archiwizacja na najwyższym poziomie

7
Bezpieczeństwo Archiwizacja na najwyższym poziomie 2 listopad 2008 [email protected] D latego też należy zapobiegać by nie utracić da- nych lub też by nie zostały one przejęte przez niepowołane czynniki. Podstawą ochrony sys- temów informatycznych jest odpowiednia po- lityka archiwizacji i zabezpieczania danych. Dlatego też pod- czas pracy z bazami danych czy też innymi szczególnie waż- nymi elementami systemów informatycznych sprawdza się zasada: lepiej zapobiegać, niż leczyć. Wykonywanie i odtwarzanie kopii zapasowych to nie- zwykle istotne zagadnienia które są bezpośrednio związane z problematyką ochrony danych. Zabezpieczanie danych de- finiowane jest często jako działania związane z zabezpiecza- niem danych przed skutkami niepożądanych sytuacji. W skład działań zabezpieczających wchodzą: wykonywanie i odtwarzanie kopii zapasowych, archiwizacja, zapewnienie bezpieczeństwa i odtwarzanie systemów po ich uszkodzeniu. Wszędzie tam gdzie funkcjonują systemu teleinformatycz- ne należy poważnie podchodzić do tego typu problematyki. Dlatego, istotna jest minimalizacja ryzyka. Jeżeli tylko ma- my taką możliwość powinniśmy wykonywać kopie danych na taśmach. Taśmy powinny być przechowywane w sejfie, lub jeszcze lepiej, wywiezione do innej lokalizacji. Awaria, któregokolwiek z elementów (serwer, dyski) może być toż- sama z katastrofą – przetwarzanie nie może być kontynu- owane. Odtworzenie jest możliwe, ale trzeba najpierw od- tworzyć (zakupić) uszkodzony element a potem skorzystać z kopii taśmowej. Metody archiwizacji danych Można wyróżnić cztery główne metody wykonywania ko- pii zapasowych: Pełna (full) Kopiowane są wszystkie wybrane pliki. Zazwyczaj tę metodę stosuje się, wykonując backup danych po raz pierwszy, cza- sami nazywana jest jako archiwizacja. Kopia pełna polega na skopiowaniu wszystkich wybranych plików i oznaczeniu każdego z nich jako zarchiwizowanego. Wykonywanie kopii pełnych zajmuje najwięcej przestrzeni, ponieważ kopiowa- Archiwizacja na najwyższym poziomie W obecnych czasach ważnym elementem każdego systemu teleinformatycznego jest system ochrony danych. Każda firma niezależnie od swojej wielkości posiada w swoim systemie komputerowym istotne dla swojej działalności dane. Mogą to być kontakty z klientami, transakcje, czy też informacje o produktach. Utrata lub brak dostępu do tego typu danych może być przyczyną poważnych kłopotów dla każdej firmy czy też instytucji. autor

Upload: grzegorz-galezowski

Post on 08-Mar-2016

225 views

Category:

Documents


0 download

DESCRIPTION

W obecnych czasach ważnym elementem każdego systemu teleinformatycznego jest system ochrony danych. Każda firma niezależnie od swojej wielkości posiada w swoim systemie komputerowym istotne dla swojej działalności dane. Mogą to być kontakty z klientami, transakcje, czy też informacje o produktach. Utrata lub brak dostępu do tego typu danych może być przyczyną poważnych kłopotów dla każdej firmy czy też instytucji.

TRANSCRIPT

Page 1: Archiwizacja na najwyższym poziomie

BezpieczeństwoArchiwizacja na najwyższym poziomie

2 listopad 2008

BezpieczeństwoArchiwizacja na najwyższym poziomie

3www.lpmagazine.org

lin

ux@

softw

arae

.com

.pl Dlatego też należy zapobiegać by nie utracić da-

nych lub też by nie zostały one przejęte przez niepowołane czynniki. Podstawą ochrony sys-temów informatycznych jest odpowiednia po-

lityka archiwizacji i zabezpieczania danych. Dlatego też pod-czas pracy z bazami danych czy też innymi szczególnie waż-nymi elementami systemów informatycznych sprawdza się zasada: lepiej zapobiegać, niż leczyć.

Wykonywanie i odtwarzanie kopii zapasowych to nie-zwykle istotne zagadnienia które są bezpośrednio związane z problematyką ochrony danych. Zabezpieczanie danych de-finiowane jest często jako działania związane z zabezpiecza-niem danych przed skutkami niepożądanych sytuacji.

W skład działań zabezpieczających wchodzą:

• wykonywanie i odtwarzanie kopii zapasowych,• archiwizacja,• zapewnienie bezpieczeństwa i odtwarzanie systemów

po ich uszkodzeniu.

Wszędzie tam gdzie funkcjonują systemu teleinformatycz-ne należy poważnie podchodzić do tego typu problematyki.

Dlatego, istotna jest minimalizacja ryzyka. Jeżeli tylko ma-my taką możliwość powinniśmy wykonywać kopie danych na taśmach. Taśmy powinny być przechowywane w sejfie, lub jeszcze lepiej, wywiezione do innej lokalizacji. Awaria, któregokolwiek z elementów (serwer, dyski) może być toż-sama z katastrofą – przetwarzanie nie może być kontynu-owane. Odtworzenie jest możliwe, ale trzeba najpierw od-tworzyć (zakupić) uszkodzony element a potem skorzystać z kopii taśmowej.

Metody archiwizacji danychMożna wyróżnić cztery główne metody wykonywania ko-pii zapasowych:

• Pełna (full)

Kopiowane są wszystkie wybrane pliki. Zazwyczaj tę metodę stosuje się, wykonując backup danych po raz pierwszy, cza-sami nazywana jest jako archiwizacja. Kopia pełna polega na skopiowaniu wszystkich wybranych plików i oznaczeniu każdego z nich jako zarchiwizowanego. Wykonywanie kopii pełnych zajmuje najwięcej przestrzeni, ponieważ kopiowa-

Archiwizacja na najwyższym poziomieW obecnych czasach ważnym elementem każdego systemu teleinformatycznego jest system ochrony danych. Każda firma niezależnie od swojej wielkości posiada w swoim systemie komputerowym istotne dla swojej działalności dane. Mogą to być kontakty z klientami, transakcje, czy też informacje o produktach. Utrata lub brak dostępu do tego typu danych może być przyczyną poważnych kłopotów dla każdej firmy czy też instytucji.

autor

Page 2: Archiwizacja na najwyższym poziomie

BezpieczeństwoArchiwizacja na najwyższym poziomie

2 listopad 2008

BezpieczeństwoArchiwizacja na najwyższym poziomie

3www.lpmagazine.org

ny jest każdy plik, niezależnie od tego, czy zo-stał zmieniony od czasu tworzenia ostatniej ko-pii zapasowej.

• Przyrostowa (incremental)

Kopiowane są tylko pliki nowe lub zmody-fikowane po wykonaniu ostatniej kopii zwy-kłej lub przyrostowej. Kopia przyrostowa po-lega na kopiowaniu jedynie tych plików, któ-re zostały utworzone lub zmienione od czasu utworzenia ostatniej kopii przyrostowej lub normalnej oraz na oznaczeniu ich jako zarchi-wizowanych. Pozwala to na skrócenie czasu potrzebnego do ukończenia procesu tworzenia kopii zapasowej. Przed utworzeniem pierw-szej kopii przyrostowej należy wykonać naj-pierw pełną kopię (full). Należy pamiętać, że do odtworzenia danych w kolejności ich wy-konywania konieczne jest posiadanie, ostatnio utworzonej pełnej kopii oraz wszystkich ko-lejnych kopii przyrostowych.

• Różnicowa (differential)

Kopiowane są tylko nowe pliki lub zmody-fikowane po wykonaniu ostatniej kopii zwy-kłej albo przyrostowej. Jeśli część plików zo-stała już wcześniej umieszczona w kopii róż-nicowej, zostaną one ponownie zarchiwizowa-ne. Pozwala to skrócić czas konieczny do jej utworzenia. Podczas wykonywania kopii róż-nicowej kopiowane pliki nie są oznaczane jako zarchiwizowane. Przed utworzeniem pierwszej kopii różnicowej zalecane jest wykonanie peł-nej kopii danych.

• Codzienna (daily backup)

Kopia codzienna kopię wszystkich plików, któ-re zostały zmodyfikowane określonego dnia, ale nie zmienia ustawień atrybutu archiwiza-cji. Metoda ta jest przydatna do wykonywa-nia szybkiej kopii zapasowej danych z okre-ślonego dnia.

Narzędzie archiwizujące TSMJednym z programów który umożliwia nam za-bezpieczanie danych jest Tivoli Storage Mana-ger. Program ten umożliwia ochronę danych przed skutkami awarii sprzętu i innych błę-dów dzięki przechowywaniu zapasowych i ar-chiwalnych kopii danych w różnorodnych pa-mięciach zewnętrznych. Tivoli Storage Mana-ger umożliwia:

• scentralizowane zarządzanie danymi i za-sobami pamięci masowych w sieciach LAN i SAN.

• szybkie i zautomatyzowane odzyskiwanie danych,

• efektywne zarządzanie przyrostem infor-macji w firmie,

• kompatybilność z różnorodnymi urządze-niami do przechowywania danych,

• efektywne zabezpieczanie danych.

Tivoli Storage Manager wywodzi się ze środo-wiska komputerów typu IBM Mainframe. Hi-storia tego programu sięga aż 1993 roku, pro-dukt ten znany był pod nazwą ADSTAR Di-stributed Storage Manager (ADSM v1.1). W 1999 roku, wraz z ukazaniem się wersji 3.7 zmieniono jego nazwę handlową na Tivoli

Storage Manager (TSM v3.7). Do dnia dzi-siejszego program ten występuje pod nazwą Tivoli Storage Manager (TSM v6.1), zmianie ulegają jedynie jego coraz to większe możli-wości.

Aktualnie Tivoli Storage Manager wcho-dzi w skład całej grupy produktów IBM Tivo-li określanych mianem Tivoli Storage Mana-gement i jest przeznaczony zarówno dla ma-łych jak i dużych systemów informatycznych. Pracuje na różnorodnych platformach sprzęto-wych i programowych. Serwer TSM pracuje na następujących systemach operacyjnych: AIX, HP-UX, Linux, Solaris, MS Windows i z/OS, natomiast klient Tivoli poza wspomnianymi

Rysunek 1. Instalacja serwera TSM

Rysunek 2. Administrative klient

Page 3: Archiwizacja na najwyższym poziomie

4

BezpieczeństwoArchiwizacja na najwyższym poziomie

listopad 2008 5

BezpieczeństwoArchiwizacja na najwyższym poziomie

www.lpmagazine.org

powyżej systemami, dodatkowo obsługuje sys-temy Novell NetWare i Apple Mac OS.

Tivoli dostarcza całą gamę funkcji do za-rządzania danymi; od wykonywania prostej ko-pii bezpieczeństwa lub archiwizowania, przez zaawansowane zarządzanie pamięciami maso-wymi, aż po funkcje ochrony systemów przed zdarzeniami typu Disaster Recovery.

TSM pracuje w architekturze klient – ser-wer, składającej się z minimalnie jednego ser-wera i wielu różnych klientów.

TSM SerwerZarządza urządzeniami, służącymi do przecho-wywania danych, zapewniając w ten sposób

bezpieczeństwo danych, automatyzację proce-sów, raportowanie, funkcje monitorujące, poli-tykę zarządzania zasobami pamięciowymi.

Do serwera są podłączone magazyny da-nych tworzących repozytorium systemu in-formatycznego. Dane o konfiguracji, infor-macje dotyczące polityki archiwizacji, lo-gowania, weryfikacji autentyczności, bez-pieczeństwa i inwentaryzacji oraz meta dane przechowywane są w bazie własnej TSM’a, która jest relacyjną bazą danych. TSM w swojej bazie danych utrzymuje maksymalnie 534GB tego typu danych (TSM v5.5), nato-miast dziennik transakcji ma w nim ograni-czenie do 13.5GB.

Instalacja serwera TSMInstalacja TSM’a wymaga rozpakowania w wybranym miejscu paczki C97LWML.tar (TSM 5.4) i wydania komendy (z poziomu ad-ministratora):

./install_server

Uruchomi nam to poniższe menu (Rysunek 1) z którego możemy wybrać sposób instalacji ser-wera TSM.

Opcja 1 odpowiedzialna jest za instalację licencji naszego serwera.

Opcja 2 odpowiedzialna jest za instalację serwera TSM.

Opcja 3 odpowiedzialna jest za instalację narzędzi związanych z obsługą urządzeń SCSI.

Opcje 4-24 to różne pakiety językowe (do-myślny pakiet językowy to angielski).

Opcja B to automatyczna instalacja podsta-wowego zestawu paczek które są wymagane do poprawnego działania serwera TSM.

Opcja Q wyjście z menu instalatora.

TSM Backup klientUdostępnia funkcje backupu i archiwizacji klientowi. W zależności od platformy sprzęto-wej może on posiadać interfejs graficzny, linię poleceń lub być zarządzany za pomocą strony web, co umożliwia użytkownikowi wykonywa-nie kopii zapasowych i operacje odzyskiwania danych z każdej maszyny obsługującej przeglą-darkę www.

TSM administrative klient (Rysunek 2)Służy do scentralizowanej administracji wielo-ma serwerami TSM jednocześnie, umożliwia-jąc ich konfigurację, monitorowanie i zarządza-nie z jednej stacji poprzez konsolę. Konsola ta dostępna jest przez przeglądarkę Web jako ap-plet java.

Dane zapisywane są w tzw. Storage Reposi-tory, która może zostać umieszczona na różno-rodnych nośnikach od dysków twardych poprzez dyski optyczne aż do taśm magnetycznych.

Część programu od strony klienta zbiera dane i przesyła je do serwera. Najważniejszym klientem jest klient kopiowania i archiwizacji. Za jego pomocą wykonywane są kopie bezpie-czeństwa i kopie archiwalne.

Aby rozpocząć pracę z klientem Tivo-li Storage Manager w systemie Linux musi-my zainstalować dwa podstawowe pakiety rpm (jako użytkownik root). Pakiety te znaj-dziemy po rozpakowaniu paczki C97LIML.tar (TSM 5.4):

• Pakiet odpowiedzialny za instalację klien-ta TIVsm-BA.i386.rpm

Rysunek 3. Plik konfiguracyjny dsm.sys

Rysunek 4. Web klient TSM w przeglądarce FireFox

Page 4: Archiwizacja na najwyższym poziomie

4

BezpieczeństwoArchiwizacja na najwyższym poziomie

listopad 2008 5

BezpieczeństwoArchiwizacja na najwyższym poziomie

www.lpmagazine.org

Instaluje klienta kopii archiwalnych (klient tek-stowy i graficzny), klienta administrowania (wersja tekstowa), klienta WWW oraz doku-mentację programu.

Obsługa dodatkowych języków jest do-stępna w komponentach o nazwach TIVsm-BA.msg.język.i386.rpm (zamiast język -należy wprowadzić odpowiedni kod języka).

• Pakiet TIVsm-API.i386.rpm instaluje in-terfejs programistyczny (Application Pro-gramming Interface – API) zawierający biblioteki i przykłady funkcji API progra-mu Tivoli Storage Manager.

W celu instalacji TSM’a wykonujemy z pozio-mu linii poleceń poniższe komendy:

rpm -i TIVsm-API.i386.rpm

oraz

rpm -i TIVsm-BA.i386.rpm

Ważna jest kolejność instalacji pakietów. Dla-tego żeby instalacja przebiegła pomyślnie naj-pierw instaluje się API a dopiero później BA.

Po instalacji pliki klienta kopii oraz klienta WWW programu zostają umieszczone w kata-logu /opt/tivoli/tsm/client/ba/bin

Program odpowiedzialny za administrowa-nie Tivoli Storage Manager zostaje umieszczo-ny w katalogu /opt/tivoli/tsm/client/admin/bin

Funkcje API natomiast można odnaleźć w katalogu /opt/tivoli/tsm/client/api/bin

Cała dokumentacja programu zostaje za-instalowana w katalogu /opt/tivoli/tsm/client/books/html i /opt/tivoli/tsm/client/books/pdf.

Po zainstalowaniu wszystkich niezbędnych do pracy pakietów należy skonfigurować pliki konfiguracyjne TSM’a

Podczas instalacji w katalogu instalacyj-nym umieszczany jest przykładowy plik opcji klienta dsm.sys.smp.

Należy zmienić nazwę tego pliku z dsm.sys.smp na pliku dsm.sys. Robimy to w na-stępujący sposób:

mv dsm.sys.smp dsm.sys

Plik dsm.sys określa nazwę jednego lub wię-cej serwerów oraz opcje komunikowania się z każdym z nich. Plik ten może również zawie-rać opcje autoryzacji, opcje procesów tworze-nia backupu.

W plik tym muszą być zawarte informacje pozwalające na nawiązanie łączności z serwe-rem TSM. Do konfiguracji pliku dsm.sys mo-żemy użyć np. programu vi.

Wykonanie polecenia vi dsm.sys otworzy nam domyślną konfigurację tego pliku. Poniżej przykładowa konfiguracja tego pliku:

Servername serwer_a

COMMmethod TCPip

TCPPort 1500

TCPServeraddress adres ip

serwera lub jego nazwa

Aby móc korzystać z klienta WWW, należy również określić opcję passwordaccess=ge-nerate. Domyślnie klient łączy się z pierw-szym serwerem wprowadzonym w pliku dsm.sys. Użytkownik może również wskazać

inny serwer do nawiązania połączenia wpro-wadzając opcję servername w pliku opcji dsm.opt. Plik dsm.sys może zawierać:

• opcje komunikacji,• opcje przetwarzania backupu,• opcje odtwarzania i pobierania,• opcje harmonogramowania zadań,• opcje autoryzacji,• opcje przetwarzania błędów,• opcje przetwarzania transakcji,• opcje klienta WWW.

Jeśli plik dsm.sys jest aktualizowany w trak-cie sesji, konieczne będzie zrestartowanie se-

Rysunek 5. Java Applet TSM w przeglądarce FireFox

Rysunek 6. Operacja uruchomienia serwera TSM

Page 5: Archiwizacja na najwyższym poziomie

6

BezpieczeństwoArchiwizacja na najwyższym poziomie

listopad 2008 7

BezpieczeństwoArchiwizacja na najwyższym poziomie

www.lpmagazine.org

sji, aby zmiany zostały uwzględnione. Podczas instalacji w katalogu instalacyjnym umiesz-czany jest przykładowy plik użytkownika dsm.opt.smp.

Tak jak w poprzednim przypadku należy zamienić nazwę tego pliku z dsm.opt.smp na pliku dsm.opt, a następnie skonfigurować wy-magane opcje.

mv dsm.opt.smp dsm.opt

Plik ten może zawierać następujące opcje:

• opcje komunikacji,• opcje przetwarzania backupu,• opcje odtwarzania i pobierania,• opcje harmonogramowania zadań,• opcje formatu,• opcje przetwarzania poleceń,• opcje autoryzacji,• opcje przetwarzania błędów,• opcje przetwarzania transakcji,• opcje klienta WWW.

Aby skonfigurować klienta webowego TSM,

należy skorzystać z linii poleceń. Zaczyna-my od sprawdzenia czy w pliku dsm.sys zo-stała ustawiona opcja passwordaccess=gene-rale. Następnie należy uruchomić klienta po-przez komendę:

dsmc query session

Zostaniemy poproszeni o wprowadzenia infor-macji o naszym identyfikatorze i haśle

W następnym etapem konieczne jest uru-chomienie demona klienta www (CAD), wpi-sujemy z poziomu shella komendę:

dsmcad

Demon zdalnego klienta Tivoli Storage Mana-ger zostanie uruchamiony automatycznie przez demona CAD.

Dostępne są następujące opcje programu dsmcad: optfile, httpport, managedservices oraz webports.

Dwie najważniejsze:

• httport pozwala na zmianę domyślnego portu (1581) na inny port przez nas wybra-ny.

• dzięki managedservices można usta-lić, czy demon (Client Acceptor Daemon – CAD) ma zarządzać programem planu-jącym TSM.

Logi klienta Web można odnaleźć w pliku dsm-webcl.log. Komunikaty błędów umieszczane są w pliku dsmerror.log. Pliki te można odnaleźć w bieżącym katalogu roboczym. Można także zdefiniować ich lokalizację w zmiennej środo-wiskowej DSM_LOG.

Aby uzyskać dostęp do klienta WWW, na-leży wprowadzić jego adres URL w przeglądar-ce internetowej:

http://adres_komputera:1581

Rysunek 7. Wynik pytania query license

Rysunek 8. Przykładowe etykiety dla taśm LTO Rysunek 9. Kartdridże z taśmą do biblioteki taśmowej

Page 6: Archiwizacja na najwyższym poziomie

6

BezpieczeństwoArchiwizacja na najwyższym poziomie

listopad 2008 7

BezpieczeństwoArchiwizacja na najwyższym poziomie

www.lpmagazine.org

W związku z tym że klient WWW jak i klient GUI jest apletem JAVA w stacji roboczej mu-simy mieć zainstalowany pakiet JRE (Ja-va Runtime Environment) w wersji co naj-mniej 1.3.1.

Aby uruchomić scheduler (harmono-gramowanie zadań) na swoim kliencie i po-łączyć się z schedulerem serwera, należy przejść do katalogu instalacyjnego progra-mu Tivoli Storage Manager i wprowadzić polecenie:

dsmc schedule

Start servera TSM sprowadza się do urucho-mienia pliku dsmserv:

cd /usr/tivoli/tsm/server/bin

./dsmserv&

Następnym krokiem jest sprawdzenie infor-macji o zarejestrowanych licencjach TSM’a oraz w razie konieczności zarejestrowanie no-wej licencji.

TSM: SERVER> query license

TSM: SERVER> register license

file=tsmee.lic

Możemy teraz przystąpić do właściwej konfi-guracji serwera TSM, czyli na początek konfi-guracja urządzeń przeznaczonych do magazy-nowania naszych nośników archiwalnych (bi-blioteki taśmowe), a następnie konfigurację policy management. Aby TSM mógł współ-pracować z dowolnymi bibliotekami taśmo-wymi (lub innymi urządzeniami magazynu-jącymi), konieczne było wprowadzenie war-stwy logicznej, przez którą TSM obsługuje urządzenia magazynujące.

Jeżeli posiadamy podłączone i skonfiguro-wane do naszego serwera urządzenie magazy-nujące (biblioteka taśmowa) musimy z pozio-mu TSM’a dokonać operacji labelowania ta-siemek, czyli:

• nadanie taśmom etykiety,• zgłoszenie taśmy w bibliotece jako taśmy

scratch (taśmy gotowe do użycia)

Pierwszą czynnością, jaką wykonujemy jest załadowanie tasiemek do biblioteki. Biblio-teka rozpoczyna skanowanie wszystkich slo-tów w poszukiwaniu taśm, gdy taśma zosta-nie znaleziona biblioteka odczytuje etykietę (Rys.6) czyli naklejkę przyklejoną do opako-wania taśmy z kodem kreskowym. Operacja ta nie jest uruchamiana z poziomu TSM’a, dlatego należy poinformować go o stanie

tasiemek, należy wykonać na przykład ko-mendę:

TSM: SERVER>label libvolume

APL1 checkin=scratch search=yes

labelsource=barcode overwrite=yes

Powyższa komenda automatycznie po-szukuje wszystkich tasiemek w bibliotece APL1, nadaje im etykietę zgodną z etykie-tą przeczytaną czytnikiem kodów kresko-wych oraz nadaje tasiemkom status scratch, co oznacza gotowość tasiemek do później-szego wykorzystania przez TSM. Etykie-towanie jest komendą długotrwałą i mo-że trwać kilka minut. W trakcie etykieto-wania możemy podglądać nasz proces po-przez komendy:

TSM: SERVER > QUERY PROCESS

Oraz

TSM: SERVER > QUERY ACTLOG

search=labeled

Gdy TSM rozpozna taśmy włożone do maga-zynków biblioteki, nazwie je zgodnie z nakle-jonymi kodami paskowymi oraz doda je do pu-li taśm pustych. W przypadku, gdy na taśmach znajdują się jakieś dane, opcja overwrite=y-es spowoduje nadpisanie ich zawartości. Roz-poznane i zaetykietowane taśmy możemy wyli-stować komendą query libvol:

TSM: SERVER > q libvol

Dane, które klient archiwizuje za pomocą ser-wera TSM, składowane są w Storage Pools. Storage Pool należy utożsamiać z kontenerem, do którego przypisujemy wolumeny. Rozmiar miejsca na archiwa i kopie danych, czyli roz-miar jednego storage pool jest sumą wszyst-kich wolumenów, które przypisane są do Sto-rage Pool.

Jeżeli będziemy chcieli stworzyć Storage Pool o nazwie susepool, o typie disk, do tego celu należy użyć komendy define stgpool:

TSM: SERVER > define stgpool susepool

ltoclass maxscr=10

Teraz przejdziemy do konfiguracji policy management. Policy management to zarzą-dzanie politykami backupu to miejsce, w któ-rym dokonamy w TSM-ie implementacji za-bezpieczenia danych. Za pomocą policy ma-nagement możemy dla różnych typów klien-tów utworzyć inny model przechowywania danych. Dzięki temu serwery produkcyjne z ważnymi aplikacjami mogą przechowywać swoje dane w sposób inny niż dział HR czy też handlowcy lub księgowi.

Dla każdego z typów klientów możemy w przestrzeni konfiguracyjnej TSM’a wytworzyć oddzielną domenę. Domena jest zbiorem za-rejestrowanych w niej klientów (nodów) oraz grupuje zbiór polityk backupów. W skład do-meny wchodzi jeden lub wiele Policy Setów. Policy Set z kolei grupuje Management Classy których może być kilka.

Mgmt class jest zbiorem jednej lub maksy-malnie dwóch copy group.

Rysunek 10. Schemat przykładowej hierarchii Storage Pool

�������������

����������

����������������

���������������

��������� ���������

Page 7: Archiwizacja na najwyższym poziomie

8

BezpieczeństwoArchiwizacja na najwyższym poziomie

listopad 2008

Copy group są najmniejszym elementem management Policy – definiują sposób prze-chowywania danych.

Copy group zawierają parametry dotyczą-ce tworzenia kopii zapasowych, ilości przecho-wywanych wersji pliku oraz ważność poszcze-gólnych wersji.

Kompletna konfiguracja systemu archiwi-zacyjnego w programie TSM wymaga zdefi-niowania własnej hierarchii Storage Pool.

Archiwizacja i odtwarzanie danych z linii poleceńKlient dsmc może pracować w trybie wsado-wym lub interaktywnym.

Tryb wsadowy umożliwia wprowadzenie pojedynczego polecenia klienta. Na przykład, aby zabezpieczyć plik archive /home/grzegorz/gsg.bin, należy wprowadzić polecenie:

dsmc archive /home/grzegorz/gsg.bin

Aby uruchomić polecenie incremental, w wier-szu poleceń należy wpisać:

dsmc incremental

Tryb interaktywny umożliwia wprowadzanie różnych poleceń. W trybie interaktywnym pro-gram Tivoli Storage Manager nawiązuje połą-czenie z serwerem tylko raz i przez to polece-nia są przetwarzane szybciej niż w trybie wsa-dowym.

Aby uruchomić sesję poleceń klienta w trybie interaktywnym, należy skorzystać z po-leceń:

dsmc

lub

dsmc loop

Po naciśnięciu Enter na ekranie zostanie wy-świetlony następujący monit:

tsm>

W trybie interaktywnym na przykład, zamiast wpisywać dsmc archive, aby zarchiwizować plik, wystarczy wpisać archive.

Na przykład, aby zarchiwizować plik o nazwie gsg.bin należy wprowadzić następują-ce polecenie:

archive /home/grzegorz/gsg.bin

Operację utworzenia kopii zapasowej można wykonać za pomocą polecenia incremental

lub polecenia selective. Do odtwarzania plików służy polecenie

restore. Należy wprowadzić polecenie dsmc restore z opcją dirsonly, aby odtworzyć strukturę katalogów w systemie plików. Po-lecenie to jest udostępniane przez klienta ko-pii zapasowych i archiwalnych. Aby na przy-kład odtworzyć strukturę katalogów w syste-mie plików /home/grzegorz, należy użyć po-lecenia:

dsmc restore -dirsonly -sub=yes

"/home/grzegorz/*"

PodsumowanieZabezpieczanie danych to skomplikowany i żmudny process. Wiele osób do wykonywania kopii zapasowych stosuje programy tar, cpio lub jakieś ich odmiany. Istnieje wiele proble-mów, które nie są przedstawiane w oficjalnej dokumentacji oprogramowania.

Jedynym z ważniejszych elementów przy archiwizacji to stworzenie odpowiednich pro-cedur i polityki archiwizacji.

Archiwizacja wykonywana prawidło-wo może przynieść oszczędności, jest to do-bre zabezpieczenie, szczególnie w przypad-ku, gdy ze względów prawnych lub na potrze-by audytów niezbędny jest dostęp do informa-cji historycznych. Niestety w przypadku nie-prawidłowo wykonywanej archiwizacji, mo-że ona przynieść znaczne straty związane z obniżeniem dochodów, karami i dodatkowy-mi wydatkami.

Tworzenie kopii zapasowych jest kategorią często pomijaną w firmach.

Programy do obsługi kopii zapasowych oferują różne poziomy tzw. archiwizacji. Często jest traktowana jako po prostu kopia zapasowa, po której wykonaniu dane są usu-wane z pierwotnego nośnika. Taka archiwi-zacja ma zapewne na celu pozbywanie się starych nośników. Do rozwiązania tego pro-blemu stosuje się technikę zwaną SRM (sto-rage resorce management) lub HSM (hie-rarchical storage managament). Techniki te umożliwiają zarządzanie zasobami skła-dowania.

Należy zapamiętać że archiwizacja to przede wszystkim procedura długotermino-wego składowania informacji na potrzeby od-czytywania logicznych elementów dla specy-ficznych celów. Backup czyli kopia zapasowa to zabezpieczenie danych przed utratą w krót-kim okresie czasu, np. przed usunięciem lub awariami.

Autor jest informatykiem, członkiem zespołu naukowego do opracowania, przygotowa-nia i wdrożenia w archiwach państwowych Zintegrowanego Systemu Informacji Archi-walnej, który jest pierwszym systemem informatycznym, tworzonym przez administra-cję rządową w Polsce, opartym w całości na tzw. otwartym oprogramowaniu. Autor zaj-muje się Linuksem od ponad 12 lat. Hobby informatyczne to systemy IBM z/OS, OS/400, AIX i SAP R/3.Kontakt z autorem: [email protected]

O autorze