Inicio > Blog de copias de seguridad y recuperación > Dominar la copia de seguridad de AIX: Guía completa para administradores de sistemas
Actualizado 14th marzo 2025, Rob Morrison

Contents

En lo que respecta a la informática empresarial, los sistemas AIX siguen siendo muy importantes en una amplia gama de tareas u operaciones de misión crítica. Estos sólidos entornos basados en UNIX también requieren estrategias de copia de seguridad igualmente flexibles para garantizar la continuidad del negocio y proteger la información confidencial de la organización. Asegurar toda la infraestructura AIX es un imperativo empresarial y no solo un requisito técnico.

La infraestructura AIX también tiene varios desafíos específicos que la distinguen de otros posibles objetivos de copia de seguridad. Estos matices siempre deben tenerse en cuenta al diseñar una estrategia de copia de seguridad. Nuestro objetivo en este artículo es crear una guía detallada y completa para la gestión de copias de seguridad AIX, que incluya conceptos fundamentales, técnicas avanzadas, enfoques probados, estrategias de automatización y, por último, algunos ejemplos de nuestras soluciones de copia de seguridad recomendadas para su uso en tales escenarios.

Copia de seguridad AIX: lo básico

Tener una comprensión clara tanto del «cómo» como del «por qué» de las operaciones de misión crítica es la base de un marco de administración de sistemas eficiente. Las estrategias de copia de seguridad de AIX se basan en gran medida en las herramientas patentadas de IBM en combinación con utilidades estándar, lo que las hace sustancialmente diferentes de la mayoría de los enfoques de copia de seguridad en otras distribuciones de Linux o variantes de UNIX.

La definición de copia de seguridad AIX

La copia de seguridad AIX es un complejo conjunto de tecnologías y procesos con el único objetivo de crear una copia restaurable de la información del sistema junto con todas sus aplicaciones y configuraciones. AIX utiliza un complejo sistema de gestión de volúmenes lógicos que requiere un enfoque poco convencional de las tareas de copia de seguridad y recuperación para garantizar que todos estos procesos se lleven a cabo de manera eficiente.

La necesidad de crear soluciones de copia de seguridad tan sólidas para entornos AIX surgió a partir de una serie de factores. Las cargas de trabajo más sensibles en instituciones financieras, proveedores de atención sanitaria y operaciones de fabricación suelen depender de AIX, y, de hecho, estos sectores también suelen ser los más sensibles en lo que respecta a la disponibilidad de la infraestructura. Tan solo una hora de inactividad del sistema puede costar a una de estas organizaciones más de un millón de dólares.

Dejando a un lado las consideraciones financieras, también está el importante tema del cumplimiento normativo. Numerosos marcos de cumplimiento, como PCI-DSS, SOX o HIPAA, exigen protocolos de copia de seguridad muy específicos en lo que respecta a la información confidencial. En el contexto de estas normativas también se mencionan muchas otras medidas de protección de datos, siendo los sistemas AIX a menudo el almacenamiento principal de la información exacta que se considera confidencial o importante.

Por último, es importante tener en cuenta que las copias de seguridad de AIX actúan como la última línea de defensa contra cualquier tipo de ciberamenaza. Los ataques de ransomware dirigidos a los sistemas empresariales son habituales desde hace varios años, y muchos actores de amenazas crean malware con el objetivo de atacar los sistemas de copia de seguridad junto con el almacenamiento de información estándar. Una estrategia de copia de seguridad de AIX debidamente planificada y ejecutada es el mejor enfoque para combatir ataques tan complejos.

Terminología clave en AIX

Las operaciones de copia de seguridad de AIX a menudo giran en torno a conceptos y términos específicos que forman el vocabulario básico de la seguridad de la información:

  • mksysb es una utilidad capaz de crear imágenes de sistema de arranque que contienen todos los grupos de volúmenes rootvg y del sistema operativo. Estas imágenes pueden emplearse tanto como herramienta de implementación del sistema como medida de recuperación ante desastres.
  • El grupo de volúmenes rootvg es la ubicación de almacenamiento del sistema operativo (y nada más, ya que se supone que los grupos de volúmenes definidos por el usuario deben albergar datos de aplicaciones en tales situaciones).
  • savevg es un comando que se dirige a grupos de volúmenes fuera de rootvg para realizar operaciones de copia de seguridad complejas que también incluyen datos de usuario y no solo del sistema operativo.
  • JFS y JFS2 son sistemas de archivos con registro de transacciones que pueden mantener la coherencia del sistema de archivos en todo momento; también pueden influir en la forma en que las copias de seguridad interactúan con la información en uso.
  • EMG son grupos de montaje mejorados que hacen posible realizar copias de seguridad coherentes de múltiples entornos a la vez.
  • NIM (Network Installation Manager) es el gestor de instalación de red que se encarga de simplificar y centralizar muchas tareas de gestión de copias de seguridad.
  • TSM (Tivoli Storage Manager) es un gestor de almacenamiento Tivoli, una herramienta importante para mantener la coherencia de las copias de seguridad en diferentes sistemas de archivos.
  • Las operaciones de clonación permiten duplicar grupos de volúmenes completos con fines de copia de seguridad.

Tipos de copias de seguridad aplicables a AIX

Las copias de seguridad de AIX pueden funcionar con cuatro metodologías principales. Las copias de seguridad completas utilizan una de las herramientas anteriores para capturar todo el sistema operativo con todas sus aplicaciones y archivos de configuración. Requieren un espacio de almacenamiento y un tiempo de procesamiento considerables, pero pueden ofrecer una restauración completa del sistema después de casi cualquier problema.

Las copias de seguridad de grupos de volúmenes se centran en conjuntos de datos específicos dentro del sistema de gestión de volúmenes lógicos de AIX. Pueden optimizar el uso de recursos al tiempo que ofrecen un cierto grado de granularidad a los procesos de copia de seguridad.

Tanto las copias de seguridad incrementales como las diferenciales pueden minimizar la sobrecarga, ya que solo pueden capturar los cambios realizados desde la copia de seguridad anterior. Estas estrategias pueden reducir drásticamente las ventanas de copia de seguridad, pero en comparación, hacen que las tareas de restauración sean significativamente más complejas.

Las copias de seguridad a nivel de archivo utilizan una idea similar a su filosofía de copia de seguridad, proporcionando un control granular sobre qué datos pueden protegerse utilizando herramientas estándar como cpio, tar, etc.

La implementación estratégica de uno o varios de estos tipos de copia de seguridad puede utilizarse para formar un marco de protección de datos por niveles que equilibre el rendimiento del sistema y las limitaciones de recursos con la complejidad de la protección de datos.

El método de copia de seguridad de AIX más adecuado en una situación específica

Ahora que tenemos el contexto en torno a los diferentes enfoques de las operaciones de copia de seguridad, es el momento de buscar la mejor manera de aplicarlos en diferentes situaciones.

Hay muchos factores importantes que deben tenerse en cuenta al crear una metodología de copia de seguridad compleja: restricciones de la ventana de copia de seguridad, complejidad operativa, objetivos de tiempo de recuperación, limitaciones de almacenamiento, etc. Afortunadamente, las utilidades nativas de AIX pueden utilizarse en diferentes escenarios de protección y también tienen sus propias ventajas en algunos casos.

Ciertos comandos o indicadores pueden variar dependiendo de la versión de AIX utilizada. Recomendamos consultar la documentación oficial de su versión específica de AIX para saber qué comandos son compatibles.

Comando mksysb para copias de seguridad del sistema

Como se ha mencionado anteriormente, mksysb crea una copia de seguridad completa y de arranque de todo el sistema operativo AIX con todo su contenido (en el grupo de volúmenes rootvg). Una de estas copias de seguridad puede utilizarse para reconstruir un entorno completo desde cero cuando sea necesario.

El proceso completo de creación de una copia de seguridad mksysb puede dividirse en varias fases. En primer lugar, crea un archivo ./bosinst.data que contiene todos los detalles de configuración de la instalación. En segundo lugar, crea una tabla de contenidos para todos los archivos rootvg antes de archivarlos. Incluso se puede cambiar la ubicación de la imagen en cuestión, dirigiéndola a otros archivos, ubicaciones de red, unidades de cinta independientes, etc.

# mksysb -i /dev/rmt0
Este comando se utiliza para crear una copia de seguridad de arranque utilizando el primer dispositivo de cinta como ubicación de almacenamiento. Si es necesario guardar la imagen en el entorno de almacenamiento existente, el usuario tendría que especificar la ruta exacta del archivo, en lugar de:
# mksysb -i /backups/system_backup.mksysb
Aunque mksysb es una forma excelente de proteger archivos importantes del sistema, está lejos de ser perfecta. Por ejemplo, su enfoque en el grupo de volúmenes rootvg introduce la posibilidad de no tener en cuenta los datos de las aplicaciones almacenados en diferentes grupos de volúmenes.

También está el hecho de que mksysb sigue la lógica de las copias de seguridad completas normales: tardan un tiempo en completarse y necesitan un espacio de almacenamiento considerable, lo que las hace poco prácticas para un uso frecuente. Por ello, la mayoría de las empresas tienden a utilizar mksysb solo ocasionalmente (semanal o mensualmente), mientras que las respaldan mediante copias de seguridad más frecuentes (incrementales o diferenciales), intentando lograr un equilibrio entre el impacto operativo y la seguridad de la información.

Comando savevg para copias de seguridad de grupos de volúmenes

En cuanto a la información almacenada fuera del grupo de volúmenes rootvg, se puede hacer una copia de seguridad utilizando un comando llamado savevg. Es una utilidad que se dirige a grupos de volúmenes específicos que contienen datos de aplicaciones, archivos de bases de datos e información de usuarios, ofreciendo un control mucho más granular sobre los objetivos de copia de seguridad.

La sintaxis general de savevg es casi idéntica a la utilizada para mksysb, siendo la ubicación de los grupos de volúmenes de destino una de las mayores diferencias:

# savevg -i /backups/appvg_backup.savevg appvg
Este comando nos ayuda a crear una copia de seguridad del grupo de volúmenes «appvg» y guardarla en un archivo designado. A diferencia de mksysb, las copias de seguridad savevg no son de arranque por defecto, ya que su objetivo principal es la conservación general de datos y no contienen los archivos del sistema operativo necesarios para funcionar por sí mismos.

Este enfoque tiene sus propias ventajas, como la seguridad específica de los conjuntos de datos, la reducción de la ventana de copia de seguridad y la posibilidad de llevarse a cabo sin afectar al funcionamiento del sistema. Por otra parte, un entorno AIX en funcionamiento sigue siendo un requisito para restaurar cualquier copia de seguridad savevg, lo que hace necesario el uso de ambas opciones en la misma estrategia de copia de seguridad.

Copias de seguridad personalizadas con tar, cpio y dd

Las herramientas estándar de UNIX también pueden utilizarse como herramientas de copia de seguridad en ciertos casos de uso cuando las utilidades específicas de AIX no están a la altura de la tarea. Algunas de estas herramientas pueden ofrecer un grado sustancial de control granular sobre las operaciones de copia de seguridad en combinación con la compatibilidad entre plataformas.

Por ejemplo, el conocido comando tar es una excelente manera de crear copias de seguridad de conjuntos de archivos o directorios específicos, y su sintaxis es relativamente sencilla:

# tar -cvf /backups/app_config.tar /opt/application/config
Si se necesita una mayor compatibilidad con diversas arquitecturas de sistemas, se puede utilizar cpio en su lugar:
# find /home -print | cpio -ocvB > /backups/home_backup.cpio
Cuando es necesario realizar operaciones a nivel de bloque (crear imágenes de disco exactas o hacer copias de seguridad de dispositivos sin formato), el comando dd puede ofrecer el conjunto de herramientas necesario:
# dd if=/dev/hdisk1 of=/backups/hdisk1.img bs=512k
Si bien es cierto que estas utilidades no son tan complejas ni personalizables como mksysb, son casi inigualables en cuanto a flexibilidad para escenarios de copia de seguridad granulares. Por esta razón, muchas estrategias de copia de seguridad complejas utilizan múltiples medidas diferentes a la vez, como medidas específicas de AIX y herramientas basadas en UNIX, para abordar puntos críticos específicos del plan de protección de datos.

Guía paso a paso para realizar copias de seguridad en AIX

La realización de copias de seguridad eficientes en entornos AIX requiere una ejecución metódica y una preparación cuidadosa en múltiples niveles. En esta sección, trataremos de desglosar el proceso de abordar las copias de seguridad de diferentes maneras. Todos los pasos se prueban sobre el terreno y se equilibran de una manera específica para ofrecer eficiencia y minuciosidad, asegurando que los sistemas críticos permanezcan seguros y protegidos sin complejidad innecesaria.

Preparación del sistema AIX para la copia de seguridad

Antes de iniciar cualquier operación de copia de seguridad, se debe realizar una preparación adecuada del sistema para mejorar la fiabilidad de las copias de seguridad y las tasas de éxito de las restauraciones posteriores. Hay algunos asuntos importantes que nos gustaría explorar aquí:

  • Verificar la estabilidad del sistema revisando los registros de errores en busca de posibles problemas que puedan comprometer la integridad de la copia de seguridad:
# errpt -a | more
  • Busque y resuelva cualquier error crítico mientras se asegura de que haya suficiente espacio libre en el sistema de archivos donde se van a almacenar las imágenes de copia de seguridad:
# df -g /backup
  • Actualice el Administrador de datos de objetos para asegurarse de que puede capturar todos los detalles de la configuración actual del sistema (específicamente para operaciones mksysb):
# savebase -v
  • Limpie los archivos innecesarios, como volcados de memoria, archivos temporales o registros:
# find /var/tmp -type f -mtime +7 -exec rm {} \;
# find /tmp -type f -mtime +3 -exec rm {} \;
  • Verifique que todos los dispositivos de copia de seguridad sean accesibles y estén configurados correctamente; por ejemplo, la accesibilidad de la unidad de cinta se verifica así:
# tctl -f /dev/rmt0 status
  • Considere si las copias de seguridad consistentes con la aplicación requieren una parada completa del servicio o si existe una opción proporcionada por el proveedor para garantizar la integridad de los datos (si se realiza una copia de seguridad de los sistemas de bases de datos). Muchos entornos de bases de datos de nivel empresarial populares ofrecen sus propios mecanismos de copia de seguridad que también deben utilizarse en los procesos de copia de seguridad de AIX, cuando corresponda.

Estas preparaciones podrían ayudar a transformar un proceso mecánico en una operación estratégica bien pensada con las mejores opciones de protección de datos disponibles.

Creación de una copia de seguridad completa del sistema con mksysb

La utilidad mksysb es una buena forma de crear una copia de seguridad completa y coherente del sistema para el entorno AIX. La sintaxis original es bastante sencilla, e incluso tiene varias opciones y personalizaciones diferentes para mejorar el resultado final.

Por ejemplo, podemos empezar creando un archivo de imagen de copia de seguridad en lugar de escribir la copia de seguridad directamente en una ubicación de destino, lo que ofrece flexibilidad en los procesos de verificación posteriores:

# mksysb -i /backup/$(hostname)_$(date +%Y%m%d).mksysb
En el comando anterior, le dimos al archivo de copia de seguridad un nombre fácilmente reconocible utilizando la combinación del nombre de host y la fecha actual. La propia imagen de copia de seguridad se crea utilizando el indicador -i.

Para capturar los archivos que no están incluidos en la copia de seguridad predeterminada, habría que editar la lista de exclusión de antemano, lo que se puede hacer con este comando:

# vi /etc/exclude.rootvg
Una vez que se hayan eliminado de este archivo todas las entradas que se desean incluir en la copia de seguridad, se puede ejecutar un nuevo comando mksysb con el indicador -e que especifica la lista de exclusión recién actualizada:
# mksysb -e /etc/modified_exclude.rootvg -i /backup/full_$(hostname).mksysb
Si se debe realizar una copia de seguridad de AIX en un entorno con estrictas ventanas de tiempo de inactividad, se puede utilizar el indicador -P para previsualizar el proceso con el fin de estimar su duración y tamaño de antemano:
# mksysb -P
La verificación es otro paso importante en este caso; debe realizarse cada vez que se genera una nueva imagen mksysb para comprobar su integridad:
# lsmksysb -l /backup/system.mksysb
El comando anterior debe enumerar todo el contenido de la copia de seguridad, lo que ayuda a los usuarios a confirmar que contiene todos los archivos y la estructura necesarios.

Hacer copias de seguridad de grupos de volúmenes con savevg

Los grupos de volúmenes de datos suelen incluir parte de la información más valiosa que puede tener una empresa, por lo que su protección es primordial. Se supone que el comando savevg ofrece la capacidad de copia de seguridad específica que complementa las copias de seguridad a nivel de sistema que hemos comentado anteriormente.

Parte de la sintaxis de mksysb también se aplica aquí, como la capacidad de hacer una copia de seguridad de un grupo de volúmenes como un archivo:

# savevg -i /backup/datavg_$(date +%Y%m%d).savevg datavg
Si el entorno tiene varios grupos de volúmenes que necesitan protección, se puede hacer creando un bucle simple como este:
# for VG in datavg appvg dbvg; do
savevg -i /backup/${VG}_$(date +%Y%m%d).savevg $VG
Hecho.
Si algunos volúmenes lógicos requieren reglas de manejo inusuales, las listas de exclusión funcionan bien aquí, como el ejemplo que presentamos en la sección mksysb:
# savevg -e /etc/exclude.$VG -i /backup/$VG.savevg $VG
Cuando no es necesario escribir copias de seguridad de grupos de volúmenes en un archivo, se pueden escribir directamente en el medio de almacenamiento, como una cinta, utilizando el indicador -f:
# savevg -f /dev/rmt0 datavg
Los grupos de volúmenes que son más grandes también pueden aprovechar la capacidad de compresión incorporada a costa de una mayor carga de la CPU durante los procesos de copia de seguridad (también es posible que la bandera no esté presente en versiones anteriores de AIX):
# savevg -i /backup/datavg_compressed.savevg -Z datavg
Una vez completada la operación savevg, es muy recomendable verificar todas las copias de seguridad utilizando el análisis de información del grupo de volúmenes esperado:
# listvgbackup -l /backup/datavg.savevg
El comando en cuestión puede mostrar sistemas de archivos, volúmenes lógicos y otras estructuras dentro de la imagen de copia de seguridad para verificar su integridad.

Creación de copias de seguridad personalizadas con tar.

Si consideramos la posibilidad de que sean archivos o directorios específicos los que necesiten copias de seguridad en lugar de grupos de volúmenes completos, podemos recurrir a tar como alternativa en tales casos, lo que proporciona flexibilidad y precisión. Puede manejar una amplia gama de copias de seguridad que no pueden ser realizadas por mksysb o savevg con el mismo nivel de eficiencia.

La copia de seguridad básica de directorios con tar puede tener este aspecto:

# tar -cvf /backup/app_config.tar /opt/application/config
Añadir compresión al proceso reduciría los requisitos de almacenamiento sin alterar la organización de los archivos, pero podría dar lugar a un mayor consumo de CPU:
# tar -czvf /backup/logs_$(date +%Y%m%d).tar.gz /var/log/application
También hay indicadores específicos para las copias de seguridad que necesitan conservar atributos extendidos y listas de control de acceso:
# tar -cvEf /backup/secure_data.tar /secure/data
Sin embargo, todos estos ejemplos son sus copias de seguridad completas estándar. Si es necesario empezar a crear copias de seguridad de forma incremental, el proceso se vuelve algo más complejo. Comienza con la creación de una marca de tiempo de referencia que tiene que producirse antes de la propia copia de seguridad: # touch /backup/tar_timestamp

# tar -cvf /backup/full_backup.tar /data[/dt_code]La marca de tiempo en cuestión se utiliza luego para las copias de seguridad incrementales posteriores:

# tar -cvf /backup/incremental.tar -N «$(cat /backup/tar_timestamp)» /data
# touch /backup/tar_timestamp
Por supuesto, una vez que se completan las copias de seguridad, se debe realizar una verificación de integridad. Se puede realizar de la manera habitual o de una manera más detallada. La primera opción (-tvf) es similar a la que revisamos para otras copias de seguridad: enumera todo el contenido de la copia de seguridad, lo que permite verificar manualmente las discrepancias:
# tar -tvf /backup/archive.tar
La segunda opción (-dvf) es mucho más detallada, utiliza los archivos originales en el sistema de archivos como punto de comparación para la copia de seguridad en cuestión e informa de cualquier diferencia entre ambos, lo que hace que la comparación sea mucho más automatizada y detallada:
# tar -dvf /backup/archive.tar
Las copias de seguridad personalizadas con un grado de granularidad tan alto son más eficaces cuando se utilizan junto con herramientas específicas de AIX para una cobertura más completa de la información confidencial, abordando tanto la recuperación a nivel de sistema como la restauración granular de archivos.

Automatización de copias de seguridad AIX para la eficiencia

En un entorno moderno, los procesos de copia de seguridad manuales son la causa de riesgos innecesarios debido a la posibilidad de error humano o de ejecución inconsistente. La automatización es la solución a estos problemas, transformando las copias de seguridad de tareas individuales en un complejo marco de protección. Los entornos AIX en sí mismos tienen una amplia gama de capacidades de automatización capaces de crear procesos de copia de seguridad fiables y consistentes, cuando se configuran correctamente.

Uso de tareas cron para programar copias de seguridad

La capacidad de cron puede ser la base para la programación de copias de seguridad en AIX, ofreciendo un control preciso sobre las operaciones recurrentes. En lugar de depender de los administradores para ejecutar manualmente cada secuencia de comandos, cron puede proporcionar la consistencia de los procesos de copia de seguridad de acuerdo con programaciones predefinidas.

Nuestro primer paso sería establecer los permisos correctos para el futuro archivo de script de copia de seguridad:

# chmod 700 /usr/local/bin/backup_script.sh
Después de eso, podemos acceder a crontab y empezar a configurar comandos y programaciones:
# crontab -e
Por ejemplo, si queremos que las copias de seguridad completas semanales se realicen todos los domingos a la 1:00 a. m., la entrada de crontab debería tener este aspecto:
0 1 * * 0 /usr/local/bin/backup_script.sh > /var/log/backup.log 2>&1
Por supuesto, siempre existe la opción de crear programaciones más complejas utilizando la configuración flexible de cron. Como ejemplo, podemos utilizar la línea anterior y añadir más copias de seguridad con diferentes reglas:
# Copia de seguridad completa los domingos a la 1:00 a. m.
0 1 * * 0 /usr/local/bin/full_backup.sh > /var/log/full_backup.log 2>&1

# Copias de seguridad incrementales de lunes a sábado a las 2:00 a. m.
0 2 * * 1-6 /usr/local/bin/incremental_backup.sh > /var/log/inc_backup.log 2>&1

# Copia de seguridad específica de la aplicación a medianoche todos los días
0 0 * * * /usr/local/bin/app_backup.sh > /var/log/app_backup.log 2>&1

También utilizamos un comando para redirigir la salida a archivos de registro aquí (> /var/log/backup.log 2>&1) con el fin de capturar la salida de copia de seguridad estándar y varios mensajes de error al mismo tiempo. Una práctica de registro detallada como esta puede ofrecer una visibilidad profunda de varios procesos automatizados que normalmente se ejecutan sin supervisión.

Si una empresa requiere una programación centralizada en varios entornos AIX a la vez, el Network Installation Manager puede ser más adecuado para estos fines. NIM puede ayudar a los administradores a definir políticas de copia de seguridad una vez y luego aplicarlas en toda la infraestructura de manera coherente.

Generación de scripts de copia de seguridad para tareas repetidas

La automatización eficaz de las copias de seguridad utiliza scripts bien estructurados capaces de gestionar la operación de copia de seguridad y todos los pasos importantes que la rodean: preparación, verificación y limpieza. La creación de uno de estos scripts de copia de seguridad transforma una selección de comandos inconexos en un flujo de trabajo completo capaz de mejorar en gran medida la fiabilidad de los procesos de copia de seguridad.

Una copia de seguridad básica mksysb debería tener este aspecto:

#!/bin/ksh
# mksysb_backup.sh – Full system backup script

# Set variables
BACKUP_DIR=»/backup»
BACKUP_FILE=»${BACKUP_DIR}/$(hostname)_rootvg_$(date +%Y%m%d).mksysb»
LOG_FILE=»/var/log/mksysb_$(date +%Y%m%d).log»

# Ensure backup directory exists
if [ ! -d «$BACKUP_DIR» ]; then
    mkdir -p «$BACKUP_DIR»
fi

# Log start time
echo «Backup started at $(date)» > «$LOG_FILE»

# Clean up filesystem
echo «Cleaning temporary files…» >> «$LOG_FILE»
find /tmp -type f -mtime +7 -exec rm {} \; >> «$LOG_FILE» 2>&1
find /var/tmp -type f -mtime +7 -exec rm {} \; >> «$LOG_FILE» 2>&1

# Update ODM
echo «Updating ODM…» >> «$LOG_FILE»
savebase -v >> «$LOG_FILE» 2>&1

# Create mksysb backup
echo «Creating mksysb backup…» >> «$LOG_FILE»
mksysb -i «$BACKUP_FILE» >> «$LOG_FILE» 2>&1
RC=$?

# Verify backup
if [ $RC -eq 0 ]; then
    echo «Verifying backup integrity…» >> «$LOG_FILE»
    lsmksysb -l «$BACKUP_FILE» >> «$LOG_FILE» 2>&1
    echo «Backup completed successfully at $(date)» >> «$LOG_FILE»
else
    echo «Backup FAILED with return code $RC at $(date)» >> «$LOG_FILE»
    # Send alert
    echo «System backup failed on $(hostname)» | mail -s «Backup Failure Alert» admin@example.com
fi

# Cleanup old backups (keep last 4)
find «$BACKUP_DIR» -name «$(hostname)_rootvg_*.mksysb» -mtime +28 -exec rm {} \; >> «$LOG_FILE» 2>&1

exit $RC

Como puede ver, este script incorpora la mayoría de las mejores prácticas que repasamos en una de las secciones anteriores, con un esquema de nomenclatura dinámica, registro completo, limpieza previa a la copia de seguridad, manejo adecuado de errores, verificación de integridad de copia de seguridad dedicada, limpieza automática de archivos de copia de seguridad antiguos y más.

Si se crea un script de copia de seguridad para entornos con varios grupos de volúmenes, aún es posible personalizar el script para que incluya todos los procesos de copia de seguridad necesarios:

#!/bin/ksh
# multi_vg_backup.sh – Back up multiple volume groups

BACKUP_DIR=»/backup»
LOG_FILE=»/var/log/vg_backup_$(date +%Y%m%d).log»
VOLUME_GROUPS=»datavg appvg dbvg»

echo «Volume group backup started at $(date)» > «$LOG_FILE»

for VG in $VOLUME_GROUPS; do
    echo «Backing up volume group $VG…» >> «$LOG_FILE»
    BACKUP_FILE=»${BACKUP_DIR}/${VG}_$(date +%Y%m%d).savevg»
    
    # Check if volume group exists and is varied on
    lsvg $VG > /dev/null 2>&1
    if [ $? -ne 0 ]; then
        echo «ERROR: Volume group $VG does not exist or is not varied on» >> «$LOG_FILE»
        continue
    fi
    
    # Perform backup
    savevg -i «$BACKUP_FILE» $VG >> «$LOG_FILE» 2>&1
    RC=$?
    
    if [ $RC -eq 0 ]; then
        echo «$VG backup completed successfully» >> «$LOG_FILE»
    else
        echo «$VG backup FAILED with return code $RC» >> «$LOG_FILE»
        echo «Volume group $VG backup failed on $(hostname)» | mail -s «VG Backup Failure» admin@example.com
    fi
done

echo «All volume group backups completed at $(date)» >> «$LOG_FILE»

En términos generales, las organizaciones que tienen requisitos complejos de copia de seguridad y recuperación deberían considerar la implementación de funciones para diferentes procesos con el fin de mejorar la reutilización del código y reducir el tamaño total de cada script (para mejorar la mantenibilidad):
#!/bin/ksh
# advanced_backup.sh – Modular backup functions

# Source common functions
. /usr/local/lib/backup_functions.sh

# Configuration
CONFIG_FILE=»/etc/backup/backup.conf»
source «$CONFIG_FILE»

# Main function
main() {
    initialize_backup
    check_prerequisites
    
    case «$BACKUP_TYPE» in
        «full»)
            perform_full_backup
            ;;
        «incremental»)
            perform_incremental_backup
            ;;
        «application»)
            perform_application_backup
            ;;
        *)
            log_error «Unknown backup type: $BACKUP_TYPE»
            exit 1
            ;;
    esac
    
    verify_backup
    cleanup_old_backups
    send_notification
}

# Start execution
main «$@»

Cabe señalar que este script asume automáticamente que backup_functions.sh y los archivos de configuración se crean y se obtienen de antemano.

Estos tres ejemplos deberían proporcionar a la mayoría de los usuarios una amplia visión de cómo evoluciona el desarrollo de scripts, desde la ejecución de comandos básicos hasta la creación de flujos de trabajo complejos con todas las opciones de gestión de errores, registro y diseño modular necesarias.

Análisis y verificación automática de copias de seguridad

Es lógico pensar que las copias de seguridad automatizadas también deberían tener procesos de supervisión y verificación automatizados. Sin embargo, la automatización de procesos puede crear una peligrosa ilusión de normalidad cuando no hay confirmación real de su éxito.

Un script de verificación básico debería ser capaz de verificar al menos el tamaño de la copia de seguridad y el hecho de que exista para empezar:

#!/bin/ksh
# verify_backups.sh – Check backup integrity

BACKUP_DIR=»/backup»
MIN_SIZE=1048576  # 1 MB in bytes
MAIL_RECIPIENT=»admin@example.com»
REPORT_FILE=»/tmp/backup_verification_$(date +%Y%m%d).txt»

echo «Backup Verification Report – $(date)» > «$REPORT_FILE»
echo «=====================================\n» >> «$REPORT_FILE»

# Check yesterday’s backup files
YESTERDAY=$(date -d «yesterday» +%Y%m%d)
BACKUP_FILES=$(find «$BACKUP_DIR» -name «*${YESTERDAY}*» -type f)

if [ -z «$BACKUP_FILES» ]; then
    echo «ERROR: No backup files found for $YESTERDAY» >> «$REPORT_FILE»
    cat «$REPORT_FILE» | mail -s «Backup Verification FAILED» «$MAIL_RECIPIENT»
    exit 1
fi

FAILURE_COUNT=0

for FILE in $BACKUP_FILES; do
    echo «Checking $FILE:» >> «$REPORT_FILE»
    
    # Check file size
    SIZE=$(ls -l «$FILE» | awk ‘{print $5}’)
    if [ «$SIZE» -lt «$MIN_SIZE» ]; then
        echo »  – WARNING: File size too small ($SIZE bytes)» >> «$REPORT_FILE»
        FAILURE_COUNT=$((FAILURE_COUNT + 1))
        continue
    fi
    
    # Check file type
    if [[ «$FILE» == *.mksysb ]]; then
        echo »  – Verifying mksysb archive:» >> «$REPORT_FILE»
        lsmksysb -l «$FILE» > /dev/null 2>&1
        RC=$?
    elif [[ «$FILE» == *.savevg ]]; then
        echo »  – Verifying savevg archive:» >> «$REPORT_FILE»
        listvgbackup -l «$FILE» > /dev/null 2>&1
        RC=$?
    elif [[ «$FILE» == *.tar ]]; then
        echo »  – Verifying tar archive:» >> «$REPORT_FILE»
        tar -tf «$FILE» > /dev/null 2>&1
        RC=$?
    else
        echo »  – Unknown file type, skipping verification» >> «$REPORT_FILE»
        continue
    fi
    
    if [ $RC -eq 0 ]; then
        echo »  – Integrity check PASSED» >> «$REPORT_FILE»
    else
        echo »  – Integrity check FAILED» >> «$REPORT_FILE»
        FAILURE_COUNT=$((FAILURE_COUNT + 1))
    fi
done

echo «\nSummary: Checked $(echo «$BACKUP_FILES» | wc -w) files, found $FAILURE_COUNT issues.» >> «$REPORT_FILE»

if [ $FAILURE_COUNT -gt 0 ]; then
    cat «$REPORT_FILE» | mail -s «Backup Verification – $FAILURE_COUNT issues found» «$MAIL_RECIPIENT»
    exit 1
else
    cat «$REPORT_FILE» | mail -s «Backup Verification PASSED» «$MAIL_RECIPIENT»
    exit 0
fi

Si se requiere un conjunto de procesos más avanzado, también es posible implementar secuencias de análisis de tendencias (seguimiento de varios parámetros a lo largo del tiempo) y sistemas de supervisión centralizados (integración con soluciones de supervisión empresarial como Zabbix, Nagios o Tivoli).

Para extraer información sobre el tamaño y la duración de las copias de seguridad para realizar más pruebas, podemos utilizar la siguiente adición al script:

# Extract backup size and duration from logs
grep «Backup size:» /var/log/backup*.log | awk ‘{print $1,$4}’ > backup_sizes.txt
grep «Duration:» /var/log/backup*.log | awk ‘{print $1,$3}’ > backup_durations.txt

Incluso las pruebas de restauración pueden automatizarse, restaurando partes de las copias de seguridad para verificar su funcionalidad e integridad de forma regular:
# Restore a test file from the most recent backup
mkdir -p /tmp/restore_test
tar -xvf /backup/latest.tar -C /tmp/restore_test ./path/to/test/file
Como hemos mencionado anteriormente, el enfoque más eficaz para la copia de seguridad y la supervisión es una combinación de varios enfoques diferentes que crean un marco integral para los procesos de verificación, confirmando su utilidad y finalización de forma frecuente.

Restauración de datos a partir de copias de seguridad de AIX

No importa lo compleja e intrincada que sea la estrategia de copia de seguridad si no se combina con una capacidad de restauración igualmente eficaz. Los procedimientos de recuperación requieren tanta atención como las operaciones de copia de seguridad, ya que suelen producirse durante interrupciones críticas del sistema u otras situaciones fuera de lo normal. Un buen conocimiento de todos los diferentes matices de las prácticas de restauración debería ayudar a la administración a mantener la integridad de los datos y minimizar el tiempo de inactividad cuando se producen fallos o problemas de forma inevitable.

Restauración completa de la copia de seguridad del sistema con mksysb

La utilidad mksysb puede utilizarse para crear copias de seguridad completas del sistema, al tiempo que ofrece la base para una futura restauración Bare Metal. De esta manera, se puede reconstruir desde cero todo un entorno AIX para restaurar tanto los archivos del sistema como los archivos de las aplicaciones o los datos de los usuarios.

La restauración comienza arrancando AIX utilizando el medio de instalación, ya sea un medio físico o una fuente de red. Una vez dentro del menú de instalación, debemos seleccionar la opción «Instalar desde una copia de seguridad del sistema», tras lo cual tendremos que especificar la imagen mksysb que se va a utilizar.

Así es como se debe especificar la ubicación de la imagen:

  • El dispositivo adecuado se introduce cuando las copias de seguridad están basadas en cinta:
/dev/rmt0
  • Si la restauración se basa en la red, tendría que utilizar NIM:
nim_server:/exports/mksysb/system_backup.mksysb
  • Si un almacenamiento local o conectado aloja la imagen:
/dev/hdisk1:/backups/system_backup.mksysb

Una vez elegida la imagen mksysb, puede comenzar el proceso de restauración. Los elementos más típicos de este tipo de proceso incluyen:

  1. Recrear la estructura de volumen lógico original utilizando los metadatos almacenados como referencia.
  2. Volver a formatear el sistema de archivos existente de acuerdo con los parámetros de la copia de seguridad.
  3. Extraer todos los archivos de la imagen y restaurarlos en la ubicación de destino.
  4. Configurar los registros de arranque para que el sistema recién restaurado pueda arrancar.
  5. Usar configuraciones de dispositivos y parámetros de sistema de las copias de seguridad.

Es importante mencionar que las restauraciones mksysb sobrescriben el grupo de volúmenes rootvg del sistema de destino, destruyendo todos los datos anteriores en el proceso. Sin embargo, no tiene tanto efecto en sistemas con múltiples grupos de volúmenes, ya que esto solo afecta al rootvg. Otros grupos de volúmenes tendrían que restaurarse por separado usando procedimientos diferentes.

Una vez que el sistema esté completamente restaurado, nunca está de más verificar la integridad del sistema con una combinación de comprobación del registro de errores y pruebas de funcionalidad crítica:

# errpt -a | more
# lsvg -l rootvg

Recuperación de datos a partir de copias de seguridad de grupos de volúmenes

Si el fallo que hay que solucionar solo afecta a grupos de volúmenes específicos en lugar de a todo un entorno, la restauración selectiva podría ser una mejor alternativa con la ayuda de restvg. Esta es una utilidad que puede reconstruir grupos de volúmenes utilizando copias de seguridad savevg sin necesidad de reinstalar el sistema desde cero.

Un comando básico para restaurar un grupo de volúmenes a partir de un archivo de copia de seguridad tiene el siguiente aspecto:

# restvg -f /backups/datavg.savevg
La configuración predeterminada de restvg intenta recrear el grupo de volúmenes utilizando su nombre original y otras características. Sin embargo, estos parámetros se pueden cambiar a voluntad utilizando comandos específicos:
# restvg -f /backups/datavg.savevg -l hdisk1 datavg_new
Este comando restauraría el grupo de volúmenes en un disco llamado hdisk1 utilizando el nombre «datavg_new». Este enfoque configurable es ideal cuando es necesario evitar conflictos con grupos de volúmenes existentes (o cuando se restaura una copia de seguridad en un hardware diferente).

Otros parámetros potencialmente útiles que podrían configurarse de manera similar incluyen:

  • Selección de discos que dirige volúmenes lógicos específicos para ser restaurados en entornos físicos específicos.
# restvg -f /backups/datavg.savevg -l hdisk1,hdisk2
  • Optimización del espacio para controlar los patrones de asignación de particiones físicas.
# restvg -f /backups/datavg.savevg -b
  • Modo de verificación que sustituye el proceso de restauración por una imitación de vista previa.

# restvg -f /backups/datavg.savevg -v
Al igual que en el ejemplo anterior, también recomendamos verificar la integridad del grupo de volúmenes una vez completado el proceso de restauración:
# lsvg -l datavg
# fsck -y /dev/datavg/lv01

Extracción de archivos de copias de seguridad tar o cpio

La restauración a nivel de archivo es la opción más granular de las tres: permite a los administradores recuperar archivos muy específicos sin alterar el entorno general. Es la mejor manera de abordar la corrupción de archivos, la eliminación accidental u otros casos de recuperación selectiva de datos.

Nuestro primer comando se utiliza para extraer información específica de un archivo tar.: # cd /

# tar -xvf /backups/app_config.tar ./opt/application/config/settings.xml[/dt_code]Sin embargo, este comando solo extrae un archivo específico conservando su ruta original. Si es necesario establecer un destino diferente, podemos usar este comando:

# tar -xvf /backups/app_config.tar -C /tmp ./opt/application/config/settings.xml
Si la ruta exacta del archivo en el archivo comprimido no está clara, una alternativa puede ser listar todo su contenido:
# tar -tvf /backups/app_config.tar | grep settings
Si estamos trabajando con archivos cpio, la sintaxis de extracción va a diferir un poco:
# cd /
# cpio -idv ./opt/application/config/settings.xml < /backups/app_backup.cpio
Normalmente se requiere una restauración secuencial para las copias de seguridad incrementales (comenzando con una copia de seguridad completa y seguida de cada copia de seguridad incremental en orden cronológico). Un proceso secuencial como este es necesario para garantizar que el estado final de la información refleje todos y cada uno de los cambios capturados a través de múltiples operaciones de copia de seguridad.

Cuando se extraen scripts o archivos de configuración, no sería mala idea conservar cuidadosamente los atributos de los archivos críticos:

# tar -xpvf /backups/app_config.tar
El indicador «p» en -xpvf es necesario para mantener todos los derechos de propiedad, marcas de tiempo y permisos originales de la información, lo cual es increíblemente importante para que la mayoría de los archivos del sistema funcionen.

Mejores prácticas para las tareas de copia de seguridad y los procesos de recuperación de AIX

La diferencia entre una estrategia de copia de seguridad funcional y una resiliente suele ser evidente al observar todos los detalles que se tienen en cuenta durante la implementación. La mayoría de las mejores prácticas de la comunidad AIX son el resultado de años y años de experiencia colectiva que se utilizan para prevenir multitud de problemas diferentes en entornos actuales y futuros.

Pruebas de copia de seguridad periódicas

Es bien sabido que una copia de seguridad no probada es tan útil como una inexistente. Las pruebas de restauración periódicas demuestran que la copia de seguridad puede utilizarse en caso de que ocurra cualquier cosa, convirtiendo una protección teórica en una característica práctica. No es de extrañar que estos procesos de prueba revelen a menudo problemas que podrían haberse pasado por alto u olvidado.

Sin embargo, cabe señalar que la prueba en sí no es un proceso binario único. De hecho, el mejor enfoque posible para las pruebas utiliza varios enfoques diferentes, entre ellos:

  • La verificación de metadatos es una confirmación básica de que los archivos de copia de seguridad tienen la misma estructura que la información original:
# lsmksysb -l /backups/latest.mksysb
# listvgbackup -l /backups/datavg.savevg
  • El muestreo de contenido es un proceso de verificación un poco más avanzado que extrae archivos representativos y verifica su integridad de forma individual:
# mkdir -p /tmp/test_restore
# tar -xvf /backups/app_backup.tar -C /tmp/test_restore ./path/to/critical/file
# diff /path/to/critical/file /tmp/test_restore/path/to/critical/file
  • Las pruebas funcionales son el estándar de oro de facto de la verificación de datos, restauran e intentan utilizar los datos en un entorno aislado (pero también requieren sistemas de prueba dedicados o particiones lógicas para evitar que cualquiera de los procesos de verificación afecte a la producción):
# nim -o bos_inst -a source=mksysb -a spot=spot_name -a mksysb=backup_name test_lpar
  • La verificación a nivel de aplicación solo es aplicable a entornos de bases de datos, verifica tanto la presencia de archivos como la usabilidad de los datos:

# db2 restore db SAMPLE from /backups/db_backup
# db2 connect to SAMPLE
# db2 «select count(*) from critical_table»

Un proceso de verificación adecuado no debe considerarse completo hasta que confirme que todos los archivos están presentes, que los permisos de los archivos coinciden con los requisitos, que las aplicaciones funcionan según sea necesario y que las métricas de rendimiento están dentro de los límites aceptables.

Rotación de medios de copia de seguridad para una máxima seguridad

Las estrategias de rotación de medios son un paso más allá de la programación básica. Representan una protección en profundidad contra muchos escenarios de fallos, equilibrando las limitaciones de almacenamiento y los períodos de retención, al tiempo que protegen la información contra muchos posibles problemas.

La estructura más típica para la rotación de copias de seguridad se conoce a menudo como Grandfather-Father-Son (abuelo-padre-hijo). Incluye

  • Copias de seguridad completas cada mes para fines de retención a largo plazo (abuelos)
  • Copias de seguridad cada semana para proporcionar puntos de recuperación consolidados (padres)
  • Copias de seguridad cada día para capturar cambios incrementales (hijos)

Además de la rotación básica del método de copia de seguridad, algunas empresas también utilizan la diversificación de medios para reducir los riesgos específicos de la tecnología mediante el mantenimiento de copias de seguridad en diferentes tipos de almacenamiento. Por otro lado, se recomienda la separación geográfica para protegerse contra desastres específicos del sitio.

Documentación del procedimiento de copia de seguridad

Los procesos de documentación son una necesidad, transforman el conocimiento personal de una persona o un equipo en una capacidad organizativa que puede utilizarse para la transferencia de conocimientos. Una documentación eficaz abarca varias dimensiones a la vez:

  1. La documentación de procedimientos es la captura directa de todos los procesos para realizar copias de seguridad y recuperaciones, paso a paso.
  2. La documentación de configuración debe conservar varios parámetros críticos del sistema que un usuario podría necesitar durante una secuencia de recuperación.
  3. El mapeo de dependencias se utiliza para identificar las relaciones entre aplicaciones y sistemas que podrían influir en la secuencia de recuperación.

La documentación en sí también debe almacenarse en varias ubicaciones, incluidos los medios de copia de seguridad, el formulario impreso, en sistemas separados y en repositorios en la nube.

Desafíos conocidos y sus soluciones en copias de seguridad de AIX

Incluso la estrategia de copia de seguridad más detallada puede encontrar un obstáculo tarde o temprano, ya sea una limitación técnica, una restricción de recursos, etc. Sin embargo, conocer los problemas más comunes y cómo resolverlos debería ayudar a los administradores a mantener la fiabilidad de las operaciones de copia de seguridad y recuperación a largo plazo.

Limitaciones de espacio de almacenamiento para copias de seguridad

Las limitaciones de almacenamiento son sorprendentemente comunes en las copias de seguridad de AIX, ya que los volúmenes de datos crecen y los requisitos de almacenamiento de las copias de seguridad tendrán que adaptarse a ellos tarde o temprano. Este problema por sí solo puede manifestarse en archivos truncados y trabajos de copia de seguridad fallidos, lo que crea un nivel inadecuado de protección para el entorno.

Por lo general, se recomienda empezar a tomar varias medidas cuando el espacio disponible cae por debajo del 10-15 %. El paso más obvio sería intentar borrar los archivos de copia de seguridad obsoletos, pero si esa opción no ayuda, también podemos probar algunos enfoques más complejos:

  • Implementar copias de seguridad diferenciales e incrementales.
  • Aplicar compresión de datos.
  • Aprovechar las capacidades de deduplicación.
  • Utilizar estrategias de almacenamiento por niveles cuando sea aplicable.
  • Crear un entorno de gestión automatizada del ciclo de vida que utilice jerarquías de almacenamiento para gestionar el espacio por sí mismo.

Diagnóstico y resolución de fallos de copia de seguridad

Puede haber muchos problemas por los que una copia de seguridad puede fallar. Puede ser una simple limitación de recursos o una compleja interacción de programas. La clave de la eficacia está siempre en una secuencia de diagnóstico sistemática, seguida de una resolución específica.

Siempre es buena idea empezar con un análisis detallado del error cuando se produce uno:

# errpt -a | grep -i backup
# tail -100 /var/log/backup.log
Los patrones de error más comunes en entornos AIX incluyen:

  1. Errores de E/S durante las operaciones de copia de seguridad que a menudo apuntan a problemas subyacentes en el disco.
  2. Errores de asignación de memoria que se resuelven aumentando la memoria disponible mediante la terminación del proceso o el ajuste del espacio de paginación.
  3. Los tiempos de espera de la red que requieren una prueba exhaustiva del rendimiento de la red para identificar cuellos de botella y limitaciones.
  4. La contención de bloqueo es un problema para las copias de seguridad que deben realizarse en sistemas de archivos activos y a menudo se resuelve mediante tecnologías de instantáneas.

Además de todas las soluciones técnicas específicas, también se recomienda utilizar un enfoque sistemático para la supervisión de las copias de seguridad que pueda detectar fallos y alertar a los usuarios pertinentes al respecto.

Si persisten algunos fallos en las copias de seguridad, podría ser el momento de buscar una solución más permanente, como escalonar los programas de copias de seguridad para liberar más recursos, entre otras medidas.

Problemas de compatibilidad de los dispositivos de copia de seguridad

La compatibilidad tanto del hardware como de los programas puede ser un problema en un entorno AIX complejo, especialmente si existen diversas pilas de tecnología. Por ejemplo, la compatibilidad de las unidades de cinta suele ser el resultado de la interacción de un hardware antiguo con una versión más reciente de AIX que ya no lo admite.

Por otro lado, también tenemos problemas de compatibilidad de almacenamiento en red que requieren una verificación adecuada de todos los protocolos utilizados en el proceso de copia de seguridad o recuperación. Las limitaciones de tamaño de archivo pueden parecer cosa del pasado, pero siguen apareciendo en muchas situaciones y sistemas de archivos (y la única solución en la mayoría de los casos es utilizar un sistema que admita tamaños de archivo mayores).

Se recomienda el uso de servidores proxy de copia de seguridad en muchos entornos con problemas persistentes de compatibilidad. Se trata de sistemas dedicados que se configuran específicamente para operaciones de copia de seguridad, salvando las posibles brechas de compatibilidad entre una infraestructura de copia de seguridad y los servidores de producción.

Programas de copia de seguridad AIX de terceros

Aunque las herramientas nativas de AIX ofrecen un nivel respetable de capacidades de copia de seguridad, la mayoría de los entornos empresariales necesitan muchas otras características: programación avanzada, gestión centralizada, soporte multiplataforma y más. Aquí es donde aparecen las soluciones de terceros, que amplían las capacidades existentes de AIX con sus propios conjuntos de características. Hemos elegido tres soluciones de copia de seguridad diferentes con soporte para AIX y ahora intentaremos explicar cómo pueden ser beneficiosas para las empresas en este ámbito.

Veeam

La amplia gama de tecnologías y entornos compatibles de Veeam también incluye AIX (mediante un agente especializado diseñado para entornos UNIX). Algunos de los ejemplos más comunes de las capacidades de Veeam en este ámbito son:

  • Copia de seguridad a nivel de archivo
  • Copia de seguridad consistente con la aplicación
  • Arquitectura de copia de seguridad incremental para siempre
  • Gestión centralizada

Veeam es más valioso cuando se utiliza en centros de datos heterogéneos que operan sistemas AIX junto con muchas otras plataformas, lo que requiere una gestión unificada con una menor carga administrativa.

Bacula Enterprise

Bacula Enterprise es una solución de copia de seguridad y recuperación excepcionalmente segura que cuenta con un módulo dedicado para entornos AIX centrado en la optimización del rendimiento y la fiabilidad de nivel empresarial. Las capacidades clave de Bacula en entornos AIX incluyen:

  • Reconocimiento de grupos de volúmenes
  • Tecnología de copia de seguridad VIO progresiva
  • Operaciones de copia de seguridad altamente concurrentes
  • Opciones de recuperación Bare Metal

La arquitectura modular de Bacula puede ayudar a los administradores de AIX a seleccionar únicamente los componentes que necesitan en su entorno actual, lo que reduce drásticamente la sobrecarga administrativa sin que se degrade la seguridad de los datos.

Commvault

Commvault Complete Data Protection tiene una variedad de características y entornos compatibles, incluido AIX. Esto se logra mediante el posible uso de agentes especialmente diseñados que pueden integrarse profundamente en los componentes AIX existentes, proporcionando las siguientes capacidades:

  • Integración mksysb
  • Tecnología IntelliSnap
  • Recuperación ante desastres automatizada
  • Arquitectura de copia de seguridad de múltiples flujos
  • Opciones de almacenamiento en la nube

La mayor ventaja de Commvault en AIX y entornos similares es la capacidad integral de gestión del ciclo de vida de los datos que va más allá de las operaciones de copia de seguridad y recuperación para ofrecer cumplimiento, análisis, retención a largo plazo, etc.

Conclusión

Las estrategias de copia de seguridad de AIX requieren una combinación de visión estratégica y precisión técnica. La arquitectura única de los sistemas AIX puede ser ventajosa y extremadamente desafiante a la hora de trabajar con ella desde el punto de vista de la protección de datos. Dominar el trabajo con AIX puede transformar las operaciones de copia de seguridad en un verdadero activo organizativo en lugar de una carga administrativa necesaria.

Es importante recordar que los enfoques mencionados en esta guía no son solo procedimientos teóricos, sino metodologías probadas que se han repetido y perfeccionado utilizando la experiencia colectiva de innumerables entornos de producción. Como resultado, podemos concluir que el entorno AIX más eficaz es aquel que combina utilidades nativas con programas de terceros adecuados, documentación completa y verificación automatizada cuando sea aplicable. Un enfoque tan complejo garantiza que cada problema futuro pueda afrontarse con confianza y con un plan, en lugar de con pánico.

Debemos mencionar de nuevo que cualquier estrategia de copia de seguridad exitosa también requiere atención continua con pruebas regulares, revisiones periódicas y mejoras continuas para adaptarse a los entornos empresariales en constante cambio. La copia de seguridad nunca es un proyecto que se completa, sino toda una disciplina que hay que mantener y mejorar con el tiempo, lo que repercute directamente en la resiliencia de la organización en un mundo cada vez más dependiente de la información.

Preguntas frecuentes

¿Se pueden realizar copias de seguridad de AIX en un sistema activo?

Si bien es cierto que AIX admite copias de seguridad en línea para la mayoría de las operaciones, hay algunas advertencias importantes a tener en cuenta. La mayoría de las copias de seguridad granulares con tar, cpio y otras utilidades de copia de seguridad deberían funcionar bien durante las operaciones normales del sistema, pero es posible que no funcionen para archivos que se modifican activamente. Las copias de seguridad de grupos de volúmenes mediante savevg también deberían funcionar bien, pero la coherencia de la base de datos requeriría pasos adicionales: poner en reposo las operaciones de la base de datos, utilizar utilidades específicas de la base de datos, etc. Las copias de seguridad completas del sistema son posibles, pero podrían introducir pérdidas sustanciales de rendimiento en el proceso de copia de seguridad.

¿Cuáles son las mejores herramientas para la supervisión del rendimiento de las copias de seguridad en AIX?

Una herramienta interna de AIX llamada topas es la mejor solución integrada para el seguimiento del rendimiento en tiempo real durante las operaciones de copia de seguridad, y también existe nmon que proporciona recopilación de datos para el análisis de tendencias. Además, AIX Performance Toolbox puede capturar métricas detalladas sobre el hardware durante las ventanas de copia de seguridad para su posterior procesamiento. También hay muchas herramientas de terceros con capacidades similares o mejores, pero rara vez se necesitan fuera de los entornos empresariales más complejos y polifacéticos.

¿Cuál es la mejor manera de migrar las copias de seguridad de AIX al almacenamiento en la nube?

Técnicamente hablando, la forma más eficiente de migrar copias de seguridad AIX es aprovechar las herramientas de línea de comandos en un sistema AIX para transferir información directamente a AWS, Azure o Google Cloud, ya que los tres tienen un comando CLI dedicado (estos entornos deben instalarse y configurarse correctamente de antemano):

# aws s3 cp /backup/system.mksysb s3://aix-backups/
También debería ser posible lograr el mismo resultado con la capacidad de transferencia segura de archivos de AIX:
# scp /backup/datavg.savevg cloud-gateway:/remote/backups/
Los entornos e infraestructuras más complejos deberían implementar dispositivos de puerta de enlace en la nube para presentar el almacenamiento en la nube como NFS o almacenamiento de objetos para simplificar la transferencia de datos con medios estándar.

¿Puedo programar varios tipos de copia de seguridad simultáneamente?

Aunque debería ser posible programar y realizar varios procesos de copia de seguridad AIX a la vez, este tipo de enfoque crea inevitablemente una contención de recursos que seguramente degradará el rendimiento de la mayoría de los entornos, lo que hace que tales planes no sean ideales en la mayoría de los casos.

¿Qué hay que hacer si el medio de copia de seguridad AIX se corrompe?

Es necesario un enfoque de recuperación sistemático cuando se trata de medios de copia de seguridad AIX dañados. El primer paso siempre debe ser evaluar el alcance del daño utilizando una de las herramientas de verificación que mencionamos anteriormente. El siguiente paso dependerá de la naturaleza de la corrupción. Si la corrupción es parcial, las utilidades especializadas pueden recuperar algunos elementos legibles utilizando algoritmos avanzados. Si los datos de copia de seguridad críticos se ven afectados, es muy recomendable consultar al soporte de IBM o a un especialista en recuperación de datos antes de intentar cualquier tipo de operación de recuperación o comando del sistema.

Sobre el autor
Rob Morrison
Rob Morrison es el director de marketing de Bacula Systems. Comenzó su carrera de marketing de TI con Silicon Graphics en Suiza, desempeñando con fuerza varios puestos de gestión de marketing durante casi 10 años. En los siguientes 10 años, Rob también ocupó varios puestos de gestión de marketing en JBoss, Red Hat y Pentaho, asegurando el crecimiento de la cuota de mercado de estas conocidas empresas. Se graduó en la Universidad de Plymouth y tiene una licenciatura en Medios Digitales y Comunicaciones, y completó un programa de estudios en el extranjero.
Deja un comentario

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *