglas de funcionamiento del software pertenecen a lo que se denomina una estrategia de copias de seguridad.

Para explicarlo con más detalle, la frecuencia de las copias de seguridad adecuada reduce drásticamente la cantidad de pérdida potencial de datos a la vez que garantiza que toda la información se captura en el momento oportuno. Unas políticas de retención correctamente establecidas pueden garantizar la disponibilidad de las copias de seguridad y ahorrar potencialmente espacio de almacenamiento de forma simultánea. Evaluar y establecer objetivos estimados realistas para los RTO y RPO puede mejorar significativamente la confianza de la empresa en la restauración de la información dentro de un plazo específico cuando sea necesario.

La existencia de múltiples tipos de copia de seguridad deja mucho espacio para la personalización según la situación de cada empresa. Todos los tipos de copia de seguridad primarios (completa, incremental, diferencial) tienen sus propias ventajas, desventajas y casos de uso, y ninguno de ellos es mutuamente excluyente, lo que crea un sinfín de combinaciones potenciales para adaptarse a las necesidades y objetivos de cualquier empresa.

La programación de las copias de seguridad es otro elemento crucial para cualquier estrategia de copia de seguridad, ya que elimina la necesidad de realizar las tareas de copia de seguridad manualmente al tiempo que reduce significativamente la posibilidad de que un factor humano afecte negativamente al proceso de copia de seguridad de alguna manera. Siempre es una buena idea construir sus procesos de copia de seguridad en torno a las horas punta de trabajo para reducir la posibilidad de un cuello de botella en el ancho de banda o la corrupción de la información durante la copia de seguridad.

Las herramientas de automatización de las copias de seguridad mejoran drásticamente la coherencia y la fiabilidad de las operaciones de copia de seguridad, y la realización de evaluaciones periódicas de los programas de copia de seguridad en forma de auditorías y supervisión facilita considerablemente la resolución de problemas en una fase temprana.

Prácticas recomendadas para la copia de seguridad y recuperación de RHV

Las tareas de copia de seguridad y recuperación tienden a diferir significativamente en función de muchos factores, desde la infraestructura de la empresa hasta los tipos de hardware existentes de los que es necesario realizar copias de seguridad. Las copias de seguridad de RHV tienen tres categorías principales de mejores prácticas que podemos repasar para explicar por qué se recomiendan y cómo pueden ayudar.

  • Pruebas periódicas

Una de las mejores prácticas más sencillas e importantes para las copias de seguridad de datos es probarlas con regularidad. No poder restaurar la información a partir de una copia de seguridad es un problema enorme para cualquier empresa, y enterarse de ello durante un periodo de crisis no haría sino aumentar el número de problemas a los que la empresa podría enfrentarse simultáneamente.

Por ello, es muy recomendable realizar pruebas periódicas de las copias de seguridad. De ese modo, la empresa puede identificar y resolver muchos problemas de antemano, al tiempo que se asegura de que el rendimiento de la restauración está a la altura de los RTO y RPO previstos.

  • Medidas de seguridad

Con el gran número de violaciones de datos que se producen regularmente en los últimos años, la seguridad de la información es un factor esencial para cualquier empresa. El cifrado de las copias de seguridad es una de las opciones de protección de datos más conocidas y cruciales que garantizan la seguridad de la información en diferentes estados, ya sea en tránsito o en reposo. Además, unos controles de acceso adecuadamente definidos pueden reducir significativamente la posibilidad de acceso no autorizado al sistema. Implementar medidas antimalware, como una solución antivirus, es otra buena idea que puede reducir la probabilidad de que aparezca ransomware u otro malware en el sistema.

  • Documentación detallada

La existencia de una documentación detallada puede ofrecer tres ventajas principales. La primera ventaja es la capacidad de solucionar diversos problemas, ya que la empresa siempre tiene pruebas documentadas de cómo se supone que funciona toda la infraestructura en circunstancias normales.

La segunda ventaja es la creación de un protocolo detallado para que todos los usuarios lo sigan durante escenarios problemáticos como la violación o la recuperación de datos. La tercera ventaja es la posibilidad de mostrar la metodología de la empresa para las tareas de copia de seguridad y recuperación, lo que alivia considerablemente la carga de enseñar a todos los empleados las medidas de copia de seguridad y recuperación.

Problemas comunes con las copias de seguridad RHV

Los procesos de copia de seguridad son necesarios para la seguridad de la información, y poder restaurar las copias de seguridad es una parte esencial de los procesos de recuperación de desastres de cualquier empresa. Sin embargo, suelen surgir problemas con ambos tipos de operaciones, y no todos los problemas tienen una solución clara.

Puede haber varias categorías de problemas con las copias de seguridad, como fallos de software, problemas de red, errores de configuración e incluso algo tan simple como la falta de espacio de almacenamiento suficiente. Todo esto puede resolverse con relativa facilidad, con procesos como la supervisión de la estabilidad de la red, el seguimiento de la capacidad de almacenamiento libre, la realización de actualizaciones periódicas del software y la comprobación de todas las modificaciones de la configuración de copia de seguridad existente antes de aplicarlas.

Por otro lado, los problemas con el proceso de restauración pueden ser algo más complicados, siendo ejemplos comunes los fallos de hardware, la corrupción de archivos y una configuración inadecuada para los procedimientos de restauración. La corrupción de la información es complicada de resolver una vez que se produce, pero puede evitarse en la mayoría de los casos realizando pruebas periódicas en los marcos de restauración existentes. Invertir en hardware fiable con capacidad de redundancia es uno de los varios enfoques para resolver la mayoría de los problemas relacionados con el hardware. Las pruebas regulares de los procedimientos de restauración pueden ayudar a identificar muchos problemas relacionados con la configuración para solucionarlos en un entorno controlado.

Muchos problemas con los procesos de copia de seguridad y recuperación, tanto dentro como fuera del entorno de RHV, pueden resolverse o al menos localizarse con un marco adecuado de supervisión y registro. Un software de copia de seguridad competente puede proporcionar un registro detallado de todas las operaciones de copia de seguridad y recuperación, así como de las advertencias o errores que puedan haberse producido durante estos procesos.

Para ser justos, muchos de estos problemas son relativamente comunes y no son difíciles de resolver. Sin embargo, los problemas menores y mayores suelen coexistir en muchas situaciones. El problema es que muchos problemas importantes de copia de seguridad o recuperación (especialmente en el entorno RHV) tendrán una resolución particular para cada uno de ellos, lo que hace muy difícil explicar estos problemas sin entrar en demasiados detalles.

Conclusión

El uso de máquinas virtuales se ha extendido desde hace algún tiempo en muchas industrias, facilitando que muchos tipos diferentes de organizaciones sean más productivas, eficientes y flexibles. RHV es una de las muchas plataformas de virtualización del mercado. Combina un SO de servidor RHEL con un hipervisor KVM para ofrecer una solución interesante que funciona con muchos tipos de entornos.

Sin embargo, todas las plataformas de virtualización son propensas a fallar por una razón u otra, y RHV no es una excepción. Por ello, se recomienda encarecidamente crear copias de seguridad de la información confidencial que pueda estar almacenada en ella utilizando medios integrados o software de copia de seguridad de terceros.

No existe una respuesta clara a qué solución de terceros es la mejor debido a los muchos factores decisivos que pueden cambiar la respuesta para un grupo de usuarios específico. Recomendamos encarecidamente analizar las opciones en función de sus preferencias y objetivos.

Por ejemplo, una gran empresa con una infraestructura sofisticada sería la más beneficiada si eligiera Bacula Enterprise como su software de copia de seguridad. No sólo cuenta con unos niveles de seguridad superiores a los de sus homólogos, sino que también puede funcionar con entornos RHV al tiempo que ofrece compatibilidad con muchos otros tipos de almacenamiento. Esto hace posible cubrir toda la información de un cliente utilizando Bacula como única solución de copia de seguridad. Por el contrario, Handy Backup es una solución más adecuada para entornos a pequeña escala de PYMES y no podría funcionar en implantaciones empresariales sin problemas de escalabilidad y problemas de rendimiento.

La vulnerabilidad de las implantaciones de máquinas virtuales sigue siendo un tema relativamente preocupante, pero este artículo debería bastar para mostrarle que hay muchas soluciones de copia de seguridad y recuperación, tanto integradas como de terceros, entre las que elegir en el campo de la RHV. Estas soluciones pueden ofrecerle múltiples características, beneficios y ventajas para superar sus retos de copia de seguridad y recuperación.

Preguntas frecuentes

¿Qué es RHEV?

Red Hat Enterprise Virtualization, o RHEV, es una completa plataforma de virtualización de Red Hat. Se basa en el hipervisor KVM de código abierto y gestiona y escala principalmente entornos virtualizados con mínimas pérdidas de rendimiento.

¿Cuáles son las capacidades de Red Hat Virtualization en términos de medidas integradas de copia de seguridad y recuperación?

Aunque RHV tiene la capacidad incorporada de realizar copias de seguridad utilizando el comando #engine-backup, su objetivo principal es realizar copias de seguridad de la infraestructura en lugar de la información habitual, y las capacidades tanto de este comando como del comando #engine-restore son extremadamente limitadas.

¿Cuál es la solución de copia de seguridad de terceros más adecuada para RHEV desde el punto de vista de la seguridad?

Acronis Cyber Protect es una solución que prioriza las medidas de ciberseguridad por encima de otras capacidades, aunque tenga un precio en términos de flexibilidad y del conjunto general de funciones. Alternativamente, Bacula Enterprise proporciona una seguridad sustancial de la información en combinación con una abundancia de capacidades de copia de seguridad y recuperación; es lo suficientemente segura como para ser utilizada en muchas organizaciones gubernamentales, así como en la NASA.

Sobre el autor
Rob Morrison
Rob Morrison es el director de marketing de Bacula Systems. Comenzó su carrera de marketing de TI con Silicon Graphics en Suiza, desempeñando con fuerza varios puestos de gestión de marketing durante casi 10 años. En los siguientes 10 años, Rob también ocupó varios puestos de gestión de marketing en JBoss, Red Hat y Pentaho, asegurando el crecimiento de la cuota de mercado de estas conocidas empresas. Se graduó en la Universidad de Plymouth y tiene una licenciatura en Medios Digitales y Comunicaciones, y completó un programa de estudios en el extranjero.
Deja un comentario

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *