Организуем систему резервного копирования для малого и среднего офиса::Журнал СА 6.2009
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6227
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6933
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4215
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3006
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3807
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3820
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6316
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3169
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3459
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7277
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10646
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12364
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 13998
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9123
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7078
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5387
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4616
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3426
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3154
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3400
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3024
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Организуем систему резервного копирования для малого и среднего офиса

Архив номеров / 2009 / Выпуск №6 (79) / Организуем систему резервного копирования для малого и среднего офиса

Рубрика: Администрирование /  Продукты и решения

Алексей Бережной

Организуем систему резервного копирования
для малого и среднего офиса

Наверное, нет необходимости говорить о важности резервного копирования. И не только для крупных организаций. Бизнес-информация любой, даже самой небольшой, компании нуждается в хорошей и своевременно сделанной резервной копии. Но далеко не каждая компания может позволить себе мощное и дорогостоящее решение на базе дорогих ленточных библиотек и известных программных продуктов, таких как Symantec Backup Exec. В то же время копировать (а иногда и восстанавливать данные) необходимо. Из создавшейся ситуации сам собой напрашивается несложный выход – создать некую систему резервного копирования на базе бесплатных программных продуктов на базе Linux. Как обычно бывает в небольших компаниях, сдать законченную систему нужно было еще вчера, поэтому основной акцент сделаем на простоте реализации, а также на возможности делегирования операций резервного копирования другому лицу, не обладающему навыками опытного администратора UNIX-систем.

Что угрожает нашим данным

Бессмысленно пытаться создавать систему резервирования и восстановления данных без четкого понимая причин, которые могут привести к потере данных. Факторы эти могут быть как внешнего, так и внутреннего характера.

Внутренние факторы

К этим факторам можно отнести уничтожение данных в связи с заражением компьютерным вирусом, удаление данных в связи с ошибочными или умышленными действиями пользователей, некорректной работой программ, сбоев оборудования, бросков напряжения и других факторов, носящих локальный характер и вызванных причинами, возникшими внутри офиса.

Внешние факторы

Довольно подробный перечень данных факторов можно получить, заглянув на последние страницы большинства договоров, где указываются форс-мажорные обстоятельства, начиная от разломов земной коры и заканчивая действиями третьих лиц.

Соответственно если в офисе случился пожар или представители правоохранительных органов изъяли или опечатали оборудование, доступ к данным, содержащим важную для ведения бизнеса информацию, будет прекращен. (Здесь особенно важно понимать, что резервная копия, призванная сберечь наши бизнес-процессы, должна храниться вне территории офиса.)

Способы организации резервного копирования

Существует несколько способов организации резервного копирования.

Установка внутреннего Backup-сервера

Защититься от большинства внутренних факторов можно, установив специальный файловый сервер для создания и хранения резервных копий. Таким образом, большая часть данных копируется по сети в период наименьшей загрузки, чаще всего ночью на жесткие диски сервера, специально выделенного для хранения резервных копий.

Преимущества: данная система легко организуется и требует относительно небольших затрат. Достаточно компьютера с большим объемом дискового пространства. Данный комплект вполне можно использовать в качестве платформы при организации файл-сервера для хранения резервных копий информации с других серверов и рабочих станций.

Недостатки: эта технология не подходит для защиты от внешних факторов, так как информация хранится на территории предприятия. Также она может оказаться бесполезной в случае заражения компьютерным вирусом или вредоносного воздействия других лиц, так как Backup-сервер, находящийся во включенном состоянии и доступный по сети, также может подвергнутся как вирусной, так и любой другой атаке.

Копирование данных на сменный носитель

Эта технология предполагает наличие некоего устройства, способного писать на сменные носители данных. В совокупности с физической транспортировкой носителя, содержащего свежую копию данных, за пределы предприятия (в дальнейшем этот прием будем называть off-site) решение способно обеспечить сохранность данных в большинстве случаев.

Преимущества: защищает как от внутренних, так и от большинства внешних факторов.

Недостатки: требует дополнительное оборудование и программное обеспечение для резервного копирования. Замедляется процесс восстановления данных в связи с необходимостью обратной транспортировки носителя на территорию предприятия. Также требует наличия дополнительных навыков у лица, ответственного за сохранение и восстановление данных.

Копирование данных off-site посредством сетевых соединений

Этот метод заключается в копировании файлов по сети за пределы территории предприятия. При этом может использоваться как прямое подключение, так и защищенные интернет-соединения (VPN).

Преимущества: не требует физической транспортировки носителя.

Недостатки: требует скоростного сетевого подключения. Возможны трудности при восстановлении данных. При использовании интернет-соединения плата за трафик может составить значительную сумму.

Подведем итоги

Наиболее рациональным представляется метод, сочетающий в себе наличие внутреннего Backup-сервера и копирование данных на сменный носитель. В этом случае появляется возможность значительно расширить возможности нашей backup-системы, используя технологию, когда данные в ночное время предварительно копируются на Backup-сервер, а уже оттуда выгружаются на ленту. Это позволит разгрузить компьютерную сеть и более эффективно использовать время, отведенное для резервного копирования. Так как при этом backup-сервер интегрирован с системой копирования на сменный носитель, при его организации необходимо ориентироваться на специфику аппаратных и программных средств, используемых при копировании данных на сменный носитель.

Создание плана резервного копирования

Рассмотрим типы резервного копирования.

Полное копирование (Full backup)

Производится копирование данных в полном объеме.

Достоинства: самый надежный способ резервного копирования. В случае выхода из строя свежей резервной копии часть данных все равно можно восстановить с предыдущей копии. Самый эффективный метод для быстрого восстановления информационной инфраструктуры предприятия.

Недостатки: требует носителей данных большей емкости и более продолжительного времени выполнения.

Дифференциальное копирование (Differential backup)

Копируются только изменения с момента выполнения последнего Full backup. Данные копируются «нарастающим итогом», так что последняя копия будет содержать все изменения с момента последнего Full backup.

Достоинства: выполняется несколько быстрее, нежели Full backup. Повреждение одной из копий не приводит к потере всех данных за период (при наличии действительной копии Full backup).

Недостатки: так или иначе, все равно требуется регулярное выполнение Full backup. В случае повреждения носителя с полной копией (Full backup) данный экземпляр резервной копии становится бесполезен. Последняя копия, содержащая в себе все изменения за продолжительный период, может оказаться сравнима по размерам с Full backup.

Инкрементное копирование (Incremental backup)

Выполняется копирование только информации, измененной после выполнения предыдущего Incremental backup.

Достоинства: самый быстрый метод резервного копирования. Занимает меньше всего объема.

Недостатки: самый ненадежный метод резервного копирования. В случае повреждения одной из копий все последующие копии становятся бесполезными. В случае повреждения носителя с Full backup становится бесполезен. Необходимо осуществлять off-site всех копий Incremental backup за период. Восстановление данных занимает продолжительное время.

Подведем итоги

Тип копирования обычно диктуется финансовым положением и важностью данных. Если позволяет бюджет и данные представляют собой коммерческую ценность, предпочтительнее всего использовать Full backup.

Если бюджет минимален или данные не представляют большой ценности, то можно использовать Incremental backup.

Differential backup представляет собой некий компромисс, зачастую не всегда оправданный, так как может оказаться, что последняя копия требует объема дискового носителя и времени создания почти столько же, сколько и Full backup.

Создание системы резервного копирования

Учитывая величину оборота компании, можно вычислить примерную стоимость одного бизнес-дня и соответственно важность коммерческих данных. В наших условиях целесообразно остановится на следующем варианте.

В качестве метода резервного копирования используем сочетание Backup-сервера и накопителя на съемных носителях (например, ленточного накопителя).

План резервного копирования представляет собой ежедневный Full backup предварительно на Backup-сервер с последующей выгрузкой на ленту и транспортировкой в безопасное место (off-site) ленточного носителя данных (картриджа). В подобных системах Backup-сервер также называют кэш-сервером, стремясь подчеркнуть его промежуточное значение перед окончательным копирование на ленту (см. рис. 1).

Рисунок 1. Схема, описывающая процесс резервного копирования

Рисунок 1. Схема, описывающая процесс резервного копирования

Планирование процесса восстановления

Создание резервной копии – это, безусловно, очень важная часть в системе защиты и восстановления данных. Но не менее важно знать, как будут восстанавливаться данные из резервной копии.

Поэтому при выборе системы резервного копирования следует опираться на стандартизированное решение, поддерживаемое большинством производителей оборудования и программного обеспечения.

Например, таким решением являются ленточные накопители (стримеры), поддерживающие стандарт LTO (Linear Tape Open), разработанный такими известными участниками компьютерного рынка, как IBM, HP и Seagate.

Примем за основу следующую схему восстановления:

  •  Мелкие, но срочные задачи по восстановлению данных, такие как реанимация испорченного по ошибке файла, выполняются с кэш-сервера.
  •  В случае возникновения более серьезные проблем, например, когда нужно восстановить данные после серьезной аварии (после уничтожения большого количества файлов компьютерным вирусом и т.д.), а также в случае необходимости получения доступа к информации за прошлый период будем восстанавливать со съемного носителя, хранящегося в безопасном месте.

Централизованный или децентрализованный метод?

Существует два метода организации получения данных, подлежащих резервному копированию: централизованный и децентрализованный.

В первом варианте за весь процесс резервного копирования отвечает единый программный комплекс, работающий по технологии «клиент-сервер». То есть имеется центральный сервер с установленным специализированным серверным ПО и программы-клиенты резервного копирования на компьютерах. Информация, подлежащая резервному копированию, собирается посредством этих самых клиентов. По такой схеме работает большинство известных коммерческих backup-систем, таких как Symantec Backup Exec. Также существуют бесплатные системы резервного копирования, в основном на базе Open Source, например Bacula, которые также работают по «клиент-серверной» технологии.

Второй метод – децентрализованный, означает отсутствие единого центра управления. В этом случае на каждом сервер установлена отдельная программа обеспечения резервного копирования, с помощью которой данные переносятся на другой носитель или сетевой ресурс. По такой схеме работает, например, программа ntbackup, поставляемая с современными операционными системами семейства Windows.

В нашем случае выбран децентрализованный метод резервного копирования. Данные с Windows-серверов, которых в нашей сети явное большинство, будут копироваться посредством программы ntbackup на сетевой ресурс кэш-сервера, с серверов на базе UNIX-систем – посредством программы tar. Причина довольно банальная: необходимо в кратчайшие сроки создать работающую backup-систему и делегировать полномочия по выполнению рутинных операций резервного копирования другому лицу. То есть система должна быть максимально простой и понятной, при этом не требующей изучения сложного программного комплекса, такого как Backup Exec или Bacula. Кроме того, не потребуется инсталляция программ-клиентов, так как и ntbackup и tar уже присутствуют в соответствующих операционных системах.

Выбор программного обеспечения для организации сервера резервного копирования

В качестве операционной системы был выбран Linux CentOS за его совместимость с широко известной операционной системой Linux Red Hat Enterprise (RHEL), поддержку rpm пакетов и простоту установки и обслуживания. Когда подготавливалось данное решение по резервному копированию, была доступна версия Linux CentOS 5.2, сейчас уже вышла версия 5.3 (http://www.centos.org).

Так как наш кэш-сервер просто обязан быть файловым сервером, мы должны будем установить программный пакет Samba для обеспечения функций файл-сервера в среде Windows, работающего по SMB-протоколу. Подробности можно узнать на сайте программы: http://us6.samba.org/samba.

Для облегчения задач по управлению и удаленному администрированию, а также для дальнейшего делегирования полномочий другим сотрудникам (например, администратору Windows-систем) будем использовать протокол RDP. Для этого установим программу xrdp для поддержки терминального доступа посредством RDP-клиента. Для работы xrdp нужен поднятый VNC-сервер, поэтому мы должны установить и его.

Примечание: программа xrdp в некоторых реализациях не всегда корректно работает с тем или иным RDP-клиентом. Например, в случае с xrdp-0.4.0-1.el5.rf для CentOS не поддерживается работа с последней версией RDP-клиента, поставляемого с Service Pack 3 для Windows XP. В подобных случаях рекомендуется пользоваться программой rdesktop, http://www.rdesktop.org (в частности, ее Windows-версией rdesktop.exe, скачать которую можно по адресу: http://www.atomice.com/blog/?page_id=9).

Для облегчения работы с файлами имеет смысл установить Midnight Commander – файловый менеджер, аналог небезызвестного Norton Commander.

Ну и наконец, необходимо установить программное обеспечение для поддержки работы с ленточным накопителем: HP Data Protector Express Single Server Edition, страница проекта: http://h18000.www1.hp.com/products/storage/software/datapexp/sse/index.html.

Выбор оборудования для кэш-сервера

В качестве кэш-сервера был выбран старенький сервер SuperMicro в корпусе big tower.

Аппаратное обеспечение сервера:

  •  Материнская плата: Super X6DHE-XG2.
  •  Объем ОЗУ: 1 Гб.
  • Дисковые контроллеры:
    •  встроенный в материнскую плату контроллер Adaptec Embedded Host Raid;
    •  дополнительный RAID-контроллер LSI Logic MegaRAID Ser523 в формате PCI-X-133 с четырьмя портами для подключения SATA-дисков.
    • два жестких диска Seagate ST31000340AS емкостью 1 Тб, предназначенные для промежуточного хранения данных;
    • два жестких диска Seagate ST3500320NS емкостью 500 Гб для объединения в RAID1 и установки на них операционной системы;
    • RAID-контроллер SCSI для подключения ленточного накопителя LSI Logic LSI20320-HP в формате PCI-X-133 с внешним SCSI-интерфейсом;
    • Ленточный накопитель HP Storage Works Ultrium 1840LTO4 вместе с кабелем для подключения к внешнему SCSI-интерфейсу.

Кратко прокомментирую выбор аппаратного обеспечения. Как можно догадаться из вышеописанной конфигурации сервера, его собирали из того, что было под рукой. А вот ленточный накопитель LTO4 вместе с SCSI с контроллером для его подключения и запасом сменных картриджей (кассет) был приобретен отдельно.

Подготовка кэш-сервера

После того как мы полностью определились с оборудованием и программным обеспечением, пришло время воплотить наш проект в жизнь.

Первым шагом установим операционную систему на наш кэш-сервер. Так как в Linux-системах часто не поддерживаются те или иные модели host-RAID-контроллеров, имеет смысл не рисковать и для размещений непосредственно операционной системы собрать RAID1 на базе имеющегося контроллера известной модели LSI Logic MegaRAID Ser523 и двух SATA-дисков по 500 Гб. Оставшиеся два жестких диска по 1 Тб мы подключим к контроллеру на материнской плате без объединения в RAID-массив. Таким образом, сама операционная система и прикладное ПО будут установлены на RAID1, а два отдельных диска по 1 Тб предназначены для хранения временных резервных копий.

Сами жесткие диски по 1 Тб, предназначенные для хранения промежуточных копий, имеет смысл подключить и разметить во время установки системы. Создаем на каждом из дисков по одному тому и используем точки монтирования /vol0 и /vol1 соответственно.

Установка операционной системы производится в обычном режиме. При установке программного обеспечения в качестве шаблона инсталляции выбираем Server GUI. Из оконных менеджеров выбираем Gnome за его простоту и экономичность.

Из дополнительных программных пакетов необходимо установить Samba для организации файлового сервера в среде Windows, а также VNC-сервер для обеспечения работы xrdp. Также рекомендуется установить пакеты из категории «Development: Development Libraries, Development tools, Legacy Software development», чтобы иметь возможность в дальнейшем инсталлировать программное обеспечение.

И еще установим супердемон xinetd, чтобы иметь возможность запускать программу SWAT для управления сервером Samba.

Сразу при инсталляции создадим учетную запись (например, backuper), из-под которой и будет производиться работа по резервному копирования (см. рис. 2).

Рисунок 2. Создание учетной записи при инсталляции системы

Рисунок 2. Создание учетной записи при инсталляции системы

Если по каким-либо причинам не удалось создать ее сразу, в дальнейшем можно будет воспользоваться инструментом User Manager, который запускается из основного меню: System -> Administration -> Users and Groups (см. рис. 3).

Рисунок 3. Создание учетной записи при помощи инструмента User Manager

Рисунок 3. Создание учетной записи при помощи инструмента User Manager

Далее входим в систему как root для выполнения первоначальной настройки.

Примечание: при невозможности воспользоваться программой User Manager можно воспользоваться командой useradd с соответствующими ключами.

Стоит немного сказать об основной концепции настройки программного обеспечения в нашем случае – максимально использовать возможности графического интерфейса. Большинство UNIX-гуру сразу бы запустили любимую оболочку (shell) командной строки, принялись вводить команды и редактировать конфигурационные файлы. Но в нашем случае предстоит непростой процесс передачи полномочий другому лицу, скорей всего мало знакомому с работой с интерфейсом командной строки в UNIX-системах. Поэтому все, что можно сделать через графический интерфейс, должно быть сделано именно так. Исходя из этих соображений, мы создадим на рабочем столе иконку для запуска Midnight Commander (см. рис. 4).

Рисунок 4. Создание ярлыка для запуска Midnight Commander

Рисунок 4. Создание ярлыка для запуска Midnight Commander

Как уже упоминалось выше, при настройке Samba мы также не будем отклоняться от намеченной стратегии и воспользуемся веб-интерфейсом под названием SWAT.

Так как SWAT запускается посредством супердемона xinetd, необходимо подредактировать файл ./etc/xinet.d/swat

Вот как примерно должен выглядеть файл после редактирования:

# default: off

# description: SWAT is the Samba Web Admin Tool.

# Use swat to configure your Samba server.

# To use SWAT, connect to port 901

# with your favorite web browser.

service swat

{

port = 901

socket_type = stream

wait = no

user = root

server = /usr/sbin/swat

log_on_failure += USERID

disable = no

}

Теперь можно запустить сам веб-интерфейс. Набираем в строке браузера (например, Mozilla Firefox) адрес http://127.0.0.1:901 и, введя имя пользователя root с соответствующим паролем, попадаем в окно SWAT. Далее, воспользовавшись вкладкой Password, необходимо задать имя пользователя для доступа к назначаемым сетевым ресурсам. Для того чтобы избежать дополнительных проблем, настоятельно рекомендую использовать те же имя и пароль пользователя, которые уже заведены в системе. Поэтому вводим имя пользователя backuper, тот же пароль, что и при создании пользователя UNIX, и нажимаем кнопку Add New User, далее необходимо разрешить данную учетную запись, поэтому нажимаем кнопку Enable User (см. рис. 5).

Рисунок 5. Добавление пользователя Samba посредством SWAT

Рисунок 5. Добавление пользователя Samba посредством SWAT

Примечание: при невозможности воспользоваться программой SWAT можно использовать команду smbpasswd с ключами -a для добавления и -e для разрешения учетной записи пользователя Samba.

Для того, чтобы иметь возможность более гибко распорядиться дисковыми ресурсами (например, в дальнейшем убрать некоторые файлы из общего доступа, перенеся их в другой каталог), создадим на подключенных дисках vol0 и vol1 каталоги /vol0/backup0 и /vol1/backup1. Для того, чтобы пользователь backuper имел доступ в эти ресурсы, сменим владельца каталога на backuper и зададим соответствующие права. Для этих целей довольно удобно использовать Midnight Commander.

Примечание: при невозможности воспользоваться программой Midnight Commander нужно использовать команды: mkdir – для создания каталога, команды chmod и chown – для изменения разрешений и смены владельца (группы) соответственно.

В случае если по каким-то причинам не удалось сразу создать необходимые разделы и подключить диски, чтобы сделать это после инсталляции, придется немного поработать в командной строке.

Запускаем программу Terminal или любую другую оболочку командной строки. При необходимости переходим в режим суперпользователя root:

[root@backupsmall vol0]# su

Password:

Получаем список файлов SATA-устройств:

[root@backupsmall vol0]# ls /dev/sd*

/dev/sda /dev/sda1 /dev/sda2 /dev/sda3 /dev/sdb /dev/sdc

Файлы устройств: /dev/sda, /dev/sda1, /dev/sda2 и /dev/sda3 нас не интересуют, так как относятся к уже подключенному дисковому массиву RAID1 с операционной файловой системой. А вот /dev/sdb и /dev/sdc как раз и являются файлами устройств тех самых дисков, которые предстоит подключить.

Если возникли трудности с определением какой файл устройства какому диску принадлежит, можно воспользоваться командой fdisk с параметром -l:

[root@backupsmall vol0]#fdisk -l

Disk /dev/sda: 500.0 GB, 500093157376 bytes

255 heads, 63 sectors/track, 60799 cylinders

Units = cylinders of 16065 * 512 = 8225280 bytes

 

Device Boot Start End Blocks Id System

/dev/sda1 * 1 5222 41945683+ 83 Linux

/dev/sda2 5223 6266 8385930 82 Linux swap / Solaris

/dev/sda3 6267 60799 438036322+ 83 Linux

 

Disk /dev/sdb: 1000.2 GB, 1000204886016 bytes

255 heads, 63 sectors/track, 121601 cylinders

Units = cylinders of 16065 * 512 = 8225280 bytes

 

Device Boot Start End Blocks Id System

 

Disk /dev/sdc: 1000.2 GB, 1000204886016 bytes

255 heads, 63 sectors/track, 121601 cylinders

Units = cylinders of 16065 * 512 = 8225280 bytes

 

Device Boot Start End Blocks Id System

Для создания необходимого раздела на диске вызываем программу fdisk:

[root@backupsmall vol0]# fdisk /dev/sdb

Первоначально программа выдает сообщение, подобное этому:

Device contains neither a valid DOS partition table, nor Sun,

SGI or OSF disklabel

Building a new DOS disklabel. Changes will remain in memory only,

until you decide to write them. After that, of course,

the previous content won't be recoverable.

 

The number of cylinders for this disk is set to 121601.

There is nothing wrong with that, but this is larger than 1024,

and could in certain setups cause problems with:

1) software that runs at boot time (e.g., old versions of LILO)

 2) booting and partitioning software from other OSs

(e.g., DOS FDISK, OS/2 FDISK)

Warning: invalid flag 0x0000 of partition table 4

will be corrected by w(rite)

Создаем новый раздел:

Command (m for help): n

Command action

e extended

p primary partition (1-4)

p

Выбираем тип раздела: первичный (primary) или расширенный (extended):

Partition number (1-4): 1

Так как на создаваемый раздел отводится весь объем жесткого диска, первый и последний цилиндр выбираем по умолчанию.

First cylinder (1-121601, default 1):

Using default value 1

Last cylinder or +size or +sizeM or +sizeK (1-121601, default 121601):

Using default value 121601

Проверяем список созданных разделов:

Command (m for help): p

В ответ программа выдаст информацию о созданных разделах:

Disk /dev/sdb: 1000.2 GB, 1000204886016 bytes

255 heads, 63 sectors/track, 121601 cylinders

Units = cylinders of 16065 * 512 = 8225280 bytes

 

Device Boot Start End Blocks Id System

/dev/sdb1 1 121601 976760001 83 Linux

Записываем изменения и выходим из программы:

Command (m for help): w

The partition table has been altered!

 

Calling ioctl() to re-read partition table.

Syncing disks.

Создаем файловую систему на новом дисковом разделе:

[root@backupsmall vol0]# mkfs.ext3 /dev/sdb1

Так как используемая нами файловая система ext3 является журналируемой, нет нужды проверять ее перезагрузкой. Отключаем эту функцию:

[root@backupsmall vol0]# tune2fs -c 0 -i 0 /dev/sdb1

Создаем каталог для монтирования вновь созданного раздела с файловой системой:

[root@backupsmall vol0]# mkdir /vol0

И монтируем файловую систему:

[root@backupsmall vol0]# mount -t ext3 /dev/sdb1 /vol0

По аналогии размечаем и монтируем второй диск (/dev/sdc).

Для того чтобы созданные нами разделы автоматически монтировались при запуске, необходимо отредактировать файл /etc/fstab. Пример файла /etc/fstab:

[root@backupsmall vol0]# vi /etc/fstab

 

LABEL=/ / ext3 defaults 1 1

/dev/sdb1 /vol0 ext3 defaults 0 0

/dev/sdc1 /vol1 ext3 defaults 0 0

tmpfs /dev/shm tmpfs defaults 0 0

devpts /dev/pts devpts gid=5,mode=620 0 0

sysfs /sys sysfs defaults 0 0

proc /proc proc defaults 0 0

LABEL=SWAP-sda2 swap swap defaults 0 0

Далее снова воспользовавшись SWAT, создаем общий ресурс для резервных копий. Переходим на вкладку Share. Далее задаем имя ресурса: в нашем случае backup0. Указываем путь к каталогу: в нашем случае /vol0/backup0 и пользователей, имеющих право доступа к каталогу valid users и admin users (см. рис. 6).

Рисунок 6. Создание сетевого ресурса Samba посредством SWAT

Рисунок 6. Создание сетевого ресурса Samba посредством SWAT

В конечном итоге конфигурационный файл Samba – smb.conf должен выглядеть примерно следующим образом:

[global]

workgroup = VAI.LAN

server string = Backup Server LTO4

passdb backend = tdbsam

username map = /etc/samba/smbusers

ldap ssl = no

cups options = raw

 

[printers]

comment = All Printers

path = /var/spool/samba

printable = Yes

browseable = No

 

[backup0]

comment = Backup0

path = /vol0/backup0

valid users = backuper

admin users = backuper

read only = No

browseable = No

 

[backup1]

comment = Backup0

path = /vol1/backup1

valid users = backuper

admin users = backuper

read only = No

browseable = No

Где vol0 и vol1 – собственно и есть вышеописанные диски по 1 Тб для хранения резервных копий.

Ну и наконец переходим к настройке программного обеспечения для выполнения резервного копирования на ленту – HP Data Protector Express Single Server Edition. Для начала зайдем на страничку программы http://www.hp.com/go/dataprotectorexpress/sse для регистрации и получения ключа (valid key). Маленький секрет – желательно использовать MS Internet Explorer, так как в других браузерах скрипт может работать некорректно (например, мне в первый раз с Mozilla Firefox 3.0 и OpenSUSE Linux 11.1 ключ получить не удалось). Ответив на необходимые вопросы и получив на e-mail с valid key, приступаем к установке программы.

Для этого входим в систему как пользователь backuper, вставляем CD с программой, получаем доступ к CD (при необходимости монтируем носитель) и запускаем программу Terminal (командную строку).

Набираем команду su и вводим пароль пользователя root для перехода в режим суперпользователя. И, перейдя в каталог с примонтированным CD, запускаем программу install. Запустится окно установки программы (см. рис. 7).

Рисунок 7. Окно установки программы HP Data Protector Express Single Server Edition

Рисунок 7. Окно установки программы HP Data Protector Express Single Server Edition

В принципе здесь особо описывать нечего. Установка программы проходит штатным путем, с использованием понятного графического интерфейса.

В конце программа-инсталлятор предложит запустить HP Data Protector Express Single Server Edition.

К сожалению, так как программа была запущена из-под учетной записи root, то и ярлык для запуска программы также был создан в домашнем каталоге пользователя root. Для устранения этого нюанса нужно всего лишь скопировать ярлык с рабочего стола (Desktop) из домашнего каталога root на рабочий стол пользователя backuper и назначить соответствующие права.

Создание запланированной задачи по резервному копированию

Как было описано выше, резервное копирование на ленту будет выполняться раз в день по схеме Full Backup. Поэтому мы не будем решать вопросы, связанные со сложной схемой планирования, ротацией носителей, и т.д. Все, что нам нужно, это создать задачу по полному копированию выбранных каталогов кэш-сервера на ленту раз в день, при этом ленточный носитель будет каждый раз перезаписан.

Для начала запускаем программу HP Data Protector Express Single Server Edition. (Если программа уже запущена, данный шаг можно пропустить.)

При старте программы потребуется ввести пароль доступа. По умолчанию реквизиты для доступа: сервер localhost, имя пользователя admin, без пароля (см. рис. 8).

Рисунок 8. Окно ввода реквизитов

Рисунок 8. Окно ввода реквизитов

Далее запустится основное окно программы. Надо отдать должное разработчикам – программа имеет простой и понятный интерфейс, большинство операций выполняется при помощи «помощников» (Wizards) (см. рис. 9). Для получения информации по работе с программой на инсталляционном диске имеется подробная документация.

Рисунок 9. Основное окно программы

Рисунок 9. Основное окно программы

По умолчанию при запуске программы сразу открывается раздел Wizards. (Для перехода в данный раздел можно воспользоваться иконкой Wizards в правой части окна.) Кликаем на значке Backup и переходим в окно выбора способа копирования. Кликаем на самой нижней иконке в левой части окна Backup Specific и переходим в окно Wizard – Welcome. В поле Enter the name for the commanf being created вводим имя нашего задания и щелкаем кнопку Next.

Теперь мы попадаем в окно Select files and folders, где выбираются файлы и каталоги, подлежащие копированию на ленту.

Далее после нажатия кнопки Next появляется окно Device Options. Здесь необходимо выбрать используемое устройство (Device to be used), а также установить некоторые параметры: «Автоформатирование» (Auto format – Auto format mode), «Имя нового носителя» (New media name) и др. (см. рис. 10).

Рисунок 10. Окно Device Options

Рисунок 10. Окно Device Options

Снова нажимаем кнопку Next. В открывшемся окне Job Options задаем следующие параметры (см. рис. 11):

  •  Backup Mode – Full (будем создавать полный бэкап).
  • Auto verify mode – Quick verify (режим автопроверки. По умолчанию стоит Full verify, но режим полной проверки архива занимает весьма продолжительное время, сравнимое со временем выполнения копирования, поэтому в данном случае ограничимся проверкой на читаемость носителя, учитывая тот факт, что мы каждый день создаем полную копию данных. Следует помнить, что для твердой уверенности в качестве записанной копии следует обязательно использовать режим Full verify).
  • Span mode – Split file. В случае если файл слишком велик для использования на одном носителе, использовать несколько носителей. В другом случае, при выборе Restart file, программа будет просить поместить в накопитель другой носитель большего размера.
  • Change mode – Prompt to another media. Если программа не обнаруживает требуемый носитель, она высылает предупреждение с просьбой загрузить искомый носитель в накопитель.

Рисунок 11. Окно Job options

Рисунок 11. Окно Job options

Окно Encryption/Compression появляется сразу после Job options. Здесь задаются параметры шифрования (encryption) и сжатия (компресии). Следует заметить, что заявленный объем для носителей LTO (1,6 Гб для LTO4, 800 Мб для LTO3 и т.д.) будет доступен только при включении аппаратного сжатия. (И то при условии, что информация на носителе может быть успешно сжата).

Предпоследнее окно – Shedule job, как и следует из названия, служит для планирования выполнения задания в нужное время. Так как мы собираемся всего лишь запускать Full backup в нужное время, при этом просто перезаписывая вставленный носитель и не обращая внимания на дополнительные нюансы типа ротации носителей, то ограничимся самым простым расписанием.

Для этого выбираем:

  • Shedule type – Run repeatedly. Для создания настроек расписания.
  • Start time – 10:30. Время старта задания. К этому времени у нас в любом случае должен завершиться ночной Full backup c рабочих серверов на кэш-сервер.
  • Start date – 15/05/2009. Дата начала бэкапа.
  • Rotation type – No rotation. В нашем случае ротация носителей не требуется.

И в последнем окне Copy Policy остается нажать кнопку Finish.

Все, задание по резервному копированию создано. Осталось проконтролировать его выполнение, и, при необходимости, внести корректировки для обеспечения требуемой функциональности.

Проверка возможности восстановления из резервной копии

Для проверки возможности восстановления поступим следующим образом. Скопируем на кассету один небольшой файл, а потом попробуем его восстановить.

Для этого снова перейдем в окно Wizards и выберем иконку Restore. Это приведет нас в следующее окно, где нам будет предложен всего один-единственный метод восстановления Restore Specific. Жмем на одноименную иконку и переходим в окно Select files and folders. Здесь выбираются файлы, подлежащие восстановлению.

После нажатия кнопки Next мы переходим в окно Device options, в котором собственно и выбирается устройство и носитель, с которого будут восстанавливаться файлы.

Далее по кнопке Next перед нами появляется окно Job options. Основная деталь, на которую надо обратить внимание, – флажок Restore files that are in use (восстанавливать ли файлы, использующиеся в данный момент). Дополнительные параметры, устанавливаемые в окне Advanced options, вызываемом по нажатию одноименной кнопки, в большинстве случаев лучше оставить без изменения (см. рис. 12).

Рисунок 12. Окно Job options с открытым окном Advanced options

Рисунок 12. Окно Job options с открытым окном Advanced options

Ну и наконец уже знакомое нам окно планировщика Shedule job.

Все, далее после нажатия кнопки Finish начнется процесс восстановления выбранного нами файла.

Конечно, весьма огорчает тот факт, что программа лишена возможности восстанавливать файлы в другое место (как минимум, мне лично так и не удалось обнаружить данную функцию). Придется учитывать этот факт в работе и переименовывать файлы и каталоги, которые желательно не затирать при восстановлении из резервной копии.

Настройка ntbackup

Несмотря на то что в мире существует довольно большое число программ резервного копирования для операционных систем семейства Windows, программа ntbackup продолжает пользоваться популярностью в первую очередь за бесплатность и простоту использования. Рассмотрим маленький пример по созданию тестового задания резервного копирования.

Для запуска программы достаточно в строке запуска «Выполнить» (Run) меню «Пуск» (Start) ввести имя программы ntbackup и нажать <Enter>.

Если программа запускается первый раз, она выдаст окно запуска мастера (Wizard). Пользоваться им не очень удобно, поэтому мы откажемся от его использования, сняв пометку «Всегда запускать в режиме мастера».

Далее в окне «Архивация и восстановление» мы выбираем пункт «Архивация файлов и параметров» и переходим к следующему окну: «Что следует архивировать». В зависимости от цели резервирования выбираем один из двух пунктов: «Всю информацию на данном компьютере» или «Предоставить возможность выбора объектов для архивации» (в нашем случае отмечаем второй пункт). Далее переходим в окно выбора объектов, подлежащих резервному копированию.

Отметив необходимые пункты, нажимаем кнопку «Далее» и переходим к следующему окну «Имя, тип и расположение архивации», где указывается ресурс, на который будет производиться копирование (мы указываем адрес и расшаренный ресурс нашего кэш-сервера).

Появится окно «Завершение мастера архивации и восстановления». В случае если больше ничего не надо настраивать, можно нажать кнопку «Финиш», и процесс резервного копирования сразу же запустится, при этом большая часть параметров будет установлена по умолчанию. Но так как мы хотим создать запланированное задание, мы нажимаем кнопку «Дополнительно» и продолжаем настройки.

В окне «Тип архива» выбираем какой архив мы будем делать: «Обычный» (Full backup), «Добавочный» (Differential), «Разностный» (Incremental) и т.д. Следующее окно предлагает выбрать «Способы архивации».

Назначить метод копирования и указать цель (файл или устройство). Далее задание можно либо запустить сразу, либо запланировать на определенное время. При планировании задания в «Планировщике» Windows (Windows Sheduler) появится задание в виде командной строки с длинным перечнем параметров. (Которую при желании можно вставлять в скрипты и т.д.). Помимо всего прочего, данная программа умеет корректно копировать открытые файлы. Как говорится – «дешево и сердито». Эту программу мы будем использовать для сбора информации с серверов, работающих под Windows.

Завершающая настройка системы резервного копирования

После окончательной настройки кэш-сервера и системы записи на ленту осталось немного. Проверить доступность сетевых ресурсов на нашем сервере резервного копирования, настроить локальное ПО для создания резервных копий.

Еще нужно обязательно составить расписание резервного копирования, назначить ответственных лиц и передать им соответствующие полномочия.

Заключение

Нет сомнения в том, что резервное копирование – важный аспект в работе ИТ-структуры любой компании. И несмотря на жесткие экономические условия, тем не менее возможно создать приемлемо работающую систему резервного копирования, затратив минимум средств на приобретение необходимых компонентов (ленточного накопителя и кассет). При этом созданная система позволяет делегировать полномочия другому лицу и при необходимости легко восстанавливать потерянные данные.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru