Contents
- Copia de seguridad AIX: lo básico
- La definición de copia de seguridad AIX
- Terminología clave en AIX
- Tipos de copias de seguridad aplicables a AIX
- El método de copia de seguridad de AIX más adecuado en una situación específica
- Comando mksysb para copias de seguridad del sistema
- Comando savevg para copias de seguridad de grupos de volúmenes
- Copias de seguridad personalizadas con tar, cpio y dd
- Guía paso a paso para realizar copias de seguridad en AIX
- Preparación del sistema AIX para la copia de seguridad
- Creación de una copia de seguridad completa del sistema con mksysb
- Hacer copias de seguridad de grupos de volúmenes con savevg
- Creación de copias de seguridad personalizadas con tar.
- Automatización de copias de seguridad AIX para la eficiencia
- Uso de tareas cron para programar copias de seguridad
- Generación de scripts de copia de seguridad para tareas repetidas
- Análisis y verificación automática de copias de seguridad
- Restauración de datos a partir de copias de seguridad de AIX
- Restauración completa de la copia de seguridad del sistema con mksysb
- Recuperación de datos a partir de copias de seguridad de grupos de volúmenes
- Extracción de archivos de copias de seguridad tar o cpio
- Mejores prácticas para las tareas de copia de seguridad y los procesos de recuperación de AIX
- Pruebas de copia de seguridad periódicas
- Rotación de medios de copia de seguridad para una máxima seguridad
- Documentación del procedimiento de copia de seguridad
- Desafíos conocidos y sus soluciones en copias de seguridad de AIX
- Limitaciones de espacio de almacenamiento para copias de seguridad
- Diagnóstico y resolución de fallos de copia de seguridad
- Problemas de compatibilidad de los dispositivos de copia de seguridad
- Programas de copia de seguridad AIX de terceros
- Veeam
- Bacula Enterprise
- Commvault
- Conclusión
- Preguntas frecuentes
- ¿Se pueden realizar copias de seguridad de AIX en un sistema activo?
- ¿Cuáles son las mejores herramientas para la supervisión del rendimiento de las copias de seguridad en AIX?
- ¿Cuál es la mejor manera de migrar las copias de seguridad de AIX al almacenamiento en la nube?
- ¿Puedo programar varios tipos de copia de seguridad simultáneamente?
- ¿Qué hay que hacer si el medio de copia de seguridad AIX se corrompe?
En lo que respecta a la informática empresarial, los sistemas AIX siguen siendo muy importantes en una amplia gama de tareas u operaciones de misión crítica. Estos sólidos entornos basados en UNIX también requieren estrategias de copia de seguridad igualmente flexibles para garantizar la continuidad del negocio y proteger la información confidencial de la organización. Asegurar toda la infraestructura AIX es un imperativo empresarial y no solo un requisito técnico.
La infraestructura AIX también tiene varios desafíos específicos que la distinguen de otros posibles objetivos de copia de seguridad. Estos matices siempre deben tenerse en cuenta al diseñar una estrategia de copia de seguridad. Nuestro objetivo en este artículo es crear una guía detallada y completa para la gestión de copias de seguridad AIX, que incluya conceptos fundamentales, técnicas avanzadas, enfoques probados, estrategias de automatización y, por último, algunos ejemplos de nuestras soluciones de copia de seguridad recomendadas para su uso en tales escenarios.
Copia de seguridad AIX: lo básico
Tener una comprensión clara tanto del «cómo» como del «por qué» de las operaciones de misión crítica es la base de un marco de administración de sistemas eficiente. Las estrategias de copia de seguridad de AIX se basan en gran medida en las herramientas patentadas de IBM en combinación con utilidades estándar, lo que las hace sustancialmente diferentes de la mayoría de los enfoques de copia de seguridad en otras distribuciones de Linux o variantes de UNIX.
La definición de copia de seguridad AIX
La copia de seguridad AIX es un complejo conjunto de tecnologías y procesos con el único objetivo de crear una copia restaurable de la información del sistema junto con todas sus aplicaciones y configuraciones. AIX utiliza un complejo sistema de gestión de volúmenes lógicos que requiere un enfoque poco convencional de las tareas de copia de seguridad y recuperación para garantizar que todos estos procesos se lleven a cabo de manera eficiente.
La necesidad de crear soluciones de copia de seguridad tan sólidas para entornos AIX surgió a partir de una serie de factores. Las cargas de trabajo más sensibles en instituciones financieras, proveedores de atención sanitaria y operaciones de fabricación suelen depender de AIX, y, de hecho, estos sectores también suelen ser los más sensibles en lo que respecta a la disponibilidad de la infraestructura. Tan solo una hora de inactividad del sistema puede costar a una de estas organizaciones más de un millón de dólares.
Dejando a un lado las consideraciones financieras, también está el importante tema del cumplimiento normativo. Numerosos marcos de cumplimiento, como PCI-DSS, SOX o HIPAA, exigen protocolos de copia de seguridad muy específicos en lo que respecta a la información confidencial. En el contexto de estas normativas también se mencionan muchas otras medidas de protección de datos, siendo los sistemas AIX a menudo el almacenamiento principal de la información exacta que se considera confidencial o importante.
Por último, es importante tener en cuenta que las copias de seguridad de AIX actúan como la última línea de defensa contra cualquier tipo de ciberamenaza. Los ataques de ransomware dirigidos a los sistemas empresariales son habituales desde hace varios años, y muchos actores de amenazas crean malware con el objetivo de atacar los sistemas de copia de seguridad junto con el almacenamiento de información estándar. Una estrategia de copia de seguridad de AIX debidamente planificada y ejecutada es el mejor enfoque para combatir ataques tan complejos.
Terminología clave en AIX
Las operaciones de copia de seguridad de AIX a menudo giran en torno a conceptos y términos específicos que forman el vocabulario básico de la seguridad de la información:
- mksysb es una utilidad capaz de crear imágenes de sistema de arranque que contienen todos los grupos de volúmenes rootvg y del sistema operativo. Estas imágenes pueden emplearse tanto como herramienta de implementación del sistema como medida de recuperación ante desastres.
- El grupo de volúmenes rootvg es la ubicación de almacenamiento del sistema operativo (y nada más, ya que se supone que los grupos de volúmenes definidos por el usuario deben albergar datos de aplicaciones en tales situaciones).
- savevg es un comando que se dirige a grupos de volúmenes fuera de rootvg para realizar operaciones de copia de seguridad complejas que también incluyen datos de usuario y no solo del sistema operativo.
- JFS y JFS2 son sistemas de archivos con registro de transacciones que pueden mantener la coherencia del sistema de archivos en todo momento; también pueden influir en la forma en que las copias de seguridad interactúan con la información en uso.
- EMG son grupos de montaje mejorados que hacen posible realizar copias de seguridad coherentes de múltiples entornos a la vez.
- NIM (Network Installation Manager) es el gestor de instalación de red que se encarga de simplificar y centralizar muchas tareas de gestión de copias de seguridad.
- TSM (Tivoli Storage Manager) es un gestor de almacenamiento Tivoli, una herramienta importante para mantener la coherencia de las copias de seguridad en diferentes sistemas de archivos.
- Las operaciones de clonación permiten duplicar grupos de volúmenes completos con fines de copia de seguridad.
Tipos de copias de seguridad aplicables a AIX
Las copias de seguridad de AIX pueden funcionar con cuatro metodologías principales. Las copias de seguridad completas utilizan una de las herramientas anteriores para capturar todo el sistema operativo con todas sus aplicaciones y archivos de configuración. Requieren un espacio de almacenamiento y un tiempo de procesamiento considerables, pero pueden ofrecer una restauración completa del sistema después de casi cualquier problema.
Las copias de seguridad de grupos de volúmenes se centran en conjuntos de datos específicos dentro del sistema de gestión de volúmenes lógicos de AIX. Pueden optimizar el uso de recursos al tiempo que ofrecen un cierto grado de granularidad a los procesos de copia de seguridad.
Tanto las copias de seguridad incrementales como las diferenciales pueden minimizar la sobrecarga, ya que solo pueden capturar los cambios realizados desde la copia de seguridad anterior. Estas estrategias pueden reducir drásticamente las ventanas de copia de seguridad, pero en comparación, hacen que las tareas de restauración sean significativamente más complejas.
Las copias de seguridad a nivel de archivo utilizan una idea similar a su filosofía de copia de seguridad, proporcionando un control granular sobre qué datos pueden protegerse utilizando herramientas estándar como cpio, tar, etc.
La implementación estratégica de uno o varios de estos tipos de copia de seguridad puede utilizarse para formar un marco de protección de datos por niveles que equilibre el rendimiento del sistema y las limitaciones de recursos con la complejidad de la protección de datos.
El método de copia de seguridad de AIX más adecuado en una situación específica
Ahora que tenemos el contexto en torno a los diferentes enfoques de las operaciones de copia de seguridad, es el momento de buscar la mejor manera de aplicarlos en diferentes situaciones.
Hay muchos factores importantes que deben tenerse en cuenta al crear una metodología de copia de seguridad compleja: restricciones de la ventana de copia de seguridad, complejidad operativa, objetivos de tiempo de recuperación, limitaciones de almacenamiento, etc. Afortunadamente, las utilidades nativas de AIX pueden utilizarse en diferentes escenarios de protección y también tienen sus propias ventajas en algunos casos.
Ciertos comandos o indicadores pueden variar dependiendo de la versión de AIX utilizada. Recomendamos consultar la documentación oficial de su versión específica de AIX para saber qué comandos son compatibles.
Comando mksysb para copias de seguridad del sistema
Como se ha mencionado anteriormente, mksysb crea una copia de seguridad completa y de arranque de todo el sistema operativo AIX con todo su contenido (en el grupo de volúmenes rootvg). Una de estas copias de seguridad puede utilizarse para reconstruir un entorno completo desde cero cuando sea necesario.
El proceso completo de creación de una copia de seguridad mksysb puede dividirse en varias fases. En primer lugar, crea un archivo ./bosinst.data que contiene todos los detalles de configuración de la instalación. En segundo lugar, crea una tabla de contenidos para todos los archivos rootvg antes de archivarlos. Incluso se puede cambiar la ubicación de la imagen en cuestión, dirigiéndola a otros archivos, ubicaciones de red, unidades de cinta independientes, etc.
También está el hecho de que mksysb sigue la lógica de las copias de seguridad completas normales: tardan un tiempo en completarse y necesitan un espacio de almacenamiento considerable, lo que las hace poco prácticas para un uso frecuente. Por ello, la mayoría de las empresas tienden a utilizar mksysb solo ocasionalmente (semanal o mensualmente), mientras que las respaldan mediante copias de seguridad más frecuentes (incrementales o diferenciales), intentando lograr un equilibrio entre el impacto operativo y la seguridad de la información.
Comando savevg para copias de seguridad de grupos de volúmenes
En cuanto a la información almacenada fuera del grupo de volúmenes rootvg, se puede hacer una copia de seguridad utilizando un comando llamado savevg. Es una utilidad que se dirige a grupos de volúmenes específicos que contienen datos de aplicaciones, archivos de bases de datos e información de usuarios, ofreciendo un control mucho más granular sobre los objetivos de copia de seguridad.
La sintaxis general de savevg es casi idéntica a la utilizada para mksysb, siendo la ubicación de los grupos de volúmenes de destino una de las mayores diferencias:
Este enfoque tiene sus propias ventajas, como la seguridad específica de los conjuntos de datos, la reducción de la ventana de copia de seguridad y la posibilidad de llevarse a cabo sin afectar al funcionamiento del sistema. Por otra parte, un entorno AIX en funcionamiento sigue siendo un requisito para restaurar cualquier copia de seguridad savevg, lo que hace necesario el uso de ambas opciones en la misma estrategia de copia de seguridad.
Copias de seguridad personalizadas con tar, cpio y dd
Las herramientas estándar de UNIX también pueden utilizarse como herramientas de copia de seguridad en ciertos casos de uso cuando las utilidades específicas de AIX no están a la altura de la tarea. Algunas de estas herramientas pueden ofrecer un grado sustancial de control granular sobre las operaciones de copia de seguridad en combinación con la compatibilidad entre plataformas.
Por ejemplo, el conocido comando tar es una excelente manera de crear copias de seguridad de conjuntos de archivos o directorios específicos, y su sintaxis es relativamente sencilla:
Guía paso a paso para realizar copias de seguridad en AIX
La realización de copias de seguridad eficientes en entornos AIX requiere una ejecución metódica y una preparación cuidadosa en múltiples niveles. En esta sección, trataremos de desglosar el proceso de abordar las copias de seguridad de diferentes maneras. Todos los pasos se prueban sobre el terreno y se equilibran de una manera específica para ofrecer eficiencia y minuciosidad, asegurando que los sistemas críticos permanezcan seguros y protegidos sin complejidad innecesaria.
Preparación del sistema AIX para la copia de seguridad
Antes de iniciar cualquier operación de copia de seguridad, se debe realizar una preparación adecuada del sistema para mejorar la fiabilidad de las copias de seguridad y las tasas de éxito de las restauraciones posteriores. Hay algunos asuntos importantes que nos gustaría explorar aquí:
- Verificar la estabilidad del sistema revisando los registros de errores en busca de posibles problemas que puedan comprometer la integridad de la copia de seguridad:
- Busque y resuelva cualquier error crítico mientras se asegura de que haya suficiente espacio libre en el sistema de archivos donde se van a almacenar las imágenes de copia de seguridad:
- Actualice el Administrador de datos de objetos para asegurarse de que puede capturar todos los detalles de la configuración actual del sistema (específicamente para operaciones mksysb):
- Limpie los archivos innecesarios, como volcados de memoria, archivos temporales o registros:
# find /tmp -type f -mtime +3 -exec rm {} \;
- Verifique que todos los dispositivos de copia de seguridad sean accesibles y estén configurados correctamente; por ejemplo, la accesibilidad de la unidad de cinta se verifica así:
- Considere si las copias de seguridad consistentes con la aplicación requieren una parada completa del servicio o si existe una opción proporcionada por el proveedor para garantizar la integridad de los datos (si se realiza una copia de seguridad de los sistemas de bases de datos). Muchos entornos de bases de datos de nivel empresarial populares ofrecen sus propios mecanismos de copia de seguridad que también deben utilizarse en los procesos de copia de seguridad de AIX, cuando corresponda.
Estas preparaciones podrían ayudar a transformar un proceso mecánico en una operación estratégica bien pensada con las mejores opciones de protección de datos disponibles.
Creación de una copia de seguridad completa del sistema con mksysb
La utilidad mksysb es una buena forma de crear una copia de seguridad completa y coherente del sistema para el entorno AIX. La sintaxis original es bastante sencilla, e incluso tiene varias opciones y personalizaciones diferentes para mejorar el resultado final.
Por ejemplo, podemos empezar creando un archivo de imagen de copia de seguridad en lugar de escribir la copia de seguridad directamente en una ubicación de destino, lo que ofrece flexibilidad en los procesos de verificación posteriores:
Para capturar los archivos que no están incluidos en la copia de seguridad predeterminada, habría que editar la lista de exclusión de antemano, lo que se puede hacer con este comando:
Hacer copias de seguridad de grupos de volúmenes con savevg
Los grupos de volúmenes de datos suelen incluir parte de la información más valiosa que puede tener una empresa, por lo que su protección es primordial. Se supone que el comando savevg ofrece la capacidad de copia de seguridad específica que complementa las copias de seguridad a nivel de sistema que hemos comentado anteriormente.
Parte de la sintaxis de mksysb también se aplica aquí, como la capacidad de hacer una copia de seguridad de un grupo de volúmenes como un archivo:
savevg -i /backup/${VG}_$(date +%Y%m%d).savevg $VG
Hecho.
Creación de copias de seguridad personalizadas con tar.
Si consideramos la posibilidad de que sean archivos o directorios específicos los que necesiten copias de seguridad en lugar de grupos de volúmenes completos, podemos recurrir a tar como alternativa en tales casos, lo que proporciona flexibilidad y precisión. Puede manejar una amplia gama de copias de seguridad que no pueden ser realizadas por mksysb o savevg con el mismo nivel de eficiencia.
La copia de seguridad básica de directorios con tar puede tener este aspecto:
# tar -cvf /backup/full_backup.tar /data[/dt_code]La marca de tiempo en cuestión se utiliza luego para las copias de seguridad incrementales posteriores:
# touch /backup/tar_timestamp
Automatización de copias de seguridad AIX para la eficiencia
En un entorno moderno, los procesos de copia de seguridad manuales son la causa de riesgos innecesarios debido a la posibilidad de error humano o de ejecución inconsistente. La automatización es la solución a estos problemas, transformando las copias de seguridad de tareas individuales en un complejo marco de protección. Los entornos AIX en sí mismos tienen una amplia gama de capacidades de automatización capaces de crear procesos de copia de seguridad fiables y consistentes, cuando se configuran correctamente.
Uso de tareas cron para programar copias de seguridad
La capacidad de cron puede ser la base para la programación de copias de seguridad en AIX, ofreciendo un control preciso sobre las operaciones recurrentes. En lugar de depender de los administradores para ejecutar manualmente cada secuencia de comandos, cron puede proporcionar la consistencia de los procesos de copia de seguridad de acuerdo con programaciones predefinidas.
Nuestro primer paso sería establecer los permisos correctos para el futuro archivo de script de copia de seguridad:
0 1 * * 0 /usr/local/bin/full_backup.sh > /var/log/full_backup.log 2>&1
# Copias de seguridad incrementales de lunes a sábado a las 2:00 a. m.
0 2 * * 1-6 /usr/local/bin/incremental_backup.sh > /var/log/inc_backup.log 2>&1
# Copia de seguridad específica de la aplicación a medianoche todos los días
0 0 * * * /usr/local/bin/app_backup.sh > /var/log/app_backup.log 2>&1
Si una empresa requiere una programación centralizada en varios entornos AIX a la vez, el Network Installation Manager puede ser más adecuado para estos fines. NIM puede ayudar a los administradores a definir políticas de copia de seguridad una vez y luego aplicarlas en toda la infraestructura de manera coherente.
Generación de scripts de copia de seguridad para tareas repetidas
La automatización eficaz de las copias de seguridad utiliza scripts bien estructurados capaces de gestionar la operación de copia de seguridad y todos los pasos importantes que la rodean: preparación, verificación y limpieza. La creación de uno de estos scripts de copia de seguridad transforma una selección de comandos inconexos en un flujo de trabajo completo capaz de mejorar en gran medida la fiabilidad de los procesos de copia de seguridad.
Una copia de seguridad básica mksysb debería tener este aspecto:
# mksysb_backup.sh – Full system backup script
# Set variables
BACKUP_DIR=»/backup»
BACKUP_FILE=»${BACKUP_DIR}/$(hostname)_rootvg_$(date +%Y%m%d).mksysb»
LOG_FILE=»/var/log/mksysb_$(date +%Y%m%d).log»
# Ensure backup directory exists
if [ ! -d «$BACKUP_DIR» ]; then
mkdir -p «$BACKUP_DIR»
fi
# Log start time
echo «Backup started at $(date)» > «$LOG_FILE»
# Clean up filesystem
echo «Cleaning temporary files…» >> «$LOG_FILE»
find /tmp -type f -mtime +7 -exec rm {} \; >> «$LOG_FILE» 2>&1
find /var/tmp -type f -mtime +7 -exec rm {} \; >> «$LOG_FILE» 2>&1
# Update ODM
echo «Updating ODM…» >> «$LOG_FILE»
savebase -v >> «$LOG_FILE» 2>&1
# Create mksysb backup
echo «Creating mksysb backup…» >> «$LOG_FILE»
mksysb -i «$BACKUP_FILE» >> «$LOG_FILE» 2>&1
RC=$?
# Verify backup
if [ $RC -eq 0 ]; then
echo «Verifying backup integrity…» >> «$LOG_FILE»
lsmksysb -l «$BACKUP_FILE» >> «$LOG_FILE» 2>&1
echo «Backup completed successfully at $(date)» >> «$LOG_FILE»
else
echo «Backup FAILED with return code $RC at $(date)» >> «$LOG_FILE»
# Send alert
echo «System backup failed on $(hostname)» | mail -s «Backup Failure Alert» admin@example.com
fi
# Cleanup old backups (keep last 4)
find «$BACKUP_DIR» -name «$(hostname)_rootvg_*.mksysb» -mtime +28 -exec rm {} \; >> «$LOG_FILE» 2>&1
exit $RC
Si se crea un script de copia de seguridad para entornos con varios grupos de volúmenes, aún es posible personalizar el script para que incluya todos los procesos de copia de seguridad necesarios:
# multi_vg_backup.sh – Back up multiple volume groups
BACKUP_DIR=»/backup»
LOG_FILE=»/var/log/vg_backup_$(date +%Y%m%d).log»
VOLUME_GROUPS=»datavg appvg dbvg»
echo «Volume group backup started at $(date)» > «$LOG_FILE»
for VG in $VOLUME_GROUPS; do
echo «Backing up volume group $VG…» >> «$LOG_FILE»
BACKUP_FILE=»${BACKUP_DIR}/${VG}_$(date +%Y%m%d).savevg»
# Check if volume group exists and is varied on
lsvg $VG > /dev/null 2>&1
if [ $? -ne 0 ]; then
echo «ERROR: Volume group $VG does not exist or is not varied on» >> «$LOG_FILE»
continue
fi
# Perform backup
savevg -i «$BACKUP_FILE» $VG >> «$LOG_FILE» 2>&1
RC=$?
if [ $RC -eq 0 ]; then
echo «$VG backup completed successfully» >> «$LOG_FILE»
else
echo «$VG backup FAILED with return code $RC» >> «$LOG_FILE»
echo «Volume group $VG backup failed on $(hostname)» | mail -s «VG Backup Failure» admin@example.com
fi
done
echo «All volume group backups completed at $(date)» >> «$LOG_FILE»
# advanced_backup.sh – Modular backup functions
# Source common functions
. /usr/local/lib/backup_functions.sh
# Configuration
CONFIG_FILE=»/etc/backup/backup.conf»
source «$CONFIG_FILE»
# Main function
main() {
initialize_backup
check_prerequisites
case «$BACKUP_TYPE» in
«full»)
perform_full_backup
;;
«incremental»)
perform_incremental_backup
;;
«application»)
perform_application_backup
;;
*)
log_error «Unknown backup type: $BACKUP_TYPE»
exit 1
;;
esac
verify_backup
cleanup_old_backups
send_notification
}
# Start execution
main «$@»
Estos tres ejemplos deberían proporcionar a la mayoría de los usuarios una amplia visión de cómo evoluciona el desarrollo de scripts, desde la ejecución de comandos básicos hasta la creación de flujos de trabajo complejos con todas las opciones de gestión de errores, registro y diseño modular necesarias.
Análisis y verificación automática de copias de seguridad
Es lógico pensar que las copias de seguridad automatizadas también deberían tener procesos de supervisión y verificación automatizados. Sin embargo, la automatización de procesos puede crear una peligrosa ilusión de normalidad cuando no hay confirmación real de su éxito.
Un script de verificación básico debería ser capaz de verificar al menos el tamaño de la copia de seguridad y el hecho de que exista para empezar:
# verify_backups.sh – Check backup integrity
BACKUP_DIR=»/backup»
MIN_SIZE=1048576 # 1 MB in bytes
MAIL_RECIPIENT=»admin@example.com»
REPORT_FILE=»/tmp/backup_verification_$(date +%Y%m%d).txt»
echo «Backup Verification Report – $(date)» > «$REPORT_FILE»
echo «=====================================\n» >> «$REPORT_FILE»
# Check yesterday’s backup files
YESTERDAY=$(date -d «yesterday» +%Y%m%d)
BACKUP_FILES=$(find «$BACKUP_DIR» -name «*${YESTERDAY}*» -type f)
if [ -z «$BACKUP_FILES» ]; then
echo «ERROR: No backup files found for $YESTERDAY» >> «$REPORT_FILE»
cat «$REPORT_FILE» | mail -s «Backup Verification FAILED» «$MAIL_RECIPIENT»
exit 1
fi
FAILURE_COUNT=0
for FILE in $BACKUP_FILES; do
echo «Checking $FILE:» >> «$REPORT_FILE»
# Check file size
SIZE=$(ls -l «$FILE» | awk ‘{print $5}’)
if [ «$SIZE» -lt «$MIN_SIZE» ]; then
echo » – WARNING: File size too small ($SIZE bytes)» >> «$REPORT_FILE»
FAILURE_COUNT=$((FAILURE_COUNT + 1))
continue
fi
# Check file type
if [[ «$FILE» == *.mksysb ]]; then
echo » – Verifying mksysb archive:» >> «$REPORT_FILE»
lsmksysb -l «$FILE» > /dev/null 2>&1
RC=$?
elif [[ «$FILE» == *.savevg ]]; then
echo » – Verifying savevg archive:» >> «$REPORT_FILE»
listvgbackup -l «$FILE» > /dev/null 2>&1
RC=$?
elif [[ «$FILE» == *.tar ]]; then
echo » – Verifying tar archive:» >> «$REPORT_FILE»
tar -tf «$FILE» > /dev/null 2>&1
RC=$?
else
echo » – Unknown file type, skipping verification» >> «$REPORT_FILE»
continue
fi
if [ $RC -eq 0 ]; then
echo » – Integrity check PASSED» >> «$REPORT_FILE»
else
echo » – Integrity check FAILED» >> «$REPORT_FILE»
FAILURE_COUNT=$((FAILURE_COUNT + 1))
fi
done
echo «\nSummary: Checked $(echo «$BACKUP_FILES» | wc -w) files, found $FAILURE_COUNT issues.» >> «$REPORT_FILE»
if [ $FAILURE_COUNT -gt 0 ]; then
cat «$REPORT_FILE» | mail -s «Backup Verification – $FAILURE_COUNT issues found» «$MAIL_RECIPIENT»
exit 1
else
cat «$REPORT_FILE» | mail -s «Backup Verification PASSED» «$MAIL_RECIPIENT»
exit 0
fi
Para extraer información sobre el tamaño y la duración de las copias de seguridad para realizar más pruebas, podemos utilizar la siguiente adición al script:
grep «Backup size:» /var/log/backup*.log | awk ‘{print $1,$4}’ > backup_sizes.txt
grep «Duration:» /var/log/backup*.log | awk ‘{print $1,$3}’ > backup_durations.txt
Incluso las pruebas de restauración pueden automatizarse, restaurando partes de las copias de seguridad para verificar su funcionalidad e integridad de forma regular:
mkdir -p /tmp/restore_test
tar -xvf /backup/latest.tar -C /tmp/restore_test ./path/to/test/file
Restauración de datos a partir de copias de seguridad de AIX
No importa lo compleja e intrincada que sea la estrategia de copia de seguridad si no se combina con una capacidad de restauración igualmente eficaz. Los procedimientos de recuperación requieren tanta atención como las operaciones de copia de seguridad, ya que suelen producirse durante interrupciones críticas del sistema u otras situaciones fuera de lo normal. Un buen conocimiento de todos los diferentes matices de las prácticas de restauración debería ayudar a la administración a mantener la integridad de los datos y minimizar el tiempo de inactividad cuando se producen fallos o problemas de forma inevitable.
Restauración completa de la copia de seguridad del sistema con mksysb
La utilidad mksysb puede utilizarse para crear copias de seguridad completas del sistema, al tiempo que ofrece la base para una futura restauración Bare Metal. De esta manera, se puede reconstruir desde cero todo un entorno AIX para restaurar tanto los archivos del sistema como los archivos de las aplicaciones o los datos de los usuarios.
La restauración comienza arrancando AIX utilizando el medio de instalación, ya sea un medio físico o una fuente de red. Una vez dentro del menú de instalación, debemos seleccionar la opción «Instalar desde una copia de seguridad del sistema», tras lo cual tendremos que especificar la imagen mksysb que se va a utilizar.
Así es como se debe especificar la ubicación de la imagen:
- El dispositivo adecuado se introduce cuando las copias de seguridad están basadas en cinta:
- Si la restauración se basa en la red, tendría que utilizar NIM:
- Si un almacenamiento local o conectado aloja la imagen:
Una vez elegida la imagen mksysb, puede comenzar el proceso de restauración. Los elementos más típicos de este tipo de proceso incluyen:
- Recrear la estructura de volumen lógico original utilizando los metadatos almacenados como referencia.
- Volver a formatear el sistema de archivos existente de acuerdo con los parámetros de la copia de seguridad.
- Extraer todos los archivos de la imagen y restaurarlos en la ubicación de destino.
- Configurar los registros de arranque para que el sistema recién restaurado pueda arrancar.
- Usar configuraciones de dispositivos y parámetros de sistema de las copias de seguridad.
Es importante mencionar que las restauraciones mksysb sobrescriben el grupo de volúmenes rootvg del sistema de destino, destruyendo todos los datos anteriores en el proceso. Sin embargo, no tiene tanto efecto en sistemas con múltiples grupos de volúmenes, ya que esto solo afecta al rootvg. Otros grupos de volúmenes tendrían que restaurarse por separado usando procedimientos diferentes.
Una vez que el sistema esté completamente restaurado, nunca está de más verificar la integridad del sistema con una combinación de comprobación del registro de errores y pruebas de funcionalidad crítica:
# lsvg -l rootvg
Recuperación de datos a partir de copias de seguridad de grupos de volúmenes
Si el fallo que hay que solucionar solo afecta a grupos de volúmenes específicos en lugar de a todo un entorno, la restauración selectiva podría ser una mejor alternativa con la ayuda de restvg. Esta es una utilidad que puede reconstruir grupos de volúmenes utilizando copias de seguridad savevg sin necesidad de reinstalar el sistema desde cero.
Un comando básico para restaurar un grupo de volúmenes a partir de un archivo de copia de seguridad tiene el siguiente aspecto:
Otros parámetros potencialmente útiles que podrían configurarse de manera similar incluyen:
- Selección de discos que dirige volúmenes lógicos específicos para ser restaurados en entornos físicos específicos.
- Optimización del espacio para controlar los patrones de asignación de particiones físicas.
- Modo de verificación que sustituye el proceso de restauración por una imitación de vista previa.
# fsck -y /dev/datavg/lv01
Extracción de archivos de copias de seguridad tar o cpio
La restauración a nivel de archivo es la opción más granular de las tres: permite a los administradores recuperar archivos muy específicos sin alterar el entorno general. Es la mejor manera de abordar la corrupción de archivos, la eliminación accidental u otros casos de recuperación selectiva de datos.
Nuestro primer comando se utiliza para extraer información específica de un archivo tar.: # cd /
# tar -xvf /backups/app_config.tar ./opt/application/config/settings.xml[/dt_code]Sin embargo, este comando solo extrae un archivo específico conservando su ruta original. Si es necesario establecer un destino diferente, podemos usar este comando:
# cpio -idv ./opt/application/config/settings.xml < /backups/app_backup.cpio
Cuando se extraen scripts o archivos de configuración, no sería mala idea conservar cuidadosamente los atributos de los archivos críticos:
Mejores prácticas para las tareas de copia de seguridad y los procesos de recuperación de AIX
La diferencia entre una estrategia de copia de seguridad funcional y una resiliente suele ser evidente al observar todos los detalles que se tienen en cuenta durante la implementación. La mayoría de las mejores prácticas de la comunidad AIX son el resultado de años y años de experiencia colectiva que se utilizan para prevenir multitud de problemas diferentes en entornos actuales y futuros.
Pruebas de copia de seguridad periódicas
Es bien sabido que una copia de seguridad no probada es tan útil como una inexistente. Las pruebas de restauración periódicas demuestran que la copia de seguridad puede utilizarse en caso de que ocurra cualquier cosa, convirtiendo una protección teórica en una característica práctica. No es de extrañar que estos procesos de prueba revelen a menudo problemas que podrían haberse pasado por alto u olvidado.
Sin embargo, cabe señalar que la prueba en sí no es un proceso binario único. De hecho, el mejor enfoque posible para las pruebas utiliza varios enfoques diferentes, entre ellos:
- La verificación de metadatos es una confirmación básica de que los archivos de copia de seguridad tienen la misma estructura que la información original:
# listvgbackup -l /backups/datavg.savevg
- El muestreo de contenido es un proceso de verificación un poco más avanzado que extrae archivos representativos y verifica su integridad de forma individual:
# tar -xvf /backups/app_backup.tar -C /tmp/test_restore ./path/to/critical/file
# diff /path/to/critical/file /tmp/test_restore/path/to/critical/file
- Las pruebas funcionales son el estándar de oro de facto de la verificación de datos, restauran e intentan utilizar los datos en un entorno aislado (pero también requieren sistemas de prueba dedicados o particiones lógicas para evitar que cualquiera de los procesos de verificación afecte a la producción):
- La verificación a nivel de aplicación solo es aplicable a entornos de bases de datos, verifica tanto la presencia de archivos como la usabilidad de los datos:
# db2 connect to SAMPLE
# db2 «select count(*) from critical_table»
Un proceso de verificación adecuado no debe considerarse completo hasta que confirme que todos los archivos están presentes, que los permisos de los archivos coinciden con los requisitos, que las aplicaciones funcionan según sea necesario y que las métricas de rendimiento están dentro de los límites aceptables.
Rotación de medios de copia de seguridad para una máxima seguridad
Las estrategias de rotación de medios son un paso más allá de la programación básica. Representan una protección en profundidad contra muchos escenarios de fallos, equilibrando las limitaciones de almacenamiento y los períodos de retención, al tiempo que protegen la información contra muchos posibles problemas.
La estructura más típica para la rotación de copias de seguridad se conoce a menudo como Grandfather-Father-Son (abuelo-padre-hijo). Incluye
- Copias de seguridad completas cada mes para fines de retención a largo plazo (abuelos)
- Copias de seguridad cada semana para proporcionar puntos de recuperación consolidados (padres)
- Copias de seguridad cada día para capturar cambios incrementales (hijos)
Además de la rotación básica del método de copia de seguridad, algunas empresas también utilizan la diversificación de medios para reducir los riesgos específicos de la tecnología mediante el mantenimiento de copias de seguridad en diferentes tipos de almacenamiento. Por otro lado, se recomienda la separación geográfica para protegerse contra desastres específicos del sitio.
Documentación del procedimiento de copia de seguridad
Los procesos de documentación son una necesidad, transforman el conocimiento personal de una persona o un equipo en una capacidad organizativa que puede utilizarse para la transferencia de conocimientos. Una documentación eficaz abarca varias dimensiones a la vez:
- La documentación de procedimientos es la captura directa de todos los procesos para realizar copias de seguridad y recuperaciones, paso a paso.
- La documentación de configuración debe conservar varios parámetros críticos del sistema que un usuario podría necesitar durante una secuencia de recuperación.
- El mapeo de dependencias se utiliza para identificar las relaciones entre aplicaciones y sistemas que podrían influir en la secuencia de recuperación.
La documentación en sí también debe almacenarse en varias ubicaciones, incluidos los medios de copia de seguridad, el formulario impreso, en sistemas separados y en repositorios en la nube.
Desafíos conocidos y sus soluciones en copias de seguridad de AIX
Incluso la estrategia de copia de seguridad más detallada puede encontrar un obstáculo tarde o temprano, ya sea una limitación técnica, una restricción de recursos, etc. Sin embargo, conocer los problemas más comunes y cómo resolverlos debería ayudar a los administradores a mantener la fiabilidad de las operaciones de copia de seguridad y recuperación a largo plazo.
Limitaciones de espacio de almacenamiento para copias de seguridad
Las limitaciones de almacenamiento son sorprendentemente comunes en las copias de seguridad de AIX, ya que los volúmenes de datos crecen y los requisitos de almacenamiento de las copias de seguridad tendrán que adaptarse a ellos tarde o temprano. Este problema por sí solo puede manifestarse en archivos truncados y trabajos de copia de seguridad fallidos, lo que crea un nivel inadecuado de protección para el entorno.
Por lo general, se recomienda empezar a tomar varias medidas cuando el espacio disponible cae por debajo del 10-15 %. El paso más obvio sería intentar borrar los archivos de copia de seguridad obsoletos, pero si esa opción no ayuda, también podemos probar algunos enfoques más complejos:
- Implementar copias de seguridad diferenciales e incrementales.
- Aplicar compresión de datos.
- Aprovechar las capacidades de deduplicación.
- Utilizar estrategias de almacenamiento por niveles cuando sea aplicable.
- Crear un entorno de gestión automatizada del ciclo de vida que utilice jerarquías de almacenamiento para gestionar el espacio por sí mismo.
Diagnóstico y resolución de fallos de copia de seguridad
Puede haber muchos problemas por los que una copia de seguridad puede fallar. Puede ser una simple limitación de recursos o una compleja interacción de programas. La clave de la eficacia está siempre en una secuencia de diagnóstico sistemática, seguida de una resolución específica.
Siempre es buena idea empezar con un análisis detallado del error cuando se produce uno:
# tail -100 /var/log/backup.log
- Errores de E/S durante las operaciones de copia de seguridad que a menudo apuntan a problemas subyacentes en el disco.
- Errores de asignación de memoria que se resuelven aumentando la memoria disponible mediante la terminación del proceso o el ajuste del espacio de paginación.
- Los tiempos de espera de la red que requieren una prueba exhaustiva del rendimiento de la red para identificar cuellos de botella y limitaciones.
- La contención de bloqueo es un problema para las copias de seguridad que deben realizarse en sistemas de archivos activos y a menudo se resuelve mediante tecnologías de instantáneas.
Además de todas las soluciones técnicas específicas, también se recomienda utilizar un enfoque sistemático para la supervisión de las copias de seguridad que pueda detectar fallos y alertar a los usuarios pertinentes al respecto.
Si persisten algunos fallos en las copias de seguridad, podría ser el momento de buscar una solución más permanente, como escalonar los programas de copias de seguridad para liberar más recursos, entre otras medidas.
Problemas de compatibilidad de los dispositivos de copia de seguridad
La compatibilidad tanto del hardware como de los programas puede ser un problema en un entorno AIX complejo, especialmente si existen diversas pilas de tecnología. Por ejemplo, la compatibilidad de las unidades de cinta suele ser el resultado de la interacción de un hardware antiguo con una versión más reciente de AIX que ya no lo admite.
Por otro lado, también tenemos problemas de compatibilidad de almacenamiento en red que requieren una verificación adecuada de todos los protocolos utilizados en el proceso de copia de seguridad o recuperación. Las limitaciones de tamaño de archivo pueden parecer cosa del pasado, pero siguen apareciendo en muchas situaciones y sistemas de archivos (y la única solución en la mayoría de los casos es utilizar un sistema que admita tamaños de archivo mayores).
Se recomienda el uso de servidores proxy de copia de seguridad en muchos entornos con problemas persistentes de compatibilidad. Se trata de sistemas dedicados que se configuran específicamente para operaciones de copia de seguridad, salvando las posibles brechas de compatibilidad entre una infraestructura de copia de seguridad y los servidores de producción.
Programas de copia de seguridad AIX de terceros
Aunque las herramientas nativas de AIX ofrecen un nivel respetable de capacidades de copia de seguridad, la mayoría de los entornos empresariales necesitan muchas otras características: programación avanzada, gestión centralizada, soporte multiplataforma y más. Aquí es donde aparecen las soluciones de terceros, que amplían las capacidades existentes de AIX con sus propios conjuntos de características. Hemos elegido tres soluciones de copia de seguridad diferentes con soporte para AIX y ahora intentaremos explicar cómo pueden ser beneficiosas para las empresas en este ámbito.
Veeam
La amplia gama de tecnologías y entornos compatibles de Veeam también incluye AIX (mediante un agente especializado diseñado para entornos UNIX). Algunos de los ejemplos más comunes de las capacidades de Veeam en este ámbito son:
- Copia de seguridad a nivel de archivo
- Copia de seguridad consistente con la aplicación
- Arquitectura de copia de seguridad incremental para siempre
- Gestión centralizada
Veeam es más valioso cuando se utiliza en centros de datos heterogéneos que operan sistemas AIX junto con muchas otras plataformas, lo que requiere una gestión unificada con una menor carga administrativa.
Bacula Enterprise
Bacula Enterprise es una solución de copia de seguridad y recuperación excepcionalmente segura que cuenta con un módulo dedicado para entornos AIX centrado en la optimización del rendimiento y la fiabilidad de nivel empresarial. Las capacidades clave de Bacula en entornos AIX incluyen:
- Reconocimiento de grupos de volúmenes
- Tecnología de copia de seguridad VIO progresiva
- Operaciones de copia de seguridad altamente concurrentes
- Opciones de recuperación Bare Metal
La arquitectura modular de Bacula puede ayudar a los administradores de AIX a seleccionar únicamente los componentes que necesitan en su entorno actual, lo que reduce drásticamente la sobrecarga administrativa sin que se degrade la seguridad de los datos.
Commvault
Commvault Complete Data Protection tiene una variedad de características y entornos compatibles, incluido AIX. Esto se logra mediante el posible uso de agentes especialmente diseñados que pueden integrarse profundamente en los componentes AIX existentes, proporcionando las siguientes capacidades:
- Integración mksysb
- Tecnología IntelliSnap
- Recuperación ante desastres automatizada
- Arquitectura de copia de seguridad de múltiples flujos
- Opciones de almacenamiento en la nube
La mayor ventaja de Commvault en AIX y entornos similares es la capacidad integral de gestión del ciclo de vida de los datos que va más allá de las operaciones de copia de seguridad y recuperación para ofrecer cumplimiento, análisis, retención a largo plazo, etc.
Conclusión
Las estrategias de copia de seguridad de AIX requieren una combinación de visión estratégica y precisión técnica. La arquitectura única de los sistemas AIX puede ser ventajosa y extremadamente desafiante a la hora de trabajar con ella desde el punto de vista de la protección de datos. Dominar el trabajo con AIX puede transformar las operaciones de copia de seguridad en un verdadero activo organizativo en lugar de una carga administrativa necesaria.
Es importante recordar que los enfoques mencionados en esta guía no son solo procedimientos teóricos, sino metodologías probadas que se han repetido y perfeccionado utilizando la experiencia colectiva de innumerables entornos de producción. Como resultado, podemos concluir que el entorno AIX más eficaz es aquel que combina utilidades nativas con programas de terceros adecuados, documentación completa y verificación automatizada cuando sea aplicable. Un enfoque tan complejo garantiza que cada problema futuro pueda afrontarse con confianza y con un plan, en lugar de con pánico.
Debemos mencionar de nuevo que cualquier estrategia de copia de seguridad exitosa también requiere atención continua con pruebas regulares, revisiones periódicas y mejoras continuas para adaptarse a los entornos empresariales en constante cambio. La copia de seguridad nunca es un proyecto que se completa, sino toda una disciplina que hay que mantener y mejorar con el tiempo, lo que repercute directamente en la resiliencia de la organización en un mundo cada vez más dependiente de la información.
Preguntas frecuentes
¿Se pueden realizar copias de seguridad de AIX en un sistema activo?
Si bien es cierto que AIX admite copias de seguridad en línea para la mayoría de las operaciones, hay algunas advertencias importantes a tener en cuenta. La mayoría de las copias de seguridad granulares con tar, cpio y otras utilidades de copia de seguridad deberían funcionar bien durante las operaciones normales del sistema, pero es posible que no funcionen para archivos que se modifican activamente. Las copias de seguridad de grupos de volúmenes mediante savevg también deberían funcionar bien, pero la coherencia de la base de datos requeriría pasos adicionales: poner en reposo las operaciones de la base de datos, utilizar utilidades específicas de la base de datos, etc. Las copias de seguridad completas del sistema son posibles, pero podrían introducir pérdidas sustanciales de rendimiento en el proceso de copia de seguridad.
¿Cuáles son las mejores herramientas para la supervisión del rendimiento de las copias de seguridad en AIX?
Una herramienta interna de AIX llamada topas es la mejor solución integrada para el seguimiento del rendimiento en tiempo real durante las operaciones de copia de seguridad, y también existe nmon que proporciona recopilación de datos para el análisis de tendencias. Además, AIX Performance Toolbox puede capturar métricas detalladas sobre el hardware durante las ventanas de copia de seguridad para su posterior procesamiento. También hay muchas herramientas de terceros con capacidades similares o mejores, pero rara vez se necesitan fuera de los entornos empresariales más complejos y polifacéticos.
¿Cuál es la mejor manera de migrar las copias de seguridad de AIX al almacenamiento en la nube?
Técnicamente hablando, la forma más eficiente de migrar copias de seguridad AIX es aprovechar las herramientas de línea de comandos en un sistema AIX para transferir información directamente a AWS, Azure o Google Cloud, ya que los tres tienen un comando CLI dedicado (estos entornos deben instalarse y configurarse correctamente de antemano):
¿Puedo programar varios tipos de copia de seguridad simultáneamente?
Aunque debería ser posible programar y realizar varios procesos de copia de seguridad AIX a la vez, este tipo de enfoque crea inevitablemente una contención de recursos que seguramente degradará el rendimiento de la mayoría de los entornos, lo que hace que tales planes no sean ideales en la mayoría de los casos.
¿Qué hay que hacer si el medio de copia de seguridad AIX se corrompe?
Es necesario un enfoque de recuperación sistemático cuando se trata de medios de copia de seguridad AIX dañados. El primer paso siempre debe ser evaluar el alcance del daño utilizando una de las herramientas de verificación que mencionamos anteriormente. El siguiente paso dependerá de la naturaleza de la corrupción. Si la corrupción es parcial, las utilidades especializadas pueden recuperar algunos elementos legibles utilizando algoritmos avanzados. Si los datos de copia de seguridad críticos se ven afectados, es muy recomendable consultar al soporte de IBM o a un especialista en recuperación de datos antes de intentar cualquier tipo de operación de recuperación o comando del sistema.