archiwizacja na najwyższym poziomie
DESCRIPTION
W obecnych czasach ważnym elementem każdego systemu teleinformatycznego jest system ochrony danych. Każda firma niezależnie od swojej wielkości posiada w swoim systemie komputerowym istotne dla swojej działalności dane. Mogą to być kontakty z klientami, transakcje, czy też informacje o produktach. Utrata lub brak dostępu do tego typu danych może być przyczyną poważnych kłopotów dla każdej firmy czy też instytucji.TRANSCRIPT
BezpieczeństwoArchiwizacja na najwyższym poziomie
2 listopad 2008
BezpieczeństwoArchiwizacja na najwyższym poziomie
3www.lpmagazine.org
lin
ux@
softw
arae
.com
.pl Dlatego też należy zapobiegać by nie utracić da-
nych lub też by nie zostały one przejęte przez niepowołane czynniki. Podstawą ochrony sys-temów informatycznych jest odpowiednia po-
lityka archiwizacji i zabezpieczania danych. Dlatego też pod-czas pracy z bazami danych czy też innymi szczególnie waż-nymi elementami systemów informatycznych sprawdza się zasada: lepiej zapobiegać, niż leczyć.
Wykonywanie i odtwarzanie kopii zapasowych to nie-zwykle istotne zagadnienia które są bezpośrednio związane z problematyką ochrony danych. Zabezpieczanie danych de-finiowane jest często jako działania związane z zabezpiecza-niem danych przed skutkami niepożądanych sytuacji.
W skład działań zabezpieczających wchodzą:
• wykonywanie i odtwarzanie kopii zapasowych,• archiwizacja,• zapewnienie bezpieczeństwa i odtwarzanie systemów
po ich uszkodzeniu.
Wszędzie tam gdzie funkcjonują systemu teleinformatycz-ne należy poważnie podchodzić do tego typu problematyki.
Dlatego, istotna jest minimalizacja ryzyka. Jeżeli tylko ma-my taką możliwość powinniśmy wykonywać kopie danych na taśmach. Taśmy powinny być przechowywane w sejfie, lub jeszcze lepiej, wywiezione do innej lokalizacji. Awaria, któregokolwiek z elementów (serwer, dyski) może być toż-sama z katastrofą – przetwarzanie nie może być kontynu-owane. Odtworzenie jest możliwe, ale trzeba najpierw od-tworzyć (zakupić) uszkodzony element a potem skorzystać z kopii taśmowej.
Metody archiwizacji danychMożna wyróżnić cztery główne metody wykonywania ko-pii zapasowych:
• Pełna (full)
Kopiowane są wszystkie wybrane pliki. Zazwyczaj tę metodę stosuje się, wykonując backup danych po raz pierwszy, cza-sami nazywana jest jako archiwizacja. Kopia pełna polega na skopiowaniu wszystkich wybranych plików i oznaczeniu każdego z nich jako zarchiwizowanego. Wykonywanie kopii pełnych zajmuje najwięcej przestrzeni, ponieważ kopiowa-
Archiwizacja na najwyższym poziomieW obecnych czasach ważnym elementem każdego systemu teleinformatycznego jest system ochrony danych. Każda firma niezależnie od swojej wielkości posiada w swoim systemie komputerowym istotne dla swojej działalności dane. Mogą to być kontakty z klientami, transakcje, czy też informacje o produktach. Utrata lub brak dostępu do tego typu danych może być przyczyną poważnych kłopotów dla każdej firmy czy też instytucji.
autor
BezpieczeństwoArchiwizacja na najwyższym poziomie
2 listopad 2008
BezpieczeństwoArchiwizacja na najwyższym poziomie
3www.lpmagazine.org
ny jest każdy plik, niezależnie od tego, czy zo-stał zmieniony od czasu tworzenia ostatniej ko-pii zapasowej.
• Przyrostowa (incremental)
Kopiowane są tylko pliki nowe lub zmody-fikowane po wykonaniu ostatniej kopii zwy-kłej lub przyrostowej. Kopia przyrostowa po-lega na kopiowaniu jedynie tych plików, któ-re zostały utworzone lub zmienione od czasu utworzenia ostatniej kopii przyrostowej lub normalnej oraz na oznaczeniu ich jako zarchi-wizowanych. Pozwala to na skrócenie czasu potrzebnego do ukończenia procesu tworzenia kopii zapasowej. Przed utworzeniem pierw-szej kopii przyrostowej należy wykonać naj-pierw pełną kopię (full). Należy pamiętać, że do odtworzenia danych w kolejności ich wy-konywania konieczne jest posiadanie, ostatnio utworzonej pełnej kopii oraz wszystkich ko-lejnych kopii przyrostowych.
• Różnicowa (differential)
Kopiowane są tylko nowe pliki lub zmody-fikowane po wykonaniu ostatniej kopii zwy-kłej albo przyrostowej. Jeśli część plików zo-stała już wcześniej umieszczona w kopii róż-nicowej, zostaną one ponownie zarchiwizowa-ne. Pozwala to skrócić czas konieczny do jej utworzenia. Podczas wykonywania kopii róż-nicowej kopiowane pliki nie są oznaczane jako zarchiwizowane. Przed utworzeniem pierwszej kopii różnicowej zalecane jest wykonanie peł-nej kopii danych.
• Codzienna (daily backup)
Kopia codzienna kopię wszystkich plików, któ-re zostały zmodyfikowane określonego dnia, ale nie zmienia ustawień atrybutu archiwiza-cji. Metoda ta jest przydatna do wykonywa-nia szybkiej kopii zapasowej danych z okre-ślonego dnia.
Narzędzie archiwizujące TSMJednym z programów który umożliwia nam za-bezpieczanie danych jest Tivoli Storage Mana-ger. Program ten umożliwia ochronę danych przed skutkami awarii sprzętu i innych błę-dów dzięki przechowywaniu zapasowych i ar-chiwalnych kopii danych w różnorodnych pa-mięciach zewnętrznych. Tivoli Storage Mana-ger umożliwia:
• scentralizowane zarządzanie danymi i za-sobami pamięci masowych w sieciach LAN i SAN.
• szybkie i zautomatyzowane odzyskiwanie danych,
• efektywne zarządzanie przyrostem infor-macji w firmie,
• kompatybilność z różnorodnymi urządze-niami do przechowywania danych,
• efektywne zabezpieczanie danych.
Tivoli Storage Manager wywodzi się ze środo-wiska komputerów typu IBM Mainframe. Hi-storia tego programu sięga aż 1993 roku, pro-dukt ten znany był pod nazwą ADSTAR Di-stributed Storage Manager (ADSM v1.1). W 1999 roku, wraz z ukazaniem się wersji 3.7 zmieniono jego nazwę handlową na Tivoli
Storage Manager (TSM v3.7). Do dnia dzi-siejszego program ten występuje pod nazwą Tivoli Storage Manager (TSM v6.1), zmianie ulegają jedynie jego coraz to większe możli-wości.
Aktualnie Tivoli Storage Manager wcho-dzi w skład całej grupy produktów IBM Tivo-li określanych mianem Tivoli Storage Mana-gement i jest przeznaczony zarówno dla ma-łych jak i dużych systemów informatycznych. Pracuje na różnorodnych platformach sprzęto-wych i programowych. Serwer TSM pracuje na następujących systemach operacyjnych: AIX, HP-UX, Linux, Solaris, MS Windows i z/OS, natomiast klient Tivoli poza wspomnianymi
Rysunek 1. Instalacja serwera TSM
Rysunek 2. Administrative klient
4
BezpieczeństwoArchiwizacja na najwyższym poziomie
listopad 2008 5
BezpieczeństwoArchiwizacja na najwyższym poziomie
www.lpmagazine.org
powyżej systemami, dodatkowo obsługuje sys-temy Novell NetWare i Apple Mac OS.
Tivoli dostarcza całą gamę funkcji do za-rządzania danymi; od wykonywania prostej ko-pii bezpieczeństwa lub archiwizowania, przez zaawansowane zarządzanie pamięciami maso-wymi, aż po funkcje ochrony systemów przed zdarzeniami typu Disaster Recovery.
TSM pracuje w architekturze klient – ser-wer, składającej się z minimalnie jednego ser-wera i wielu różnych klientów.
TSM SerwerZarządza urządzeniami, służącymi do przecho-wywania danych, zapewniając w ten sposób
bezpieczeństwo danych, automatyzację proce-sów, raportowanie, funkcje monitorujące, poli-tykę zarządzania zasobami pamięciowymi.
Do serwera są podłączone magazyny da-nych tworzących repozytorium systemu in-formatycznego. Dane o konfiguracji, infor-macje dotyczące polityki archiwizacji, lo-gowania, weryfikacji autentyczności, bez-pieczeństwa i inwentaryzacji oraz meta dane przechowywane są w bazie własnej TSM’a, która jest relacyjną bazą danych. TSM w swojej bazie danych utrzymuje maksymalnie 534GB tego typu danych (TSM v5.5), nato-miast dziennik transakcji ma w nim ograni-czenie do 13.5GB.
Instalacja serwera TSMInstalacja TSM’a wymaga rozpakowania w wybranym miejscu paczki C97LWML.tar (TSM 5.4) i wydania komendy (z poziomu ad-ministratora):
./install_server
Uruchomi nam to poniższe menu (Rysunek 1) z którego możemy wybrać sposób instalacji ser-wera TSM.
Opcja 1 odpowiedzialna jest za instalację licencji naszego serwera.
Opcja 2 odpowiedzialna jest za instalację serwera TSM.
Opcja 3 odpowiedzialna jest za instalację narzędzi związanych z obsługą urządzeń SCSI.
Opcje 4-24 to różne pakiety językowe (do-myślny pakiet językowy to angielski).
Opcja B to automatyczna instalacja podsta-wowego zestawu paczek które są wymagane do poprawnego działania serwera TSM.
Opcja Q wyjście z menu instalatora.
TSM Backup klientUdostępnia funkcje backupu i archiwizacji klientowi. W zależności od platformy sprzęto-wej może on posiadać interfejs graficzny, linię poleceń lub być zarządzany za pomocą strony web, co umożliwia użytkownikowi wykonywa-nie kopii zapasowych i operacje odzyskiwania danych z każdej maszyny obsługującej przeglą-darkę www.
TSM administrative klient (Rysunek 2)Służy do scentralizowanej administracji wielo-ma serwerami TSM jednocześnie, umożliwia-jąc ich konfigurację, monitorowanie i zarządza-nie z jednej stacji poprzez konsolę. Konsola ta dostępna jest przez przeglądarkę Web jako ap-plet java.
Dane zapisywane są w tzw. Storage Reposi-tory, która może zostać umieszczona na różno-rodnych nośnikach od dysków twardych poprzez dyski optyczne aż do taśm magnetycznych.
Część programu od strony klienta zbiera dane i przesyła je do serwera. Najważniejszym klientem jest klient kopiowania i archiwizacji. Za jego pomocą wykonywane są kopie bezpie-czeństwa i kopie archiwalne.
Aby rozpocząć pracę z klientem Tivo-li Storage Manager w systemie Linux musi-my zainstalować dwa podstawowe pakiety rpm (jako użytkownik root). Pakiety te znaj-dziemy po rozpakowaniu paczki C97LIML.tar (TSM 5.4):
• Pakiet odpowiedzialny za instalację klien-ta TIVsm-BA.i386.rpm
Rysunek 3. Plik konfiguracyjny dsm.sys
Rysunek 4. Web klient TSM w przeglądarce FireFox
4
BezpieczeństwoArchiwizacja na najwyższym poziomie
listopad 2008 5
BezpieczeństwoArchiwizacja na najwyższym poziomie
www.lpmagazine.org
Instaluje klienta kopii archiwalnych (klient tek-stowy i graficzny), klienta administrowania (wersja tekstowa), klienta WWW oraz doku-mentację programu.
Obsługa dodatkowych języków jest do-stępna w komponentach o nazwach TIVsm-BA.msg.język.i386.rpm (zamiast język -należy wprowadzić odpowiedni kod języka).
• Pakiet TIVsm-API.i386.rpm instaluje in-terfejs programistyczny (Application Pro-gramming Interface – API) zawierający biblioteki i przykłady funkcji API progra-mu Tivoli Storage Manager.
W celu instalacji TSM’a wykonujemy z pozio-mu linii poleceń poniższe komendy:
rpm -i TIVsm-API.i386.rpm
oraz
rpm -i TIVsm-BA.i386.rpm
Ważna jest kolejność instalacji pakietów. Dla-tego żeby instalacja przebiegła pomyślnie naj-pierw instaluje się API a dopiero później BA.
Po instalacji pliki klienta kopii oraz klienta WWW programu zostają umieszczone w kata-logu /opt/tivoli/tsm/client/ba/bin
Program odpowiedzialny za administrowa-nie Tivoli Storage Manager zostaje umieszczo-ny w katalogu /opt/tivoli/tsm/client/admin/bin
Funkcje API natomiast można odnaleźć w katalogu /opt/tivoli/tsm/client/api/bin
Cała dokumentacja programu zostaje za-instalowana w katalogu /opt/tivoli/tsm/client/books/html i /opt/tivoli/tsm/client/books/pdf.
Po zainstalowaniu wszystkich niezbędnych do pracy pakietów należy skonfigurować pliki konfiguracyjne TSM’a
Podczas instalacji w katalogu instalacyj-nym umieszczany jest przykładowy plik opcji klienta dsm.sys.smp.
Należy zmienić nazwę tego pliku z dsm.sys.smp na pliku dsm.sys. Robimy to w na-stępujący sposób:
mv dsm.sys.smp dsm.sys
Plik dsm.sys określa nazwę jednego lub wię-cej serwerów oraz opcje komunikowania się z każdym z nich. Plik ten może również zawie-rać opcje autoryzacji, opcje procesów tworze-nia backupu.
W plik tym muszą być zawarte informacje pozwalające na nawiązanie łączności z serwe-rem TSM. Do konfiguracji pliku dsm.sys mo-żemy użyć np. programu vi.
Wykonanie polecenia vi dsm.sys otworzy nam domyślną konfigurację tego pliku. Poniżej przykładowa konfiguracja tego pliku:
Servername serwer_a
COMMmethod TCPip
TCPPort 1500
TCPServeraddress adres ip
serwera lub jego nazwa
Aby móc korzystać z klienta WWW, należy również określić opcję passwordaccess=ge-nerate. Domyślnie klient łączy się z pierw-szym serwerem wprowadzonym w pliku dsm.sys. Użytkownik może również wskazać
inny serwer do nawiązania połączenia wpro-wadzając opcję servername w pliku opcji dsm.opt. Plik dsm.sys może zawierać:
• opcje komunikacji,• opcje przetwarzania backupu,• opcje odtwarzania i pobierania,• opcje harmonogramowania zadań,• opcje autoryzacji,• opcje przetwarzania błędów,• opcje przetwarzania transakcji,• opcje klienta WWW.
Jeśli plik dsm.sys jest aktualizowany w trak-cie sesji, konieczne będzie zrestartowanie se-
Rysunek 5. Java Applet TSM w przeglądarce FireFox
Rysunek 6. Operacja uruchomienia serwera TSM
6
BezpieczeństwoArchiwizacja na najwyższym poziomie
listopad 2008 7
BezpieczeństwoArchiwizacja na najwyższym poziomie
www.lpmagazine.org
sji, aby zmiany zostały uwzględnione. Podczas instalacji w katalogu instalacyjnym umiesz-czany jest przykładowy plik użytkownika dsm.opt.smp.
Tak jak w poprzednim przypadku należy zamienić nazwę tego pliku z dsm.opt.smp na pliku dsm.opt, a następnie skonfigurować wy-magane opcje.
mv dsm.opt.smp dsm.opt
Plik ten może zawierać następujące opcje:
• opcje komunikacji,• opcje przetwarzania backupu,• opcje odtwarzania i pobierania,• opcje harmonogramowania zadań,• opcje formatu,• opcje przetwarzania poleceń,• opcje autoryzacji,• opcje przetwarzania błędów,• opcje przetwarzania transakcji,• opcje klienta WWW.
Aby skonfigurować klienta webowego TSM,
należy skorzystać z linii poleceń. Zaczyna-my od sprawdzenia czy w pliku dsm.sys zo-stała ustawiona opcja passwordaccess=gene-rale. Następnie należy uruchomić klienta po-przez komendę:
dsmc query session
Zostaniemy poproszeni o wprowadzenia infor-macji o naszym identyfikatorze i haśle
W następnym etapem konieczne jest uru-chomienie demona klienta www (CAD), wpi-sujemy z poziomu shella komendę:
dsmcad
Demon zdalnego klienta Tivoli Storage Mana-ger zostanie uruchamiony automatycznie przez demona CAD.
Dostępne są następujące opcje programu dsmcad: optfile, httpport, managedservices oraz webports.
Dwie najważniejsze:
• httport pozwala na zmianę domyślnego portu (1581) na inny port przez nas wybra-ny.
• dzięki managedservices można usta-lić, czy demon (Client Acceptor Daemon – CAD) ma zarządzać programem planu-jącym TSM.
Logi klienta Web można odnaleźć w pliku dsm-webcl.log. Komunikaty błędów umieszczane są w pliku dsmerror.log. Pliki te można odnaleźć w bieżącym katalogu roboczym. Można także zdefiniować ich lokalizację w zmiennej środo-wiskowej DSM_LOG.
Aby uzyskać dostęp do klienta WWW, na-leży wprowadzić jego adres URL w przeglądar-ce internetowej:
http://adres_komputera:1581
Rysunek 7. Wynik pytania query license
Rysunek 8. Przykładowe etykiety dla taśm LTO Rysunek 9. Kartdridże z taśmą do biblioteki taśmowej
6
BezpieczeństwoArchiwizacja na najwyższym poziomie
listopad 2008 7
BezpieczeństwoArchiwizacja na najwyższym poziomie
www.lpmagazine.org
W związku z tym że klient WWW jak i klient GUI jest apletem JAVA w stacji roboczej mu-simy mieć zainstalowany pakiet JRE (Ja-va Runtime Environment) w wersji co naj-mniej 1.3.1.
Aby uruchomić scheduler (harmono-gramowanie zadań) na swoim kliencie i po-łączyć się z schedulerem serwera, należy przejść do katalogu instalacyjnego progra-mu Tivoli Storage Manager i wprowadzić polecenie:
dsmc schedule
Start servera TSM sprowadza się do urucho-mienia pliku dsmserv:
cd /usr/tivoli/tsm/server/bin
./dsmserv&
Następnym krokiem jest sprawdzenie infor-macji o zarejestrowanych licencjach TSM’a oraz w razie konieczności zarejestrowanie no-wej licencji.
TSM: SERVER> query license
TSM: SERVER> register license
file=tsmee.lic
Możemy teraz przystąpić do właściwej konfi-guracji serwera TSM, czyli na początek konfi-guracja urządzeń przeznaczonych do magazy-nowania naszych nośników archiwalnych (bi-blioteki taśmowe), a następnie konfigurację policy management. Aby TSM mógł współ-pracować z dowolnymi bibliotekami taśmo-wymi (lub innymi urządzeniami magazynu-jącymi), konieczne było wprowadzenie war-stwy logicznej, przez którą TSM obsługuje urządzenia magazynujące.
Jeżeli posiadamy podłączone i skonfiguro-wane do naszego serwera urządzenie magazy-nujące (biblioteka taśmowa) musimy z pozio-mu TSM’a dokonać operacji labelowania ta-siemek, czyli:
• nadanie taśmom etykiety,• zgłoszenie taśmy w bibliotece jako taśmy
scratch (taśmy gotowe do użycia)
Pierwszą czynnością, jaką wykonujemy jest załadowanie tasiemek do biblioteki. Biblio-teka rozpoczyna skanowanie wszystkich slo-tów w poszukiwaniu taśm, gdy taśma zosta-nie znaleziona biblioteka odczytuje etykietę (Rys.6) czyli naklejkę przyklejoną do opako-wania taśmy z kodem kreskowym. Operacja ta nie jest uruchamiana z poziomu TSM’a, dlatego należy poinformować go o stanie
tasiemek, należy wykonać na przykład ko-mendę:
TSM: SERVER>label libvolume
APL1 checkin=scratch search=yes
labelsource=barcode overwrite=yes
Powyższa komenda automatycznie po-szukuje wszystkich tasiemek w bibliotece APL1, nadaje im etykietę zgodną z etykie-tą przeczytaną czytnikiem kodów kresko-wych oraz nadaje tasiemkom status scratch, co oznacza gotowość tasiemek do później-szego wykorzystania przez TSM. Etykie-towanie jest komendą długotrwałą i mo-że trwać kilka minut. W trakcie etykieto-wania możemy podglądać nasz proces po-przez komendy:
TSM: SERVER > QUERY PROCESS
Oraz
TSM: SERVER > QUERY ACTLOG
search=labeled
Gdy TSM rozpozna taśmy włożone do maga-zynków biblioteki, nazwie je zgodnie z nakle-jonymi kodami paskowymi oraz doda je do pu-li taśm pustych. W przypadku, gdy na taśmach znajdują się jakieś dane, opcja overwrite=y-es spowoduje nadpisanie ich zawartości. Roz-poznane i zaetykietowane taśmy możemy wyli-stować komendą query libvol:
TSM: SERVER > q libvol
Dane, które klient archiwizuje za pomocą ser-wera TSM, składowane są w Storage Pools. Storage Pool należy utożsamiać z kontenerem, do którego przypisujemy wolumeny. Rozmiar miejsca na archiwa i kopie danych, czyli roz-miar jednego storage pool jest sumą wszyst-kich wolumenów, które przypisane są do Sto-rage Pool.
Jeżeli będziemy chcieli stworzyć Storage Pool o nazwie susepool, o typie disk, do tego celu należy użyć komendy define stgpool:
TSM: SERVER > define stgpool susepool
ltoclass maxscr=10
Teraz przejdziemy do konfiguracji policy management. Policy management to zarzą-dzanie politykami backupu to miejsce, w któ-rym dokonamy w TSM-ie implementacji za-bezpieczenia danych. Za pomocą policy ma-nagement możemy dla różnych typów klien-tów utworzyć inny model przechowywania danych. Dzięki temu serwery produkcyjne z ważnymi aplikacjami mogą przechowywać swoje dane w sposób inny niż dział HR czy też handlowcy lub księgowi.
Dla każdego z typów klientów możemy w przestrzeni konfiguracyjnej TSM’a wytworzyć oddzielną domenę. Domena jest zbiorem za-rejestrowanych w niej klientów (nodów) oraz grupuje zbiór polityk backupów. W skład do-meny wchodzi jeden lub wiele Policy Setów. Policy Set z kolei grupuje Management Classy których może być kilka.
Mgmt class jest zbiorem jednej lub maksy-malnie dwóch copy group.
Rysunek 10. Schemat przykładowej hierarchii Storage Pool
�������������
����������
����������������
���������������
��������� ���������
8
BezpieczeństwoArchiwizacja na najwyższym poziomie
listopad 2008
Copy group są najmniejszym elementem management Policy – definiują sposób prze-chowywania danych.
Copy group zawierają parametry dotyczą-ce tworzenia kopii zapasowych, ilości przecho-wywanych wersji pliku oraz ważność poszcze-gólnych wersji.
Kompletna konfiguracja systemu archiwi-zacyjnego w programie TSM wymaga zdefi-niowania własnej hierarchii Storage Pool.
Archiwizacja i odtwarzanie danych z linii poleceńKlient dsmc może pracować w trybie wsado-wym lub interaktywnym.
Tryb wsadowy umożliwia wprowadzenie pojedynczego polecenia klienta. Na przykład, aby zabezpieczyć plik archive /home/grzegorz/gsg.bin, należy wprowadzić polecenie:
dsmc archive /home/grzegorz/gsg.bin
Aby uruchomić polecenie incremental, w wier-szu poleceń należy wpisać:
dsmc incremental
Tryb interaktywny umożliwia wprowadzanie różnych poleceń. W trybie interaktywnym pro-gram Tivoli Storage Manager nawiązuje połą-czenie z serwerem tylko raz i przez to polece-nia są przetwarzane szybciej niż w trybie wsa-dowym.
Aby uruchomić sesję poleceń klienta w trybie interaktywnym, należy skorzystać z po-leceń:
dsmc
lub
dsmc loop
Po naciśnięciu Enter na ekranie zostanie wy-świetlony następujący monit:
tsm>
W trybie interaktywnym na przykład, zamiast wpisywać dsmc archive, aby zarchiwizować plik, wystarczy wpisać archive.
Na przykład, aby zarchiwizować plik o nazwie gsg.bin należy wprowadzić następują-ce polecenie:
archive /home/grzegorz/gsg.bin
Operację utworzenia kopii zapasowej można wykonać za pomocą polecenia incremental
lub polecenia selective. Do odtwarzania plików służy polecenie
restore. Należy wprowadzić polecenie dsmc restore z opcją dirsonly, aby odtworzyć strukturę katalogów w systemie plików. Po-lecenie to jest udostępniane przez klienta ko-pii zapasowych i archiwalnych. Aby na przy-kład odtworzyć strukturę katalogów w syste-mie plików /home/grzegorz, należy użyć po-lecenia:
dsmc restore -dirsonly -sub=yes
"/home/grzegorz/*"
PodsumowanieZabezpieczanie danych to skomplikowany i żmudny process. Wiele osób do wykonywania kopii zapasowych stosuje programy tar, cpio lub jakieś ich odmiany. Istnieje wiele proble-mów, które nie są przedstawiane w oficjalnej dokumentacji oprogramowania.
Jedynym z ważniejszych elementów przy archiwizacji to stworzenie odpowiednich pro-cedur i polityki archiwizacji.
Archiwizacja wykonywana prawidło-wo może przynieść oszczędności, jest to do-bre zabezpieczenie, szczególnie w przypad-ku, gdy ze względów prawnych lub na potrze-by audytów niezbędny jest dostęp do informa-cji historycznych. Niestety w przypadku nie-prawidłowo wykonywanej archiwizacji, mo-że ona przynieść znaczne straty związane z obniżeniem dochodów, karami i dodatkowy-mi wydatkami.
Tworzenie kopii zapasowych jest kategorią często pomijaną w firmach.
Programy do obsługi kopii zapasowych oferują różne poziomy tzw. archiwizacji. Często jest traktowana jako po prostu kopia zapasowa, po której wykonaniu dane są usu-wane z pierwotnego nośnika. Taka archiwi-zacja ma zapewne na celu pozbywanie się starych nośników. Do rozwiązania tego pro-blemu stosuje się technikę zwaną SRM (sto-rage resorce management) lub HSM (hie-rarchical storage managament). Techniki te umożliwiają zarządzanie zasobami skła-dowania.
Należy zapamiętać że archiwizacja to przede wszystkim procedura długotermino-wego składowania informacji na potrzeby od-czytywania logicznych elementów dla specy-ficznych celów. Backup czyli kopia zapasowa to zabezpieczenie danych przed utratą w krót-kim okresie czasu, np. przed usunięciem lub awariami.
Autor jest informatykiem, członkiem zespołu naukowego do opracowania, przygotowa-nia i wdrożenia w archiwach państwowych Zintegrowanego Systemu Informacji Archi-walnej, który jest pierwszym systemem informatycznym, tworzonym przez administra-cję rządową w Polsce, opartym w całości na tzw. otwartym oprogramowaniu. Autor zaj-muje się Linuksem od ponad 12 lat. Hobby informatyczne to systemy IBM z/OS, OS/400, AIX i SAP R/3.Kontakt z autorem: [email protected]
O autorze