Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki



Podobne dokumenty
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej

Monitorowanie i zarządzanie urządzeniami sieciowymi przy pomocy narzędzi Net-SNMP

Bezpieczeństwo systemów i lokalnej sieci komputerowej

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi

Jednolite zarządzanie użytkownikami systemów Windows i Linux

Tworzenie i obsługa wirtualnego laboratorium komputerowego

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4

Nadzorowanie stanu serwerów i ich wykorzystania przez użytkowników

System Clonezilla archiwizacja i odtwarzanie partycji dyskowych

Opracowanie dodatkowego rodzaju pytań dla systemu Moodle

Tworzenie maszyn wirtualnych przy pomocy systemu FAI

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Zarządzanie certyfikatami w systemie OpenVPN

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

1. Instalacja jednostanowiskowa Instalacja sieciowa Instalacja w środowisku rozproszonym Dodatkowe zalecenia...

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Win Admin Replikator Instrukcja Obsługi

Client Management Solutions i Mobile Printing Solutions

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux

Webowy generator wykresów wykorzystujący program gnuplot

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

OPIS USŁUGI "<NAZWA USŁUGI>" - CZĘŚĆ

Administrowanie systemami informatycznymi Kod przedmiotu

Client Management Solutions i Mobile Printing Solutions

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

7. zainstalowane oprogramowanie zarządzane stacje robocze

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

Referat pracy dyplomowej

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)

Tworzenie aplikacji Web Alicja Zwiewka. Page 1

SecureDoc Standalone V6.5

Memeo Instant Backup Podręcznik Szybkiego Startu

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

Program szkolenia: Administracja SQL Server

KARTA KURSU. Administracja i integracja systemów operacyjnych

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

Client Management Solutions i Universal Printing Solutions

Produkty. MKS Produkty

Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia r.

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Konspekt pracy inżynierskiej

Aplikacja webowa do zarządzania maszynami wirtualnymi

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala

26.X.2004 VNC. Dawid Materna

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

X-CONTROL -FUNKCJONALNOŚCI

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Efekt kształcenia. Ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną w zakresie algorytmów i ich złożoności obliczeniowej.

Do kogo kierujemy ofertę?

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Tworzenie kopii zapasowych i archiwalnych

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

Zabezpieczanie systemu Windows Server 2016

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

System zarządzający grami programistycznymi Meridius

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

Systemy operacyjne - rozkład godzin dla technikum informatycznego

Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu

Opis Przedmiotu Zamówienia

Biorąc udział w projekcie, możesz wybrać jedną z 8 bezpłatnych ścieżek egzaminacyjnych:

1. Zakres modernizacji Active Directory

Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows

Efekty kształcenia 1.1. Wprowadzenie do systemów operacyjnych

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA

Sieci równorzędne, oraz klient - serwer

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk

Września, dzień 8 stycznia 2014 r. Adresat. Zapytanie ofertowe

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA

Praca w sieci z serwerem

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

SM-EX System Multipłatności - EX

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

RODO a programy Matsol

SOLIDWORKS PDM Tworzenie kopii zapasowych.

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Transkrypt:

Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Tomasz Radecki Nr albumu: 176045 Praca magisterska na kierunku Informatyka Zarządzanie kopiami zapasowymi danych użytkownika Praca wykonana pod kierunkiem dr. hab. Jacka Kobusa Zakład Mechaniki Kwantowej TORUŃ 2006

Spis treści 1 Wstęp 3 2 Tworzenie kopii zapasowych 6 2.1 Strategie tworzenia kopii zapasowych.............. 7 2.1.1 Dlaczego i co archiwizować?............... 7 2.1.2 Jak i kiedy archiwizować?................ 9 2.1.3 Rodzaje kopii zapasowych................ 9 2.1.4 Strategia tworzenia kopii zapasowych.......... 10 2.2 Linuksowe narzędzia do archiwizacji............... 12 2.2.1 tar............................. 13 2.2.2 cpio............................ 13 2.2.3 dump/restore....................... 14 2.2.4 dd............................. 15 2.2.5 pax............................. 15 2.2.6 rsync............................ 15 2.2.7 Podsumowanie...................... 16 2.3 Systemy archiwizujące...................... 18 3 Architektura modułu BMM 22 3.1 Architektura klient-serwer.................... 23 3.2 Struktura katalogów....................... 25 3.3 Komunikacja........................... 26 3.4 Konfiguracja............................ 26 3.5 Narzędzia............................. 26 3.6 Zalety architektury........................ 27 4 Implementacja modułu BMM 29 4.1 Wprowadzenie........................... 29 4.2 Rejestracja i instalacja...................... 30 4.2.1 Rejestracja w bazie hostów systemu FOLA....... 30 4.2.2 Rejestracja w systemie BMM.............. 31 2

SPIS TREŚCI 3 4.3 Schemat pracy programów.................... 33 4.3.1 Program nadzorcy.................... 35 4.3.2 Program klienta...................... 37 4.4 Dzienniki zdarzeń......................... 39 4.5 Interfejs użytkownika....................... 40 4.6 Struktura baz danych....................... 41 4.7 Realizacja zleceń......................... 45 4.7.1 Klienci........................... 45 4.7.2 Dyski........................... 46 4.7.3 Archiwa.......................... 47 4.8 Wymagania............................ 48 5 Podsumowanie 49 A Struktura katalogów modułu BMM 53 B Pliki konfiguracyjne modułu FOLA::BMM 58 C Dokumentacja modułu BMM 61 C.1 BMM::Server........................... 61 C.1.1 BMMs-drive.pl...................... 61 C.1.2 BMMs-host.pl....................... 66 C.1.3 BMMs-examiner.pl.................... 71 C.1.4 BMMs-executor.pl.................... 73 C.1.5 BMMs-processor.pl.................... 75 C.1.6 Server.pm......................... 77 C.1.7 Common.pm........................ 80 C.2 BMM::Client........................... 82 C.2.1 BMMc-backup.pl..................... 82 C.2.2 BMMc-drive.pl...................... 85 C.2.3 BMMc-examiner.pl.................... 88 C.2.4 BMMc-executor.pl.................... 90 C.2.5 BMMc-mount.pl..................... 92 C.2.6 Client.pm......................... 93

Rozdział 1 Wstęp Pewnie jedną z ostatnich rzeczy, o których myślimy wyłączając codziennie komputer, to zabezpieczanie danych. Tak jednak jest do chwili, aż stracimy cenne pliki... Tworzenie kopii zapasowych to wbrew pozorom jedno z trudniejszych, ważniejszych i bardziej odpowiedzialnych zadań związanych z administrowaniem systemem komputerowym. Kopia zapasowa to ostatnia deska ratunku w przypadku awarii sprzętu, naruszenia bezpieczeństwa systemu, uszkodzenia danych wskutek błędów oprogramowania, systemu czy też użytkownika. Choć coraz częściej dane są gromadzone nie na pojedynczych dyskach, lecz na macierzach dyskowych, a nadmiarowość danych pozwala na uniknięcie kłopotów w przypadku awarii jednego z dysków, to ten sposób zabezpieczeń nie eliminuje całkowicie ryzyka utraty danych. Celem projektu FOLA (the Friend Of a Lazy Administrator) jest zbudowanie modułowego i w dużej mierze konfigurowalnego systemu wspomagającego zarządzanie grupą serwerów i stacji roboczych. Z założenia FOLA ma być na tyle elastycznym systemem, aby umożliwiać nadzorowanie nie tylko niewielkiej sieci firmowej (biurowej) lub szkolnej, ale także np. sieci akademickiej obejmującej kilka wydziałów. Wspomniana budowa modułowa to efekt rozdzielenia i pogrupowania pewnych funkcji jakie system powinien oferować. M.in. w systemie FOLA wydzielono moduły: zarządzanie kontami użytkowników, monitorowanie stanu serwerów i stacji roboczych, zarządzanie pakietami oprogramowania, nadzorowanie hostów i lokalnej sieci komputerowej pod kątem bezpieczeństwa sieciowego, a także moduł do tworzenie i zarządzania kopiami zapasowymi. Każdy z wymienionych modułów z założenia może pracować samodzielnie, ale docelowo wszystkie moduły powinny działać pod nadzorem specjalnego modułu centralnego umożliwiającego, za pomocą ujednoliconego interfejsu użytkownika, konfigurację i zarządzanie każdym z podsystemów z osobna. Domyślną platformą, na której ma praco- 4

ROZDZIAŁ 1. WSTĘP 5 wać system FOLA jest GNU/Linux, jednak system ma umożliwiać również w pewnym zakresie administrację stacjami pracującymi pod nadzorem systemu Microsoft Windows. Głównym celem niniejszej pracy jest stworzenie rozproszonego systemu zarządzania archiwami użytkownika. System ten ma ułatwić administratorowi czynności związane z archiwizacją danych pochodzących od wielu maszyn. Poprzez ułatwienie rozumiemy automatyzację tej części zadań, która nie wymagają bezpośredniej interwencji administratora systemu. Maszyna, na której zainstalowany jest moduł nadzorcy, pełni rolę serwera dla zarejestrowanych w systemie klientów. Serwer przyjmuje i przetwarza zlecenia nadsyłane przez klientów systemu. Moduł klienta oraz moduł nadzorcy mogą być zainstalowane na tej samej maszynie, dzięki czemu maszyna-serwer może być jednocześnie klientem systemu, którym zarządza. Możliwe jest także jednoczesne występowanie kilku serwerów w danej sieci. Do budowy systemu archiwizacji FOLA BMM (Backup Management Module) wykorzystano architekturę klient-serwer. Rejestracja klientów, rejestracja zasobów do archiwizowania, instalacja oprogramowania klienta, archiwizacja jak i przydział zasobów do archiwizowania, nadzorowane są przez moduł serwera. Pozwala to na łatwiejsze zarządzanie i śledzenie poprawności działania systemu. Dołączenie do systemu wymaga w pierwszej kolejności wysłania ze stacji roboczej zgłoszenia rejestracyjnego, które później musi zostać zaakceptowane przez administratora systemu. Dodanie nowego klienta do systemu powoduje utworzenie dla niego konta i katalogu domowego na serwerze. Połączenie z własnym kontem na serwerze, bez konieczności podawania hasła, możliwe jest dzięki przesłanemu podczas rejestracji kluczowi SSH. Taki kanał komunikacji jest wystarczający do wymiany plików zleceń od klienta oraz paczek z poleceniami od serwera wymiana odbywa się w całości w katalogu domowym klienta na serwerze. Zadania są przetwarzane przez moduł nadzorcy w kolejności nadsyłania specjalny program w ustalonych odstępach czasu dokonuje inspekcji katalogów domowych klientów na serwerze w poszukiwaniu plików zleceń. Jeżeli wykonanie zadania jest możliwe (dostępne są zasoby), to jest ono realizowane, w przeciwnym wypadku program przechodzi do następnego zlecenia. W sytuacjach wyjątkowych, np. gdy zlecenie straciło na aktualności, utknęło w trakcie realizacji lub kiedy brakuje przestrzeni dyskowej, moduł nadzorcy powiadamia administratora systemu za pomocą listu elektronicznego. W zamyśle system ma wykorzystywać do przechowywania archiwów dyski twarde, modularna architektura powinna jednak umożliwiać w przyszłości wykorzystanie również innych nośników da-

ROZDZIAŁ 1. WSTĘP 6 nych. Według początkowych planów system miał pokrywać o wiele większy zakres funkcjonalności, m.in. miał być wyposażony graficzny interfejs użytkownika, kilka algorytmów sortujących zlecenia w zależności od trybu pracy lub pory dnia, implementacja schematów i szablonów archiwizacji. W wyniku realizacji projektu udało się jednak stworzyć system o otwartej, modułowej budowie, który pozwala na przeprowadzanie archiwizacji oraz odtwarzania wskazanych zasobów. Do implementacji systemu został wykorzystany język Perl. Perl jest językiem programowania wysokiego poziomu wywodzącym się po części z języka C, a po części z sed, awk, języka powłoki Uniksa, i przynajmniej z tuzina innych narzędzi i języków. Jego zdolność do wydajnego przetwarzania tekstu czynią z niego doskonałe narzędzie do szybkiego tworzenia prototypów, narzędzi systemowych, narzędzi programowych, interfejsu bazodanowego, programowania grafiki i programowania sieciowego. Nie sposób nie wspomnieć bogatym archiwum CPAN (Comprehensive Perl Archive Network), pełnego gotowych rozwiązań i użytecznych narzędzi. Perl istnieje od wczesnych lat 90., jest wyjątkowo dobrze znany, a duża ilość darmowych samouczków i stron pomocy w internecie tworzy pokaźne wsparcie w razie napotkanych problemów. Wspomniane zalety czynią ten język szczególnie popularnym wśród administratorów systemowych i programistów skryptów CGI oraz, co ciekawe, wśród matematyków, genetyków, dziennikarzy i menedżerów. Praca rozpoczyna się od przedstawienia pewnych podstawowych zagadnień związanych z tworzeniem, planowaniem i zarządzaniem kopiami zapasowymi (rozdział 2). Omówione zostaną sposoby tworzenia kopii zapasowych, algorytmy zarządzania, na podstawie których planowana jest strategia zabezpieczania danych, a także powszechnie dostępne w środowisku uniksowym narzędzia służące zabezpieczaniu i archiwizowaniu danych. Następnie, w rozdziale 3 przyjrzymy się ogólnie architekturze modułu, który służy do zarządzania kopiami zapasowymi, a w rozdziale 4, zapoznamy się ze szczegółami implementacji tego modułu. Całość modułu klienta i serwera została udokumentowana w dodatkach na końcu pracy. Kod został udokumentowany w formacie POD (Plain Old Documentation) w dodatku C, oprócz tego w dodatku A można znaleźć strukturę katalogów z lokalizacją poszczególnych plików, a pliki konfiguracyjne w dodatku B. Kod modułu, który jest przedmiotem niniejszej pracy rozpowszechniany jest na zasadach licencji GNU GPL [1].