WEKTOROWA ARCHIWIZACJA DANYCH WYKORZYSTUJ CA PRZYROSTOWE KOPIE BEZPIECZE STWA



Podobne dokumenty
Sieci komputerowe cel

Konfiguracja historii plików

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja Obsługi STRONA PODMIOTOWA BIP

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA

DOTACJE NA INNOWACJE. Zapytanie ofertowe

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin

System do kontroli i analizy wydawanych posiłków

SPRAWOZDANIE z podróŝy słuŝbowej poza granicami kraju

Microsoft Management Console

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8

DOTACJE NA INNOWACJE ZAPYTANIE OFERTOWE

KRYTERIA DOSTĘPU. Działanie 2.1,,E-usługi dla Mazowsza (typ projektu: e-administracja, e-zdrowie)

PoluProduction. <jedi> Vision. Version 1.0

I. Postanowienia ogólne

Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego

BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE

Harmonogramowanie projektów Zarządzanie czasem

Zarządzanie Zasobami by CTI. Instrukcja

Lublin, Zapytanie ofertowe

System kontroli wersji SVN

ZARZĄDZENIE NR 243/2007 PREZYDENTA MIASTA KRAKOWA Z DNIA 7 lutego 2007 roku

PRZETWARZANIE DANYCH OSOBOWYCH

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).

POLITYKA PRYWATNOŚCI

Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji.

Poniżej instrukcja użytkowania platformy

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.

Utrzymanie aplikacji biznesowych SI PSZ

Regulamin serwisu internetowego ramowka.fm

Charakterystyka systemów plików

Automatyzacja procesu publikowania w bibliotece cyfrowej

Nowości w module: BI, w wersji 9.0

Koszty realizacji Programu zostaną pokryte z budżetu Miasta Ząbki wydatki dział 900, rozdział 90013, 4300 i 4210.

zgubił całą naszą korespondencję Można by tak wymieniać bez bezpieczeństwa, gdyby była wykonana dnia poprzedniego rozwiązałaby niejeden problem.

Procedura nadawania uprawnień do potwierdzania, przedłuŝania waŝności i uniewaŝniania profili zaufanych epuap. Załącznik nr 1

Platforma do obsługi zdalnej edukacji

Zamówienia publiczne w PKP PLK S.A. w obszarze inwestycji kolejowych. Warszawa, 10 maja 2016 r.

Generalny Dyrektor Ochrony rodowiska. Art.32 ust. 1. Art. 35 ust. 5. Art. 38. Art. 26. Art 27 ust. 3. Art. 27a

ROLA E-LEARNINGU W WYRÓWNYWANIU SZANS EDUKACYJNYCH OSÓB NIEPEŁNOSPRAWNYCH

ZARZĄDZENIE NR 11/2012 Wójta Gminy Rychliki. z dnia 30 stycznia 2012 r. w sprawie wdrożenia procedur zarządzania ryzykiem w Urzędzie Gminy Rychliki

Opis instalacji systemu Intranet Komunikator

INFORMACJA PRASOWA. Cel: zakup komputerów, budowa sieci LAN, zakup i wdroŝenie aplikacji aktualnie dostępnych na rynku.

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, Warszawa

INSTRUKCJA WebPTB 1.0

DE-WZP JJ.3 Warszawa,

R O Z P O R ZĄDZENIE M I N I S T R A N A U K I I S Z K O L N I C T WA W YŻSZEGO 1) z dnia r.

Bazy danych. Andrzej Łachwa, UJ, /15

Wyślij sterownik. Podręcznik administratora

Procedura nadawania uprawnień do potwierdzania Profili Zaufanych w Urzędzie Gminy w Ryjewie

INFORMATOR TECHNICZNY WONDERWARE. Konfiguracja komputera klienckiego do łączenia się z serwerem IndustrialSQL

Ogólnozakładowy system monitoringu i rozliczeń mediów

Opis modułu analitycznego do śledzenia rotacji towaru oraz planowania dostaw dla programu WF-Mag dla Windows.

Polityka prywatności strony internetowej wcrims.pl

Zbuduj prywatnπ chmurê backupu w? rmie. Xopero Backup. Centralnie zarzπdzane rozwiπzanie do backupu serwerów i stacji roboczych

Zapytanie ofertowe. Projekt realizowany przy współfinansowaniu ze środków Unii Europejskiej, w ramach Programu Operacyjnego Pomoc Techniczna

Opis programu do wizualizacji algorytmów z zakresu arytmetyki komputerowej

Regulamin Obrad Walnego Zebrania Członków Stowarzyszenia Lokalna Grupa Działania Ziemia Bielska

Sieci komputerowe. Definicja. Elementy

elektroniczna Platforma Usług Administracji Publicznej

IZBA CELNA WE WROCŁAWIU Wrocław, dnia 30 kwietnia 2012 r. Ul. Hercena Wrocław

Zapisy na kursy B i C

Przedsiębiorstwo WielobranŜowe GALKOR Sp. z o.o. ul. Ogrodowa Koronowo Tel:

U M O W A. zwanym w dalszej części umowy Wykonawcą

OPIS PRZEDMIOTU ZAMÓWIENIA

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku

Część II SIWZ: Szczegółowy Opis Przedmiotu zamówienia

Gospodarowanie mieniem Województwa

UCHWAŁA NR IV/20/2015 RADY GMINY PRZELEWICE. z dnia 24 lutego 2015 r.

Zarządzanie projektami. wykład 1 dr inż. Agata Klaus-Rosińska

Długoterminowa archiwizacja zasobów cyfrowych w świadomości pracowników polskich bibliotek

Strona Wersja zatwierdzona przez BŚ Wersja nowa 26 Dodano następujący pkt.: Usunięto zapis pokazany w sąsiedniej kolumnie

INSTRUKCJA postępowania w sytuacji naruszenia ochrony danych osobowych w Urzędzie Miasta Ustroń. I. Postanowienia ogólne

REGULAMIN RADY RODZICÓW Liceum Ogólnokształcącego Nr XVII im. A. Osieckiej we Wrocławiu

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu

ZAPYTANIE OFERTOWE (zamówienie publiczne dotyczące kwoty poniżej euro)

ZAPYTANIE OFERTOWE NR 1

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO

Instrukcja zarządzania bezpieczeństwem Zintegrowanego Systemu Zarządzania Oświatą

UMOWA Dostawa i wdrożenie programu egzekucyjnego na potrzeby Urzędu Miasta Stalowa Wola

ZAPROSZENIE DO SKŁADANIA OFERT NA:

Tomice, dnia 15 lutego 2012 r.

Załącznik do zarządzenia Rektora Krakowskiej Akademii im. Andrzeja Frycza Modrzewskiego Nr 8/2013 z 4 marca 2013 r.

Strategia rozwoju kariery zawodowej - Twój scenariusz (program nagrania).

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

Warunki Oferty PrOmOcyjnej usługi z ulgą

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

Wykonanie strony internetowej projektu wraz z hostingiem i administracją

ANKIETA - Internet w szkołach

KOMISJA WSPÓLNOT EUROPEJSKICH, uwzględniając Traktat ustanawiający Wspólnotę Europejską, ROZDZIAŁ 1

PROCEDURA OCENY RYZYKA ZAWODOWEGO. w Urzędzie Gminy Mściwojów

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ

Audyt SEO. Elementy oraz proces przygotowania audytu. strona

Polityka bezpieczeństwa przetwarzania danych osobowych w Ośrodku Pomocy Społecznej w Łazach

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec

Zamawiający potwierdza, że zapis ten należy rozumieć jako przeprowadzenie audytu z usług Inżyniera.

Transkrypt:

dr in. Marian Wrzesie Przemys owy Instytut Automatyki i Pomiarów WEKTOROWA ARCHIWIZACJA DANYCH WYKORZYSTUJ CA PRZYROSTOWE KOPIE BEZPIECZE STWA Zaprezentowano implementacj systemu wektorowej archiwizacji danych informatycznych generowanych w serwerach pracuj cych pod systemami operacyjnymi Windows. Jako miejsce docelowe archiwizowanych zasobów zastosowano serwer pracuj cy pod systemem operacyjnym Linux Fedora Core 9. System archiwizacji zapewnia transfer przyrostowych kopii bezpiecze stwa tworzonych codzienne w lokalnych serwerach aplikacji do serwera docelowego, w których jest stosowana metoda archiwizacji wektorowej transferowanych zasobów. Dla zapewnienia w a ciwej integracji systemów informatycznych pracuj cych w ró nych platformach software-owych zastosowano oprogramowanie samba posadowione w serwerze Linux. Transfer pomi dzy serwerami oraz synchronizacja przeznaczonych do archiwizowania zasobów s sterowane z wykorzystaniem oprogramowania SyncBack, rsync, rsnapshot oraz cron. Podkre lono efekty wybranych metod archiwizacji minimalizuj cej czasy trwania transferów danych oraz minimalizuj cych przestrze mediów przeznaczonych do przechowywania zarchiwizowanych zasobów informatycznych. VECTOR DATA ARCHIVING BASED ON THE INCREMENTAL BACKUP COPIES The implementation of the vector archiving of the information data created by servers based on the Windows operating system is presented. As the target destination for the archived resources the Linux Fedora Core 9 server is used. The archiving system provides the transfer of the incremental backup copy formed everyday by the local application servers to the destination server, where the vector archiving method of the transferred resources is applied. For the assurance an appropriate integration of the information systems which are working under various software platforms, the samba software implemented on the Linux server is used. The transfer between servers as well as the synchronization of the information resources intended to be archived are controlled by such software as SyncBack, rsync, rsnapshot and cron. It is emphasized, that the indicated method leads to the minimization of the data transfer duration as well as the minimization of the space that is required for the archived data in the store medium. 1. WST P Obecnie wiele organizacji wdra a System Zarz dzania Bezpiecze stwem Informacji (SZBI) (ang. ISMS Information Security Management System). W Polsce SZBI sta si popularny zw aszcza od czasu opublikowania polskich norm (stycze 2007 r.): PN-ISO/IEC 27001 ujmuj cej zagadnienia obj te SZBI oraz PN-ISO/IEC 17799 normuj cej Praktyczne Zasady Zarz dzania Bezpiecze stwem Informacji. Ze wzgl du na atwo integracji SZBI z innymi normami dotycz cymi zarz dzania, jeden odpowiednio zaprojektowany zintegrowany system zarz dzania mo e spe ni wymagania wszystkich norm tej klasy. 240 automation 2009

Najwa niejsze cechy SZBI to: Poufno (ang. CONFIDENTIALITY) w a ciwo polegaj ca na tym, e informacja nie jest udost pniana lub wyjawiana nieupowa nionym osobom, podmiotom lub procesom Integralno (ang. INTEGRALITY) w a ciwo polegaj ca na zapewnieniu dok adno ci i kompletno ci aktywów Dost pno (ang. ACCESSIBILITY) w a ciwo bycia dost pnym i u ytecznym na danie upowa nionego podmiotu oraz towarzysz ce im: Autentyczno (ang. AUTHENTICITY) w a ciwo polegaj ca na potwierdzeniu autorstwa informacji Rozliczalno (ang. ACCOUNTABILITY) w a ciwo polegaj ca na uzasadnieniu korzystania z dost pu do informacji Niezaprzeczalno (ang. INCONTROVERTIBILITY) w a ciwo polegaj ca na uzyskaniu dowodu wyst pienia lub nie wyst pienia zdarzenia lub dzia ania Niezawodno (ang. RELIABILITY) w a ciwo polegaj ca na wiarygodno ci aktywów Niezale nie od formalnego wdro enia SZBI, cz sto stosuje si zalecenia SZBI intuicyjnie, a jednym z priorytetowych dzia a pozwalaj cych zwi kszy bezpiecze stwo informacji okre lone ww. cechami systemu jest wykonywanie kopii bezpiecze stwa (ang. backup copy) i/lub archiwizowania zasobów informatycznych. Zapewnienie bezpiecze stwa informacji w sposób istotny przyczynia si do uzyskania w a ciwego wizerunku organizacji, w tym jej konkurencyjnej pozycji rynkowej, p ynno ci finansowej i zyskowno ci, oraz postrzegania jej jako dzia aj cej w zgodzie z lokalnymi wymogami prawnymi tym samym godnej zaufania. 2. POLITYKA ARCHIWIZACJI Koncentruj c si na dzia aniach prowadz cych do archiwizacji nale y zdefiniowa polityk tego post powania, której najistotniejszymi elementami s : Wybór informacji, które powinny by archiwizowane oraz oszacowanie rodków finansowych przeznaczonych na bezpiecze stwo informacji W a ciwy dobór odpowiedniego terminu i cyklu archiwizacji; Odpowiedni wybór no nika oraz oprogramowania s u cego do archiwizacji; W a ciwy wybór metody przeprowadzania archiwizacji oraz liczby kopii; Ustalenie czasu i sposobu przechowywania archiwów; W a ciwy dobór metody w celu zapewnienia poufno ci i integralno ci archiwizowanych danych; Czas trwania transferu oraz czas trwania tworzenia archiwizacji wektorowej 2.1. Wybór archiwizowanych zasobów i oszacowanie nak adów na bezpiecze stwo O zakresie zasobów poddanych archiwizacji decyduje szacowanie ryzyka dotycz cego organizacji, przy uwzgl dnieniu ca o ciowej strategii biznesowej i ocena zagro e oraz podatno ci zagro e dla aktywów. Ten ogólny pogl d implikuje stwierdzenie, e nak ady na bezpiecze stwo powinny by porównywalne z ewentualnymi stratami powodowanymi potencjaln utrat zasobów informatycznych. To w nast pstwie jest kluczem do przygotowania listy zasobów informatycznych obj tych konieczno ci archiwizowania, automation 2009 241

i wreszcie wyznaczenie serwerów, a nast pnie posadowionych na nich katalogów i plików wyselekcjonowanych jako obj tych backup-em. W PIAP archiwizuje si dane stanowi ce elementy zasobów informatycznych: Serwera Windows Serwer 2003, Serwera Windows Serwer 2003 SI, Serwera Windows Serwer 2008, MS Project, Serwera oprogramowa sieciowych, Serwera Linux Fedora Core 9 2.2. Dobór czasu i cyklu archiwizacji Uwzgl dniaj c cz sto zmian róde danych wyznaczonych do archiwizowania oraz przydatno uprzednio zarchiwizowanych danych, w PIAP zastosowano podej cie polegaj ce na archiwizowaniu codziennym, przechowywaniu zestawu kopii z ostatnich 30 dni wszystkich kopii codziennych oraz zachowywaniu kopii codziennej ka dego z katalogów prywatnych u ytkowników z prawem dost pu do nich przez ich w a cicieli. Moment archiwizacji wypada w czasie, gdy z du ym prawdopodobie stwem aden z u ytkowników sieci informatycznej nie pracuje. 2.3. Wybór metody przeprowadzania archiwizacji Spo ród trzech metod archiwizacji: archiwizowanie pe ne, podczas którego tworzone s pe ne kopie zabezpieczanych zasobów (pliki, katalogi) podczas kolejnych sesji archiwizacyjnych. archiwizowanie przyrostowe, podczas którego tworzone s kopie tylko tych elementów zabezpieczanych zasobów, które zosta y zmienione od czasu ostatniej sesji archiwizacyjnej. archiwizowanie ró nicowe, podczas którego tworzone s kopie tylko tych elementów zabezpieczanych zasobów, które zosta y zmienione od czasu utworzenia pe nej kopii podczas pierwszej sesji archiwizacyjnej, w PIAP wybrano w odniesieniu do katalogów - archiwizowanie przyrostowe, co jest podyktowane wygod przy korzystaniu z zachowanych kopii oraz wydajno ci wykorzystania przeznaczonych na kopie bezpiecze stwa mediów. Istnieje ponadto sposób wektoryzowania przyrostowych zapisów dziennych, nazwane tu archiwizowaniem wektorowym. Jak to opisano poni ej, zastosowana metoda umo liwia w ka dym kolejnym zapisie archiwizacyjnym prezentacj pe nego zbioru danych ród owych tworzonych z danych ostatnio zmodyfikowanych oraz odniesie do pozosta ych danych zarchiwizowanych pierwotnych bez ich kopiowania, co oszcz dza miejsce na no niku i daje wra enie PE NO CI 2.4. Wybór no nika oraz oprogramowania s u cego do archiwizacji Spo ród takich no ników jak: dyskietki FD, compact-disc CD, DVD, BluRay-DVD, HD- DVD, Streamer, Dyski Twarde wybrano te ostatnie, jednak w szczególnej konfiguracji serwerowej. Zastosowano tu bowiem macierz dyskow RAID 5 + dysk hot-spare (dysk zapasowy). Dodatkowo zastosowano system hot-swap (wymiana dysku w biegu ), umo liwiaj cy modyfikacj zestawu dysków bez wy czania serwera. Tak wi c poza kontrol parzysto ci ECC charakteryzuj c RAID 5, zastosowanie dysku hot-spare zwi ksza dopuszczaln liczb jednocze nie uszkodzonych dysków do 2, z zachowaniem funkcjonalno ci systemu przechowuj cego dane. Zastosowanie kontroli parzysto ci w serwerze oraz umieszczenie serwera w pomieszczeniu chronionym spe nia wymóg integralno ci i poufno ci archiwizowanych danych. 242 automation 2009

Jako system operacyjny OS serwera zastosowano Linux Fedora Core 9. Ten OS jest wyposa ony w narz dzia dedykowane backupowi. 2.4.1. Usytuowanie no nika s u cego do archiwizacji Archiwizowanie nie powinno by realizowane na serwerze b d cym ród em danych. Z tego wzgl du backup dzienny jest transferowany do serwera docelowego, który przetwarza dane do formatu backupu d ugoterminowego. Serwer s u cy jako docelowe miejsce przechowywania archiwizowanych danych usytuowano w PIAP w miejscu znacznie odleg ym od serwera b d cego ród em archiwizowanych danych. St d te, w procesie archiwizacji uwzgl dniono komunikacj sieciow w relacjach: Serwer ród owy serwer backupowy, Serwer backupowy u ytkownicy zarchiwizowanych zasobów 2.4.2. Oprogramowanie stosowane podczas archiwizacji Wykonywanie bazowych, dziennych, przyrostowych kopii bezpiecze stwa realizuj programy posadowione na kilku serwerach obj tych archiwizacj. Te kopie zestawiane zwykle w okre lonych katalogach podlegaj nast pnie w a ciwemu przetworzeniu, w wyniku którego uzyskuje si archiwizacj wektorow. 3. System archiwizacji wektorowej na przyk adzie serwera CAD ProEngineer 3.1. Serwer CAD ProEngineer Oprogramowanie ProEngineer zosta o posadowione na serwerze ServerZsm z zaimplementowanym systemem operacyjnym Windows Server 2003. S u y ono do wspomagania projektowania podzespo ów wyrafinowanych konstrukcji elektromechanicznych. Realizowane projekty wymagaj bezpiecznego przechowywania opracowa oraz starannej archiwizacji. Jest równie spe nione wymaganie atwego, autoryzowanego dost pu do przechowywanych danych w przypadku ewentualnego odtwarzania kopii zasobów. Te wymogi zainspirowa y opracowanie systemu archiwizacji wektorowej zasobów informatycznych generowanych podczas korzystania z oprogramowania ProEngineer. Rys. 1 pokazuje rodowisko informatyczne pracy konstruktorów, miejsce tworzenia opracowa oraz przep yw archiwizowanych danych. automation 2009 243

3.2. Metodyka Systemu archiwizacji serwera SerwerZsm Backup zasobów serwera ServerZsm sk ada si z trzech faz: Backup lokalny na serwerze SerwerZsm, Transfer Codziennej kopii bezpiecze stwa do serwera Linuxowego, Archiwizacja wektorowa na serwerze Linuxowym Istotnym elementem systemu archiwizacji jest tak e Zarz dzanie dost pem do zarchiwizowanych danych 3.2.1. Archiwizacja lokalna Backup lokalny jest realizowany przez podsystem archiwizacji stanowi cy element aplikacji pakietu oprogramowania ProEngineer zaimplementowanego w serwerze SerwerZsm. Podczas procesu archiwizacji lokalnej, przeprowadzany jest backup codzienny, w którego wyniku tworzona jest bazowa, dzienna, przyrostowa kopia bezpiecze stwa. Jest ona lokowana na serwerze macierzystym w wybranym katalogu, w tym przypadku o cie ce dost pu D:\backupPro\wtbackup. Ten katalog jest przewidziany do archiwizowania. Zawiera on projekty opracowane przez konstruktorów u ytkowników pakietu oprogramowania ProEngineer. Ponadto, do archiwizowania s przeznaczone inne okre lone katalogi robocze uzupe niane na bie co przez b d cych ich w a cicielami - u ytkowników aplikacji ProEngineer, o cie kach dost pu D:\pub\katalog1 D:\pub\katalogN, oraz o cie kach dost pu D:\home\u ytkownik1 D:\home\u ytkownikn. Wa no wymienionych katalogów trwa 1 dzie. Kolejna kopia bezpiecze stwa na serwerze macierzystym zawiera nowy zbiór aktualnych plików i katalogów, z zachowaniem przyrostowej metody ich tworzenia. Kolejne kopie bezpiecze stwa stanowi wi c baz do utworzenia w a ciwej, zarchiwizowanej, wektorowej kopii bezpiecze stwa. 3.2.2. Transfer Backupu Dziennego do serwera linuxowego Do transferu zestawu katalogów przeznaczonych do archiwizowania jest wykorzystywany program narz dziowy SyncBack. Umo liwia on tworzenie kopii plików we wskazanej lokalizacji na dysku lokalnym lub sieciowym, na serwerze FTP lub no niku wymiennym. Przy jego u yciu transfer mo e by wykonywany automatycznie, bez interwencji u ytkownika, zgodnie ze zdefiniowanym harmonogramem. Przesy ka dego z katalogów mo e by sterowany niezale nie, zgodnie ze zdefiniowanym przez u ytkownika profilem. W omawianym systemie wprowadzono profile ProfKatalog1,, ProfKatalogN. Program SyncBack posadowiono w katalogu C:\backup\SyncBack na serwerze SerwerZsm. W profilach wskazano jako miejsce docelowe w serwerze Linuxowym BackPro katalog o nazwie /home/samba/snapshot. Warunkiem umo liwiaj cym transferowanie danych do serwera Linuxowego jest uruchomienie komunikacji pomi dzy serwerami o odmiennych platformach software-owych. Do realizacji tego celu wykorzystano omówiony dalej pakiet oprogramowania Samba. Istot transferu katalogów z serwera ServerZsm do serwera BackPro za pomoc narz dzia SyncBack jest wykorzystanie informacji o ostatnich zmianach plików tych zasobów, dzi ki czemu transfer obejmuje jedynie pliki zmodyfikowane od czasu ostatniego przekazu. Ta w a ciwo pozwala na przyj cie metody archiwizowania codziennego, bez nara ania sieciowych systemów informatycznych na przeci anie du ym ruchem w sieci w znacznych interwa ach czasowych. Rys. 2 przedstawia transfer i przetwarzanie archiwizowanych danych w serwerze ród owym, serwerze archiwizuj cym oraz w stacjach lokalnych u ytkowników systemu. 244 automation 2009

3.2.2.1. Komunikacja serwerów Linux - Windows Server 2003 Dla zapewnienia w a ciwej wspó pracy serwera ServerZsmz serwerem BackPro, wykorzystano oprogramowanie samba stanowi ce modu opracowany dla platformy Linux/Unix dla potrzeb zarz dzaniu serwerami plików oraz drukarek, wspó pracuj cy z platform Windows. Oprogramowanie to obs uguje protokó Server Message Block (SMB) - od którego pochodzi nazwa pakietu, przy czym jako protokó transportowy ni szej warstwy u ywany jest TCP/IP. W Windows protoko em transportowym mo e by równie NetBEUI i IPX, ale w nowszych wersjach TCP/IP jest domy ln opcj. Protokó SMB jest te nazywany Common Internet File System (CIFS). Samba jest serwerem plików Windows SMB/CIFS dla UNIX-a. Samba pozwala na tworzenie heterogenicznego (mieszanego) rodowiska, w którym nie tylko w ramach jednej sieci lokalnej mog dzia a obok siebie komputery z systemem operacyjnym Linux oraz Windows, ale tak e mog wzajemnie korzysta ze swoich zasobów plików i drukarek. Serwer Samby mo e na przyk ad systemom Windows udost pnia drukark linuksow lub systemom Unix dawa dost p do plików rodowiska Windows NT. Poza zapewnieniem komunikacji pomi dzy serwerami, samba umo liwia tak e w a ciwe zarz dzanie autoryzacj dost pu u ytkowników serwera ServerZsm do zasobów informatycznych serwera BackPro. automation 2009 245

3.2.2.2. Konfiguracja serwera samba Podczas konfiguracji samby ustanowiono w serwerze Linuxowym udzia y /home/samba/backup /home/samba/snapshot przeznaczone odpowiednio: jako miejsce docelowe transferowanego Backupu Dziennego oraz do przechowywania odpowiednio przetworzonych danych zarchiwizowanych. Plik konfiguracyjny modu u samba /etc/samba/smb.conf ma posta : [global] workgroup = zsm server string = Samba Server Version %v hosts allow = 127. 10.1.1.124 195.187.100.111 log file = /var/log/samba/log.%m max log size = 50 server(deprecated) security = server passdb backend = tdbsam password server = 10.1.1.124 [homes] comment = Home Directories browseable = no writable = yes [backup] path = /home/samba/backup writeable = yes comment = Kopia Przyrostowa valid users = backmaster, marian, tkrakowka create mask = 0777 directory mask = 0777 [snapshot] comment = Zrzut jednorazowy - dzienny path = /home/samba/snapshot writeable = yes valid users = backmaster, marian create mask = 0777 directory mask = 0777 Powy sza konfiguracja jest przeznaczona do zarz dzania transferem zestawu katalogów przeznaczonych do archiwizowania z serwera ServerZsm do serwera BackPro. Zastosowanie samby ma równie na celu w a ciwe zarz dzanie dost pem w a cicieli do ich prywatnych katalogów domowych w serwerze BackPro z poziomu systemu operacyjnego Windows. W katalogach tych, co opisano dalej, s bowiem przechowywane ostatnie kopie dzienne zasobów prywatnych poszczególnych u ytkowników. 3.2.3. Archiwizacja wektorowa na serwerze Linuxowym Do d ugoterminowej archiwizacji wektorowej zaprojektowano serwer (o nazwie BackPro). z zaimplementowanym systemem operacyjnym Linux Fedora Core. Ten wybór zosta podyktowany szerokimi mo liwo ciami komunikowania si systemu Linux z innymi systemami operacyjnymi stosowanymi w PIAP (Windows, NetWare) oraz wyposa eniem go w programy narz dziowe umo liwiaj ce programow realizacj archiwizowania. Jak wskazano wy ej, serwer ten charakteryzuje si wysokim stopniem bezpiecze stwa sprz towego, którego podstaw jest autonomiczny system redundancyjny RAID. Do archiwizacji wektorowej zastosowano oprogramowanie rsnapshot. 246 automation 2009

Konfiguracja i funkcjonowanie rsnapshot Oprogramowanie rsnapshot jest narz dziem umo liwiaj cym zarz dzanie dziennymi, przyrostowymi kopiami bezpiecze stwa. Ten program jest uruchamiany okresowo, zarz dzany przez modu wywo a czasowych crontab ( ) 08 06 * * * /usr/bin/rsnapshot daily 2>/dev/null Podczas tworzenia wektora zapisów kopii kolejnych, przyrostowych kopii bezpiecze stwa, program oszcz dza przeogromn ilo przestrzeni dyskowej dzi ki temu, e miejsce wykorzystywane przez ten program, to jeden katalog pe nego backupu archiwizowanych zasobów plus kolejne katalogi dzienne z plikami zmienionymi od czasu ostatniego backupu. Pozosta e, nie zmienione pliki s reprezentowane odniesieniami (tzw. linki twarde) do plików wcze niej archiwizowanych. Liczba katalogów archiwizacji dziennych zale y od konfiguracji programu. W PIAP przyj to 30. Plik konfiguracyjny /etc/rsnapshot config_version 1.2 snapshot_root /home/samba/backup/ cmd_cp /bin/cp cmd_rm /bin/rm cmd_rsync /usr/bin/rsync cmd_logger /usr/bin/logger cmd_du /usr/bin/du interval daily 30 verbose 2 loglevel 3 logfile /var/log/rsnapshot lockfile /var/run/rsnapshot.pid backup /home/samba/snapshot/home/./ backup /home/samba/snapshot/pub/./ Z powy szego pliku konfiguracyjnego wynika, e w katalogu docelowym przeznaczonym na backup d ugoterminowy (archiwum wektorowe) b d zawarte katalogi: daily.0, daily.30, oraz, e po ka dej dziennej operacji rsnapshot, katalog daily.30 zostanie usuni ty, przypisane nazwy katalogów ulegn rotacji o +1, oraz zostanie utworzony nowy katalog daily.0 zgodnie z zasad tworzenia kolejnego elementu wektora archiwum, tj. b dzie zawiera zmodyfikowane od czasu ostatniego backupu pliki oraz linki twarde do pozosta ych plików, zapisanych wcze niej. 3.2.4. Zarz dzanie dost pem do zasobów informatycznych serwera Linux O ile archiwizacj w systemach informatycznych zarz dza u ytkownik z najwi kszymi prawami dost pu backupmaster, i jego dzia ania mog zapewni ewentualne odzyskanie utraconych danych, to poza archiwizacj systemow - uwzgl dniono w PIAP metod dost pu do katalogów domowych u ytkowników serwera SerwerZsm. W tym celu, za pomoc narz dzia rsync, jest realizowana synchronizacja pomi dzy ostatnimi przekazanymi z serwera ServerZsm do serwera BackPro kopiami dziennymi katalogów domowych u ytkowników, a takimi samymi zasobami posadowionymi wcze niej w katalogach domowych na serwerze Linuxowym. Tak wi c, u ytkownicy stanowi cy grup konstruktorsk Proengineer mog wykorzysta serwer archiwizuj cy niezale nie od zarz dzanego poza ich kontrol systemu archiwizacji wektorowej. Dost p do zasobów jest równie realizowany za pomoc oprogramowania samba, zarz dzaj cym w tym przypadku dost pem do plików. automation 2009 247

4. LITERATURA 1. W. Curtis Preston, 2008 r., Archiwizacja i odzyskiwanie danych, Helion 2. B. Danowski, 2004 r., Norton Ghost, wiczenia, Helion 3. M. Hart, R.G. Freeman, 2008 r., Oracle Database 10g RMAN. Archiwizacja i odzyskiwanie danych. Helion 4. P. Czarny, 2002 r., Odzyskiwanie danych w praktyce, Helion 5. William von Hagen, B.K. Jones, 2007 r., 100 sposobów na Linux Server. Wskazówki i narz dzia dotycz ce integracji, monitorowania i rozwi zywania problemów, Helion 248 automation 2009