2008.11_Archiwizacja na najwyższym poziomie_[Bezpieczenstwo].pdf

(1673 KB) Pobierz
332775894 UNPDF
Bezpieczeństwo
Archiwizacja na najwyższym poziomie
najwyższym poziomie
Grzegorz Gałęzowski
W obecnych czasach ważnym elementem każdego systemu teleinformatycznego jest system ochrony
danych. Każda irma niezależnie od swojej wielkości posiada w swoim systemie komputerowym
istotne dla swojej działalności dane. Mogą to być kontakty z klientami, transakcje, czy też informacje o
produktach. Utrata lub brak dostępu do tego typu danych może być przyczyną poważnych kłopotów dla
każdej irmy czy też instytucji.
nych lub też by nie zostały one przejęte przez
niepowołane czynniki. Podstawą ochrony sys-
temów informatycznych jest odpowiednia po-
lityka archiwizacji i zabezpieczania danych. Dlatego też pod-
czas pracy z bazami danych czy też innymi szczególnie waż-
nymi elementami systemów informatycznych sprawdza się
zasada: lepiej zapobiegać, niż leczyć.
Wykonywanie i odtwarzanie kopii zapasowych to nie-
zwykle istotne zagadnienia które są bezpośrednio związane
z problematyką ochrony danych. Zabezpieczanie danych de-
iniowane jest często jako działania związane z zabezpiecza-
niem danych przed skutkami niepożądanych sytuacji .
W skład działań zabezpieczających wchodzą:
Dlatego, istotna jest minimalizacja ryzyka. Jeżeli tylko ma-
my taką możliwość powinniśmy wykonywać kopie danych
na taśmach. Taśmy powinny być przechowywane w sejie,
lub jeszcze lepiej, wywiezione do innej lokalizacji. Awaria,
któregokolwiek z elementów (serwer, dyski) może być toż-
sama z katastrofą – przetwarzanie nie może być kontynuowa-
ne. Odtworzenie jest możliwe, ale trzeba najpierw odtworzyć
(zakupić) uszkodzony element a potem skorzystać z kopii ta-
śmowej.
Metody archiwizacji danych
Można wyróżnić cztery główne metody wykonywania ko-
pii zapasowych:
Pełna ( full )
• wykonywanie i odtwarzanie kopii zapasowych,
• archiwizacja,
• zapewnienie bezpieczeństwa i odtwarzanie systemów po
ich uszkodzeniu.
Kopiowane są wszystkie wybrane pliki. Zazwyczaj tę metodę
stosuje się, wykonując backup danych po raz pierwszy, cza-
sami nazywana jest jako archiwizacja. Kopia pełna polega na
skopiowaniu wszystkich wybranych plików i oznaczeniu każ-
dego z nich jako zarchiwizowanego. Wykonywanie kopii peł-
nych zajmuje najwięcej przestrzeni, ponieważ kopiowany jest
Wszędzie tam gdzie funkcjonują systemu teleinformatycz-
ne należy poważnie podchodzić do tego typu problematyki.
66
listopad 2008
Archiwizacja na
D latego też należy zapobiegać by nie utracić da-
332775894.026.png 332775894.027.png 332775894.028.png 332775894.029.png
 
Bezpieczeństwo
Archiwizacja na najwyższym poziomie
każdy plik, niezależnie od tego, czy został zmie-
niony od czasu tworzenia ostatniej kopii zapa-
sowej.
• efektywne zarządzanie przyrostem infor-
macji w irmie,
• kompatybilność z różnorodnymi urządze-
niami do przechowywania danych,
• efektywne zabezpieczanie danych.
Manager (TSM v6.1), zmianie ulegają jedynie
jego coraz to większe możliwości.
Aktualnie Tivoli Storage Manager wcho-
dzi w skład całej grupy produktów IBM Tivo-
li określanych mianem Tivoli Storage Mana-
gement i jest przeznaczony zarówno dla ma-
łych jak i dużych systemów informatycznych.
Pracuje na różnorodnych platformach sprzęto-
wych i programowych. Serwer TSM pracuje na
następujących systemach operacyjnych: AIX,
HP-UX, Linux, Solaris, MS Windows i z/OS,
natomiast klient Tivoli poza wspomnianymi po-
wyżej systemami, dodatkowo obsługuje syste-
my Novell NetWare i Apple Mac OS.
Tivoli dostarcza całą gamę funkcji do za-
Przyrostowa ( incremental )
Kopiowane są tylko pliki nowe lub zmodyi-
kowane po wykonaniu ostatniej kopii zwykłej
lub przyrostowej. Kopia przyrostowa polega na
kopiowaniu jedynie tych plików, które zosta-
ły utworzone lub zmienione od czasu utworze-
nia ostatniej kopii przyrostowej lub normalnej
oraz na oznaczeniu ich jako zarchiwizowanych.
Pozwala to na skrócenie czasu potrzebnego do
ukończenia procesu tworzenia kopii zapasowej.
Przed utworzeniem pierwszej kopii przyrosto-
wej należy wykonać najpierw pełną kopię ( full ).
Należy pamiętać, że do odtworzenia danych w
kolejności ich wykonywania konieczne jest po-
siadanie, ostatnio utworzonej pełnej kopii oraz
wszystkich kolejnych kopii przyrostowych.
Tivoli Storage Manager wywodzi się ze środo-
wiska komputerów typu IBM Mainframe. Hi-
storia tego programu sięga aż 1993 roku, pro-
dukt ten znany był pod nazwą ADSTAR Distri-
buted Storage Manager (ADSM v1.1). W 1999
roku, wraz z ukazaniem się wersji 3.7 zmienio-
no jego nazwę handlową na Tivoli Storage Ma-
nager (TSM v3.7). Do dnia dzisiejszego pro-
gram ten występuje pod nazwą Tivoli Storage
Różnicowa ( differential )
Kopiowane są tylko nowe pliki lub zmodyiko-
wane po wykonaniu ostatniej kopii zwykłej al-
bo przyrostowej. Jeśli część plików została już
wcześniej umieszczona w kopii różnicowej, zo-
staną one ponownie zarchiwizowane. Pozwa-
la to skrócić czas konieczny do jej utworze-
nia. Podczas wykonywania kopii różnicowej
kopiowane pliki nie są oznaczane jako zarchi-
wizowane. Przed utworzeniem pierwszej kopii
różnicowej zalecane jest wykonanie pełnej ko-
pii danych.
Codzienna ( daily backup )
Rysunek 1. Instalacja serwera TSM
Kopia codzienna jest kopią wszystkich plików,
które zostały zmodyikowane określonego dnia,
ale nie zmienia ustawień atrybutu archiwizacji.
Metoda ta jest przydatna do wykonywania szyb-
kiej kopii zapasowej danych z określonego dnia.
Narzędzie archiwizujące TSM
Jednym z programów który umożliwia nam za-
bezpieczanie danych jest Tivoli Storage Mana-
ger . Program ten umożliwia ochronę danych
przed skutkami awarii sprzętu i innych błę-
dów dzięki przechowywaniu zapasowych i ar-
chiwalnych kopii danych w różnorodnych pa-
mięciach zewnętrznych. Tivoli Storage Mana-
ger umożliwia:
• scentralizowane zarządzanie danymi i za-
sobami pamięci masowych w sieciach
LAN i SAN,
• szybkie i zautomatyzowane odzyskiwanie
danych,
Rysunek 2. Administrative klient
www.lpmagazine.org
67
332775894.001.png 332775894.002.png 332775894.003.png 332775894.004.png 332775894.005.png 332775894.006.png 332775894.007.png 332775894.008.png 332775894.009.png
 
Bezpieczeństwo
Archiwizacja na najwyższym poziomie
rządzania danymi; od wykonywania prostej ko-
pii bezpieczeństwa lub archiwizowania, przez
zaawansowane zarządzanie pamięciami maso-
wymi, aż po funkcje ochrony systemów przed
zdarzeniami typu Disaster Recovery.
TSM pracuje w architekturze klient – ser-
wer, składającej się z minimalnie jednego ser-
wera i przynajmniej jednej aplikacji klienckiej.
Do serwera są podłączone magazyny da-
nych tworzących repozytorium systemu infor-
matycznego. Dane o koniguracji, informacje
dotyczące polityki archiwizacji, logowania, we-
ryikacji autentyczności, bezpieczeństwa i in-
wentaryzacji oraz meta dane przechowywane są
w bazie własnej TSM’a, która jest relacyjną ba-
zą danych. TSM w swojej bazie danych utrzy-
muje maksymalnie 534GB tego typu danych
(TSM v5.5), natomiast dziennik transakcji ma
w nim ograniczenie do 13.5GB.
(TSM 5.4) i wydania komendy (z poziomu ad-
ministratora):
./install_server
Uruchomi nam to poniższe menu (Rysunek 1) z
którego możemy wybrać sposób instalacji ser-
wera TSM.
Opcja 1 odpowiedzialna jest za instalację licen-
cji naszego serwera.
Opcja 2 odpowiedzialna jest za instalację ser-
wera TSM.
Opcja 3 odpowiedzialna jest za instalację na-
rzędzi związanych z obsługą urządzeń SCSI.
Opcje 4-24 to różne pakiety językowe (domyśl-
ny pakiet językowy to angielski).
Opcja B to automatyczna instalacja podstawo-
wego zestawu paczek które są wymagane do
poprawnego działania serwera TSM.
Opcja Q wyjście z menu instalatora.
TSM Serwer
Zarządza urządzeniami, służącymi do przecho-
wywania danych, zapewniając w ten sposób
bezpieczeństwo danych, automatyzację proce-
sów, raportowanie, funkcje monitorujące, poli-
tykę zarządzania zasobami pamięciowymi.
Instalacja serwera TSM
Instalacja TSM’a wymaga rozpakowania
w wybranym miejscu paczki C97LWML.tar
TSM Backup klient
Udostępnia funkcje backupu i archiwizacji
klientowi. W zależności od platformy sprzę-
towej może on posiadać interfejs graiczny, li-
nię poleceń lub być zarządzany za pomocą stro-
ny web, co umożliwia użytkownikowi wykony-
wanie kopii zapasowych i operacje odzyskiwa-
nia danych z każdej maszyny obsługującej prze-
glądarkę www.
Rysunek 3. Plik koniguracyjny dsm.sys
TSM administrative klient (Rysunek 2)
Służy do scentralizowanej administracji wielo-
ma serwerami TSM jednocześnie, umożliwia-
jąc ich konigurację, monitorowanie i zarzą-
dzanie z jednej stacji poprzez konsolę. Konso-
la ta dostępna jest przez przeglądarkę Web ja-
ko applet java.
Dane zapisywane są w tzw. Storage Repo-
sitory , która może zostać umieszczona na róż-
norodnych nośnikach od dysków twardych po-
przez dyski optyczne aż do taśm magnetycz-
nych.
Część programu od strony klienta zbiera
dane i przesyła je do serwera. Najważniejszym
klientem jest klient kopiowania i archiwizacji.
Za jego pomocą wykonywane są kopie bezpie-
czeństwa i kopie archiwalne.
Aby rozpocząć pracę z klientem Tivoli Sto-
rage Manager w systemie Linux musimy zain-
stalować dwa podstawowe pakiety rpm (jako
użytkownik root). Pakiety te znajdziemy po roz-
pakowaniu paczki C97LIML.tar (TSM 5.4):
• Pakiet odpowiedzialny za instalację klienta
TIVsm-BA.i386.rpm
Rysunek 4. Web klient TSM w przeglądarce FireFox
Instaluje klienta kopii archiwalnych (klient tek-
stowy i graiczny), klienta administrowania
68
listopad 2008
332775894.010.png 332775894.011.png 332775894.012.png
 
Bezpieczeństwo
Archiwizacja na najwyższym poziomie
(wersja tekstowa), klienta WWW oraz doku-
mentację programu.
Obsługa dodatkowych języków jest do-
stępna w komponentach o nazwach TIVsm-
BA.msg.język.i386.rpm (zamiast język -należy
wprowadzić odpowiedni kod języka).
Wykonanie polecenia vi dsm.sys otworzy
nam domyślną konigurację tego pliku. Poniżej
przykładowa koniguracja tego pliku:
inny serwer do nawiązania połączenia wprowa-
dzając opcję servername w pliku opcji dsm.opt .
Plik dsm.sys może zawierać:
Servername serwer_a
COMMmethod TCPip
TCPPort 1500
TCPServeraddress adres ip
serwera lub jego nazwa
• opcje komunikacji,
• opcje przetwarzania backupu,
• opcje odtwarzania i pobierania,
• opcje harmonogramowania zadań,
• opcje autoryzacji,
• opcje przetwarzania błędów,
• opcje przetwarzania transakcji,
• opcje klienta WWW.
• Pakiet TIVsm-API.i386.rpm instaluje in-
terfejs programistyczny ( Application Pro-
gramming Interface – API) zawierający bi-
blioteki i przykłady funkcji API programu
Tivoli Storage Manager .
Aby móc korzystać z klienta WWW, należy
również określić opcję passwordaccess=ge-
nerate . Domyślnie klient łączy się z pierw-
szym serwerem wprowadzonym w pliku
dsm.sys . Użytkownik może również wskazać
W celu instalacji TSM’a wykonujemy z pozio-
mu linii poleceń poniższe komendy:
Jeśli plik dsm.sys jest aktualizowany w trak-
cie sesji, konieczne będzie zrestartowanie se-
rpm -i TIVsm-API.i386.rpm
oraz
rpm -i TIVsm-BA.i386.rpm
Ważna jest kolejność instalacji pakietów.
Dlatego żeby instalacja przebiegła pomyśl-
nie najpierw instaluje się API a dopiero póź-
niej BA.
Po instalacji pliki klienta kopii oraz klienta
WWW programu zostają umieszczone w kata-
logu /opt/tivoli/tsm/client/ba/bin
Program odpowiedzialny za admini-
strowanie Tivoli Storage Manager zostaje
umieszczony w katalogu /opt/tivoli/tsm/
client/admin/bin
Funkcje API natomiast można odnaleźć
w katalogu /opt/tivoli/tsm/client/api/bin
Cała dokumentacja programu zostaje za-
instalowana w katalogu /opt/tivoli/tsm/client/
books/html i /opt/tivoli/tsm/client/books/pdf .
Po zainstalowaniu wszystkich niezbędnych
do pracy pakietów należy skonigurować pliki
koniguracyjne TSM’a
Podczas instalacji w katalogu instalacyj-
nym umieszczany jest przykładowy plik opcji
klienta dsm.sys.smp .
Należy zmienić nazwę tego pliku z
dsm.sys.smp na pliku dsm.sys . Robimy to w
następujący sposób:
Rysunek 5. Java Applet TSM w przeglądarce FireFox
mv dsm.sys.smp dsm.sys
Plik dsm.sys określa nazwę jednego lub wię-
cej serwerów oraz opcje komunikowania się
z każdym z nich. Plik ten może również zawie-
rać opcje autoryzacji, opcje procesów tworze-
nia backupu.
W plik tym muszą być zawarte informacje
pozwalające na nawiązanie łączności z serwe-
rem TSM. Do koniguracji pliku dsm.sys może-
my użyć np. programu vi.
Rysunek 6. Operacja uruchomienia serwera TSM
www.lpmagazine.org
69
332775894.013.png 332775894.014.png 332775894.015.png 332775894.016.png 332775894.017.png 332775894.018.png 332775894.019.png 332775894.020.png 332775894.021.png
 
Bezpieczeństwo
Archiwizacja na najwyższym poziomie
sji, aby zmiany zostały uwzględnione. Pod-
czas instalacji w katalogu instalacyjnym
umieszczany jest przykładowy plik użytkow-
nika dsm.opt.smp .
Tak jak w poprzednim przypadku należy
zamienić nazwę tego pliku z dsm.opt.smp na
pliku dsm.opt , a następnie skonigurować wy-
magane opcje.
Demon zdalnego klienta Tivoli Storage Mana-
ger zostanie uruchamiony automatycznie przez
demona CAD.
Dostępne są następujące opcje programu
dsmcad: optile , httpport , managedservices oraz
webports .
Dwie najważniejsze:
Mamy do wyboru instalator w postaci pa-
kietu binarnego samorozpakowującego lub w
postaci pliku pakietu rpm.
W przypadku samorozpakowującego się
pliku binarnego dla systemu Linux nazwa te-
go pliku to: jre-1_6_0_02-linux-i586.bin, jego
rozmiar: około 15,8 MB. W przypadku pakietu
rpm nazwa pliku to: jre-1_6_0_02-linux-i586-
rpm.bin, jego rozmiar: około 15,26 MB.
Gdy już posiadamy odpowiedni pakiet dla
naszego systemu, musimy dokonać następują-
cych czynności:
mv dsm.opt.smp dsm.opt
httport pozwala na zmianę domyślnego por-
tu (1581) na inny port przez nas wybrany.
• dzięki managedservices można ustalić, czy
demon ( Client Acceptor Daemon – CAD)
ma zarządzać programem planującym TSM.
Plik ten może zawierać następujące opcje:
• opcje komunikacji,
• opcje przetwarzania backupu,
• opcje odtwarzania i pobierania,
• opcje harmonogramowania zadań,
• opcje formatu,
• opcje przetwarzania poleceń,
• opcje autoryzacji,
• opcje przetwarzania błędów,
• opcje przetwarzania transakcji,
• opcje klienta WWW.
Logi klienta Web można odnaleźć w pliku
dsmwebcl.log . Komunikaty błędów umiesz-
czane są w pliku dsmerror.log . Pliki te moż-
na odnaleźć w bieżącym katalogu roboczym.
Można także zdeiniować ich lokalizację
w zmiennej środowiskowej DSM_LOG .
Aby uzyskać dostęp do klienta WWW, na-
leży wprowadzić jego adres URL w przeglądar-
ce internetowej:
• Z poziomu terminala logujemy się jako
użytkownik root za pomocą komendy su
i podajemy hasło zdeiniowane dla tego
użytkownika.
• Przechodzimy do miejsca w którym ma-
my pobrany pakiet instalacyjny, w tym ce-
lu używamy komendy cd (change directo-
ry), np. cd /home/uzytkownik/
Aby skonigurować klienta webowego TSM, na-
leży skorzystać z linii poleceń. Zaczynamy od
sprawdzenia czy w pliku dsm.sys została ustawio-
na opcja passwordaccess=generale . Następnie
należy uruchomić klienta poprzez komendę:
http://adres_komputera:1581
• Następnie musimy nadać atrybut pliku wy-
konywalnego. Wykorzystujemy w tym ce-
lu komendę chmod a+x jre-1_6_0_02-li-
nux-i586-rpm.bin
W związku z tym że klient WWW jak i klient
GUI jest apletem JAVA w stacji roboczej musi-
my mieć zainstalowany pakiet JRE ( Java Runti-
me Environment ) w wersji co najmniej 1.3.1.
W przypadku braku środowiska JRE w sys-
temie Linux musimy dokonać jego instalacji.
Zaczniemy od ściągnięcia odpowiedniego
pakietu bezpośrednio ze strony:
http://www.java.com/pl/ . Na stronie znajdzie-
my odpowiednie pakiety przystosowane do na-
szego systemu operacyjnego.
• Gdy plik ma już odpowiednie atrybuty mo-
żemy rozpocząć instalację.
dsmc query session
Zostaniemy poproszeni o wprowadzenia infor-
macji o naszym identyikatorze i haśle
W następnym etapie konieczne jest urucho-
mienie demona klienta www (CAD), wpisuje-
my z poziomu shella komendę: dsmcad
Możemy uruchomić instalację poprzez wy-
danie z poziomu linii poleceń:
./jre-1_6_0_02-linux-i586-rpm.bin
lub
sh jre-1_6_0_02-linux-i586-rpm.bin
W przypadku instalacji pakietu rpm instalację
uruchamiamy przez:
rpm -i jre-1_6_0_02-linux-i586-
rpm.rpm
Rysunek 7. Wynik pytania query license
Rysunek 8. Przykładowe etykiety dla taśm LTO
70
listopad 2008
332775894.022.png 332775894.023.png 332775894.024.png 332775894.025.png
 
Zgłoś jeśli naruszono regulamin