Static Wikipedia February 2008 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu

Web Analytics
Cookie Policy Terms and Conditions Copia de seguridad - Wikipedia, la enciclopedia libre

Copia de seguridad

De Wikipedia, la enciclopedia libre

Hacer una copia de seguridad o copia de respaldo (backup en inglés, el uso de este anglicismo está ampliamente extendido) se refiere a la copia de datos de tal forma que estas copias adicionales puedan restaurar un sistema después de una perdida de información. La copia de seguridad es útil por dos razones: para restaurar un ordenador a un estado operacional después de un desastre(copias de seguridad del sistema) y para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente(copias de seguridad de datos). Típicamente las copias de seguridad se suelen hacer en cintas magnéticas, si bien dependiendo de lo que se trate podrían usarse disquetes, CDs o pueden realizarse sobre un centro de respaldo remoto propio o vía Internet. La copia se puede dar sobre múltiples soportes como un disco duro, un CD-ROM, un DVD, cintas de datos (DAT, DLT, QIC o AIT entre otras), discos ZIP o JAZ o magnético-ópticos. La copia de seguridad puede realizarse sobre los datos, en los cuales se incluyen también archivos que formen parte del sistema operativo. Así las copias de seguridad son utilizados típicamente como la ultima línea de defensa contra perdida de datos, y se convierten así en el último recurso a utilizar.

Las copias de seguridad en un sistema informático tienen por objetivo el mantener cierta capacidad de recuperación de la información ante posibles pérdidas. Esta capacidad puede llegar a ser algo muy importante, incluso crítico, para las empresas. Se han dado casos de empresas que han llegado a desaparecer ante la imposibilidad de recuperar sus sistemas al estado anterior a que se produjese un incidente de seguridad grave. Así dependiendo de las características sobre las que se desenvuelva la posible copia de seguridad habrá que tener en cuenta las indicaciones que se explican a continuación, no es lo mismo usar disquetes o CDs o centros de respaldo remoto, a su vez no es lo mismo un caso de un PC doméstico que un enorme sistema centralizado de una gran empresa o un organismo público.


Tabla de contenidos

[editar] Almacenamiento, la base de un sistema de backup

[editar] Modelos de almacén de datos

Cualquier estrategia de copia de seguridad empieza con el concepto de almacén de datos. Los datos de la copia deben ser almacenados de alguna manera y probablemente deban ser organizados con algún criterio. Esto puede ser tan simple como una hoja de papel con una lista de las cintas de la copia de seguridad y las fechas en que fueron utilizadas o incluso hasta un sofisticado programa con un índice computarizado, con un catalogo o con una base de datos relacional. Cada uno de los distintos almacenes de datos tiene sus ventajas. Esto esta muy relacionado con el esquema de rotación de copia de seguridad elegido.

Desestructurado
Un almacén desestructurado podría simplemente ser una pila de disquetes o CD-R con una mínima información sobre que ha sido copiado y cuando. Esta es la forma más fácil de implementar, pero probablemente la ultima como almacenaje con un alto nivel de recuperabilidad.
Completa + Incremental
Un almacén completo-incremental propone almacenar varias copias de una fuente de datos más factible. En primer lugar la copia de seguridad (del sistema por completo) es realizada. Después una copia de seguridad incremental (para solo los ficheros que se hayan modificado desde la última copia de seguridad) son realizadas. Recuperar y restaurar un sistema completamente a un cierto punto en el tiempo podría requerir localizar una copia de seguridad completa realizada y el punto del tiempo solicitado. Este modelo ofrece un alto nivel de seguridad que algunas veces puede ser restaurado y puede ser usado con medios como cintas o discos ópticos. El inconveniente es el tratar con largas series de copias incrementales y los grandes requisitos de almacenaje.
Espejo + Diferencial
Un almacén de tipo espejo + diferencial inversa es similar al almacén completo-incremental. La diferencia esta en que en vez de hacer una copia completa seguida de series incrementales, este modelo ofrece un espejo que refleja el estado del sistema a partir de la última copia y un historial de copias diferenciales. Una ventaja de este modelo es que solo requiere una copia de seguridad completa inicial. Cada copia diferencial es inmediatamente añadida al espejo y los ficheros que son remplazados son movidos a una copia incremental inversa. Una copia diferencial puede sustituir a otra copia diferencial más antigua sobre la misma copia total.
Protección continua de datos
Este modelo toma un paso más lejos y en vez de realizar copias de seguridad periódicas, el sistema inmediatamente registra cada cambio en el sistema anfitrión.

[editar] Medios de almacenamiento

A pesar del modelo de almacén que se utiliza, los datos tienen que almacenarse en unos medios de almacenaje.

Cinta magnética
La cinta magnética es de largo el medio de almacenaje más común usado para volcar datos almacenados, copias de seguridad, archivadores e intercambio. La cinta ha tenido comúnmente un orden de magnitud mejor de proporción capacidad/precio comparando con los discos duros, pero últimamente esas proporciones entre discos duros y cintas son más cercanos. Hay multitud de formatos, algunos de los cuales son específicos de mercados como unidades principales o a rangos de ordenadores particulares. La cinta es un medio de acceso secuencial, por ello aunque el tiempo de acceso es lento, la tasa de escritura y lectura continua de datos puede ser muy rápida. Algunas unidades de cinta son incluso más rápidas que discos duros actuales.
Disco Duro
La proporción capacidad/precio de los discos duros ha sido rápidamente mejorada para muchos años. Esto los ha convertido muy competitivos con las cintas magnéticas como un medio de volcar información. La principal ventaja de los discos duros en la gran capacidad y el corto tiempo de acceso que poseen.
Disco óptico
Un CD-R puede ser usado como un mecanismo de copia de seguridad. Una ventaja de los CDs es que pueden almacenar hasta 650 MiB de datos en 12 cm (4.75"). Pueden incluso utilizarse en cualquier maquina con una unidad de CD-ROM. Otro de los formatos utilizados es el DVD+R. Muchos de los formatos de disco ópticos son de tipo de escritura única, lo que los convierte en más útiles para fines de almacenamiento desde que los datos no pueden ser modificados.
Disquetes
Durante la década de los ochenta y principios de los noventa, muchas personas y usuarios de ordenadores personales asociaban la copia de seguridad con los disquetes de copia. La baja capacidad de datos de los disquetes los ha convertido en un caso olvidado en la actualidad.
Dispositivos de memoria no volátil
También conocidos como memorias flash, llaves USB, compact flash, smart media, sticks de memoria, tarjetas Secure Digital, etc., estos dispositivos son relativamente costosos por su baja capacidad, pero ofrecen una manejabilidad excelente en casos de uso.
Servicios remotos de copia de seguridad
A medida que el ancho de banda de internet se ha convertido más extensa, los servicios de copia de seguridad remota han ganado en popularidad. Copias de seguridad vía internet a una localización remota, puede protegernos ante hechos diversos como incendios o destrucciones de sistemas de copia de seguridad. La pega al servicio remoto de copia es que la velocidad de la conexión de internet es menor que la velocidad de los dispositivos de almacenamiento de datos, así puede convertirse en un inconveniente si la cantidad de información es muy grande. Esto también tiene el riesgo de perder el control sobre el personal o sobre los datos más importantes.

[editar] Administrar un almacén de datos

A pesar del modelo de almacén de datos o del medio de almacenamiento utilizado en una copia de seguridad, el sistema necesita encontrar un nivel entre accesibilidad, seguridad y coste.

En línea
Almacenamiento en línea es típicamente el más accesible de los tipos de almacenamiento de datos. Un buen ejemplo seria un largo vector de discos. Este tipo de almacenamiento es muy conveniente y rápido, pero es relativamente más caro y es típicamente localizado en cercana proximidad al sistema que ha sido copiado. Esta proximidad es un problema en un caso de desastre. Adicionalmente, almacenamiento en línea es vulnerable de ser borrado o sobre-escribido, incluso por accidente, o causado por un virus en el sistema.
Cerca de línea
Almacenamiento cercano en línea es típicamente menos caro y más accesible que el almacenamiento en línea, pero todavía práctica para la copia de seguridad. Un buen ejemplo seria una biblioteca de cintas. Un dispositivo mecánico está involucrado en mover unidades de almacenamiento desde el almacén donde están hasta un lector donde serán leídos o escritos.
Fuera de línea
Un almacenamiento fuera de línea es similar al cercano en línea, exceptuando en que requiere de una persona interaccionando para hacer los medios de almacenamiento disponibles. Esto puede ser tan simple como almacenar las cintas de copia de seguridad en un armario de ficheros.
Cámara fuera del lugar
Para proteger contra desastres u otro tipo de problemas en el lugar, mucha gente elige mandar los medios de copia de seguridad a una cámara fuera del lugar de trabajo. La cámara puede ser tan simple como la oficina en casa del administrador del sistema o sofisticados como un búnker insensible, con alta seguridad y con temperatura controlada que tiene facilidades para almacenar copias de seguridad.
Centro de recuperación de datos
En el momento de un desastre, la información de una copia de seguridad puede no ser suficiente para restaurar un sistema. Hay sistemas del ordenador en los que los datos pueden ser restaurados y por ello redes adecuadas son necesarias también. Algunas organizaciones tienen sus propios centros de recuperación que están equipados para estos casos. Otras organizaciones hacen contratos con otras agencias de recuperación de datos.

[editar] Elección, acceso, y manipulación de datos

[editar] Propuestas de copia de seguridad de datos

Decidir que se va a copiar es un proceso más duro de lo que parece a priori. Si copiamos muchos datos redundantes nos podría desembocar en llenar el almacén muy rápidamente. Sino realizamos una copia de seguridad de los suficientes datos, información critica podría perderse. La clave esta en guardar en copias de seguridad solo aquello que se ha modificado.

Archivos a copiar
Solo copiar los ficheros que sean modificados.
Deposito del sistema de ficheros
Copiar el sistema de ficheros que tienen los ficheros copiados. Esto normalmente implica desmontar el sistema de ficheros y hacer funcionar un programa como un depósito. Esto es también conocido como copia de seguridad particionada en bruto. Este tipo de copia de seguridad tiene la posibilidad de hacer funcionar una copia más rápida que la simple copia de ficheros. El rasgo de algunos software de depósitos es la habilidad para restaurar ficheros específicos de la imagen del depósito.
Cambios de identificación
Algunos sistemas de ficheros poseen un bit de archivo para cada fichero este nos indica si recientemente ha sido modificado. Algunos software de copia de seguridad miran la fecha del fichero y la comparan con la última copia de seguridad, para así determinar si el archivo se ha modificado.
Bloques de nivel incremental
Un sistema más sofisticado de copia de seguridad de ficheros es el basado en solamente copiar los bloques, independiente de si el fichero haya sido modificado. Esto requiere un alto nivel de integración entre el sistema de ficheros y el software de la copia de seguridad.
Versionando el sistema de ficheros
El versionado del sistema de ficheros se mantiene atento de los cambios del fichero y crea estos cambios accesibles al usuario. Este es una forma de copia de seguridad que esta integrada al ambiente informático.

[editar] Propuestas de copia de seguridad de datos en uso

Si un ordenador esta en uso mientras esta realizándose su copia de seguridad, la posibilidad de que ficheros sean abiertos para lectura y escritura es posible. Si un fichero es abierto, el contenido en el disco posiblemente no represente correctamente lo que el dueño del fichero piensa. Esto es especialmente indicado para ficheros de bases de datos de todos los tipos.

Cuando intentas entender la logística de la copia de seguridad de ficheros abiertos, uno debe considerar que el proceso de copia de seguridad puede llevar varios minutos para copiar un gran fichero como una bases de datos. En orden a copiar un fichero en uso, es vital que la copia de seguridad entera represente un único paso. Esto representaría un reto cuando se está copiando un fichero en continua modificación. Aunque el archivo de base de datos este bloqueado para prevenir cambios, o un método debe ser implementado para asegurar que el original snapshot(termino del inglés) es preservado con tiempo de sobra para ser copiado, incluso cuando los cambios están siendo mantenidos. Hacer la copia de seguridad de un fichero que está siendo modificado, en forma que cause la primera parte de la copia para representar información antes que los cambios ocurran este combinada con la posterior parte de la copia de seguridad después de los cambios en ficheros corruptos que es inusual, como en muchos ficheros grandes que contienen referencias internas entre varias de sus partes que deben recordar continuamente fuera del fichero.

Snapshot – Copia en escritura
El snapshot (palabra del inglés) es una función instantánea de algunos sistemas de ficheros que previenen de copias de sistemas de ficheros como si fueran congelados en un momento específico. Cerrando todos los ficheros, realizando el snapshot, y a continuación reabriendo esos ficheros y haciendo la copia de seguridad en el instante en una manera efectiva alrededor al problema.
Copia de seguridad de ficheros abiertos – Ficheros bloqueados
Varios paquetes de software de copias de seguridad poseen la habilidad de realizar copias de ficheros abiertos. Algunos simplemente comprueban que el fichero este cerrado y sino lo intentan después.
Copias de seguridad de bases de datos en caliente
Algunos sistemas de manejo de bases de datos ofrecen medios para realizar imágenes de copias de seguridad de una base de datos mientras este activa y en uso(en caliente). Esto normalmente incluye una imagen consistente de los ficheros de datos en un cierto momento más un registro de los cambios hechos mientras el algoritmo está funcionando.

[editar] Copia de seguridad de datos que no son ficheros

No toda la información almacenada en un ordenador son ficheros. La precisión recuperando un sistema completo desde el inicio mantiene relación con información que no son ficheros.

Descripción del sistema
Las especificaciones del sistema son necesarias para producir un relevo exacto después de un desastre.
Archivos de metadatos
Todos los permisos de los ficheros son necesarios, propietario, grupo, ACLs, y cualquier otro tipo de metadato es necesario para copiar en una restauración para así recrear el escenario original.
Composición de partición
La composición del disco original, así como tablas de particiones en configuraciones de sistemas de ficheros es necesario para una recreación perfecta del original.
Sector de arranque
El sector de arranque puede algunas veces ser recreado más fácilmente que salvándolo. Aun así, normalmente no es un fichero normal y el sistema no arranque sin él.
Ficheros borrados
Como hace la copia de seguridad el hecho que un fichero una vez existe pero ahora ha sido borrado del sistema y no debe formar parte de una posible restauración.
Ficheros movidos
Como hace una copia de seguridad el hecho de que un fichero este movido.

[editar] Manipulación de los datos de la copia de seguridad

Es frecuentemente práctico manipular los datos en las copias de seguridad para optimizar el proceso de copia de estos. Estas manipulaciones pueden incrementar y optimizar la velocidad de copiado, la velocidad de restauración, la seguridad en los datos y el uso de medios.

Compresión
La compresión de datos puede ser muy práctica para ajustar el mayor número posible de fuentes de datos en los medios de almacenaje. La compresión es efectuada transparentemente por los lectores de cintas.
Reduplicación
Cuando múltiples sistemas son copiados al mismo destino de almacenamiento, existe la posibilidad de redundancia sin los datos copiados. Si tenemos estaciones con mismos sistemas operativos son copiados en los mismos almacenes de datos, existe la posibilidad de que compartan gran parte de los archivos del sistema. El almacén de datos realmente solo necesita almacenar una copia de esos ficheros para luego ser utilizado en cualquiera de las estaciones. Esta técnica puede ser aplicada al nivel de ficheros o incluso al nivel de bloques de datos duros, potencialmente reduciendo el espacio utilizado para almacenar.
Duplicación
Algunas veces los trabajos de copias de seguridad están duplicados en una segunda colección de medios. Esto puede ser hecho para cambiar de lugar imágenes para optimizar velocidades de restauración, o incluso para tener una segunda copia a salvo en un lugar diferente o en medios de almacenamiento diferentes.
Cifrado
La alta capacidad de medios de almacenamiento desmontables como cintas presentan un riesgo de seguridad al perderse. Si se cifra la información de estos medios se puede así mitigar el problema, pero esto presenta nuevos problemas. Primero, cifrar es un proceso que consume mucho tiempo de CPU y puede bajar la velocidad de copia. En segundo lugar, una vez cifrados los datos, no pueden ser comprimidos eficazmente. Y tercero, la seguridad de las copias cifradas es solo efectiva como la seguridad de la política de manejo de claves.
Organización
Algunas veces los trabajos de copias de seguridad son copiados en discos de organización antes de ser copiados en cintas. Esto resulta útil en caso de problema de adjudicar la velocidad del dispositivo destinatario final y el sistema fuente como es frecuentemente usado en sistemas de copia de seguridad basados en redes.


[editar] Administración del proceso de copia de seguridad

[editar] Objetivos

Punto objetivo de recuperación (RPO en inglés)
El punto del tiempo en el que la infraestructura reiniciada se reflejara. Esencialmente, esto es el enrollar que será experimentado como un resultado de la recuperación. La mas deseable RPO deberá ser el punto justo anterior al evento de perdida de información. Haciendo un punto más reciente de recuperación implica el incrementar la frecuencia de sincronización entre la fuente de datos y el almacén de la copia de seguridad.
Tiempo objetivo de recuperación(RTO en inglés)
La cantidad de tiempo que pasa entre un desastre y la restauración.
Seguridad de los datos
En suma a la preservación del acceso a los datos por los dueños, los datos deben ser limitados para un acceso autorizado. Copias de seguridad deben de representar en la manera que no comprometan al dueño de la garantía original.

[editar] Limitaciones

Un esquema de copia de seguridad efectiva debe tener en consideración las limitaciones de la situación. Todo esquema de copia de seguridad tiene cierto impacto en el sistema que ha sido copiado. Si este impacto es significante, la copia de seguridad necesita ser limitada en tiempo. Todo tipo de medio de almacenamiento tiene capacidad finita y un coste real. Buscando la cantidad correcta de capacidad con las necesidades de la copia de seguridades una parte importante del diseño del esquema de la copia. Asimismo, limitadas redes de ancho de banda vienen en juego con sistemas de copia de seguridad distribuidos.

[editar] Implementación

Encontrar los objetivos definidos en vista de las limitaciones puede ser una tarea difícil. Las herramientas y conceptos debajo pueden hacer que esa tarea más alcanzable.

Horarios
Usando un horario de trabajo puede gratamente incrementar la rentabilidad y consecuentemente la copia de seguridad. Muchos paquetes de software de copias de seguridad lo poseen.
Autentificación
Sobre el curso de operaciones regulares, las cuentas usuario y/o los agentes del sistema que representan la copia de seguridad necesitan ser autentificados a cierto nivel. El poder de copiar todos los datos fuera o dentro del sistema requiere acceso sin restricción. Utilizando un mecanismo de autentificación es una buena manera de preservar el esquema de la copia de seguridad de ser usada por actividades sin autorizar.
Cadena de confianza
Medios de almacenamiento portátiles son elementos físicos y deben solo ser dirigidos por individuos con confianza. Estableciendo una cadena de confianza individual es crítico para defender la seguridad de los datos.

[editar] Medidas del proceso

Para asegurar que el esquema de la copia de seguridad funciona como lo esperado, el proceso necesita incluir controlamiento de factores de clave y mantenimiento de datos históricos.

Validación de copias de seguridad
El proceso por el cual los dueños de los datos pueden obtener información considerando como fueron copiados esos datos. El mismo proceso es también usado para probar conformidad para los cuerpos reguladores fuera de la organización. Terrorismo, complejidad de datos, valores de datos y aumento de la dependencia sobre volúmenes de datos crecientes, todos contribuyen a una ansiedad alrededor y dependencia sobre copias de seguridad satisfactorias. Por ello varias organizaciones normalmente relegan sobre terceras personas o soluciones independientes el testeo, validación, optimización y el hacerse cargo de sus operaciones de copia de seguridad. Algunos software de copias de seguridad modernas han incorporado capacidades de validación.
Reportando
En configuraciones más largas, los reportes son útiles para monitorizar los medios usados, el estado de dispositivos, errores, coordinación de saltos y cualquier otra información sobre el proceso de copia de seguridad.
Registrando
En suma a la historia de los reportes generados por el ordenador, actividades y registros de cambio son útiles para así entender mejor la copia de seguridad.
Verificación
Muchos programas de copia de seguridad hacen uso de checksums o hashes. Esto ofrece muchas ventajas. Primero, estos permiten a la integridad de los datos ser verificados sin hacer referencia al archivo original: si el archivo guardado en un medio de copia tiene el mismo checksum que el valor salvado, después es muy probable que sea correcto. Segundo, algunos programas de copias de seguridad pueden usar checksum para evitar hacer redundantes copias de archivos, y así mejorar la velocidad de la copia de seguridad. Esto es particularmente útil en procesos de reduplicado.


[editar] Conocimiento popular

[editar] Consejos

Toda información de datos almacenada y cuya importancia sea muy alta necesitaría debería ser copiada.

La copia de seguridad es solo útil tanto como su estrategia de recuperación asociada.

Almacenar las copias cerca de los datos originales no es deseado, desde muchos desastres se ha comprobado que es muy útil el que haya una distancia de separación, sino en caso de siniestro ambas fuentes de datos serían destruidas.

Copias de seguridad automatizadas deben ser consideradas, como las copias de seguridad pueden ser objeto de errores humanos.

[editar] Sucesos

Los ataques del 11 de septiembre pusieron sobre la mesa la necesidad de poseer las copias de seguridad en un lugar fuera de donde se encuentra el sistema.

En las oficinas centrales de un banco francés, un incendio hizo que los administradores entraran en el edificio en busca de las cintas de copias de seguridad, y todo porque no tenían copias fuera del lugar.

Una universidad británica líder en investigación sufrió una pérdida de datos catastrófica después de que se desencadenara un incendio en el departamento de ciencias informáticas una mañana de fin de semana, dañando los equipos informáticos con humo y agua del sistema anti-incendios. Se salvaron treinta ordenadores y se recuperó más de un terabyte de datos.

[editar] Véase también

Static Wikipedia 2008 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Static Wikipedia 2007 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Static Wikipedia 2006 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu