बैकअप

From alpha
Jump to navigation Jump to search

सूचना प्रौद्योगिकी में, एक बैकअप, या डेटा बैकअप कंप्यूटर डेटा की एक प्रति है जिसे कहीं और संग्रहीत किया जाता है ताकि डेटा हानि घटना के बाद मूल को पुनर्स्थापित करने के लिए इसका उपयोग किया जा सके। क्रिया रूप, ऐसा करने की प्रक्रिया का जिक्र करते हुए, विकट: बैक अप है, जबकि संज्ञा और विशेषण रूप विकट: बैकअप है।[1] बैकअप का उपयोग फ़ाइल विलोपन या डेटा भ्रष्टाचार से नुकसान के बाद डेटा को पुनर्प्राप्त करने के लिए या पहले के समय से डेटा पुनर्प्राप्त करने के लिए किया जा सकता है।[2] बैकअप आपदा वसूली का एक सरल रूप प्रदान करते हैं; हालांकि सभी बैकअप सिस्टम कंप्यूटर सिस्टम या अन्य जटिल कॉन्फ़िगरेशन जैसे कंप्यूटर क्लस्टर , सक्रिय निर्देशिका सर्वर, या डेटाबेस सर्वर का पुनर्गठन करने में सक्षम नहीं हैं।[3] एक बैकअप सिस्टम में सभी डेटा की कम से कम एक प्रति होती है जिसे सहेजने योग्य माना जाता है। कंप्यूटर डेटा संग्रहण आवश्यकताएँ बड़ी हो सकती हैं। इस भंडारण को संरचना प्रदान करने के लिए एक सूचना भंडार मॉडल का उपयोग किया जा सकता है। डेटा के बैकअप की प्रतिलिपि बनाने के लिए विभिन्न प्रकार के डेटा स्टोरेज डिवाइस का उपयोग किया जाता है जो पहले से ही सेकेंडरी स्टोरेज में आर्काइव फाइलों पर होता है। संग्रह फ़ाइल आवश्यक रूप से पुरानी या ऐतिहासिक रुचि की नहीं है।</ref>[4] भौगोलिक फैलाव, डेटा सुरक्षा और डेटा सुवाह्यता प्रदान करने के लिए इन उपकरणों को व्यवस्थित करने के विभिन्न तरीके भी हैं।

भंडारण के लिए डेटा का चयन, निष्कर्षण और हेरफेर किया जाता है। इस प्रक्रिया में डेटा संगतता#पॉइंट-इन-टाइम संगतता के लिए विधियां शामिल हो सकती हैं, जिसमें खुली फ़ाइलें, साथ ही संपीड़न, एन्क्रिप्शन, और डेटा डुप्लीकेशन |डी-डुप्लीकेशन शामिल हैं। एंटरप्राइज़ क्लाइंट-सर्वर बैकअप पर अतिरिक्त तकनीकें लागू होती हैं। बैकअप योजनाओं में ड्राई रन (परीक्षण) शामिल हो सकते हैं जो बैकअप किए जा रहे डेटा की विश्वसनीयता को मान्य करते हैं। सीमाएं हैं[5] और किसी भी बैकअप योजना में शामिल मानवीय कारक।

भंडारण

एक बैकअप रणनीति के लिए एक सूचना भंडार, डेटा के लिए एक द्वितीयक संग्रहण स्थान की आवश्यकता होती है[6] जो डेटा स्रोतों के बैकअप को एकत्रित करता है। भंडार सभी बैकअप मीडिया (डीवीडी, आदि) और उत्पादित तिथियों की सूची के रूप में सरल हो सकता है, या इसमें कम्प्यूटरीकृत इंडेक्स, कैटलॉग, या संबंध का डेटाबेस शामिल हो सकता है।

बैकअप डेटा को संग्रहीत करने की आवश्यकता होती है, जिसके लिए बैकअप रोटेशन योजना की आवश्यकता होती है,[4]जो कंप्यूटर मीडिया में डेटा का बैकअप लेने की एक प्रणाली है जो अलग-अलग रखी गई विभिन्न तिथियों के बैकअप की संख्या को सीमित करती है, बैकअप के ओवरराइटिंग द्वारा डेटा स्टोरेज मीडिया के उचित पुन: उपयोग की अब आवश्यकता नहीं है। यह योजना निर्धारित करती है कि बैकअप ऑपरेशन के लिए हटाने योग्य भंडारण के प्रत्येक टुकड़े का उपयोग कैसे और कब किया जाता है और उस पर बैकअप डेटा संग्रहीत होने के बाद इसे कितने समय तक बनाए रखा जाता है। 3-2-1 नियम बैकअप प्रक्रिया में सहायता कर सकता है। इसमें कहा गया है कि डेटा की कम से कम 3 प्रतियां होनी चाहिए, 2 अलग-अलग प्रकार के स्टोरेज मीडिया पर संग्रहीत होनी चाहिए, और एक प्रति को दूर के स्थान पर रखा जाना चाहिए (इसमें घन संग्रहण शामिल हो सकता है)। समान कारणों से डेटा हानि को समाप्त करने के लिए 2 या अधिक विभिन्न मीडिया का उपयोग किया जाना चाहिए (उदाहरण के लिए, ऑप्टिकल डिस्क पानी के भीतर होने को सहन कर सकते हैं जबकि एलटीओ टेप नहीं हो सकते हैं, और एसएसडी सिर की टक्कर या क्षतिग्रस्त स्पिंडल मोटर्स के कारण विफल नहीं हो सकते हैं क्योंकि उनके पास नहीं है हार्ड ड्राइव के विपरीत कोई भी चलने वाला भाग)। एक ऑफसाइट कॉपी आग, भौतिक मीडिया की चोरी (जैसे टेप या डिस्क) और प्राकृतिक आपदाओं जैसे बाढ़ और भूकंप से सुरक्षा करती है। ioSafe द्वारा बनाई गई आपदा से सुरक्षित हार्ड ड्राइव एक ऑफसाइट कॉपी का एक विकल्प हैं, लेकिन उनकी सीमाएं हैं जैसे केवल सीमित समय के लिए आग का विरोध करने में सक्षम होना, इसलिए एक ऑफसाइट कॉपी अभी भी आदर्श विकल्प के रूप में बनी हुई है।

बैकअप विधियां

असंरचित

एक असंरचित भंडार केवल टेप, डीवीडी-रुपये या बाहरी एचडीडी का ढेर हो सकता है, जिसमें न्यूनतम जानकारी होती है कि क्या और कब बैकअप लिया गया था। यह विधि लागू करने में सबसे आसान है, लेकिन उच्च स्तर की पुनर्प्राप्ति प्राप्त करने की संभावना नहीं है क्योंकि इसमें स्वचालन की कमी है।

केवल पूर्ण/सिस्टम इमेजिंग

इस बैकअप पद्धति का उपयोग करने वाले एक रिपॉजिटरी में एक या अधिक विशिष्ट बिंदुओं पर समय पर ली गई संपूर्ण स्रोत डेटा प्रतियां होती हैं। सिस्टम छवि यों की प्रतिलिपि बनाना, इस पद्धति का उपयोग अक्सर कंप्यूटर तकनीशियनों द्वारा ज्ञात अच्छे कॉन्फ़िगरेशन को रिकॉर्ड करने के लिए किया जाता है। हालांकि, इमेजिंग[7] विभिन्न प्रणालियों के चल रहे बैकअप बनाने के लिए एक उपकरण के बजाय कई प्रणालियों के लिए एक मानक विन्यास को तैनात करने के तरीके के रूप में आम तौर पर अधिक उपयोगी है।

वृद्धिशील

एक वृद्धिशील बैकअप डेटा को समय के संदर्भ बिंदु के बाद से बदल देता है। अपरिवर्तित डेटा की डुप्लिकेट प्रतियां कॉपी नहीं की जाती हैं। आम तौर पर सभी फाइलों का एक पूर्ण बैकअप एक बार या कम अंतराल पर होता है, जो एक वृद्धिशील भंडार के संदर्भ बिंदु के रूप में कार्य करता है। इसके बाद, क्रमिक समयावधि के बाद कई वृद्धिशील बैकअप बनाए जाते हैं। पुनर्स्थापना अंतिम पूर्ण बैकअप के साथ शुरू होती है और फिर वृद्धिशील लागू होती है।[8] कुछ बैकअप सिस्टम[9] एक बना सकते हैं synthetic full backup वृद्धिशील की एक श्रृंखला से, इस प्रकार बार-बार पूर्ण बैकअप करने के बराबर प्रदान करता है। जब एकल संग्रह फ़ाइल को संशोधित करने के लिए किया जाता है, तो यह गति फ़ाइलों के हाल के संस्करणों को पुनर्स्थापित करती है।

निकट-सीडीपी

सतत डेटा संरक्षण (CDP) एक बैकअप को संदर्भित करता है जो डेटा में किए गए प्रत्येक परिवर्तन की एक प्रति को तुरंत सहेजता है। यह किसी भी समय डेटा की बहाली की अनुमति देता है और यह सबसे व्यापक और उन्नत डेटा सुरक्षा है।[10] नियर-सीडीपी बैकअप एप्लिकेशन—अक्सर बैकअप सॉफ्टवेयर की सूची#सीडीपी के रूप में मालिकाना—एक विशिष्ट अंतराल पर स्वचालित रूप से वृद्धिशील बैकअप लेते हैं, उदाहरण के लिए हर 15 मिनट, एक घंटे या 24 घंटे में। इसलिए वे केवल एक अंतराल सीमा को पुनर्स्थापित करने की अनुमति दे सकते हैं।[10]नियर-सीडीपी बैकअप एप्लिकेशन जर्नलिंग फाइल सिस्टम का उपयोग करते हैं और आमतौर पर आवधिक स्नैपशॉट पर आधारित होते हैं,[11] फ़ाइल सिस्टम अनुमतियाँ |किसी विशेष समय पर जमे हुए डेटा की केवल-पढ़ने के लिए प्रतियां।

नियर-सीडीपी (एप्पल टाइम मशीन को छोड़कर)[12] आशय लॉग | इंटेंट-होस्ट सिस्टम पर हर बदलाव को लॉग करता है,[13] अक्सर फ़ाइल-स्तर के अंतरों के बजाय बाइट या ब्लॉक-स्तरीय अंतरों को सहेजकर। यह बैकअप विधि साधारण डिस्क मिररिंग से इस मायने में भिन्न है कि यह लॉग के रोल-बैक को सक्षम करती है और इस प्रकार डेटा की पुरानी छवियों की बहाली होती है। इंटेंट-लॉगिंग लाइव डेटा की स्थिरता के लिए सावधानियों की अनुमति देता है, स्व-संगत फ़ाइलों की सुरक्षा करता है, लेकिन अनुप्रयोगों को बंद करने और बैकअप के लिए तैयार करने की आवश्यकता होती है।

नियर-सीडीपी सामान्य व्यक्तिगत बैकअप अनुप्रयोगों के लिए अधिक व्यावहारिक है, वास्तविक सीडीपी के विपरीत, जिसे वर्चुअल मशीन के संयोजन के साथ चलाया जाना चाहिए[14][15] या उसके बराबर[16] और इसलिए आमतौर पर एंटरप्राइज़ क्लाइंट-सर्वर बैकअप में उपयोग किया जाता है।

सॉफ़्टवेयर व्यक्तिगत फ़ाइलों की प्रतिलिपियाँ बना सकता है जैसे कि लिखित दस्तावेज़, मल्टीमीडिया प्रोजेक्ट, या उपयोगकर्ता प्राथमिकताएँ, पावर आउटेज, ऑपरेटिंग सिस्टम क्रैश, या डिस्क स्थान समाप्त होने के कारण डेटा हानि के कारण विफल लेखन घटनाओं को रोकने के लिए। एक सामान्य कार्यान्वयन एक संलग्न बेक फ़ाइल है| फ़ाइल का नाम के लिए .bak एक्सटेंशन।

रिवर्स इंक्रीमेंटल

एक इंक्रीमेंटल बैकअप#रिवर्स इंक्रीमेंटल बैकअप विधि स्रोत डेटा का हालिया संग्रह फ़ाइल दर्पण और उसकी वर्तमान स्थिति और उसके पिछले राज्यों में दर्पण के बीच अंतर की एक श्रृंखला संग्रहीत करती है। एक रिवर्स इंक्रीमेंटल बैकअप विधि एक गैर-छवि पूर्ण बैकअप के साथ शुरू होती है। पूर्ण बैकअप किए जाने के बाद, सिस्टम समय-समय पर पूर्ण बैकअप को लाइव कॉपी के साथ सिंक्रनाइज़ करता है, जबकि पुराने संस्करणों के पुनर्निर्माण के लिए आवश्यक डेटा संग्रहीत करता है। यह या तो कड़ी कड़ियाँ का उपयोग करके किया जा सकता है - जैसा कि Apple टाइम मशीन करता है, या बाइनरी डेटा तुलना का उपयोग करके।

विभेदक

एक डिफरेंशियल बैकअप केवल उस डेटा को बचाता है जो पिछले पूर्ण बैकअप के बाद से बदल गया है। इसका मतलब है कि डेटा को पुनर्स्थापित करने के लिए रिपॉजिटरी से अधिकतम दो बैकअप का उपयोग किया जाता है। हालाँकि, जैसे-जैसे अंतिम पूर्ण बैकअप (और इस प्रकार डेटा में संचित परिवर्तन) बढ़ता है, वैसे-वैसे अंतर बैकअप करने का समय भी बढ़ता है। एक संपूर्ण सिस्टम को पुनर्स्थापित करने के लिए सबसे हाल के पूर्ण बैकअप से शुरू करने और फिर अंतिम अंतर बैकअप को लागू करने की आवश्यकता होती है।

एक अंतर बैकअप उन फ़ाइलों की प्रतिलिपि बनाता है जो पिछले पूर्ण बैकअप के बाद से बनाई या बदली गई हैं, भले ही कोई अन्य अंतर बैकअप बनाया गया हो, जबकि एक वृद्धिशील बैकअप उन फ़ाइलों की प्रतिलिपि बनाता है जो किसी भी प्रकार के नवीनतम बैकअप के बाद से बनाई या बदली गई हैं ( पूर्ण या वृद्धिशील)। अंतिम संशोधन फ़ाइल विशेषता की नवीनतम दिनांक/समय और/या फ़ाइल आकार में परिवर्तन के माध्यम से फ़ाइलों में परिवर्तन का पता लगाया जा सकता है। वृद्धिशील बैकअप की अन्य विविधताओं में बहु-स्तरीय वृद्धिशील और ब्लॉक-स्तरीय वृद्धिशील शामिल हैं जो केवल संपूर्ण फ़ाइलों के बजाय फ़ाइलों के भागों की तुलना करते हैं।

भंडारण मीडिया

बाएं से दाएं, प्लास्टिक कवर में एक डीवीडी डिस्क, एक यूएसबी फ्लैश ड्राइव और एक बाहरी हार्ड ड्राइव

उपयोग किए जाने वाले रिपोजिटरी मॉडल के बावजूद, डेटा को एक संग्रह फ़ाइल डेटा संग्रहण माध्यम पर कॉपी किया जाना है। उपयोग किए गए माध्यम को बैकअप गंतव्य के प्रकार के रूप में भी जाना जाता है।

चुंबकीय टेप

चुंबकीय टेप डेटा भंडारण लंबे समय तक बल्क डेटा स्टोरेज, बैकअप, आर्काइविंग और इंटरचेंज के लिए सबसे अधिक इस्तेमाल किया जाने वाला माध्यम था। यह पहले एक कम खर्चीला विकल्प था, लेकिन अब कम मात्रा में डेटा के मामले में ऐसा नहीं है।[17] टेप एक अनुक्रमिक पहुंच माध्यम है, इसलिए लगातार डेटा लिखने या पढ़ने की दर बहुत तेज हो सकती है। जबकि टेप मीडिया में प्रति स्थान कम लागत होती है, टेप ड्राइव आमतौर पर हार्ड डिस्क ड्राइव और ऑप्टिकल ड्राइव की तुलना में दर्जनों गुना महंगे होते हैं।

कई टेप प्रारूप मेनफ्रेम या पर्सनल कंप्यूटर के किसी विशेष ब्रांड जैसे कुछ बाजारों के लिए मालिकाना या विशिष्ट रहे हैं। 2014 तक लीनियर टेप-ओपन#मार्केट प्रदर्शन प्राथमिक टेप तकनीक बन गया था।[18] अन्य शेष व्यवहार्य सुपर प्रारूप आईबीएम 3592 (जिसे TS11xx श्रृंखला भी कहा जाता है) है। स्टोरेजटेक टेप फॉर्मेट#T10000 को 2016 में बंद कर दिया गया था।[19]


हार्ड डिस्क

हार्ड डिस्क स्टोरेज का उपयोग समय के साथ बढ़ा है क्योंकि यह उत्तरोत्तर सस्ता होता गया है। हार्ड डिस्क आमतौर पर उपयोग में आसान होती है, व्यापक रूप से उपलब्ध होती है, और इसे जल्दी से एक्सेस किया जा सकता है।[18]हालांकि, हार्ड डिस्क बैकअप हार्ड डिस्क ड्राइव#मैग्नेटिक रिकॉर्डिंग|क्लोज-टॉलरेंस मैकेनिकल डिवाइस हैं और टेप की तुलना में अधिक आसानी से क्षतिग्रस्त हो सकते हैं, खासकर परिवहन के दौरान।[20] 2000 के दशक के मध्य में, कई ड्राइव निर्माताओं ने हार्ड डिस्क ड्राइव की विफलता # अनलोडिंग तकनीक (कभी-कभी शॉक सेंसर कहा जाता है) को नियोजित करने वाले पोर्टेबल ड्राइव का उत्पादन शुरू किया,[21][22] और 2010 तक उस तकनीक के साथ ड्राइव के लिए ड्रॉप टेस्ट में उद्योग के औसत ने ड्राइव को बरकरार रखा और औद्योगिक कालीन पर 36-इंच की गैर-ऑपरेटिंग ड्रॉप के बाद काम कर रहा था।[23] कुछ निर्माता 'बीहड़' पोर्टेबल हार्ड ड्राइव भी पेश करते हैं, जिसमें हार्ड डिस्क के चारों ओर एक शॉक-एब्जॉर्बिंग केस और MIL-STD-810# बीहड़ उपभोक्ता उत्पादों के लिए उच्च ड्रॉप विनिर्देशों की एक श्रृंखला शामिल है।[23][24][25] वर्षों की अवधि में हार्ड डिस्क बैकअप की स्थिरता टेप बैकअप की तुलना में कम होती है।[19][26][20]

बाहरी हार्ड डिस्क को स्थानीय इंटरफेस जैसे एससीएसआई , यु एस बी , फायरवायर , या ईएसएटीए, या ईथरनेट , आईएससीएसआई , या फाइबर चैनल जैसी लंबी दूरी की तकनीकों के माध्यम से जोड़ा जा eSATA है। कुछ डिस्क-आधारित बैकअप सिस्टम, वर्चुअल टेप लाइब्रेरी के माध्यम से या अन्यथा, डेटा डुप्लीकेशन का समर्थन करते हैं, जो दैनिक और साप्ताहिक बैकअप डेटा द्वारा खपत डिस्क भंडारण क्षमता की मात्रा को कम कर सकता है।[27][28][29]


ऑप्टिकल स्टोरेज

ऑप्टिकल भंडारण डेटा को स्टोर और पुनः प्राप्त करने के लिए लेजर का उपयोग करता है। रिकॉर्ड करने योग्य सीडी , डीवीडी और ब्लू - रे डिस्क आमतौर पर पर्सनल कंप्यूटर के साथ उपयोग किए जाते हैं और आमतौर पर सस्ते होते हैं। अतीत में, इन डिस्क की क्षमता और गति हार्ड डिस्क या टेप की तुलना में कम रही है, हालांकि ऑप्टिकल मीडिया में प्रगति धीरे-धीरे उस अंतर को कम कर रही है।[30][31] क्रमिक डिस्क सड़ांध के कारण होने वाले संभावित भविष्य के डेटा नुकसान ऑप्टिकल डिस्क रोट सतह त्रुटि स्कैनिंग द्वारा भविष्य कहनेवाला विफलता विश्लेषण हो सकते हैं, जिनमें से लगातार बहुत से अचूक क्षेत्रों के जोखिम को बढ़ाते हैं। त्रुटि स्कैनिंग के लिए समर्थन ऑप्टिकल ड्राइव विक्रेताओं के बीच भिन्न होता है।[32] कई ऑप्टिकल डिस्क प्रारूप एक बार पढ़ने के बाद कई प्रकार के होते हैं, जो उन्हें अभिलेखीय उद्देश्यों के लिए उपयोगी बनाता है क्योंकि डेटा को बदला नहीं जा सकता है। इसके अलावा, ऑप्टिकल डिस्क हेड क्रैश, चुंबकत्व, आसन्न जल प्रवेश या वोल्टेज स्पाइक ्स के लिए दोष सहिष्णुता हैं, और ड्राइव की एक गलती आमतौर पर कताई को रोक देती है।

ऑप्टिकल मीडिया प्रतिरूपकता है; स्टोरेज कंट्रोलर हार्ड ड्राइव या फ्लैश स्टोरेज (→फ्लैश मेमोरी नियंत्रक ) की तरह ही मीडिया से बंधा नहीं है, जिससे इसे हटाया जा सकता है और एक अलग ड्राइव के माध्यम से एक्सेस किया जा सकता है। हालांकि, लंबे समय तक प्रकाश के संपर्क में रहने पर रिकॉर्ड करने योग्य मीडिया पहले खराब हो सकता है।[33] कुछ ऑप्टिकल स्टोरेज सिस्टम डिस्क के साथ मानव संपर्क के बिना कैटलॉग डेटा बैकअप की अनुमति देते हैं, जिससे लंबे समय तक डेटा अखंडता की अनुमति मिलती है। 2008 में एक फ्रांसीसी अध्ययन ने संकेत दिया कि आम तौर पर बिकने वाली सीडी-आर#लाइफस्पैन|सीडी-रु का जीवनकाल 2-10 वर्ष था,[34] लेकिन एक निर्माता ने बाद में अनुमान लगाया कि इसकी सीडी-रु की सोने की परत वाली परत 100 साल जितनी ऊंची होगी। रेफरी>"Archival Gold CD-R "300 Year Disc" Binder of 10 Discs with Scratch Armor Surface". Delkin Devices. Delkin Devices Inc. Archived from the original on 27 September 2013.</ref> सोनी का मालिकाना प्रारूप ऑप्टिकल डिस्क संग्रह [18]2016 में 250MB/s की रीड रेट तक पहुंच सकता है।[35]


सॉलिड-स्टेट ड्राइव

सॉलिड-स्टेट ड्राइव (SSDs) डेटा स्टोर करने के लिए एकीकृत परिपथ असेंबलियों का उपयोग करते हैं। फ्लैश मेमोरी , यूएसबी ड्राइव , यूएसबी फ्लैश ड्राइव , कॉम्पैक्ट फ़्लैश फ्लैश, स्मार्टमीडिया , यूएसबी मेमोरी ्स और सुरक्षित डिजिटल कार्ड डिवाइस अपनी कम क्षमता के लिए अपेक्षाकृत महंगे हैं, लेकिन अपेक्षाकृत कम डेटा वॉल्यूम का बैकअप लेने के लिए सुविधाजनक हैं। एक सॉलिड-स्टेट ड्राइव में कोई जंगम भाग नहीं होता है, जिससे यह शारीरिक क्षति के लिए कम संवेदनशील हो जाता है, और इसमें लगभग 500 Mbit/s से लेकर 6 Gbit/s तक का विशाल थ्रूपुट हो सकता है। उपलब्ध एसएसडी अधिक क्षमता और सस्ते हो गए हैं।[36][24]फ्लैश मेमोरी बैकअप हार्ड डिस्क बैकअप की तुलना में कम वर्षों के लिए स्थिर होते हैं।[19]


रिमोट बैकअप सेवा

दूरस्थ बैकअप सेवाओं या क्लाउड बैकअप में सेवा प्रदाता शामिल होते हैं जो डेटा ऑफ़साइट संग्रहीत करते हैं। इसका उपयोग आग, बाढ़ या भूकंप जैसी घटनाओं से बचाने के लिए किया गया है जो स्थानीय रूप से संग्रहीत बैकअप को नष्ट कर सकते हैं।[37] क्लाउड-आधारित बैकअप (Google डिस्क और Microsoft OneDrive जैसी या समान सेवाओं के माध्यम से) डेटा सुरक्षा की एक परत प्रदान करता है।[20]हालांकि, उपयोगकर्ताओं को अपने डेटा की गोपनीयता और अखंडता को बनाए रखने के लिए प्रदाता पर भरोसा करना चाहिए, कूटलेखन के उपयोग द्वारा गोपनीयता को बढ़ाया जाना चाहिए। क्योंकि गति और उपलब्धता उपयोगकर्ता के ऑनलाइन कनेक्शन द्वारा सीमित हैं,[20]बड़ी मात्रा में डेटा वाले उपयोगकर्ताओं को क्लाउड सीडिंग और बड़े पैमाने पर पुनर्प्राप्ति का उपयोग करने की आवश्यकता हो सकती है।

प्रबंधन

एक्सेसिबिलिटी, सुरक्षा और लागत के बीच संतुलन बनाकर बैकअप मीडिया को प्रबंधित करने के लिए विभिन्न तरीकों का इस्तेमाल किया जा सकता है। ये मीडिया प्रबंधन विधियां परस्पर अनन्य नहीं हैं और उपयोगकर्ता की जरूरतों को पूरा करने के लिए अक्सर संयुक्त होती हैं। डेटा को नियर-लाइन टेप लाइब्रेरी में भेजने से पहले स्टेजिंग के लिए ऑन-लाइन डिस्क का उपयोग करना एक सामान्य उदाहरण है।[38][39]


ऑनलाइन

ऑनलाइन बैकअप संग्रहण आमतौर पर डेटा संग्रहण का सबसे सुलभ प्रकार है, और मिलीसेकंड में पुनर्स्थापना शुरू कर सकता है। एक आंतरिक हार्ड डिस्क या डिस्क सरणी (शायद संरक्षण क्षेत्र नियंत्रण कार्य से कनेक्टेड) ​​एक ऑनलाइन बैकअप का एक उदाहरण है। इस प्रकार का भंडारण सुविधाजनक और तेज़ है, लेकिन हटाए जाने या अधिलेखित होने की संभावना है, या तो दुर्घटना से, द्वेषपूर्ण कार्रवाई से, या डेटा-हटाने वाले कंप्यूटर वायरस पेलोड के मद्देनजर।

निकट-रेखा

नियरलाइन स्टोरेज आमतौर पर ऑनलाइन स्टोरेज की तुलना में कम सुलभ और कम खर्चीला होता है, लेकिन फिर भी बैकअप डेटा स्टोरेज के लिए उपयोगी होता है। एक यांत्रिक उपकरण का उपयोग आमतौर पर मीडिया इकाइयों को भंडारण से एक ड्राइव में स्थानांतरित करने के लिए किया जाता है जहां डेटा को पढ़ा या लिखा जा सकता है। आम तौर पर इसमें ऑन-लाइन स्टोरेज के समान सुरक्षा गुण होते हैं। एक उदाहरण एक टेप लाइब्रेरी है जिसमें सेकंड से लेकर कुछ मिनटों तक का पुनर्स्थापना समय होता है।

ऑफ-लाइन

ऑफलाइन स्टोरेज के लिए स्टोरेज मीडिया तक पहुंच प्रदान करने के लिए कुछ सीधी कार्रवाई की आवश्यकता होती है: उदाहरण के लिए, टेप ड्राइव में टेप डालना या केबल प्लग करना। चूंकि डेटा को किसी भी कंप्यूटर के माध्यम से एक्सेस नहीं किया जा सकता है, सिवाय सीमित अवधि के, जिसमें वे लिखे गए हैं या वापस पढ़े गए हैं, वे बड़े पैमाने पर ऑन-लाइन बैकअप विफलता मोड से प्रतिरक्षित हैं। मीडिया ऑन-साइट है या ऑफ-साइट इस पर निर्भर करता है कि एक्सेस टाइम अलग-अलग है।

ऑफ-साइट डेटा सुरक्षा

बैकअप मीडिया को किसी आपदा या अन्य साइट-विशिष्ट समस्या से बचाने के लिए ऑफ-साइट डेटा सुरक्षा|ऑफ-साइट वॉल्ट में भेजा जा सकता है। तिजोरी एक सिस्टम प्रशासक के गृह कार्यालय के रूप में सरल या एक आपदा-कठोर, तापमान-नियंत्रित, बैकअप मीडिया भंडारण के लिए सुविधाओं के साथ उच्च-सुरक्षा बंकर के रूप में परिष्कृत हो सकती है। एक डेटा प्रतिकृति ऑफ-साइट हो सकती है लेकिन ऑन-लाइन भी हो सकती है (उदाहरण के लिए, एक ऑफ-साइट RAID दर्पण)। ऐसी प्रतिकृति का बैकअप के रूप में काफी सीमित मूल्य होता है।

बैकअप साइट

एक बैकअप साइट या डिजास्टर रिकवरी सेंटर का उपयोग डेटा को स्टोर करने के लिए किया जाता है जो कंप्यूटर सिस्टम और नेटवर्क को पुनर्स्थापित करने और आपदा की स्थिति में ठीक से कॉन्फ़िगर करने में सक्षम बनाता है। कुछ संगठनों के अपने डेटा पुनर्प्राप्ति केंद्र होते हैं, जबकि अन्य इसे किसी तृतीय-पक्ष को अनुबंधित करते हैं। उच्च लागत के कारण, बैकअप को डीआर साइट पर डेटा ले जाने का पसंदीदा तरीका शायद ही कभी माना जाता है। एक अधिक विशिष्ट तरीका रिमोट डिस्क मिररिंग होगा, जो डीआर डेटा को यथासंभव अद्यतित रखता है।

डेटा का चयन और निष्कर्षण

एक बैकअप ऑपरेशन डेटा की सुसंगत इकाइयों को चुनने और निकालने के साथ शुरू होता है। आधुनिक कंप्यूटर सिस्टम पर अधिकांश डेटा असतत इकाइयों में संग्रहीत किया जाता है, जिसे कम्प्यूटर फाइल के रूप में जाना जाता है। इन फाइलों को फाइल सिस्टम में व्यवस्थित किया जाता है। किसी भी समय बैक अप लेने का निर्णय लेने में ट्रेडऑफ़ शामिल है। बहुत अधिक अनावश्यक डेटा का बैकअप लेने से, सूचना भंडार बहुत जल्दी भर जाएगा। अपर्याप्त मात्रा में डेटा का बैकअप लेने से अंततः महत्वपूर्ण जानकारी का नुकसान हो सकता है।[40]


फ़ाइलें

  • फाइल कॉपी करना  : फाइलों की कॉपी बनाना बैकअप करने का सबसे सरल और सबसे सामान्य तरीका है। इस बुनियादी कार्य को करने का एक साधन सभी बैकअप सॉफ़्टवेयर और सभी ऑपरेटिंग सिस्टम में शामिल है।
  • आंशिक फ़ाइल की प्रतिलिपि बनाना: एक बैकअप में फ़ाइल के भीतर केवल ब्लॉक या बाइट्स शामिल हो सकते हैं जो एक निश्चित अवधि में बदल गए हैं। यह आवश्यक भंडारण स्थान को काफी हद तक कम कर सकता है, लेकिन पुनर्स्थापना स्थिति में फ़ाइलों को फिर से बनाने के लिए उच्च परिष्कार की आवश्यकता होती है। कुछ कार्यान्वयन के लिए स्रोत फ़ाइल सिस्टम के साथ एकीकरण की आवश्यकता होती है।
  • हटाई गई फ़ाइलें: जानबूझकर हटाई गई फ़ाइलों की अनजाने में बहाली को रोकने के लिए, हटाने का एक रिकॉर्ड रखा जाना चाहिए।
  • फ़ाइलों का संस्करण: अधिकांश बैकअप अनुप्रयोग, केवल पूर्ण/सिस्टम इमेजिंग करने वाले अनुप्रयोगों के अलावा, उन फ़ाइलों का भी बैकअप लेते हैं जिन्हें पिछले बैकअप के बाद से संशोधित किया गया है। इस तरह, आप किसी दी गई फ़ाइल के कई अलग-अलग संस्करणों को पुनः प्राप्त कर सकते हैं, और यदि आप इसे अपनी हार्ड डिस्क पर हटाते हैं, तो भी आप इसे अपने [सूचना भंडार] संग्रह में पा सकते हैं।[4]


फाइल सिस्टम

  • फाइलसिस्टम डंप: ब्लॉक-लेवल में पूरे फाइल सिस्टम की एक कॉपी बनाई जा सकती है। इसे रॉ पार्टीशन बैकअप के रूप में भी जाना जाता है और यह डिस्क छवि से संबंधित है। इस प्रक्रिया में आमतौर पर फाइल सिस्टम को अनमाउंट करना और dd (यूनिक्स) जैसे प्रोग्राम को चलाना शामिल है।[41] क्योंकि डिस्क को क्रमिक रूप से और बड़े बफ़र्स के साथ पढ़ा जाता है, इस प्रकार का बैकअप सामान्य रूप से प्रत्येक फ़ाइल को पढ़ने की तुलना में तेज़ हो सकता है, खासकर जब फ़ाइल सिस्टम में कई छोटी फ़ाइलें होती हैं, अत्यधिक खंडित होती है, या लगभग भरी होती है। लेकिन क्योंकि यह विधि उन फ्री डिस्क ब्लॉक को भी पढ़ती है जिनमें कोई उपयोगी डेटा नहीं होता है, यह विधि पारंपरिक रीडिंग की तुलना में धीमी भी हो सकती है, खासकर जब फाइल सिस्टम लगभग खाली हो। कुछ फाइल सिस्टम, जैसे कि XFS , एक डंप उपयोगिता प्रदान करते हैं जो अप्रयुक्त वर्गों को छोड़ते समय डिस्क को उच्च प्रदर्शन के लिए क्रमिक रूप से पढ़ता है। संबंधित पुनर्स्थापना उपयोगिता ऑपरेटर की पसंद पर व्यक्तिगत फ़ाइलों या संपूर्ण वॉल्यूम को चुनिंदा रूप से पुनर्स्थापित कर सकती है।[42]
  • परिवर्तनों की पहचान: कुछ फाइल सिस्टम में प्रत्येक फाइल के लिए एक संग्रह बिट होता है जो कहता है कि इसे हाल ही में बदला गया था। कुछ बैकअप सॉफ़्टवेयर फ़ाइल की तिथि को देखता है और यह निर्धारित करने के लिए कि फ़ाइल बदली गई थी या नहीं, इसकी तुलना अंतिम बैकअप से करती है।
  • संस्करण फाइल सिस्टम : एक वर्जनिंग फाइल सिस्टम फाइल में सभी परिवर्तनों को ट्रैक करता है। लिनक्स के लिए NILFS वर्जनिंग फाइल सिस्टम एक उदाहरण है।[43]


लाइव डेटा

सक्रिय रूप से अद्यतन की जा रही फ़ाइलें बैकअप के लिए एक चुनौती प्रस्तुत करती हैं। लाइव डेटा का बैकअप लेने का एक तरीका उन्हें अस्थायी रूप से बंद करना (जैसे, सभी फ़ाइलों को बंद करना), एक स्नैपशॉट लेना और फिर लाइव संचालन फिर से शुरू करना है। इस बिंदु पर स्नैपशॉट का बैकअप सामान्य तरीकों से लिया जा सकता है।[44] एक स्नैपशॉट (कंप्यूटर स्टोरेज) कुछ फाइल सिस्टम का एक तात्कालिक कार्य है जो फाइल सिस्टम की एक प्रति प्रस्तुत करता है जैसे कि यह एक विशिष्ट समय पर जमे हुए थे, अक्सर लिखने पर नकल तंत्र द्वारा। किसी फ़ाइल को बदलते समय स्नैपशॉट लेने से एक दूषित फ़ाइल अनुपयोगी हो जाती है। यह परस्पर संबंधित फाइलों के मामले में भी है, जैसा कि एक पारंपरिक डेटाबेस में या माइक्रोसॉफ्ट एक्सचेंज सर्वर जैसे अनुप्रयोगों में पाया जा सकता है।[11]फजी बैकअप शब्द का उपयोग लाइव डेटा के बैकअप का वर्णन करने के लिए किया जा सकता है जो ऐसा लगता है कि यह सही तरीके से चला, लेकिन एक समय में डेटा की स्थिति का प्रतिनिधित्व नहीं करता है।[45] डेटा फ़ाइलों के लिए बैकअप विकल्प जिन्हें बंद नहीं किया जा सकता है या नहीं किया जा सकता है उनमें शामिल हैं:[46]

  • ओपन फाइल बैकअप: कई बैकअप सॉफ्टवेयर एप्लिकेशन आंतरिक रूप से सुसंगत स्थिति में खुली फाइलों का बैकअप लेने का कार्य करते हैं।[47] कुछ एप्लिकेशन केवल यह जांचते हैं कि खुली फ़ाइलें उपयोग में हैं या नहीं और बाद में पुन: प्रयास करें।[44]अन्य अनुप्रयोग खुली फ़ाइलों को छोड़ देते हैं जो बहुत बार अद्यतन की जाती हैं।[48] कुछ उच्च उपलब्धता |कम उपलब्धता वाले इंटरैक्टिव अनुप्रयोगों का प्राकृतिक/प्रेरित ठहराव के माध्यम से बैकअप लिया जा सकता है।
  • अंतरसंबंधित डेटाबेस फ़ाइल बैकअप: कुछ परस्पर संबंधित डेटाबेस फ़ाइल सिस्टम एक हॉट बैकअप उत्पन्न करने का एक साधन प्रदान करते हैं रेफरी नाम = UWiscOracle बैकअप >Boss, Nina (10 December 1997). "Oracle Tips Session #3: Oracle Backups". www.wisc.edu. University of Wisconsin. Archived from the original on 2 March 2007. Retrieved 1 December 2018.डेटाबेस का </ref> जबकि यह ऑनलाइन और प्रयोग करने योग्य है। इसमें डेटा फ़ाइलों का एक स्नैपशॉट और बैकअप के चलने के दौरान किए गए परिवर्तनों का एक स्नैपशॉट लॉग शामिल हो सकता है। एक पुनर्स्थापना पर, लॉग फ़ाइलों में परिवर्तन डेटाबेस की प्रतिलिपि को उस समय तक लाने के लिए लागू किया जाता है जब प्रारंभिक बैकअप समाप्त हो गया था। रेफरी नाम = ArcserveOracleWhatIsARCHIVE-LOG >"What is ARCHIVE-LOG and NO-ARCHIVE-LOG mode in Oracle and the advantages & disadvantages of these modes?". Arcserve Backup. Arcserve. 27 September 2018. Retrieved 29 November 2018.</ref> अन्य कम-उपलब्धता इंटरैक्टिव एप्लिकेशन को समन्वित स्नैपशॉट के माध्यम से बैकअप लिया जा सकता है। हालाँकि, उच्च उपलब्धता|वास्तव में उच्च-उपलब्धता इंटरैक्टिव अनुप्रयोगों का बैकअप केवल कंटीन्यूअस डेटा प्रोटेक्शन के माध्यम से ही लिया जा सकता है।

मेटा डेटा

कंप्यूटर पर संग्रहीत सभी जानकारी फाइलों में संग्रहीत नहीं होती है। खरोंच से पूरी प्रणाली को ठीक से पुनर्प्राप्त करने के लिए इस मेटाडेटा का ट्रैक रखने की आवश्यकता है|गैर-फ़ाइल डेटा भी।[49]

  • सिस्टम विवरण: आपदा के बाद सटीक प्रतिस्थापन प्राप्त करने के लिए सिस्टम विनिर्देशों की आवश्यकता होती है।
  • प्रारंभिक क्षेत्र  : बूट सेक्टर को कभी-कभी सहेजने की तुलना में अधिक आसानी से बनाया जा सकता है। यह आमतौर पर एक सामान्य फ़ाइल नहीं है और सिस्टम इसके बिना बूट नहीं होगा।
  • डिस्क विभाजन लेआउट: मूल डिस्क का लेआउट, साथ ही विभाजन टेबल और फाइल सिस्टम सेटिंग्स, मूल सिस्टम को ठीक से फिर से बनाने के लिए आवश्यक है।
  • फ़ाइल मेटाडेटा : प्रत्येक फ़ाइल की अनुमतियाँ, स्वामी, समूह, ACL, और किसी भी अन्य मेटाडेटा को पुनर्स्थापित करने के लिए मूल वातावरण को ठीक से पुन: बनाने के लिए बैकअप की आवश्यकता होती है।
  • सिस्टम मेटाडेटा: विभिन्न ऑपरेटिंग सिस्टम में कॉन्फ़िगरेशन जानकारी संग्रहीत करने के विभिन्न तरीके होते हैं। Microsoft Windows सिस्टम जानकारी की एक Windows रजिस्ट्री रखता है जिसे किसी विशिष्ट फ़ाइल की तुलना में पुनर्स्थापित करना अधिक कठिन होता है।

डेटा और डेटासेट अनुकूलन का हेरफेर

बैकअप प्रक्रिया को अनुकूलित करने के लिए बैकअप किए जा रहे डेटा में हेरफेर करना अक्सर उपयोगी या आवश्यक होता है। ये जोड़तोड़ बैकअप गति में सुधार कर सकते हैं, गति को बहाल कर सकते हैं, डेटा सुरक्षा, मीडिया उपयोग और/या कम बैंडविड्थ आवश्यकताओं को बहाल कर सकते हैं।

स्वचालित डेटा संवारना

पुराने डेटा को स्वचालित रूप से हटाया जा सकता है, लेकिन व्यक्तिगत बैकअप अनुप्रयोगों के लिए—एंटरप्राइज़ क्लाइंट-सर्वर बैकअप अनुप्रयोगों के विपरीत जहां स्वचालित डेटा संवारने को अनुकूलित किया जा सकता है—विलोपन[note 1][50][51] ज्यादा से ज्यादा कर सकते हैं[52] विश्व स्तर पर विलंबित होना या अक्षम होना।[53]


संपीड़न

स्रोत डेटा के आकार को संग्रहीत करने के लिए डेटा संपीड़न के लिए विभिन्न योजनाओं को नियोजित किया जा सकता है ताकि यह कम संग्रहण स्थान का उपयोग करे। संपीड़न अक्सर टेप ड्राइव हार्डवेयर की एक अंतर्निहित विशेषता होती है।[54]


डुप्लीकेशन

समान रूप से कॉन्फ़िगर किए गए वर्कस्टेशन के बैकअप के कारण अतिरेक को कम किया जा सकता है, इस प्रकार केवल एक प्रति संग्रहीत की जा सकती है। इस तकनीक को फ़ाइल या कच्चे ब्लॉक स्तर पर लागू किया जा सकता है। यह संभावित रूप से बड़ी कमी[54]डेटा डिडुप्लीकेशन कहलाता है। यह किसी भी डेटा को बैकअप मीडिया में ले जाने से पहले सर्वर पर हो सकता है, जिसे कभी-कभी स्रोत/क्लाइंट साइड डुप्लीकेशन के रूप में संदर्भित किया जाता है। यह दृष्टिकोण अपने लक्षित मीडिया को बैकअप डेटा भेजने के लिए आवश्यक बैंडविड्थ को भी कम करता है। यह प्रक्रिया टारगेट स्टोरेज डिवाइस पर भी हो सकती है, जिसे कभी-कभी इनलाइन या बैक-एंड डिडुप्लीकेशन कहा जाता है।

दोहराव

कभी-कभी बैकअप स्टोरेज मीडिया के दूसरे सेट के लिए प्रतिकृति (कंप्यूटर विज्ञान) होते हैं। यह पुनर्स्थापना गति को अनुकूलित करने के लिए संग्रह फ़ाइलों को पुनर्व्यवस्थित करने के लिए किया जा सकता है, या किसी भिन्न स्थान पर या किसी भिन्न संग्रहण माध्यम पर दूसरी प्रतिलिपि प्राप्त करने के लिए किया जा सकता है-जैसे एंटरप्राइज़ क्लाइंट-सर्वर बैकअप की डिस्क-टू-डिस्क-टू-टेप क्षमता में .

एन्क्रिप्शन

बैकअप टेप जैसे उच्च क्षमता वाले हटाने योग्य भंडारण मीडिया डेटा सुरक्षा जोखिम प्रस्तुत करते हैं यदि वे खो जाते हैं या चोरी हो जाते हैं।[55] इन मीडिया पर डेटा एन्क्रिप्शन इस समस्या को कम कर सकता है, हालांकि एन्क्रिप्शन एक सीपीयू गहन प्रक्रिया है जो बैकअप गति को धीमा कर सकती है, और एन्क्रिप्टेड बैकअप की सुरक्षा केवल कुंजी प्रबंधन नीति की सुरक्षा के रूप में प्रभावी है।[54]


बहुसंकेतन

जब गंतव्य भंडारण उपकरणों की तुलना में कई अधिक कंप्यूटरों का बैकअप लिया जाता है, तो एक साथ कई बैकअप के साथ एकल भंडारण उपकरण का उपयोग करने की क्षमता उपयोगी हो सकती है।[56] हालांकि बैकअप शर्तों की अनुसूचित शब्दावली को क्रैम करना#मल्टीप्लेक्स बैकअप के माध्यम से नियम और परिभाषाएं केवल टेप गंतव्यों के लिए उपयोग की जाती हैं।[56]


रिफैक्टरिंग

एक संग्रह फ़ाइल में बैकअप के सेट को पुनर्व्यवस्थित करने की प्रक्रिया को रिफैक्टरिंग के रूप में जाना जाता है। उदाहरण के लिए, यदि कोई बैकअप सिस्टम सभी संरक्षित कंप्यूटरों के लिए वृद्धिशील बैकअप को संग्रहीत करने के लिए प्रत्येक दिन एकल टेप का उपयोग करता है, तो किसी एक कंप्यूटर को पुनर्स्थापित करने के लिए कई टेपों की आवश्यकता हो सकती है। रीफैक्टरिंग का उपयोग एकल कंप्यूटर के सभी बैकअप को एक टेप पर समेकित करने के लिए किया जा सकता है, जिससे एक सिंथेटिक पूर्ण बैकअप बनाया जा सकता है। यह उन बैकअप सिस्टमों के लिए विशेष रूप से उपयोगी है जो इंक्रीमेंटल फॉरएवर स्टाइल बैकअप करते हैं।

मंचन

कभी-कभी टेप पर कॉपी करने से पहले बैकअप को डिस्क स्टेजिंग डिस्क पर कॉपी किया जाता है।[56]इस प्रक्रिया को कभी-कभी D2D2T के रूप में संदर्भित किया जाता है, जो डिस्क-टू-डिस्क-टू-टेप के लिए एक संक्षिप्त शब्द है। यह तब उपयोगी हो सकता है जब स्रोत डिवाइस के साथ अंतिम गंतव्य डिवाइस की गति से मेल खाने में कोई समस्या हो, जैसा कि नेटवर्क-आधारित बैकअप सिस्टम में अक्सर सामना किया जाता है। यह अन्य डेटा हेरफेर तकनीकों को लागू करने के लिए एक केंद्रीकृत स्थान के रूप में भी काम कर सकता है।

उद्देश्य

  • आपदा पुनर्प्राप्ति#पुनर्प्राप्ति बिंदु उद्देश्य (आरपीओ): समय में वह बिंदु जो फिर से शुरू किया गया बुनियादी ढांचा प्रतिबिंबित करेगा, अधिकतम लक्षित अवधि के रूप में व्यक्त किया जाता है जिसमें एक बड़ी घटना के कारण आईटी सेवा से डेटा (लेनदेन) खो सकता है। अनिवार्य रूप से, यह रोल-बैक है जिसे पुनर्प्राप्ति के परिणामस्वरूप अनुभव किया जाएगा। डेटा हानि घटना से ठीक पहले सबसे वांछनीय आरपीओ बिंदु होगा। अधिक हाल के पुनर्प्राप्ति बिंदु को प्राप्त करने योग्य बनाने के लिए स्रोत डेटा और बैकअप रिपॉजिटरी के बीच फ़ाइल सिंक्रनाइज़ेशन की आवृत्ति बढ़ाने की आवश्यकता होती है।[57]
  • पुनर्प्राप्ति समय उद्देश्य (आरटीओ): आपदा और व्यावसायिक कार्यों की बहाली के बीच व्यतीत समय की मात्रा।[58]
  • डेटा सुरक्षा: अपने मालिकों के लिए डेटा तक पहुंच को संरक्षित करने के अलावा, डेटा को अनधिकृत पहुंच से प्रतिबंधित किया जाना चाहिए। बैकअप इस तरह से किया जाना चाहिए कि मूल मालिक के उपक्रम से समझौता न हो। यह डेटा एन्क्रिप्शन और उचित मीडिया हैंडलिंग नीतियों के साथ प्राप्त किया जा सकता है।[59]
  • डेटा प्रतिधारण अवधि: विनियम और नीति ऐसी स्थितियों को जन्म दे सकती है जहां बैकअप को किसी विशेष अवधि के लिए बनाए रखने की उम्मीद की जाती है, लेकिन आगे नहीं। इस अवधि के बाद बैकअप बनाए रखने से अवांछित दायित्व और स्टोरेज मीडिया का उप-इष्टतम उपयोग हो सकता है।[59]*अंततः, या हैश फंकशन वेलिडेशन : जो एप्लीकेशंस टेप आर्काइव फाइल्स का बैकअप लेते हैं, उन्हें यह सत्यापित करने के लिए इस विकल्प की आवश्यकता होती है कि डेटा सही तरीके से कॉपी किया गया था।[60]
  • व्यावसायिक प्रक्रिया प्रबंधन#निगरानी : एंटरप्राइज़ क्लाइंट-सर्वर बैकअप अनुप्रयोगों को एक उपयोगकर्ता इंटरफ़ेस की आवश्यकता होती है जो व्यवस्थापकों को बैकअप प्रक्रिया की निगरानी करने की अनुमति देता है, और संगठन के बाहर नियामक निकायों के अनुपालन को साबित करता है; उदाहरण के लिए, संयुक्त राज्य अमेरिका में एक बीमा कंपनी को स्वास्थ्य बीमा पोर्टेबिलिटी और जवाबदेही अधिनियम के तहत यह प्रदर्शित करने की आवश्यकता हो सकती है कि उसका ग्राहक डेटा रिकॉर्ड प्रतिधारण आवश्यकताओं को पूरा करता है।[61]
  • एंटरप्राइज़ क्लाइंट-सर्वर बैकअप#उपयोगकर्ता द्वारा शुरू किए गए बैकअप और पुनर्स्थापना|उपयोगकर्ता द्वारा शुरू किए गए बैकअप और पुनर्स्थापना: छोटी-मोटी आपदाओं से बचने या पुनर्प्राप्त करने के लिए, जैसे अनजाने में एक या अधिक फ़ाइलों के अच्छे संस्करणों को हटाना या अधिलेखित करना, कंप्यूटर उपयोगकर्ता—बल्कि एक व्यवस्थापक—फ़ाइलों या फ़ोल्डरों का बैकअप शुरू कर सकता है और पुनर्स्थापित कर सकता है (जरूरी नहीं कि नवीनतम बैकअप से)।

यह भी देखें

बैकअप के बारे में
संबंधित विषय

टिप्पणियाँ

  1. Some backup applications—notably rsync and CrashPlan—term removing backup data "pruning" instead of "grooming".


संदर्भ

  1. "back•up". The American Heritage Dictionary of the English Language. Houghton Mifflin Harcourt. 2018. Retrieved 9 May 2018.
  2. S. Nelson (2011). "Chapter 1: Introduction to Backup and Recovery". Pro Data Backup and Recovery. Apress. pp. 1–16. ISBN 978-1-4302-2663-5. Retrieved 8 May 2018.
  3. Cougias, D.J.; Heiberger, E.L.; Koop, K. (2003). "Chapter 1: What's a Disaster Without a Recovery?". The Backup Book: Disaster Recovery from Desktop to Data Center. Network Frontiers. pp. 1–14. ISBN 0-9729039-0-9.
  4. 4.0 4.1 4.2 Joe Kissell (2007). Take Control of Mac OS X Backups (PDF) (Version 2.0 ed.). Ithaca, NY: TidBITS Electronic Publishing. pp. 18–20 ("The Archive", meaning information repository, including versioning), 24 (client-server), 82–83 (archive file), 112–114 (Off-site storage backup rotation scheme), 126–141 (old Retrospect terminology and GUI—still used in Windows variant), 165 (client-server), 128 (subvolume—later renamed Favorite Folder in Macintosh variant). ISBN 978-0-9759503-0-2. Retrieved 17 May 2019.
  5. Terry Sullivan (11 January 2018). "A Beginner's Guide to Backing Up Photos". The New York Times. a hard drive ... an established company ... declared bankruptcy ... where many ... had ...
  6. McMahon, Mary (1 April 2019). "What Is an Information Repository?". wiseGEEK. Conjecture Corporation. Retrieved 8 May 2019. In the sense of an approach to data management, an information repository is a secondary storage space for data.
  7. "Five key questions to ask about your backup solution". sysgen.ca. 23 March 2014. Does your company have a low tolerance to longer "data access outages" and/or would you like to minimize the time your company may be without its data?. Archived from the original on 4 March 2016. Retrieved 23 September 2015.
  8. "Incremental Backup". Tech-FAQ. Independent Media. 13 June 2005. Archived from the original on 21 June 2016. Retrieved 10 March 2006.
  9. Pond, James (31 August 2013). "How Time Machine Works its Magic". Apple OSX and Time Machine Tips. baligu.com. File System Event Store,Hard Links. Retrieved 19 May 2019.
  10. 10.0 10.1 Behzad Behtash (6 May 2010). "Why Continuous Data Protection's Getting More Practical". Disaster recovery/business continuity. InformationWeek. Retrieved 12 November 2011. A true CDP approach should capture all data writes, thus continuously backing up data and eliminating backup windows.... CDP is the gold standard—the most comprehensive and advanced data protection. But "near CDP" technologies can deliver enough protection for many companies with less complexity and cost. For example, snapshots can provide a reasonable near-CDP-level of protection for file shares, letting users directly access data on the file share at regular intervals--say, every half-hour or 15 minutes. That's certainly a higher level of protection than tape-based or disk-based nightly backups and may be all you need.
  11. 11.0 11.1 "Continuous data protection (CDP) explained: True CDP vs near-CDP". ComputerWeekly.com. TechTarget. July 2010. Retrieved 22 June 2019. ... copies data from a source to a target. True CDP does this every time a change is made, while so-called near-CDP does this at pre-set time intervals. Near-CDP is effectively the same as snapshotting....True CDP systems record every write and copy them to the target where all changes are stored in a log. [new paragraph] By contrast, near-CDP/snapshot systems copy files in a straightforward manner but require applications to be quiesced and made ready for backup, either via the application's backup mode or using, for example, Microsoft's Volume Shadow Copy Services (VSS).
  12. Pond, James (31 August 2013). "How Time Machine Works its Magic". Apple OSX and Time Machine Tips. Baligu.com (as mirrored after James Pond died in 2013). Retrieved 10 July 2019. The File System Event Store is a hidden log that OSX keeps on each HFS+ formatted disk/partition of changes made to the data on it. It doesn't list every file that's changed, but each directory (folder) that's had anything changed inside it.
  13. de Guise, P. (2009). Enterprise Systems Backup and Recovery: A Corporate Insurance Policy. CRC Press. pp. 285–287. ISBN 978-1-4200-7639-4.
  14. Wu, Victor (4 March 2017). "EMC RecoverPoint for Virtual Machine Overview". Victor Virtual. WuChiKin. Retrieved 22 June 2019. The splitter splits out the Write IOs to the VMDK/RDM of a VM and sends a copy to the production VMDK and also to the RecoverPoint for VMs cluster.
  15. "Zerto or Veeam?". RES-Q Services. March 2017. Retrieved 7 July 2019. Zerto doesn't use snapshot technology like Veeam. Instead, Zerto deploys small virtual machines on its physical hosts. These Zerto VMs capture the data as it is written to the host and then send a copy of that data to the replication site.....However, Veeam has the advantage of being able to more efficiently capture and store data for long-term retention needs. There is also a significant pricing difference, with Veeam being cheaper than Zerto.
  16. "Agent Related". CloudEndure.com. 2019. What does the CloudEndure Agent do?. Retrieved 3 July 2019. The CloudEndure Agent performs an initial block-level read of the content of any volume attached to the server and replicates it to the Replication Server. The Agent then acts as an OS-level read filter to capture writes and synchronizes any block level modifications to the CloudEndure Replication Server, ensuring near-zero RPO.
  17. Gardner, Steve (9 December 2004). "Disk to Disk Backup versus Tape – War or Truce?". Engenio. Peaceful coexistence. Archived from the original on 7 February 2005. Retrieved 26 May 2019.
  18. 18.0 18.1 18.2 "Digital Data Storage Outlook 2017" (PDF). Spectra. Spectra Logic. 2017. p. 7(Solid-State), 10(Magnetic Disk), 14(Tape), 17(Optical). Retrieved 11 July 2018.
  19. 19.0 19.1 19.2 Tom Coughlin (29 June 2014). "Keeping Data for a Long Time". Forbes. para. Magnetic Tapes(popular formats, storage life), para. Hard Disk Drives(active archive), para. First consider flash memory in archiving(... may not have good media archive life). Retrieved 19 April 2018.
  20. 20.0 20.1 20.2 20.3 Jacobi, John L. (29 February 2016). "Hard-core data preservation: The best media and methods for archiving your data". PC World. sec. External Hard Drives(on the shelf, magnetic properties, mechanical stresses, vulnerable to shocks), Tape, Online storage. Retrieved 19 April 2018.
  21. "Ramp Load/Unload Technology in Hard Disk Drives" (PDF). HGST. Western Digital. November 2007. p. 3(sec. Enhanced Shock Tolerance). Retrieved 29 June 2018.
  22. "Toshiba Portable Hard Drive (Canvio® 3.0)". Toshiba Data Dynamics Singapore. Toshiba Data Dynamics Pte Ltd. 2018. sec. Overview(Internal shock sensor and ramp loading technology). Retrieved 16 June 2018.
  23. 23.0 23.1 "Iomega Drop Guard ™ Technology" (PDF). Hard Drive Storage Solutions. Iomega Corp. 20 September 2010. pp. 2(What is Drop Shock Technology?, What is Drop Guard Technology? (... features special internal cushioning .... 40% above the industry average)), 3(*NOTE). Retrieved 12 July 2018.
  24. 24.0 24.1 John Burek (15 May 2018). "The Best Rugged Hard Drives and SSDs". PC Magazine. Ziff Davis. What Exactly Makes a Drive Rugged?(When a drive is encased ... you're mostly at the mercy of the drive vendor to tell you the rated maximum drop distance for the drive). Retrieved 4 August 2018.
  25. Justin Krajeski; Kimber Streams (20 March 2017). "The Best Portable Hard Drive". The New York Times. Archived from the original on 31 March 2017. Retrieved 4 August 2018.
  26. "Best Long-Term Data Archive Solutions". Iron Mountain. Iron Mountain Inc. 2018. sec. More Reliable(average mean time between failure ... rates, best practice for migrating data). Retrieved 19 April 2018.
  27. Kissell, Joe (2011). Take Control of Backing Up Your Mac. Ithaca NY: TidBITS Publishing Inc. p. 41(Deduplication). ISBN 978-1-61542-394-1. Retrieved 17 September 2019.
  28. "Symantec Shows Backup Exec a Little Dedupe Love; Lays out Source Side Deduplication Roadmap – DCIG". DCIG. Archived from the original on 4 March 2016. Retrieved 26 February 2016.
  29. "Veritas NetBackup™ Deduplication Guide". Veritas. Veritas Technologies LLC. 2016. Retrieved 26 July 2018.
  30. S. Wan; Q. Cao; C. Xie (2014). "Optical storage: An emerging option in long-term digital preservation". Frontiers of Optoelectronics. 7 (4): 486–492. doi:10.1007/s12200-014-0442-2. S2CID 60816607.
  31. Q. Zhang; Z. Xia; Y.-B. Cheng; M. Gu (2018). "High-capacity optical long data memory based on enhanced Young's modulus in nanoplasmonic hybrid glass composites". Nature Communications. 9 (1): 1183. Bibcode:2018NatCo...9.1183Z. doi:10.1038/s41467-018-03589-y. PMC 5864957. PMID 29568055.
  32. Bärwaldt, Erik (2014). "Full Control » Linux Magazine". Linux Magazine.
  33. "5. Conditions That Affect CDs and DVDs • CLIR". CLIR.
  34. Gérard Poirier; Foued Berahou (3 March 2008). "Journal de 20 Heures". Institut national de l'audiovisuel. approximately minute 30 of the TV news broadcast. Retrieved 3 March 2008.
  35. "Optical Disc Archive Generation 2" (PDF). Optical Disc Archive. Sony. April 2016. p. 12(World’s First 8-Channel Optical Drive Unit). Retrieved 15 August 2019.
  36. R. Micheloni; P. Olivo (2017). "Solid-State Drives (SSDs)". Proceedings of the IEEE. 105 (9): 1586–88. doi:10.1109/JPROC.2017.2727228.
  37. "Remote Backup". EMC Glossary. Dell, Inc. Retrieved 8 May 2018. Effective remote backup requires that production data be regularly backed up to a location far enough away from the primary location so that both locations would not be affected by the same disruptive event.
  38. Stackpole, B.; Hanrion, P. (2007). Software Deployment, Updating, and Patching. CRC Press. pp. 164–165. ISBN 978-1-4200-1329-0. Retrieved 8 May 2018.
  39. Gnanasundaram, S.; Shrivastava, A., eds. (2012). Information Storage and Management: Storing, Managing, and Protecting Digital Information in Classic, Virtualized, and Cloud Environments. John Wiley and Sons. p. 255. ISBN 978-1-118-23696-3. Retrieved 8 May 2018.
  40. Lee (25 January 2017). "What to backup – a critical look at your data". Irontree Blog. Irontree Internet Services CC. Retrieved 8 May 2018.
  41. Preston, W.C. (2007). Backup & Recovery: Inexpensive Backup Solutions for Open Systems. O'Reilly Media, Inc. pp. 111–114. ISBN 978-0-596-55504-7. Retrieved 8 May 2018.
  42. Preston, W.C. (1999). Unix Backup & Recovery. O'Reilly Media, Inc. pp. 73–91. ISBN 978-1-56592-642-4. Retrieved 8 May 2018.
  43. "NILFS Home". NILFS Continuous Snapshotting System. NILFS Community. 2019. Retrieved 22 August 2019.
  44. 44.0 44.1 Cougias, D.J.; Heiberger, E.L.; Koop, K. (2003). "Chapter 11: Open file backup for databases". The Backup Book: Disaster Recovery from Desktop to Data Center. Network Frontiers. pp. 356–360. ISBN 0-9729039-0-9.
  45. Liotine, M. (2003). Mission-critical Network Planning. Artech House. p. 244. ISBN 978-1-58053-559-5. Retrieved 8 May 2018.
  46. de Guise, P. (2009). Enterprise Systems Backup and Recovery: A Corporate Insurance Policy. CRC Press. pp. 50–54. ISBN 978-1-4200-7639-4.
  47. "Open File Backup Software for Windows". Handy Backup. Novosoft LLC. 8 November 2018. Retrieved 29 November 2018.
  48. Reitshamer, Stefan (5 July 2017). "Troubleshooting backing up open/locked files on Windows". Arq Blog. Haystack Software. Stefan Reitshamer is the principal developer of Arq. Retrieved 29 November 2018.
  49. Grešovnik, Igor (April 2016). "Preparation of Bootable Media and Images". Archived from the original on 25 April 2016. Retrieved 21 April 2016.
  50. "rsync(1) - Linux man page". linux.die.net.
  51. "Archive maintenance". Code42 Support. 22 July 2015.
  52. Pond, James (2 June 2012). "12. Should I delete old backups? If so, How?". Time Machine. baligu.com. Green box, Gray box. Retrieved 21 June 2019.
  53. Kissell, Joe (12 March 2019). "The Best Online Cloud Backup Service". wirecutter. The New York Times. Next, there’s file retention. Retrieved 21 June 2019.
  54. 54.0 54.1 54.2 D. Cherry (2015). Securing SQL Server: Protecting Your Database from Attackers. Syngress. pp. 306–308. ISBN 978-0-12-801375-5. Retrieved 8 May 2018.
  55. Backups tapes a backdoor for identity thieves Archived 5 April 2016 at the Wayback Machine (28 April 2004). Retrieved 10 March 2007
  56. 56.0 56.1 56.2 Preston, W.C. (2007). Backup & Recovery: Inexpensive Backup Solutions for Open Systems. O'Reilly Media, Inc. pp. 219–220. ISBN 978-0-596-55504-7. Retrieved 8 May 2018.
  57. "Recovery Point Objective (Definition)". ARL Risky Thinking. Albion Research Ltd. 2007. Retrieved 4 August 2019.
  58. "Recovery Time Objective (Definition)". ARL Risky Thinking. Albion Research Ltd. 2007. Retrieved 4 August 2019.
  59. 59.0 59.1 Little, D.B. (2003). "Chapter 2: Business Requirements of Backup Systems". Implementing Backup and Recovery: The Readiness Guide for the Enterprise. John Wiley and Sons. pp. 17–30. ISBN 978-0-471-48081-5. Retrieved 8 May 2018.
  60. "How do the "verify" and "write checksums to media" processes work and why are they necessary?". Veritas Support. Veritas.com. 15 October 2015. Write checksums to media. Retrieved 16 September 2019.
  61. HIPAA Advisory Archived 11 April 2007 at the Wayback Machine. Retrieved 10 March 2007


इस पृष्ठ में अनुपलब्ध आंतरिक कड़ियों की सूची

  • सूचान प्रौद्योगिकी
  • फ़ाइल हटाना
  • डेटा दूषण
  • आपदा बहाली
  • कंप्यूटर डेटा भंडारण
  • डाटा सुरक्षा
  • वृध्दिशील बैकअप
  • समय में इंगित
  • बाह्य हार्ड ड्राइव
  • एक बार लिखें कई पढ़ें
  • गूगल ड्राइव
  • डीडी (यूनिक्स)
  • शांत रहें
  • स्नैपशॉट (कंप्यूटर भंडारण)
  • विंडोज रजिस्ट्री
  • आधार - सामग्री संकोचन
  • स्वास्थ्य बीमा सुवाह्यता और जवाबदेही अधिनियम

बाहरी संबंध