Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD listopad 2016 wersja dokumentu 2.7 dla wersji aplikacji 1.1.0.0
Spis treści: I. Wstęp 4 II. Wymagania systemowe 8 III. Ograniczenia funkcjonalne wersji demo 9 IV. Instalacja 10 V. Pierwsze uruchomienie 11 VI. Krótka prezentacja programu 12 VI. 1. Stan zdrowia 12 VI. 2. Opcje monitoringu serwer 12 VI. 3. Opcje monitoringu klient 13 VI. 4. Centralne zarządzanie (zdalna konfiguracja) oraz wykonanie kopii w systemie Windows 13 VI. 5. Resetowanie usług programu WinAdmin Replikator 14 VI. 6. Konfiguracja początkowa 14 Zmiana hasła użytkownika admin 15 Konfiguracja parametrów działania programu 15 Definicja serwerów plików 15 Definicja zdalnego zarządzania i systemu kopii 16 Parametry i uruchomienie monitoringu 22 Serwisy klienta 26 Opcja resetu serwisów 27 Automatyczna kopia konfiguracji 27 PCD testy odtwarzania 28 VII. Konfiguracja 29 VII.1. Konfiguracja localhost 29 Parametry konfiguracyjne programu 29 Parametry kopii konfiguracji programu 34 Listy serwerów plików 36 Parametry kopii danych (system kopii) 36 Definiowanie zadań kopii 39 Katalogi do archiwizacji 39 Wykonanie skryptów 41 Zmiana hasła dla zalogowanego użytkownika (admin) 44 Uruchomienie opcji resetu serwisów 44 VII.2. Centralne zarządzanie (administracja zdalna) 46 VII.3. Uruchomienie serwisów dla klienta Windows 49 Serwis Backup 49 Serwis Nasłuch 49 Serwis Nasłuch Monitor 49 VII.4. Monitoring 51 Parametrów systemu Windows 51 Parametrów systemu Unix 55 Parametrów systemu Wirtualizacji 59 Monitorowanie logów baz danych systemu Progress 68 Monitorowanie logów repliki baz danych systemu Progress 71 Monitorowanie statystyk baz danych systemu Progress 75 wersja dokumentu 2.7 str. 2
Monitorowanie wykonania codziennych kopii baz danych w systemu Progress 79 Kontrola wykonania kopii baz danych systemu Progress na żądanie 84 VIII. Zgodność wersji 87 IX. FAQ 88 wersja dokumentu 2.7 str. 3
I. Wstęp. Aplikacja WinAdmin Replikator jest programem pozwalającym: 1. wykonać kopię wskazanych plików, katalogów w systemach Windows, 2. przeprowadzić testy awaryjne odtworzenia w ramach Planów Ciągłości Działania (PCD), 3. monitorować parametry pracy w systemach Windows, Unix (Linux), Wirtualizacji 1 wolne miejsce na HDD, obciążenie procesora, wykorzystanie pamięci RAM/SWAP, 4. monitorować parametry pracy baz danych systemu Progress pracujących w systemie Unix. Realizacja powyższych funkcjonalności wykonywana jest głównie poprzez zastosowanie harmonogramów, które definiowane są dla każdego z modułów z osobna. Wykonanie kopii oraz przekroczenie parametrów monitorujących zakończone jest informacją wysłaną pocztą elektroniczną. Dane prezentowane są również w opcjach stanu zdrowia co pozwala na bieżące informowanie o stanie monitorowanych parametrów. Aplikacja pracuje w systemie Windows, moduły monitorujące uruchamiane są jako usługi systemowe. Schemat funkcjonalności: 1 Wirtualizacji dla dostawcy WMWare (Serwer 2.0 i/lub ESXi) wersja dokumentu 2.7 str. 4
1. Kopie archiwalne: dedykowany pod system Windows, działa jako usługa systemowa uruchomienie programu niezależne od logowania w systemie Windows, harmonogram wykonania kopii w systemach Windows (dokumentów użytkowników, programów, w tym baz danych po ich zatrzymaniu) - na przykład: kopia katalogu wraz z programami, ustawieniami, logami, itd., możliwość uruchomienia skryptu w celu wyeksportowania baz danych (tzw. "dump bazy danych), kopia katalogów dokumentów użytkownika, kopie pakowane zewnętrznym programem (zalecany 7za) zawsze pełne archiwum z możliwością uruchomienia rotacji ostatnich 7-dmiu kopii, możliwość uruchomienia zewnętrznego repozytorium kopii, możliwe wykonanie kopii do zewnętrznego repozytorium za pomocą protokołu FTP/SFTP(SSH)/SMB, osobne archiwum kopii w zewnętrznym repozytorium na koniec miesiąca (bez rotacji kopia pozostaje do momentu ręcznego jej skasowania), centralne zarządzanie możliwość definiowania kopii z jednego miejsca, realizacja awaryjnych testów odtwarzania w ramach Planów Ciągłości Działania, wysyłanie powiadomień pocztą e-mail na adres administratora po wykonaniu kopii / wykonaniu testu odtwarzania e-mail zawiera informacje o wykonanych archiwach wraz z nazwą, wielkością, datą oraz wolnym miejscem na dyskach twardych lub informacje w zakresie odtwarzanego archiwum wraz z analizą logów odtwarzania (powodzenia, wystąpienia błędów). Bezpieczeństwo wykonanych kopii i sposób przechowywania. Aplikacja zwiększa bezpieczeństwo wykonanych kopii poprzez ich dodatkowe składowanie na zewnętrznych serwerach plików, dla każdego wykonanego archiwum możliwe jest ustalenie czasu przechowywania (kopie jednorazowe czy w cyklach siedmiodniowych). Dla archiwum z końca miesiąca możliwe jest ustalenie dodatkowego/innego miejsca przechowywania na dyskach sieciowych. Kopie z końca miesiąca nie podlegają wówczas usuwaniu z dysków sieciowych. Centralne zarządzanie. Oprogramowanie umożliwia uruchomienie centrum w którym parametryzować można wykonywanie harmonogramów dla poszczególnych serwerów czy zestawów komputerowych. wersja dokumentu 2.7 str. 5
Poniższy schemat prezentuje jedno z możliwych rozwiązań w zakresie wykonania kopii archiwalnych: 2. Monitoring parametrów systemów Windows, Unix (Linux), Wirtualizacji VMware: wolnego miejsca, obciążenia procesora, wykorzystania pamięci, logów systemowych, eventlogów wraz z powiadamianiem pocztą e-mail na wskazany adres o osiągnięciu ustawionej wartości progowej lub wykryciu nieprawidłowości w logach. 3. Monitoring parametrów pracy baz danych systemu Progress w środowisku UNIX: nieprawidłowości w bazach danych na podstawie cyklicznej analizy ostatnich zapisów w logach wraz z powiadamianiem pocztą e-mail na wskazany adres, wolnego miejsca w bazach danych kontrola wolnego miejsca na zasadzie sprawdzenia wielkości wolnego miejsca w poszczególnych obszarach wraz z powiadamianiem pocztą e-mail o osiągniętych wartościach krytycznych na wskazany adres, poprawności wykonywania kopii baz danych na serwerach zapasowych (replik) wraz z powiadamianiem pocztą e-mail o wykrytych nieprawidłowościach na wskazany adres, wykonania kopii baz danych na koniec dnia wraz z powiadamianiem pocztą e-mail na wskazany adres (definiowalna lista miejsca sporządzania kopii oraz lista sprawdzanych plików, możliwość dodania kontroli dla katalogu zdalnego NFS), wersja dokumentu 2.7 str. 6
Co uzyskujemy: prawidłowości podłączenia zasobu zdalnego NFS na serwerze Unix, wykonania kopii baz danych na żądanie według zdefiniowanych parametrów. 1. W zakresie kopii archiwalnych: automatyzację wykonania kopii aplikacji, danych aplikacji oraz plików bazodanowych, systematyczność wykonania kopii, bezpieczeństwo danych, rotację pełnych kopii danych (pełna kopia w odróżnieniu od kopii sporządzonej protokołem rsync zapewnia zachowanie danych w przypadku skasowania, modyfikacji), dostęp do danych w innej lokalizacji (na przykład w centrum zapasowym), odciążenie administratorów od wykonywania kopii, informację e-mail o wykonaniu kopii, jedno miejsce do zarządzania konfiguracją, możliwość zautomatyzowania testów awaryjnych w zakresie odtwarzania danych z przygotowanej kopii w ramach Planów Ciągłości Działania (PCD). 2. W zakresie monitoringu - kontrolę: wolnego miejsca, obciążenia procesowa oraz wykorzystania pamięci oraz nieprawidłowości w logach (EventLog) w systemie Windows, wolnego miejsca, obciążenia procesowa, wykorzystania pamięci RAM/SWAP oraz nieprawidłowości w logach w systemie Unix, wolnego miejsca, obciążenia procesowa, wykorzystania pamięci RAM/SWAP oraz nieprawidłowości w logach w systemie Wirtualizacji VMware (Serwer 2.0, ESXi), wykonania kopii baz danych Progress, logów baz danych Progress kontrola błędów, wolnego miejsca w bazach danych Progress, działania replikacji baz danych Progress. 3. Jedno miejsce w zakresie weryfikacji: pracy monitorowanych parametrów urządzeń, dostępności urządzeń w sieci, ilości poszczególnych komunikatów z programu SysLoger (Critical, Alert, Error, Warning, Info, Notice) wersja dokumentu 2.7 str. 7
II. Wymagania systemowe 1. System operacyjny: - Windows XP/Vista/7/8/10/Windows Serwer 2008. 2. Procesor i ilość pamięci operacyjnej: - ilość rdzeni i prędkość procesora jak i wielkość pamięci operacyjnej ram jest opcjonalna im lepsze parametry tym zadania harmonogramu będą wykonywane w krótszym czasie. 3. Przestrzeń dyskowa: - wielkość wolnej przestrzeni dyskowej wymagana jest ilość wolnego miejsca potrzebna do wykonania archiwum zewnętrznym programem jak 7zip, arj czy rar. 4. Firewall - otwarte porty: a) TCP i UDP: - dla nasłuchu: port 4440, - dla monitora nasłuchu: 4439, b) TCP: - dla powiadomień pocztą: port 25 (SMTP), port 465 (SMTPS) lub inny wskazany na przykład 587, - dla kopii zdalnych FTP: port 21, SSH/SFTP: port 22, SMB: port 137 (nbname tcp/udp), 138 (nbdatagram udp), 139 (nbsession tcp), 445 (NetBios-less SMB traffic tcp/udp). 5. Katalog instalacji katalog instalacji może być dowolny, z uwagi na długość nazw archiwum oraz głębokości nazw plików konfiguracyjnych oraz plików danych sugerowane jest zainstalowanie programu bezpośrednio na danym dysku. wersja dokumentu 2.7 str. 8
III. Ograniczenia funkcjonalne wersji demo Brak pliku licencji w katalogu głównym programu spowoduje jego uruchomienie w wersji demo. Wersja demo została ograniczona pod względem konfiguracji oraz wykonania. Niektóre opcje są wyłączone, ograniczone jest dodawanie definicji. Wykonanie niektórych opcji możliwe może być tylko w zakresie pierwszych dwóch dni tygodnia (tj.: poniedziałku i wtorku). wersja dokumentu 2.7 str. 9
IV. Instalacja Instalacja programu: a) rozpakować program w dowolnym katalogu na dysku posiadającym wystarczającą ilość wolnej przestrzeni. Zalecane jest jego rozpakowanie w podkatalogu Winadmin zaczynając od głównego katalogu na przykład C:\Winadmin czy D:\Winadmin. Program sporządzając kopię będzie umieszczał archiwum w podkatalogu backup (lub innym wskazanym w parametrach programu), b) wgrać do katalogu głównego programu aplikację archiwizującą działającą w linii poleceń (w cmd) zalecana darmowa aplikacja 7za.exe, c) wgrać plik licencji do głównego katalogu programu, brak pliku licencji skutkować będzie uruchomieniem programu w wersji demo, d) dokonać konfiguracji w każdym systemie Windows w którym ma być wykonana kopia danych, e) opcjonalnie: skonfigurować firewall e patrz: wymagania systemowe -> firewall - otwarte porty TCP/UDP, f) centralne zarządzanie - pobrać zdefiniowane konfiguracje z pozostałych systemów Windows z zainstalowaną aplikacją winadmin, kolejne zmiany możliwe będą do wykonania z jednego poziomu, po dokonaniu zmian należy pamiętać o przesłaniu bieżącej konfiguracji na docelowy serwer/zestaw komputerowy, g) uruchomić serwisy systemu Win Admin Replicator serwisy należy uruchomić z uprawnieniami administratora po wgraniu pliku licencji, h) WAŻNE: uruchomić usługę resetu serwisów. wersja dokumentu 2.7 str. 10
V. Pierwsze uruchomienie Przy pierwszym uruchomieniu programu zostanie utworzona struktura katalogów oraz niezbędne pliki konfiguracyjne wraz ze startową konfiguracją. Utworzony zostanie plik przechowujący login i hasło użytkownika (dane przechowywane są w formie zaszyfrowanej, są zabezpieczone przed modyfikacją). W celu utworzenia pliku należy podać dwa hasła serwisowe (hasła są znane pracownikom serwisu): /okno do podania pierwszego hasła/ hasło1 + wersja programu /okno do podania drugiego hasła/ hasło2 + wersja programu Założony zostanie użytkownik: admin z hasłem: 12340000. Zmianę hasła można dokonać wybierając opcję menu: Ustawienia -> Zmiana hasła. Hasło serwisowe odblokowujące dodatkowe opcje konfiguracyjne znane jest tylko pracownikom serwisu. Od wersji 1.0.5.0 uruchomione zostały protokoły SSH, SFTP, SMB z zachowaniem funkcjonalności protokołu FTP. Do wersji 1.0.5.2 dla protokołu SFTP występował niezależny limit 1 GB transferu danych. Od wersji 1.0.5.3 nie występuje ograniczenie w wielkości przesyłanego pliku protokołem SFTP (wykonano testy przesyłając pliki wielkości 10,5 GB). W celu prawidłowego działania programu w katalogu głównym musi być zapisany plik licencji. Plik licencji może być tylko jeden, zapisane są w nim informacje o dacie wygaśnięcia, Firmie posiadającej licencję oraz nazwie programu. Plik licencji można swobodnie kopiować w ramach danej organizacji. Niektóre opcje konfiguracyjne zostały zabezpieczone dodatkowym hasłem, które znane jest pracownikom serwisu. wersja dokumentu 2.7 str. 11
VI. Krótka prezentacja programu Winadmin Replikator jest aplikacją działającą w systemie Windows. Składa się z modułu monitorująco - konfiguracyjnego, programów wykonywalnych oraz serwisów systemowych. Moduł monitorująco - konfiguracyjny programu składa się z elementów grupujących funkcjonalności: 1. Stanu systemu stanu zdrowia (monitorowania stanu usług, urządzeń, SysLoger a, podglądu eventlog u). 2. Opcji monitoringu serwer (monitoringu systemów Windows, Unix, VMware, baz danych Progress). 3. Opcji monitoringu klient (monitoringu systemu Windows, działania systemu kopii, monitoringu zdarzeń w Event Log u systemu Windows i wysłania do Syslog a). 4. Centralnego zarządzania (zdalnej konfiguracji) oraz wykonania kopii w systemie Windows. 5. Resetowania usług programu Winadmin Replikator. VI.1. Stan zdrowia. Stan zdrowia jest miejscem programu, gdzie dostępne są syntetyczne informacje na temat działania uruchomionych usług: monitoringu usług Windows Unix, VMware, monitoringu klientów usług w systemie Windows, systemu kopii, działania programu SysLoger, działania bazy MySQL oraz informacje w zakresie parametrów urządzeń (mapka): ilościowe informacje kategorii zdarzeń z programu SysLoger (Critical, Alert, Warning, Error, Info / Notice), informacje z dostępności urządzeń (ping), informacje z weryfikacji parametrów nadzorowanych systemów Windows, informacje z weryfikacji parametrów nadzorowanych systemów Unix. Stan zdrowia zawiera ponadto klienta dla programu SysLoger (monitor) oraz możliwość zweryfikowania zawartości logów z EventLog a zestawu lokalnego na którym uruchomiony jest program Winadmin Replicator. VI. 2. Opcje monitoringu serwer. Opcje monitoringu (serwer) umożliwiają na dokonanie konfiguracji oraz uruchomienie usług odpowiedzialnych za weryfikację działania: systemów Windows nadzorowanych przez klienta Winadmin Replikator w zakresie: wersja dokumentu 2.7 str. 12
wolnego miejsce na HDD, wykorzystania pamięci, obciążenia procesora, (weryfikacja logów dostępna jest w innym miejscu, polega ona na odczytaniu i wysłaniu wpisów EventLog a do programu SysLoger), systemów Unix w zakresie: wolnego miejsce na HDD, wykorzystania pamięci, obciążenia procesora, weryfikacji logów systemowych, systemów wirtualizacji producenta VMWare - Serwer 2.0 oraz ESXi w zakresie: wolnego miejsce na HDD, wykorzystania pamięci, obciążenia procesora, weryfikacji logów systemowych, odczytaniu maszyn wirtualnych, baz danych Progress w systemie Unix w zakresie: monitorowania logów, monitorowania statystyk, logów repliki (kopii przyrostowych na serwery zapasowe), wykonania kopii baz. VI. 3. Opcje monitoringu klient. Opcje monitoringu klient serwis są odpowiedzialne za przekazywanie informacji do serwera w zakresie działania systemu Windows oraz działania systemu kopii w systemie Windows. Dostępne jest uruchomienie: nasłuchu monitora usługi monitorującej parametry systemu Windows w zakresie wolnego miejsca na HDD, wykorzystania pamięci, obciążenia procesora, nasłuchu usługi monitorującej działanie systemu kopii, przekazywania informacji z EventLog a do programu SysLoger w celu dalszej analizy. VI. 4. Centralne zarządzanie (zdalna konfiguracja) oraz wykonanie kopii w systemie Windows. W zależności od wyboru rodzaju zdefiniowanego hosta, tj.: localhost lub innego program umożliwia zdefiniowanie albo parametrów kopii albo zdalnej konfiguracji. Wybór localhost udostępnia opcje zdefiniowania i wykonania kopii, w tym instalacji i uruchomienia usługi odpowiedzialnej za wykonanie kopii w systemach Windows. wersja dokumentu 2.7 str. 13
Wybór innego hosta udostępni dodatkowo opcje zdalnej konfiguracji. Dostępne będą opcje konfiguracji wykonania kopii bez możliwości instalacji i uruchomienia usługi odpowiedzialnej za wykonanie kopii w systemach Windows. W ramach modułu odpowiedzialnego za wykonanie kopii dostępne są opcje: instalacji i uruchomienia serwisu odpowiedzialnego za wykonanie kopii (Serwis backup), zdefiniowania parametrów połączenia i zdalnej lokalizacji zewnętrznego repozytorium kopii, zdefiniowania zakresu wykonanej kopii (z podziałem na katalogi oraz skrypty), zdefiniowania harmonogramu realizacji kopii. Zdalna konfiguracja umożliwia zdefiniowanie konfiguracji: ogólnej, parametrów stanu zdrowia dla zdalnego klienta, powiadomień e-mail, działania EventLog a. VI. 5. Resetowanie usług programu WinAdmin Replikator. Moduł odpowiedzialny za możliwość zdefiniowania i uruchomienia harmonogramu restartu poszczególnych usług programu. Ważne. Zalecane jest uruchomienie opcji restartu. VI. 6. Konfiguracja początkowa. Podczas pierwszego uruchomieniu nastąpi utworzenie plików wraz z wstępną zerową konfiguracją dla localhost (maszyny lokalnej). Utworzony zostanie również plik: kontr_progr.txt, w którym dodane zostaną wpisy: 7za.exe, cmd.exe, command.exe W dalszych krokach należy: 1. dokonać zmiany hasła dostępu dla użytkownika admin 2. skonfigurować parametry działania programu 3. zdefiniować listę serwerów plików 4. zdefiniować zdalne zarządzanie i system kopii 5. zdefiniować parametry i uruchomić monitoring (część serwerowa) 6. uruchomić serwisy klienta w celu przekazywania informacji do serwera 7. uruchomić opcje resetu serwisów 8. zdefiniować i uruchomić opcje automatycznej kopii konfiguracji programu 9. w zależności od potrzeb weryfikować poprawność wykonania kopia danych (katalogów) w ramach przygotowanej opcji PCD testy odtwarzania wersja dokumentu 2.7 str. 14
Zmiana hasła dla użytkownika admin. W celu zmiany hasła dla użytkownika admin należy wybrać z menu programu opcje Ustawienia -> Zmiana hasła: Zmiany hasła dokonuje się dla zalogowanego użytkownika. Informacja o zalogowanym użytkowniku znajduje się w pasku opisu programu na samej górze: Konfiguracja parametrów działania programu. Konfiguracja programu dostępna jest po wybraniu z menu programu opcji Ustawienia -> Konfiguracja programu: W ramach opcji program umożliwia dokonanie konfiguracji: oraz konfiguracji ogólnej stanu zdrowia opcji Syslog a parametrów powiadamiania e-mail parametrów monitorowania zdarzeń Event Log a zdefiniowania serwerów plików (parametry wykorzystywane w późniejszym czasie przy konfiguracji systemu kopii, wykonania testów odtwarzania kopii katalogów) Definiowanie serwerów plików. Opcje definiowania listy serwerów plików dostępne są: lub z pozycji menu: Ustawienia -> Konfiguracja programu -- > zakładka: Lista serwerów plików z zakładki: Zdalna konfiguracja i system kopii -> Lista serwerów plików znajdującej się w głównym oknie programu wersja dokumentu 2.7 str. 15
Definiowanie zdalnego zarządzania i systemu kopii W głównym oknie programu należy wybrać zakładkę Zdalna konfiguracja i system kopii. Następnie z zakładce Lista hostów zdefiniować należy listę hostów dla których realizowane będzie zdalne zarządzanie oraz defilowanie systemu kopii. Dla widocznego hosta localhost możliwe jest zdefiniowanie tylko systemu kopii system ten będzie realizował wykonanie kopii lokalnie. Poniższy ekran przedstawia dostępne opcje w zakresie zarządzania zdalnego: Opcje konfiguracji localhost : - dostępne zakładki: serwis, system kopii, lista serwerów plików Opcje zdalnego zarządzania działają tylko dla wpisów innych niż localhost : - dostępne zakładki: zdalna konfiguracja, system kopii, lista serwerów plików. Krótki opis poszczególnych zakładek programu: 1. Lista hostów umożliwia definiowanie i zarządzanie konfiguracjami poszczególnych hostów. wersja dokumentu 2.7 str. 16
2. Zdalna konfiguracja dostępne zakładki: Ogólne opcje pozwalające wskazać jaki zostanie użyty program do pakowania danych. Wskazanie programu jest obowiązkowe. Zalecany jest darmowy program 7zip, umożliwiający wykonanie pakowania i uzyskanie zbiorów wynikowych powyżej 4 GB. Określamy w opcji również rodzaj stworzonego archiwum. Parametry pakowania (możliwe jest podanie hasła oraz zaszyfrowanie parametrów). W ramach opcji wskazać należy okres przechowywania logów domyślnie program przyjmuje wartość 6 miesięcy. Możliwe jest uruchomienie przekazywania zdarzeń do Syslog a (podajemy tutaj adres IP serwera SysLog oraz port nasłuchu [UDP]) oraz wskazanie katalogu dla testów PCD testów odzyskania kopii. Stan zdrowia opcje pozwalają na konfigurację prezentowanych parametrów na zdalnym zestawie/serwerze zasadne jest tutaj uruchamianie prezentacji opcji Klienta serwisu (Nasłuch monitor, Nasłuch, EventLog). Pozostałe opcje wykorzystywane są wówczas, gdy program działa w trybie serwera czyli zbiera informacje z pozostałych urządzeń. Uruchomienie nadzoru w trybie serwera nie jest ograniczone do jednej instalacji, możliwe jest uruchomienie w tym trybie programu na kliku zestawach. Należy wówczas dokonać stosownych ręcznych konfiguracji monitoring. Powiadamianie e-mail opcje pozwalają uruchomić powiadamianie w formie wiadomości e-mail o wykonaniu harmonogramu i innych zdarzeniach. Wskazać można dwa adresy na które ma zostać wysłana informacja o wykonaniu. Opcja definicji listy dystrybucyjnej powoduje uruchomienie lokalnej listy dystrybucyjnej. Dane użytkownika wersja dokumentu 2.7 str. 17
i hasła potrzebnego do identyfikacji zapisywane są w formie zaszyfrowanej. Opcje umożliwiają wskazać jakim protokołem jest wysyłana wiadomość e-mail: SMTP (na porcie 25) SMTPS (na porcie 465) czy innym wskazanym jak na przykład 587. Po dokonaniu konfiguracji możliwe jest przeprowadzenie testu wysyłania wiadomości e- mail. Uruchomienie szyfrowanego połączenia SMTP(S) wymaga wgrania do katalogu programu ogólnie dostępnych bibliotek: libeay32.dll oraz ssleay32.dll. EventLog opcje konfiguracyjne pozwalające monitorować wpisy zdarzeń w logach systemu Windows w zakresie zdarzeń: systemowych zabezpieczeń aplikacji Konfiguracja udostępnia wskazanie monitorowania oraz interakcji e-mail i/lub SysLog dla typów: błędy ostrzeżenia informacje sukcesy inspekcji niepowodzenia inspekcji wersja dokumentu 2.7 str. 18
3. Serwis umożliwia instalację, uruchomienie, wyłączenie lub odinstalowanie usługi Serwis Backup w systemie Windows. Usługę tą należy uruchamiać tylko dla danego hosta na którym ma być wykonywany harmonogram zadań kopii. Przejście do zakładki Serwis powoduje automatyczne sprawdzenie statusu usługi Serwis Backup w systemie Windows, możliwe są następujące formy prezentacji pracy serwisów: - status niedostępny oznacza brak zainstalowania usługi w systemie Windows, - status uruchomiony oznacza uruchomienie usługi w systemie Windows, - status zatrzymany oznacza brak uruchomienia usługi w systemie Windows, usługa jest zainstalowana, - status wstrzymany oznacza wstrzymanie pracy usługi w systemie Windows (tzw. pausa), usługa jest zainstalowana. Dla pozostałych usług powyższe statusy są identycznie prezentowane. Wykonanie instalacji, uruchomienia, wyłączenia czy odinstalowania spowoduje odświeżenie statusów dla danej usługi/serwisu. Wybranie opcji Podgląd logu spowoduje wczytanie ostatnich 200 wierszy logu odpowiednio dla serwisu backup. Przed wczytaniem zostanie utworzona tymczasowa kopia logu, należy zapewnić odpowiednią ilość wolnego miejsca na dysku. W zakładce Kontrola programów możliwe jest definiowanie listy sprawdzanych programów. Lista programów jest domyślnie tworzona przez program i zawiera: 7za.exe, cmd.exe, command.exe. Kontrola programów jest niezbędna dla prawidłowego wykonania harmonogramu kopii przez serwis backup, praca danego programu spowoduje wstrzymanie przejścia do kolejnego etapu podczas wykonania kopii kopia wykonywana jest poprzez uruchomienie zewnętrznych programów w tle oraz sprawdzanie ich zakończenia. Wskazanie zewnętrznego programu wykonującego kopię (preferowane 7za.exe) dokonuje się w Konfiguracji programu (Menu: Ustawienia -> Konfiguracja programu -> zakładka Konfiguracja ogólna: wersja dokumentu 2.7 str. 19
4. System kopii dostępne zakładki: Połączenie ogólne opcje dla klienta FTP/SFTP/SMB, którym jest wykonywana kopia na serwery plików. Dane o użytkowniku i jego haśle są zapisywane w formie zaszyfrowanej. Definiowane są tutaj katalogi zdalne, gdzie ma być wykonane archiwum dla kopii dziennych i opcjonalnie kopii miesięcznej. System automatycznie rozpoznaje datę ostatniego dnia miesiąca i w przypadku zaznaczenia w zakładce Harmonogram opcji Kopie na koniec miesiąca wykonaj w osobnym katalogu na serwerze kopia zostanie wykonana według odmiennych kryteriów niż w ciągu pozostałych dni. Kopia na koniec miesiąca wykonana na dysku sieciowym nie będzie kasowana, zostanie ona wykonana w katalogu wskazanym w polu Katalog zdalny koniec miesiąca + RRRRMMDD. Podkatalog z datą zostanie założony automatycznie. Wskazane ścieżki dla połączenia FTP/SFTP muszą być zakończone znakiem /, dla połączenia SMB nie wolno rozpoczynać ani kończyć ścieżki znakiem \. Podczas wykonywania miesięcznej kopii (katalogów lub skryptów) dane serwera, katalogi oraz litery mapowanych dysków pobierane są nadrzędnie z tej zakładki, co oznacza że serwer kopii miesięcznej może być inny niż serwer kopii dziennej. W oknie tym możliwe jest również zweryfikowanie poprawności połączenia dla FTP/SFTP/SMB. Katalogi do archiwizacji opcje pozwalające zdefiniować jakie katalogi z maszyny lokalnej mają być spakowane programem wskazanym w zakładce ogólne i przesłane na serwer plików. W zakładce tej możliwe jest zdefiniowanie jakie usługi systemu Windows mają zostać wyłączone na czas wykonania harmonogramu co umożliwia dokonanie archiwizacji całych katalogów z bazami danych MS SQL, Oracle czy innych (aplikacja nie gwarantuje prawidłowości wykonania kopii katalogów baz danych zaleca się wykonanie również eksportu danych z baz danych). Po wykonaniu archiwizacji usługi są automatycznie wersja dokumentu 2.7 str. 20
uruchamiane. Przed konfiguracją katalogów do archiwizacji należy uzupełnić listę serwerów plików. Wykonanie skryptów opcje pozwalają zdefiniować jakie mają zostać wykonane skrypty, których zadaniem może być wykonanie na przykład eksportu baz danych (na przykład dump z bazy Oracle). Kolejność wykonania harmonogramu jest następująca: a) wykonanie skryptów, b) wykonanie katalogów do archiwizacji uruchomienie skryptów przed archiwizacją katalogów daje dodatkowe możliwości pozwalające na wykonanie innych czynności przed uruchomieniem pakowania danych. Przed konfiguracją wykonania skryptów należy uzupełnić listę serwerów plików. Harmonogram opcje pozwalają na zdefiniowanie harmonogramu uruchamiającego wykonanie skryptów oraz wykonanie katalogów do archiwizacji. Należy zwrócić uwagę, że wykonanie harmonogramu uruchamia w następującej kolejności wykonanie: - skryptów, po ich zakończenie następuje wykonanie: - katalogów, co umożliwia na przykład dokonanie za pomocą skryptu eksportu bazy do katalogu z programem, a później spakowanie zawartości całego katalogu wraz z wyeksportowaną bazą danych. wersja dokumentu 2.7 str. 21
Zaznaczenie opcji wyzeruj wykonanie backupu według harmonogramu spowoduje wymuszenie zerowania parametru wykonania harmonogramu (który jest wykonywany według wskazanych godzin po lewej stronie okna). Zapis wyzerowanego parametru do pliku INI nastąpi przy wykonaniu opcji zapisz oraz przy ponownym uruchomieniu serwisu backup 5. Lista serwerów plików jedną z pierwszych czynności jakie należy przeprowadzić jest zdefiniowanie listy serwerów plików. Dane z tej listy wykorzystywane są podczas definiowania opcji: Katalogi do archiwizacji oraz Wykonanie skryptów. Parametry i uruchomienie monitoringu. W skład funkcjonalności monitoringu (część serwerowa) wchodzą opcje monitorowania parametrów: systemu Windows, systemu Unix, wirtualizacji (dla dostawcy systemu VMWare Serwer 2.0 i ESXi), bazy danych Progress, a) monitorowanie wolnego miejsca na serwerach/zestawach z zainstalowanym systemem Windows, Unix czy Wirtualizacji. Dla systemów Windows niezbędne jest uruchomienie usługi Serwis Nasłuch Monitor dostępnej w zakładce Klient Serwis. Dla systemów Unix (oraz wirtualizacji Serwer 2.0) należy: wersja dokumentu 2.7 str. 22
- wykonać skrypt uruchamiający polecenie df h z przekierowaniem do pliku. Skrypt powinien być uruchamiany w cronie. Przykładowy skrypt kontr_df-h.sh został ujęty w podkatalogu skrypt. Wynik zapisywany jest w katalogu /bkp w pliku kontr_df.log. lub: - wykonać skrypt za pomocą wbudowanych poleceń oraz klienta SSH. System po wskazaniu miejsca docelowego na serwerze z plikiem wynikowym dokona jego odczytu i analizy lub w przypadku wbudowanego klienta SSH bezpośrednio dokona zapisu odczytu i analizy. Alerty zostaną przesłane w formie e-mail na adresy wskazane w zakładce Powiadamianie e-mail. b) monitorowanie obciążenia procesora na serwerach/zestawach z zainstalowanym systemem Windows, Unix czy Wirtualizacji. Dla systemów Windows niezbędne jest uruchomienie usługi Serwis Nasłuch Monitor dostępnej w zakładce Klient Serwis. Dla systemów Unix (oraz wirtualizacji Serwer 2.0) należy: - wykonać skrypt uruchamiający stosowne polecenie z przekierowaniem do pliku. Skrypt powinien być uruchamiany w cronie. Przykładowy skrypt cpu_info.sh został ujęty w podkatalogu skrypt. Wynik zapisywany jest w katalogu /bkp w pliku cpu_info.log. lub: - wykonać skrypt za pomocą wbudowanych poleceń oraz klienta SSH. System po wskazaniu miejsca docelowego na serwerze z plikiem wynikowym dokona jego odczytu i analizy lub w przypadku wbudowanego klienta SSH bezpośrednio dokona zapisu odczytu i analizy. Alerty zostaną przesłane w formie e-mail na adresy wskazane w zakładce Powiadamianie e-mail. c) monitorowanie wykorzystania pamięci na serwerach/zestawach z zainstalowanym systemem Windows, Unix czy Wirtualizacji. Dla systemów Windows niezbędne jest uruchomienie usługi Serwis Nasłuch Monitor dostępnej w zakładce Serwis. Dla systemów Unix (oraz wirtualizacji Serwer 2.0) należy: - wykonać skrypt uruchamiający stosowne polecenie z przekierowaniem do pliku. Skrypt powinien być uruchamiany w cronie. Przykładowy skrypt mem_info.sh został ujęty w podkatalogu skrypt. Wynik zapisywany jest w katalogu /bkp w pliku mem_info.log. lub: - wykonać skrypt za pomocą wbudowanych poleceń oraz klienta SSH. System po wskazaniu miejsca docelowego na serwerze z plikiem wynikowym dokona jego odczytu i analizy lub w przypadku wbudowanego klienta SSH bezpośrednio dokona zapisu odczytu i analizy. Alerty zostaną przesłane w formie e-mail na adresy wskazane w zakładce Powiadamianie e-mail. wersja dokumentu 2.7 str. 23
d) monitorowanie logów systemowych na serwerach/zestawach z zainstalowanym systemem Unix i Wirtualizacji. Monitorowanie możliwe jest poprzez: - wykonanie skryptu uruchamiającego stosowne polecenie z przekierowaniem do pliku. Skrypt powinien być uruchamiany w cronie. Przykładowy skrypt logi_info.sh został ujęty w podkatalogu skrypt. Wynik zapisywany jest w katalogu /bkp w pliku logi_info.log. W ramach realizacji skryptu w pliku wynikowym ujęte zostaną zapisy z logów znajdujących się w katalogu /var/log/ - poniżej znajduje się lista analizowanych logów: lub: messages secure cron maillog mysqld.log spooler yum.log - wykonać skrypt za pomocą wbudowanych poleceń oraz klienta SSH. Wybranie tej opcji pozwoli na wybór analizy wcześniej zdefiniowanych logów, tj.: System po wskazaniu miejsca docelowego na serwerze z plikiem wynikowym dokona jego odczytu i analizy lub w przypadku wbudowanego klienta SSH bezpośrednio dokona zapisu odczytu i analizy. Alerty zostaną przesłane w formie e-mail na adresy wskazane w zakładce Powiadamianie e-mail. W ramach przeprowadzanej analizy oraz wyszukiwania nieprawidłowości można użyć i/lub zmodyfikować poniżej proponowaną listę: failed not found not exist fatal reset connection reset warn error killed terminating stopped disabled wersja dokumentu 2.7 str. 24
crash shutdown restart already running already registered by another corrupted invalid not enabled already stopped skip restart shutting down shut down reload unknown aborting drop not exists skip zero length recovery refused unsuccessful going down started to boot up e) monitorowanie logów baz danych systemu Progress opcja pozwala zdefiniować kryteria alertów, po wykryciu których ma być wysyłana informacja e-mail na adresy wskazane w zakładce Powiadamianie e-mail. Opcje dostępne są tylko dla systemów Unix. W celu prawidłowego funkcjonowania należy na serwerach Unix zdefiniować skrypty listujące ostatnich XX wierszy do wskazanej lokalizacji. W tym celu można użyć polecenia tail XX baza.lg > ścieżka i plik na serwerze, gdzie XX liczba ostatnich wierszy do zapisania w nowym pliku. f) monitorowanie wolnego miejsca w bazach danych systemu Progress (statystyka) opcja pozwala na monitorowanie wolnego miejsca w zdefiniowanych bazach danych systemu Progress. W przypadku wykrycia niskiej wartości system generuje alert i wysyła informację pocztą e-mail. Wartości progowe są definiowane dla każdego ekstendu bazy osobno. g) monitorowanie repliki baz danych systemu Progress opcja pozwala monitorować pliki logów repliki na serwerach zapasowych systemu z systemem Unix. Wykrycie nieprawidłowości jest przekazywane w formie e-mail na adresy wskazane w zakładce Powiadamianie e-mail. h) wykonanie kopii baz danych systemu Progress opcja monitoruje wykonanie codziennej kopii baz danych systemu na serwerach Unix. System oblicza jaka jest wersja dokumentu 2.7 str. 25
spodziewana data wykonania kopii, w przypadku nieprawidłowości przekazywane są informacje w formie e-mail na adresy wskazane w zakładce Powiadamianie e-mail. Kontroli podlega również prawidłowość mapowania katalogu NFS z lokalnego serwera plików. Serwisy klienta. Serwisy klienta dotyczą serwisów monitorowania parametrów systemu Windows. Uruchamiane one są w systemie Windows w celu przekazania informacji o parametrach do serwera WinAdmin. Dostępne są następujące opcje: 1. Nasłuch Monitor usługa monitorująca parametry systemu Windows 2. Nasłuch usługa monitorująca działanie kopii (Serwis Backup) 3. EventLog usługa monitorująca zapisywane zdarzenia w logach systemu Windows wersja dokumentu 2.7 str. 26
Opcja resetu serwisów. Reset serwisów funkcjonalność pozwala wykonać codziennie o wskazanej godzinie restart wszystkich serwisów używanych przez program. Zalecane jest uruchomienie usługi dla każdego działającego serwisu. Poniższy ekran prezentuje opcje resetu serwisów: Automatyczna kopia konfiguracji. Definicja oraz wykonanie kopi konfiguracji możliwe jest w opcji dostępnej po wybraniu menu: Narzędzia -> Kopia konfiguracji: W ramach kopii konfiguracji dostępne są opcje: ogólne harmonogram wykonanie kopii konfiguracji przywracanie konfiguracji Opcje ogólne pozwalają zdefiniować zakres wykonania kopii (kopia plików konfiguracji, baz informacji, plików logów), wskazania zewnętrznego repozytorium i sposobu połączenia z zewnętrznym repozytorium. Harmonogram pozwala skonfigurować i uruchomić automatyczne wykonywanie kopii konfiguracji zgodnie z ustalonym harmonogramem. Wykonanie kopii konfiguracji opcja ta pozwala na ręczne uruchomienie kopii konfiguracji. Przywracanie konfiguracji w ramach opcji dostępny jest przegląd wykonanych już kopii konfiguracji (wraz z numerem wersji programu jaka ją przygotowała). Opcja umożliwia na wskazanie i przywrócenie konfiguracji z kopii. wersja dokumentu 2.7 str. 27
PCD testy odtwarzania. Uruchomienie opcji PCD testy odtwarzania możliwe jest po wybraniu menu: Narzędzia -> PCD testy odtwarzania. PCD Plany Ciągłości Działania testy odtworzenia kopii jest modułem, który umożliwia zweryfikowanie prawidłowości wykonania kopii poprzez kontrolę poprawności jej odtworzenia. W ramach funkcjonalności możliwa jest weryfikacja odtworzenia włącznie z pobraniem z zewnętrznego repozytorium. Program wyświetla listę zdefiniowanych serwerów plików, umożliwia dokonanie połączenia celem wyświetlenia zawartości wskazanego zdalnego repozytorium. W dalszej kolejności, po wskazaniu kopii, system umożliwia automatyczne odtworzenie (wypakowanie) danych z archiwum wraz z zapisem informacji do logu. Ostatnim elementem jest weryfikacja występowania zdefiniowanych nieprawidłowości i wpisów oznaczających poprawność odtworzenia oraz wysyłka wyniku weryfikacji na wskazany adres e- mail. Listy błędów oraz poprawności wykonania są definiowane. Proces odtwarzania po zakończeniu nie kasuje przywróconych plików i katalogów. Znajdują się one wraz z logami we wskazanym w opcjach konfiguracyjnych katalogu. Katalog definiuje się w opcjach Konfiguracji programu (menu: Ustawienia -> Konfiguracja programu -> zakładka Konfiguracja ogólna -> Katalog dla PCD testów odzyskania kopii). wersja dokumentu 2.7 str. 28
VII. Konfiguracja VII.1. Konfiguracja localhost Konfigurację programu dla localhost należy przeprowadzić poprzez zdefiniowanie: oraz parametrów konfiguracyjnych programu, parametrów kopii konfiguracji programu, listy serwerów plików, parametrów kopii danych (system kopii), zmianę hasła dla zalogowanego użytkownika (admin), uruchomienie opcji resetu serwisów dla uruchomionych lokalnie serwisów programu WinAdmin Replikator. Parametry konfiguracyjne programu. Parametry konfiguracyjne programu dostępne są w menu: Ustawienia -> Konfiguracja programu. Po uruchomieniu nowego okna dostępne będą opcje konfiguracyjne dla systemu lokalnego (localhost). Z konfiguracji tej będzie można korzystać w innych miejscach programu wybierając przyciski Wstaw parametry podstawowe. W ramach konfiguracji dostępne są następujące opcje: Ogólne Konfiguracja ogólna Stan zdrowia SysLog Powiadamianie e-mail EventLog Lista serwerów plików Konfiguracja ogólna opcje programu pozwalają skonfigurować: okres przechowywania logów domyślnie ustawiona wartość 6 miesięcy ścieżkę wraz z programem do archiwizacji należy wskazać program do archiwizacji danych, który będzie wykorzystywany w systemie kopii (katalogi do archiwizacji oraz wykonanie skryptów) zalecany program 7za.exe. Program do archiwizacji/pakowania musi być wykonywany w linii poleceń (command line). Musi być podana pełna ścieżka ustawienie konfigurujemy dokonując wyboru przyciskiem Wybierz wersja dokumentu 2.7 str. 29
parametry kompresji istnieje tutaj możliwość podania hasła oraz zaszyfrowania parametrów kompresji zalecany parametr a (dla hasła i programu 7za.exe parametr może wyglądać następująco: a phaslo ), składni zalecany wybór pierwszy: [zip].exe [parametry] archiwum.zip źródło rodzaju archiwum (zip, 7z, rar), uruchomienia automatycznej wysyłki na serwer po wykonaniu archiwum (dotyczy systemu kopii) zalecane włączenie opcji, uruchomienia kolejkowania zadań program będzie czekał na zakończenie działania archiwizacji przed podjęciem kolejnych czynności (na przykład wysłania archiwum do zdalnego repozytorium), zaleca się włączenie parametru kolejkowania, wstrzymania wykonania harmonogramu jeżeli działa wskazany program program weryfikuje czy działa program wskazany w opcjach systemu kopii, zaleca się włączenie parametru, katalog dla PCD testów odzyskania kopii w tym miejscu podajemy katalog, w którym będzie następowało odtwarzanie (wypakowywanie) zawartości wykonanego archiwum podczas wykonywania testu w opcji: menu Narzędzia -> PCD testy odtwarzania Od wersji 1.0.5.3 istnieje możliwość ukrycia i zaszyfrowania parametrów kompresji w programie udostępniono możliwość podglądu lub wyłączenia szyfrowania po podaniu hasła serwisowego. Stan zdrowia dostępne są tutaj opcje konfiguracji i wyświetlania w głównym oknie informacji o stanie zdrowia systemu w zakresie monitoringu usług oraz monitoringu urządzeń. W ramach monitora usług można włączyć/wyłączyć prezentowanie danych na temat: Monitoringu (Windows, Unix, wirtualizacji) Systemu kopii Klienta serwisu (Nasłuch monitora, Nasłuch, EventLog a) wersja dokumentu 2.7 str. 30
Bazy danych (MySQL, który jest wykorzystywany przez program WinAdmin Replikator), SysLoger (syslog serwis) Monitor urządzeń pozwala na włączenie/wyłączenie prezentowania danych na temat: oraz komunikatów z SysLoger a program będzie prezentował dane w postaci sumarycznej w zakresie ilości poszczególnych komunikatów (Critical, Error, Allert, Warning, Debug, Info/Notice), dostępności urządzeń na podstawie informacji z programu SysLoger informacji na temat monitorowanych systemów Windows informacji na temat monitorowanych systemów Unix podania numeru portu nasłuchu ze strony programu WinAdmin Replikator w celu pozyskania informacji z programu SysLoger. Syslog w zakładce SysLog podajemy parametry konfiguracyjne programu SysLoger (adres serwera oraz numer portu UDP [514]) oraz wskazujemy czy ma być uruchomione przekazywanie zdarzeń na serwer SysLog a. Jeżeli program SysLoger jest uruchomiony w tym samym systemie co program WinAdmin Replikator możemy dodatkowo wskazać integrację z programem SysLoger oraz wskazać katalog jego instalacji. wersja dokumentu 2.7 str. 31
Powiadamianie e-mail opcja pozwala uruchomić powiadamianie w formie wiadomości e-mail o wykonaniu czynności programu. Wskazać można dwa adresy na które ma zostać wysłana informacja o wykonaniu czynności (na drugi adres wysyłana jest tylko informacja z wykonania kopii serwis backup). Dostępna jest również lista dystrybucyjna. Dane użytkownika i hasła potrzebne do identyfikacji zapisywane są w formie zaszyfrowanej. Opcje umożliwiają wskazać jakim protokołem jest wysyłana wiadomość e-mail: SMTP (na porcie 25) SMTPS (na porcie 465) czy innym wskazanym jak na przykład 587. Po dokonaniu konfiguracji możliwe jest przeprowadzenie testu wysyłania wiadomości e-mail. Uruchomienie szyfrowanego połączenia SMTP(S) wymaga wgrania do katalogu programu ogólnie dostępnych bibliotek: libeay32.dll oraz ssleay32.dll. Poniższy ekran prezentuje opcje konfiguracyjne powiadamiania e-mail: Od wersji 1.0.5.1 program został rozbudowany o listę dystrybucyjną e-mail W celu skorzystania z listy dystrybucyjnej należy zaznaczyć opcję: użyj listy dystrybucyjnej oraz zdefiniować odbiorców poczty poprzez podanie ich adresów po wejściu w opcje: Definiuj listę dystrybucyjną e-mail. W przypadku użycia listy dystrybucyjnej nie działa opcja wysyłania wiadomości e-mail na podany adres w polu Odbiorca 1 adres e- mail. Adres e-mail zdefiniowany w liście dystrybucyjnej będzie użyty wówczas gdy będzie on zaznaczony: wersja dokumentu 2.7 str. 32
EventLog zakładka pozwala dokonać konfiguracji monitorowania zdarzeń w systemie Windows jakie są zapisywane w EventLog u. Dostępne jest kontrolowanie w zakresie zdarzeń: Systemowych (System) Zabezpieczeń (Security) Aplikacji (Application) Istnieje możliwość wskazania zapisu monitorowanych zdarzeń do pliku tekstowego. Program umożliwia wskazanie jakiego zakresu typy będą monitorowane, dla których będzie wysyłka e-mail i/lub przekazanie do Programu SysLoger: Błędy (Error) Ostrzeżenia (Warning) Informacje (Information) Sukcesy Inspekcji (Success Audit) Niepowodzenia inspekcji (Failure Audit) Opcje konfiguracyjne pozwalają dodatkowo wskazać jakiego typu komunikaty będą w informacji przekazywanej do SysLoger a oznaczane jako Critical: Systemowe (System) Zabezpieczeń (Security) Aplikacji (Application) W ramach definicji parametrów należy wskazać ponadto częstotliwość sprawdzania EventLog a przez program w systemie Windows. Domyślnie program przyjmuje wartość 3 mint. Poniższy ekran prezentuje wszystkie opcje w zakresie konfiguracji EventLog a: wersja dokumentu 2.7 str. 33
Lista serwerów plików zakładka umożliwia na definiowanie listy serwerów plików, które będą wykorzystywane między innymi w zakresie wskazania zdalnego repozytorium dla systemu kopii (serwis backup) czy testów dotwarzania PCD. Parametry kopii konfiguracji programu. Parametry kopii konfiguracji programu dostępne są po wybraniu menu Narzędzia -> Kopia konfiguracji W ramach dostępnych opcji programu dostępne są: opcje ogólne harmonogram wykonanie kopii konfiguracji przywracanie konfiguracji Opcje ogólne w tym miejscu należy podać zakres wykonania kopii (plików konfiguracyjnych, baz informacji, plików logów) oraz wskazać czy kopia ma być wykonywana na zewnętrzne repozytorium. W ramach zewnętrznego repozytorium dostępne jest wskazanie rodzaju połączenia z serwerem (FTP/SFTP/SMB) oraz wykonanie testowego połączenia. Poniższe okno prezentuje dostępne opcje ogólne: wersja dokumentu 2.7 str. 34
Harmonogram w ramach dostępnych opcji możliwe jest ustalenie szczegółów w zakresie harmonogramu wykonania, w tym wskazania czy ma być wykonywany codziennie czy w wybrane dni tygodnia. Ustalenie godziny uruchomienia oraz czasów powtórzeń w ciągu dnia (podanie wartości zero wyłącza wykonanie z powtórzeniami). Po dokonaniu konfiguracji należy na uprawnieniach administratora systemu (uruchamiając program WinAdmin jako administrator) zainstalować i uruchomić usługi Windows odpowiedzialne za realizację harmonogramu (serwis kopii konfiguracji). Wykonanie kopii konfiguracji uruchomienie opcji spowoduje wykonanie zadania kopii konfiguracji, baz informacji oraz logów zgodnie z zaznaczonymi parametrami w opcjach ogólnych. Kopia zostanie lokalnie wykonana do podkatalogu konfig_arch w ramach kopii utworzony zostanie katalog z datą wykonania do którego umieszczone zostaną kopiowane pliki. W przypadku podania parametrów zewnętrznego archiwum wykonana zostanie również kopia na wskazany zewnętrzny zasób. Poniższe okno prezentuje dostępne opcje oraz zrzut z przykładowego wykonania: wersja dokumentu 2.7 str. 35
Wykonanie kopii konfiguracji (ręczne czy automatyczne zgodnie z harmonogramem) powoduje utworzenie pliku INI w którym zapisywane są informacje o numerze wersji, parametrach wykonania kopii. Informacje te są później odczytywane i prezentowane w oknie przywracania konfiguracji. Przywracanie konfiguracji okno programu w którym prezentowane są informacje na temat dotychczas wykonanych kopii. W ramach prezentowanych informacji widoczny jest numer wersji programu jaki wykonał kopię bezpieczeństwa. Zaznaczenie kopii na liście oraz dokonanie wyboru przyciskiem przywróć konfigurację spowoduje przywrócenie plików z wykonanej kopii (przed przywróceniem program raz jeszcze wykona kopię bieżących plików). W ramach przywracania nie są przywracane pliki baz informacji oraz pliki logów. Listy serwerów plików. Konfiguracje listy serwerów plików dostępne są w opcjach konfiguracji programu menu Ustawienia -> Konfiguracja programu lub w głównym oknie programu w zakładce Zdalna konfiguracja i system kopii -> Lista serwerów plików. W obydwu przypadkach konfiguracja polega na podaniu tylko i wyłącznie adresu IP oraz opisu danego serwera plików. Parametry kopii danych (system kopii). System kopii definiuje się w zakładce Zdalna konfiguracja i system kopii. W celu zdefiniowania kopii dla systemu lokalnego należy wybrać z dostępnej listy hostów localhost wersja dokumentu 2.7 str. 36
Po dokonaniu wyboru system zaprezentuje dodatkowe zakładki w tym zakładkę System kopii jak na poniższym ekranie: W celu dokonania konfiguracji wykonania kopii bezpieczeństwa danych należy zdefiniować parametry: połączenia definiowanie zadań kopii (katalogów do archiwizacji, wykonanie skryptów) harmonogramu Połączenie zakładka podzielona została na trzy sekcje: Sekcja I parametry ogólne: a) podajemy adres IP lokalnego serwera plików, b) podajemy użytkownika i jego hasło wskazane jest podanie użytkownika z uprawnieniami administracyjnymi. Zapisane dane zostaną zaszyfrowane. Sekcja II parametry dla FTP/SFTP: c) podajemy katalog zdalny dla kopii codziennych, katalog musi być założony na lokalnym serwerze plików, parametr jest pobierany przy definiowaniu opcji: katalogi do archiwizacji oraz skrypty do archiwizacji (konfiguracja w tym miejscu pozwala tylko na dalsze pobranie wartości), d) podajemy katalog zdalny dla końca miesiąca. W tym katalogu na koniec miesiąca zostanie utworzony podkatalog z datą w formacie RRRRMMDD. Katalog dla końca miesiąca musi być założony na lokalnym serwerze plików. Parametry dla kopii końca miesiąca (dane serwera, użytkownik, hasło, katalog zdalny) pobierane są z tej zakładki. Jeżeli na koniec miesiąca kopia ma wykonać się w innym katalogu dodatkowo należy dodatkowo zaznaczyć: wersja dokumentu 2.7 str. 37
e) podajemy katalog domowy użytkowników. Standardowo katalogiem domowym dla wszystkich użytkowników może być /homes/ lub /home/. Katalog musi być założony na lokalnym serwerze plików. Sekcja III parametry dla SMB (cifs): f) podajemy literę dysku (dla kopii codziennej) oraz literę dysku dla kopii na koniec miesiąca litera dysku musi zawierać dwa znaki (literę z dwukropkiem na końcu), g) podajemy katalog zdalny dla kopii codziennych, katalog musi być założony na lokalnym serwerze plików jest on mapowany w procesie podłączenia zasobu protokołem SMB, parametr jest pobierany przy definiowaniu opcji: katalogi do archiwizacji oraz skrypty do archiwizacji (konfiguracja w tym miejscu pozwala tylko na dalsze pobranie wartości), h) podajemy katalog zdalny dla końca miesiąca. W tym katalogu na koniec miesiąca zostanie utworzony podkatalog z datą w formacie RRRRMMDD. Katalog dla końca miesiąca musi być założony na lokalnym serwerze plików jest on mapowany w procesie podłączenia zasobu protokołem SMB. Parametry dla kopii końca miesiąca (dane serwera, użytkownik, hasło, katalog zdalny) pobierane są z tej zakładki. Jeżeli na koniec miesiąca kopia ma wykonać się w innym katalogu dodatkowo należy dodatkowo zaznaczyć: Dla protokołu SMB nie wolno rozpoczynać i kończyć ścieżki katalogów znakiem \. Po zdefiniowaniu parametrów należy sprawdzić połączenie przyciskiem Sprawdź połączenie wybierając odpowiednio typ połączenia: FTP/SFTP/SMB. wersja dokumentu 2.7 str. 38
Definiowanie zadań kopii W dalszych krokach wykonujemy konfigurację: 1. Katalogów do archiwizacji i/lub: 2. Wykonanie skryptów Uwaga. Podczas wykonania procesu backupu przeprowadzane jest kasowanie poprzednich kopii. Wykonanie backupu najpierw realizowane jest dla skryptów, w drugiej kolejności dla katalogów. Nazwa archiwum skryptu nie może zawierać się w żadnej nazwie archiwum katalogów. Jeżeli nazwa będzie się zawierała zostanie usunięta kopia lokalna i nie zostanie wykonana kopia zdalna dla skryptów. Więcej opisu znajduje się w FAQ. Jest to konfiguracja pozwalająca wykonanie kopii danych oraz czynności przed wykonaniem archiwizacji katalogów (skryptów). Zbudowanie właściwych skryptów należy do obowiązków administratora lokalnego lub autora funkcjonującego oprogramowania eksploatowanego w Firmie. Katalogi do archiwizacji - zasady konfiguracji: Po prawidłowym ustawieniu parametrów zakładek: a) Połączenie podstawiane są automatycznie dane: - adres IP serwera, - nazwa użytkownika i jego hasło, - katalog zdalny wartość pobierany z pola katalog domowy użytkowników, - litera dysku dla połączenia SMB. b) Lista serwerów plików umożliwia zmianę adresu IP serwera poprzez wybór z listy można przystąpić do dodawania zadań kopii do wykonania. Poniższe ekrany przedstawiają opcje konfiguracji: wersja dokumentu 2.7 str. 39