Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej



Podobne dokumenty
Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki

Monitorowanie i zarządzanie urządzeniami sieciowymi przy pomocy narzędzi Net-SNMP

Jednolite zarządzanie użytkownikami systemów Windows i Linux

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi

Bezpieczeństwo systemów i lokalnej sieci komputerowej

Nadzorowanie stanu serwerów i ich wykorzystania przez użytkowników

Tworzenie i obsługa wirtualnego laboratorium komputerowego

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux

System Clonezilla archiwizacja i odtwarzanie partycji dyskowych

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4

Biorąc udział w projekcie, możesz wybrać jedną z 8 bezpłatnych ścieżek egzaminacyjnych:

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Webowy generator wykresów wykorzystujący program gnuplot

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_

1. Instalacja jednostanowiskowa Instalacja sieciowa Instalacja w środowisku rozproszonym Dodatkowe zalecenia...

Informacje i zalecenia dla zdających egzamin maturalny z informatyki 1. Część pierwsza egzaminu z informatyki polega na rozwiązaniu zadań

Konwersja maszyny fizycznej na wirtualną.

Opracowanie dodatkowego rodzaju pytań dla systemu Moodle

ZADANIE nr 4 Sprawdzian z informatyki

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Aplikacja webowa do zarządzania maszynami wirtualnymi

Zarządzanie certyfikatami w systemie OpenVPN

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Tworzenie aplikacji Web Alicja Zwiewka. Page 1

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

Partition Wizard Home Edition Aplikacja przeznaczona do partycjonowania dysków twardych, obsługująca również macierze RAID oraz dyski o pojemności

Strona znajduje się w archiwum.

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Tworzenie maszyn wirtualnych przy pomocy systemu FAI

System zdalnego nadzoru i zarządzania małą elektrownią wodną

Efekty kształcenia 1.1. Wprowadzenie do systemów operacyjnych

Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7

PROGRAM MICROSOFT DEVELOPER NETWORK ACADEMIC ALLIANCE MSDN AA

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA

XXIII Forum Teleinformatyki

Informatyczna obsługa firm

Systemy operacyjne. Informatyka Stosowana, I rok. Krzysztof Wilk. Katedra Informatyki Stosowanej i Modelowania

UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR

Uniwersytet Mikołaja Kopernika w Toruniu. Robert Ospara. Wizualizacja dopasowania wyrażeń regularnych Perla z użyciem biblioteki Gtk+

Efekt kształcenia. Ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną w zakresie algorytmów i ich złożoności obliczeniowej.

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER

2. Przygotowanie stanowiska komputerowego i urządzeń peryferyjnych do pracy. Słuchacz powinien poznać:

Produkty. MKS Produkty

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Praca Magisterska "System zdalnego składania ofert kupna i sprzedaży za pośrednictwem Internetu" AUTOR PROMOTOR

VMware vsphere: Automation Fast Track

Ekspert MS SQL Server Oferta nr 00/08

Wstęp do Informatyki. Klasyfikacja oprogramowania

3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza

<Nazwa firmy> <Nazwa projektu> Specyfikacja dodatkowa. Wersja <1.0>

Xopero Backup Appliance

epuap Archiwizacja w Osobistym Składzie Dokumentów

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Dobór systemów klasy ERP

Wpisany przez Łukasz Nawrotek Poniedziałek, 20 Październik :57 - Zmieniony Poniedziałek, 20 Październik :02

MIGRATE OS TO SSD. Przewodnik

Uniwersytet Warszawski Wydział Matematyki, Informatyki i Mechaniki. Paweł Parys. Nr albumu: Aukcjomat

Klaster obliczeniowy

Policealne Studium Zawodowe w Grudziądzu. Technik Informatyk SYSTEMY I SIECI KOMPUTEROWE. Windows XP klonowanie instalacji z wykorzystaniem sysprep

INFORMACJE I ZALECENIA DLA ZDAJĄCYCH EGZAMIN MATURALNY Z INFORMATYKI

Automatyczna instalacja oprogramowania.

Struktura systemu operacyjnego. Opracował: mgr Marek Kwiatkowski

Kurs MATURA Z INFORMATYKI

Informacje i zalecenia dla zdających egzamin maturalny z informatyki

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Opis efektów kształcenia dla modułu zajęć

Usługi sieciowe w kontenerach systemu operacyjnego CoreOS

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia

Projekt i implementacja filtra dzeń Pocket PC

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

Od uczestników szkolenia wymagana jest umiejętność programowania w języku C oraz podstawowa znajomość obsługi systemu Linux.

KARTA KURSU. Administracja i integracja systemów operacyjnych

Projekt przejściowy 2015/2016 BARTOSZ JABŁOŃSKI, TOMASZ JANICZEK

Sieciowa instalacja Sekafi 3 SQL

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

Rodzaje pamięci masowych by Silas Mariusz

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Podstawy programowania. Wprowadzenie

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Systemy operacyjne semestr I

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

SZKOLENIE TWORZENIE SYSTEMÓW

Client Management Solutions i Mobile Printing Solutions

Dni: 3. Opis: Adresaci szkolenia

Warstwy systemu Windows 2000

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Transkrypt:

Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Marcin HENRYKOWSKI Nr albumu: 158069 Praca magisterska na kierunku Informatyka Archiwizacja systemów rodziny Windows Praca wykonana pod kierunkiem dra hab. Jacka Kobusa Zakład Mechaniki Kwantowej TORUŃ 2008

Spis treści 1 Wstęp 5 2 Archiwizacja urządzeń blokowych 8 2.1 Czymjestarchiwizacjaurządzeńblokowych... 8 2.2 Porównaniezestandardowymimetodamiarchiwizacji... 10 2.3 Dodatkowemożliwości... 12 2.4 Wymaganiafunkcjonalnedlaimplementacji... 16 3 Architektura modułu FolaPA 22 3.1 Elementyarchitektury... 23 3.1.1 Operacjenaurządzeniachblokowych... 23 3.1.2 Przetwarzaniestrumieniadanych... 24 3.1.3 Przetwarzaniezbiorówarchiwum... 25 3.1.4 OperacjenazbiorachidentyfikowanychprzezURI... 26 3.1.5 Interfejsliniipoleceń... 27 3.2 Formatzbioruarchiwum... 29 3.2.1 Ogólnastrukturazbioru... 29 3.2.2 Znacznikiopisującedane... 31 4 Implementacja modułu FolaPA 38 4.1 Oprogramowanietworzącebazędlaimplementacji... 38 4.2 ModułyPartitionArchivist... 40 4.2.1 PA::InOut... 40 4.2.2 PA::Filters... 41 4.2.3 PA::XMLpd... 43 4.2.4 PA::Image... 44 4.2.5 PA::Tools... 49 4.3 SkryptyPartitionArchivist... 52 4.3.1 pacreate... 52 4.3.2 parestore... 53 4.3.3 pafind... 54 4.4 InstalatorPartitionArchivist... 55 1

SPIS TREŚCI 2 5 Podsumowanie 56 II Załączniki 61 A Lista użytych modułów 62 A.1 ModułystandardowePerl... 62 A.1.1 Cwd... 62 A.1.2 Digest::MD5... 62 A.1.3 Fcntl... 62 A.1.4 File::Spec... 63 A.1.5 FindBin... 63 A.1.6 Getopt::Long... 63 A.1.7 Pod::Usage... 63 A.1.8 Sys::Hostname... 63 A.2 ModułyCPAN... 64 A.2.1 Compress::Bzip2... 64 A.2.2 Compress::Zlib... 64 A.2.3 Net::SFTP::Foreign::Compat... 64 A.2.4 Net::SFTP::Foreign::Attributes... 64 A.2.5 Net::SFTP::Foreign::Constants... 64 A.2.6 Net::SFTP::Foreign::Util... 64 A.2.7 URI... 65 A.2.8 URI::file;... 65 A.2.9 URI::sftp;... 65 B Wymagane pakiety oprogramowania 66 B.1 DodatkowepakietyPerl... 66 B.1.1 Compress-Bzip2... 66 B.1.2 Compress-Zlib... 66 B.1.3 Compress-Raw-Zlib... 67 B.1.4 Digest-MD5... 67 B.1.5 IO-Compress-Base... 67 B.1.6 IO-Compress-Zlib... 67 B.1.7 MIME-Base64... 68 B.1.8 Net-SFTP-Foreign... 68 B.1.9 URI... 68 B.1.10URI-sftp... 68 B.2 Innepakietyoprogramowania... 68 C Przykłady wywołania skryptów FolaPA 70

SPIS TREŚCI 3 D Dokumentacja POD 74 D.1 pacreate... 74 D.2 pafind... 77 D.3 parestore... 80 D.4 PA::InOut... 82 D.5 PA::InOut::SFTP... 90 D.6 PA::Filters... 97 D.7 PA::XMLpd... 109 D.8 PA::Image... 111 D.9 PA::Tools... 143

4

Rozdział 1 Wstęp Każdy, kto choć raz utracił dane zapisane w obrębie systemu komputerowego, doskonale zdaje sobie sprawę jak istotną sprawą jest regularne tworzenie kopii zapasowych. Archiwizacja danych zapisanych w systemie komputerowym jest jednym z podstawowych sposobów na zabezpieczenie przed utratą, a nierzadko staje się ostatnią deską ratunku przy próbie ich odtworzenia. Niestety użytkownicy większych sieci komputerowych, takich jak sieć w środowisku akademickim lub korporacyjnym obarczają administratorów odpowiedzialnością za zabezpieczenie przechowywanych informacji. Dlatego istnieje potrzeba rozwijania zaawansowanych narzędzi wspierających tworzenie i odtwarzanie kopii bezpieczeństwa w dużych heterogenicznych sieciach komputerowych. Standardowo pojęta archiwizacja polega na utworzeniu kopii poszczególnych zbiorów w obrębie systemu plików. Oznacza to, że narzędzia wykorzystywane do standardowej archiwizacji wymagają dostępu do struktury katalogów i plików zarówno w trybie do odczytu jak i zapisu. Oczywiście nie stanowi to problemu dla aplikacji działających pod kontrolą tego samego systemu operacyjnego, który był użyty podczas tworzenia archiwizowanych danych. Należy jednak zauważyć, że takie podejście ma bardzo poważną wadę. Mianowicie, użycie programu archiwizującego do odtworzenia kopii zapasowej wymaga sprawnego działania wspomnianego systemu operacyjnego. Oznacza to, że w przypadku poważnej awarii, w wyniku której uszkodzony został również system operacyjny, odtworzenie kopii bezpieczeństwa może okazać się bardzo uciążliwe. Dlatego jest wskazane, aby narzędzia do tworzenia i odtwarzania kopii bezpieczeństwa były niezależne od archiwizowanego systemu operacyjnego. Niestety, takie podejście rodzi kolejne problemy. Przykładem na to jest archiwizacja systemów z rodziny Windows wykorzystujących zaawansowany system plików NTFS. Restrykcyjne umowy licencyjne ograniczające dostęp do pełnej specyfikacji NTFS przez długi czas utrudniały rozwój otwartego i darmowego oprogramowania w pełni wspierającego ten system plików. Dlatego standardowa archiwizacja systemów Windows z poziomu innego 5

ROZDZIAŁ 1. WSTĘP 6 systemu operacyjnego była niemożliwa bez wykorzystania rozwiązań komercyjnych. Celem niniejszej pracy jest zaprezentowanie odmiennego podejścia do problemu tworzenia kopii bezpieczeństwa, mianowicie poprzez archiwizację partycji w trybie surowym. Archiwizacja ta polega na tworzeniu niskopoziomowych obrazów całej partycji bądź dysku twardego. Pozwala to całkowicie uniezależnić proces tworzenia i odtwarzania kopii bezpieczeństwa od struktury archiwizowanych zbiorów, zastosowanego systemu plików czy też systemu operacyjnego. Takie podejście umożliwia zabezpieczenie danych znajdujących się na partycjach NTFS systemu Windows przy użyciu przyjaznego dla administratora sytemu operacyjnego Linux. System Linux podobnie jak inne systemy z rodziny UNIX zapewnia użytkownikowi łatwy dostęp do dowolnego obszaru pamięci masowej poprzez interfejs urządzeń blokowych. Operacje niskopoziomowego odczytu i zapisu w wybranym obszarze dysku twardego są równie proste jak odczyt bądź zapis w zwykłym pliku. Dzięki temu problem archiwizacji systemów rodziny Windows można sprowadzić do tworzenia obrazu urządzenia blokowego w systemie Linux. Integralną częścią pracy jest implementacja systemu archiwizacji partycji w trybie surowym o nazwie Fola Partition Archivist w skrócie FolaPA. Implementacja wchodzi w skład projektu FOLA(the Friend Of a Lazy Administrator). Projekt FOLA oferuje bogaty zestaw narzędzi wspomagających administrowanie grupą stacji roboczych oraz serwerów zarówno w niewielkich sieciach biurowych jak i sieciach akademickich czy korporacyjnych. Narzędzia wchodzące w skład projektu FOLA wspierają administratora w zarządzaniu kontami użytkowników, monitorowaniu stanu serwerów i stacji roboczych([21],[23]), zarządzaniu pakietami oprogramowania([19]), nadzorowaniu hostów i lokalnej sieci komputerowej pod kątem bezpieczeństwa sieciowego([20],[24]) oraz tworzeniu i zarządzaniu kopiami zapasowymi([22],[25]). Fola Partition Archivist uzupełnia ten zestaw o możliwość tworzenia i odtwarzania obrazów urządzeń blokowych, czyli między innym o zdalną archiwizację systemów z rodziny Windows. Wszystkie elementy projektu FOLA działają pod kontrolą systemu operacyjnego Linux i rozwijane są przy wykorzystaniu interpretowanego języka programowania Perl. Praca rozpoczyna się od omówienia koncepcji archiwizacji urządzeń blokowych (rozdział 2). W pierwszej kolejności jest omawiany interfejs urządzeń blokowych oraz pojęcie ich archiwizacji. Następnie proponowana metoda archiwizacji jest porównywana ze standardowym sposobem tworzeniem kopii bezpieczeństwa. Kolejnym poruszanym zagadnieniem jest przegląd dodatkowych możliwości jakie oferuje archiwizacja urządzeń blokowych. W tym rozdziale przedstawione zostały także wymagania jakim powinna sprostać proponowana implementacja. W rozdziale 3 została nakreślona architektura projektu FolaPA oraz opisana struktura zbiorów archiwum, która w istotny sposób wpływa na funkcjonalność projek-

ROZDZIAŁ 1. WSTĘP 7 towanego systemu. Rozdział 4 przedstawia poszczególne elementy implementacji(moduły, skrypty, najważniejsze procedury i struktury danych) oraz omawia platformę programistyczną, na której opiera się system. Załączniki stanowią uzupełnienie rozdziału 4: A zawiera listę użytych modułów bogatej biblioteki języka Perl, B listę wymaganych pakietów oprogramowania, a D dokumentację kodu źródłowego utworzoną w formacie POD(Plain Old Documentation).