Zabezpieczanie krytycznych baz Oracle na przykładzie IBM
Transkrypt
Zabezpieczanie krytycznych baz Oracle na przykładzie IBM
Zabezpieczanie krytycznych baz OraFOHQDSU]\NáDG]LH,%0760 7 1 :VW S %D]\GDQ\FKIXQNFMRQXMFHZZLHOXSU]HGVL ELRUVWZDFKVF] VWRQDMZD*QLHMV]\PHOHPHQWHP systemu informatycznego firmy. W przypadku utraty informacji zawartych w bazie danych skutki PRJE\üEDUG]RSRZD*QHSRF]ZV]\RGVWUDWILQDQVRZ\FKDNRF]FQDupadku firmy, dlatego WH*QLH]E GQHMHVWZ\NRQ\ZDQLHNRSLL]DSDVRZ\FKED]\GDQ\FKQLH]DOH*QLHRGWHJRF]\PDP\GR F]\QLHQLD]ED]GX*HMF]\WH*PDáHMILUP\ 1.1 Wzrost danych %D]\ GDQ\FK NWyUH ]DZLHUDM LQIRUPDFMH EL]QHVRZH ]ZL NV]DM VZRM SRMHPQRü R RN 0% roczQLHG]L NLGZyPWUHQGRP A. Rozwojowi systemów informatycznych • UR]ZyMJRVSRGDUF]\Z]URVWQDNáDGyZQDNRQLHF]QDXWRPDW\]DFMH]DU]G]DQLD • UR]ZyM GHPRJUDILF]Q\ NRQLHF]QRü LQIRUPDW\]DFML SURFHVyZ GHPRJUDILF]Q\FK VáX*E\ ]GURZLDVGRZQLFWZDV\VWHPXHPHU\WDOQHJRDGPLQLVWUDFMLSDVWZRZHM • UHFHQWUDOL]DFMDVNáDGRZDQLDLQIRUPDFMLZGX*\FKRURGNDFKJURPDG]HQLDGDQ\FK %1RZ\P]DVWRVRZDQLRPVSU] WXNRPSXWHUyZ • UHMHVWUDFMDJUDILNLLQDJUDPXOWLPHGLDOQ\FK • rozwój kultury globalnej (Internet, telekomunikacja, sieci radiowo-telewizyjne, imprezy JOREDOQHG]LDáDOQRüR]DVL JXZLDWRZ\P 1.2 Utrata danych 3U]\F]\Q\ XWUDW\ GDQ\FK V Uy*QH XV]NRG]HQLH VSU] WX DZDULD ]DVLODQLD 1DWRPLDVW konseNZHQFMH VL JDM ZV]\VWNLFK REV]DUyZ G]LDáDOQRFL EL]QHVRZHM VSDGHN Z\GDMQRFL VWUDW\ finansoZH QLH]DGRZROHQLH SUDFRZQLNyZ IUXVWUDFMD DGPLQLVWUDWRUD V\VWHPX ZUHV]FLH RGHMFLH NOLHQWyZ GR NRQNXUHQFML :V]\VWNLH SU]HGVL ELRUVWZD QLH]DOH*QLH RG VNDOL UR]PLDUX L EUDQ*\ Z FRUD]ZL kszym stopQLXX]DOH*QLDMVL RGVNáDGRZDQHMLQformacji. 1.3 Ochrona danych 6WDQ ELH*F\ JRVSRGDUNL GDQ\PL L LFK ]DEH]SLHF]DQLD MHVW Uy*Q\ Z Uy*Q\FK ILUPDFK 'R bacNXSX GDQ\FK X*\ZD VL PHFKDQL]PyZ V\VWHPX 81,; WDNLFK MDN QS WDU FSLR 3RVLDGDF]H systePyZED]GDQ\FK2UDFOHPRJX*\ZDüVSHFMDOQ\FKQDU] Gzi dostarczanych przez producenta (Recovery Manager). 1.4 Wymagania stawiane backupowi i restore baz danych • • • • ]DEH]SLHF]HQLHGDQ\FKSU]\FLJáHMGRVW SQRFLLQIRUPDFML[F]\OLEDFNXSRQ-line, ZJOG Z VWUXNWXU ED]\ XPR*OLZLDMF\ EDFNXS LQNUHPHQWDOQ\ L UHVWore pojedynczych dokumentów ew. tabel. Z\VRND Z\GDMQRü UyZQROHJáRü SU]HV\áDQLD GDQ\FK Z\NRU]\VWDQLH V]\ENLFK ZLHORQDS GRZ\FKELEOLRWHNWDPRZ\FK XSURV]F]RQD DGPLQLVWUDFMD PR*OLZRü WZRU]HQLD EDFNXSX JOREDOQHJR - REHMPXMFHJR wszystkie serwery firmyEH]Z]JO GXQDDSOLNDFMHLUH]\GXMFHQDQLFKED]\GDQ\FKDOH WDN*HWZRU]HQLHSXOLNDVHWLG\VNyZRSW\F]Q\FKRGG]LHOQ\FKWHPDW\F]QLHQS]HZ]JO GX QD DSOLNDFM ED] GDQ\FK F]\ JUXS X*\WNRZQLNyZ QDGDZDQLH L RGELHUDQLH XSUDZQLH klientom systemu ochroQ\GDQ\FKGHILQLRZDQLHSROLVEH]SLHF]HVWZDGDQ\FK- wspólnej GOD FDáHJR V\VWHPX LQIRUPDW\F]QHJR L VSHFMDOL]RZDQ\FK GOD V]F]HJyOQLH Z\PDJDMF\FK DSOLNDFMLF]\JUXSX*\WNRZQLNyZ 8 Wiktor Wojciechowski • • • 1.5 Z\NRU]\VWDQLHVLHFLLQWUDQHWRZ\FKGODJOREDOQHJR]DU]G]DQLDDUFKLZL]DFMQLH]DOH*QRü SRáR*HQLD VWDQRZLVND DGPLQLVWUDWRUD RG XU]G]H L VHUZHUyZ EDFNXSX VFHQWUDOL]RZDQ\ backup sieciowy, backup rozproszony) VWDELOQRüLRGSRUQRü RSW\PDOQH JRVSRGDURZDQLH QRQLNDPL L XU]G]HQLDPL EDFNXSX KLHUDUFKLF]QH V\VWHP\ gospodarowania pamL FLDPLPDVRZ\PL Agenci = MHGQHM VWURQ\ PDP\ GR F]\QLHQLD ] Z\PDJDQLDPL ED] GDQ\FK Z]JO GHP VSyMQHJR L wydajQHJR EDFNXSX D ] GUXJLHM RG GDZQD LVWQLHM QD U\QNX RSURJUDPRZDQLD UR]EXGRZDQH systemy backupowe (Legato NetWorker, Tivoli Storage Manager, VeritaV1HW%DFNXSVSHáQLDMFH oczekiwania adPLQLVWUDWRUyZ 1DWRPLDVW $JHQFL %D] 'DQ\FK WR PRGXá\ GR SURJUDPyZ EDFNXSXMF\FKNWyUH • XPR*OLZLDMSU]HSá\ZGDQ\FKPL G]\$SOLNDFM%D]RGDQRZD6\VWHPHP%DFNuSXMF\P • ]DSHZQLDM NRQV\VWHQFM GDQ\FK NU\W\F]QH SUREOHP\ w bazach danych, backup online i offline) • SR]ZDODMQDJUDQXODFM NRSLRZDQLDLRG]\VNLZDQLDEDFNXSyZLDUFKLZyZ • JZDUDQWXM RSW\PDOQ Z\GDMQRü L ZáDFLZH Z\NRU]\VWDQLH QRZRF]HVQ\FK ELEOLRWHN taPRZ\FK • XPR*OLZLDMDXWRPDW\F]QHLEH]REVáXJRZHG]LDáDQLH W UH]XOWDFLH VWDQRZL NOXF]RZ\ HOHPHQW SURVWHM L Z\GDMQHM DGPLQLVWUDFML EDFNXSHP FDáHJR przedVL ELRUVWZD 1.6 $UFKLWHNWXUDUR]ZL]DQLD =DUyZQR/HJDWR1HW:RUNHU7LYROL6WRUDJH0DQDJHU9HULWDV1HW%DFNXSSRVLDGDM$JHQWyZ GR ZL NV]RFL X*\ZDQ\FK ED] GDQ\FK 2UDFOe, Informix, SAP, Sybase, DB2, MS SQL, MS ExFKDQJH /RWXV 1RWHV $JHQFL VWDQRZL ,QWHUIHMV SRPL G]\ 6\VWHPHP %DFNXSX 1HW:RUNHU Tivoli) a naU] G]LDPLGREDFNXSXED]\GDQ\FKQS5HFRYHU\0DQDJHU +DUPRQRJUDPEDFNXSyZ]DU]G]DQLHNRSLDPL]DSDVRZ\PLRSW\PDlizacja mediów, automatyczne RGWZDU]DQLH REVáXJD ELEOLRWHN SR]RVWDM Z JHVWLL V\VWHPX EDFNXSX QDWRPLDVW QDU] G]LD bazodanoZHWURV]F]VL RNRQV\VWHQFM LQIRUPDFML 2 Tivoli Storage Manager i TDP for Oracle 7LYROL 6WRUDJH 0DQDJHU Z\ZRG]L VL ]H URGRZLVND Nomputerów typu mainframe. W 1997 roNX NLHG\ WR XND]DáD VL ZHUVMD RSDWU]RQD QXPHUHP SURGXNW WHQ ]QDQ\ E\á SRG LQQ QD]Z a mianowicie IBM ADSTAR Distributed Storage Manager (ADSM), natomiast w 1998 roku, wraz ] XND]DQLHP VL ZHUVML ]PLHQLRQR MHJR QD]Z KDQGORZ QD 7LYROL 6WRUDJH 0DQDJHU – wtedy 7609HUVLRQ2GWDPWHJRF]DVXZ\VW SXMHMX*SRGQD]Z7LYROL6WRUDJH0DQDJHUZVNUyFLH 760UR]V]HU]DMFW\ONRVZRMHPR*OLZRFLLIXQNFMoQDOQRFL $NWXDOQLH 7LYROL 6WRUDJH 0DQDJHU ZFKRG]L Z VNáDG FDáHM grupy produktów IBM/Tivoli okreODQ\FK PLDQHP 7LYROL 6WRUDJH 0DQDJHPHQW L MHVW SU]H]QDF]RQ\ ]DUyZQR GOD PDá\FK MDN L GX*\FK V\VWHPyZ LQIRUPDW\F]Q\FK 3UDFXMH QD Uy*QRURGQ\FK SODWIRUPDFK VSU] WRZ\FK L SURJUDPRZ\FKGRVWDUF]DFDáJDP IXQNFMLGR]DU]G]DQLa danymi; od wykonywania prostej kopii EH]SLHF]HVWZDOXEDUFKLZL]RZDQLDSU]H]]DDZDQVRZDQHJRVSRGDURZDQLHSDPL FLDPLPDVRZ\PL ]HOHPHQWDPLRSW\PDOL]DFMLD*SRZ\UDILQRZDQHIXQNFMHRFKURQ\V\VWHPyZSU]HG]GDU]HQLDPL typu katastroficznego (Disaster Recovery – '5 3RQLHZD* GR NRPXQLNDFML L WUDQVSRUWX Z\NRU]\VWXMH GREU]H ]QDQ\ SURWRNRO 7&3,3 G]LDáD Z ZL NV]RFL URG]DMyZ VLHFL /$1 :$1 0$1,QWHUQHW,QWUDQHWáF]QLH]HZ\NRU]\VWDQLHPIXQNFMRQDOQRFLUR]ZL]DSUR[\LILUHZDOO Zabezpieczanie krytycznych baz OraFOHQDSU]\NáDG]LH,%0760 9 Od wersji 4.1 dobrze wsSLHUD IXQNFMRQDOQRü UR]ZL]D VLHFL 6$1 6WRUDJH $UHD 1HWZRUN SRSU]H]LPSOHPHQWDFM WHFKQRORJLL/$1-Free backup i Data Sharing. 2.1 Architektura TSM’a TSM jest wykonany w architekturze klient – VHUZHU VNáDGDMFHM VL ] PLQLPDOQLH MHGQHJR serwera kopiowania L ZLHOX Uy*Q\FK NOLHQWyZ 'R VHUZHUD V SRGáF]RQH PDJD]\Q\ GDQ\FK twoU]F\FK UHSR]\WRULXP V\VWHPX LQIRUPDW\F]QHJR &] ü VHUZHURZD SURJUDPX ]DZLDGXMH magazyQDPL ]DSHZQLD LFK EH]SLHF]Q REVáXJ RUD] SU]HFKRZXMH FKURQLRQH GDQH F]\OL GDQH R konfiguracji systemu i strukturze przechowywanych danych (meta dane). Dane o konfiguracji oraz PHWD GDQH SU]HFKRZ\ZDQH V Z ED]LH ZáDVQHM 760¶D NWyUD MHVW UHODF\MQ ED] GDQ\FK RSDUW R zaopW\PDOL]RZDQ\ SRG Z]JO GHP SUDF\ L ]DU]G]DQLD VLOQLN ED]\ ,%0 '% /RJLF]Q funkFMRQDOQRüDUFKLWHNWXU\760¶DSU]HGVWDZLDU\V Rysunek 1 TSM - Produkt podstawowy i jego komponenty &] üSURJUDPXRGVWURQ\NOLHQWD]ELHUDGDQHLSU]HV\áDMHGRVHUZHUD0R*HRQDG]LDáDüQD Uy*Q\FK V\VWHPDFK QS NRPSXWHUDFK SU]HQRQ\FK VWDFMDFK NODV\ 3& VWDFMDFK URERF]\FK ZLQWHO i unix, serwerach systemu informatycznego lub na samym serwerze TSM’a. 1DMZD*QLHMV]\P NOLHQWHP MHVW NOLHQW NRSLRZDQLD L DUFKLZL]DFML %DFNXS$UFKLYH &OLHQW %$& =D MHJR SRPRF Z\NRQ\ZDQH V NRSLH EH]SLHF]HVWZD L NRSLH DUFKLZDOQH 1D ZL NV]Rü SODWIRUPGRVW SQ\MHVWWDN*HNOLHQWKLHUDUFKLF]QHMJRVSRGDUNLPDJD]\QRZHM- HSM. 760 SRVLDGD WDN*H NOLHQWD DGPLQLVWUDF\MQHJR =D MHJR SRPRF DGPLQLVWUDWRU PR*H gospodaURZDü GDQ\PL ] LQQ\FK NOLHQWyZ L PDJD]\QDPL .OLHQW DGPLQLVWUDF\MQ\ PR*H E\ü Z\SRVD*RQ\Z Uy*QHLQWHUIHMV\]QDNRZ\JUDILF]Q\OXELQWHUQHWRZ\ 760 GRVWDUF]D WDN*H URGRZLVND SURJUDPLVW\F]QHJR – API – ]D MHJR SRPRF PR*QD zbudoZDü NOLHQWD DSOLNDF\MQHJR WR MHVW WDNLHJR NWyU\ REVáXJXMH VSHFMDOQH URGRZLVNR SUDF\ QS ED]\GDQ\FKLVFDODMHZ]DNUHVLHNLHURZDQLDNRSLRZDQLHPOXEDUFKLZL]DFM]V\VWHPHP760: ogólQRFL UR]Uy*QLDQH V GZLH SRVWDFLH JRWRZ\FK SURGXNWyZ ]EXGRZDQ\FK ]D SRPRF $3, 10 Wiktor Wojciechowski DJHQWyZ áF]F\FK 7'3 GRVWDUF]DQ\FK SU]H] ,%0 RUD] VSHFMDOL]RZDQ\FK PRGXáyZ SURJUDPyZ dostarczanych przez dostawców niektórych rodzajów oprogramowania (w W\PWDN*HSU]H],%0D $JHQFL áF]F\ 7'3 GRVWDUF]DQL Z RSDUFLX R RVREQH OLFHQFMH SRVLDGDM VWDQGDUGRZH interIHMV\GRSRáF]HQLD] konkretnymi aplikacjamL'RQLFKQDOH*ED]\GDQ\FK2UDFOH,QIRUPL[ DB2 i Sybase, Lotus Notes/Domino, Microsoft Exchange i Microsoft SQL server. Komponenty TSM: • Serwer • Konsola administracyjna • Backup.archive klient • Application program interface • Tivoli Data Protection for application • Tivoli Space Manager –uzywany do HSM • Tivoli Disaster Recovery Manager 2.2 Tivoli Data Protection (TDP) for Oracle .OLHQW 7'3 IRU 2UDFOH GRVWDUF]D ]LQWHJURZDQH UR]ZL]DQLH GR Z\NRQ\ZDQLD RSHUDFML W\SX backup i restore dla baz danych Oracle. TDP for OrDFOHMHVWZVSLHUDQ\QDQDVW SXMF\FKSODWIRUPDFK • Windows NT, Windows 2000 (intel) • Solaris (2.6, 7, 8) • IBM AIX 4.3.2, 4.3.3 • HP-UX 7'3IRU2UDFMHQLH]DVW SXMHNOLHQWDEDFNXSDUFKLYH7'3IRU2UDFOHQLHPR*HE\üX*\WHGR EDFNXSXF]\WH*RGWZDU]DQLDGDQ\FK „nie-2UDFORZ\FK´WDNLFKMDNSOLNLNDWDORJL0DP\ZL FGZD W\S\ NOLHQWyZ NWyUH SR]ZRO QDP QD SHáQ RFKURQ URGRZLVND ED]\ GDQ\FK 2UDFOH 7'3 IRU 2UDFOHL760EDFNXSDUFKLYHFOLHQWPRJE\üXUXFKDPLDQHUyZQRF]HQLHQDW\PVDP\PVHUZHU]H Oracle, jednak VFDáNRZLFLHRGG]LHOQ\PLNOLHQWDPLZUR]XPLHQLXVHUZHUD760 2.3 TDP for Oracle i RMAN 'R EDFNXSX ED]\ GDQ\FK 2UDFOH Z V\VWHPLH 760 VáX*\ VSHFMDOQ\ DJHQW R QD]ZLH 7LYROL 'DWD Protection for Oracle (TDP for Oracle). Agent TDP wykorzystuje RMAN’a podczas backupów i odtwarzania. Podczas gdy Recovery Manager inicjuje backup lub odtwarzanie, TDP for Oracle G]LDáDMDNRLQWHUIHMVGRVHUZHUD760 7'3 IRU 2UDFOH SU]\ Z\NRU]\VWDQLX 50$1¶D SR]ZDOD QD Z\NRQ\ZDQLH QDVW SXMF\FK operacji: • SHáQ\ EDFNXS ED]\ GDQ\FK SU]HVtrzeni tabel, plików danych, plików kontrolnych, zarchiwizowanych plików • G]LHQQLNDSRZWyU]H • SHáQHRGWZRU]HQLHED]\GDQ\FKRIIOLQH • odtworzenie przestrzeni tabel i plików danych (offline i online) 2.4 Instalacja i konfiguracja TDP for Oracle 3RQL*HMSU]HGVWDZLRQRQDU] G]LDLQVWDODF\MQHGRVW SQHZUy*Q\FKV\VWHPDFKRSHUDF\jnych: • Windows - wizard • AIX - smit • Solaris - pkgadd Zabezpieczanie krytycznych baz OraFOHQDSU]\NáDG]LH,%0760 • 11 HP-UX - swinstall : SRQL*V]HM WDEHOL ]QDMGXM VL QD]Z\ SDNLHWyZ 7'3 GOD V\VWHPyZ $,; L 6RODULV ZUD] ] GRP\lnym katalogiem instalacyjnym: 7'3 IRU 2UDFOH Z\PDJD 760 $3, ZHUVML DOER Sy(QLHMV]HM : V\VWHPLH 6RODULV 760 $3,PXVLE\ü]DLQVWDORZDQHSU]HG7'3IRU2UDFOH .RQILJXUDFMD7'3IRU2UDFOHZ\PDJDZ\NRQDQLDQDVW SXMF\FKF]\QQRFL • =GHILQLRZDQLH]PLHQQ\FKURGRZLVNRZ\FK • Edycja i konfiguracja pliku tdpo.opt • Rejestracja klienta na serwerze TSM • :\JHQHURZDQLHKDVáDGODNOLHQWD7'3 2.5 Konfiguracja RMAN’a 50$1 5HFRYHU\ 0DQDJHU MHVW QDU] G]LHP GRVWDUF]DQ\P SU]H] 2UDFOH GR EDFNXSX L odtwarzania baz danych. Jest dostarczany razem z serwerHP2UDFOH50$1PR*HDXWRPDW\F]QLH wykoQ\ZDüEDFNXSLRGWZDU]DQLHQDVW SXMF\FKRELHNWyZED]\GDQ\FK • bazy danych • przestrzeni tabel • plików danych • plików kontrolnych • ]DUFKLZL]RZDQ\FKSOLNyZG]LHQQLNDSRZWyU]H 'RGDWNRZR50$1PR*H • JHQHURZDüORJL]ZV]\VWNLch backupów i operacji odtwarzania • XUXFKDPLDüUyZQROHJOHRSHUDFMHRGWZDU]DQLDLEDFNXSXZFHOX]ZL NV]HQLDZ\GDjQRFL • ]QDOH(üRELHNW\ED]\GDQ\FKNWyUHZ\PDJDMEDFNXSX 0LPR*H50$1SR]ZDODQDZ\NRQ\ZDQLHRSHUDFMLEDFNXSUHVWRUHUHFRYHU\QLH]DU]G]a ELEOLRWHNDPLWDPRZ\PLLPXVLE\ü]LQWHJURZDQ\]LQQ\PLSURGXNWDPLW\SXVWRUDJHPDQDJHPHQW WDNLPL MDN 760 Z FHOX GRVWDUF]HQLD NRPSOHWQHJR UR]ZL]DQLD GR EDFNXSX L RGWZDU]DQLD ED]\ danych Oracle. 12 2.6 Wiktor Wojciechowski Architektura i komponenty wymagane do backupu bazy danych Oracle z RMAN’em i TDP for Oracle Rysunek 2 Komponenty RMAN i TSM 2SHUDFMD UR]SRF]\QD VL SU]H] Z\ZRáDQLH NRPHQG\ rman i wprowadzenie odpowiednich koPHQGEH]SRUHGQLRDOERSU]H]Z\ZRáDQLHVNU\SWX]DZLHUDMFHJRNRPHQG\UPDQ¶D50$1 áF]\VL ]NDWDORJLHPRGWZDU]DQLDLED]WDUJHW=DQLP]RVWDQLHZ\NRQDQDRSHUDFMDEDFNXS lub reVWRUH50$1DORNXMHNDQDáGR760¶DNRU]\VWDMF]6%7$3, RMAN tworzy proces serwera na bazie target, który wykonuje wszystkie operacje. Dla operacji typu restore50$1RGS\WXMHNDWDORJRGWZDU]DQLDZFHOXRNUHOHQLDNWyUHSOLNL RGWZRU]\ü ] 760¶D 1DWRPLDVW GOD RSHUDFML W\SX EDFNXS 50$1 Z\NRQXMH EDFNXS RELHNWyZ wyVSHF\ILNRZDQ\FK]OLQLLNRPHQGOXEVNU\SWX:REXSU]\SDGNDFKGDQHVWUDQVIHURZDQHSU]\ pomocy uprzednLR]GHILQLRZDQHJRNDQDáX &]\QQRFLNRQILJXUDF\MQHGOD50$1¶D • stworzenie katalogu rman’a • rejestracja bazy target w katalogu rman’a 2.7 Backup bazy danych Oracle z wykorzystaniem TDP for Oracle i RMAN Kiedy wykonywana jest komenda „backup” tworzony jest jedenDOERZL FHMW]Zbackup sets. %DFNXS VHW MHVW ORJLF]Q NRQVWUXNFM ]DZLHUDMF MHGHQ DOER ZL FHM W]Z EDFNXS SLHFHV %DFNXS SLHFHV V SOLNDPL V\VWHPX RSHUDF\MQHJR NWyUH ]DZLHUDM ]EDFNXSRZDQH SOLNL GDQ\FK SOLNL kontrolne, zarchiwizowane pliki dziennikDSRZWyU]H Zabezpieczanie krytycznych baz OraFOHQDSU]\NáDG]LH,%0760 13 Rodzaje backupu: • Full backup (pliki danych, przestrzenie tabel, baza danych, pliki kontrolne, zarchiwizowaQHSOLNLG]LHQQLNDSRZWyU]H • Whole database backup • ,QFUHPHQWDO EDFNXS SRMHG\QF]H SOLNL GDQ\FK SU]HVWU]HQLH WDEHO ED]D GDQ\FK 6 GZa rodzaje backupu inkrementalnego: kumulacyjny (cumulative) i nie-kumulacyjny (noncumulative): • Non-cumulative incremental backup –Z\NRQXMH EDFNXS W\ONR W\FK EORNyZ NWyUH XOHJá\ ]PLDQLH RG ZF]HQLHMV]HJR EDFNXSX LQNUHPHQWDOQHJR QD W\P VDP\P OXE QL*V]\P poziomie • Cumulative backup –Z\NRQ\ZDQ\ QD SR]LRPLH Q ]DZLHUD W\ONR WH EORNL NWyUH XOHJá\ zmianie od ostatniego backupu na poziomie n-OXEQL*V]\P • Image copies –ten rodzaj backup jest podobny do kopii pojedynczego pliku wykonywanej w systemie operacynym,]W\PZ\MWNLHP]HNRSLDWDMHVWWZRU]RQDSU]H]SURFHVVHUZHUD 2UDFOH ] Z\NRQDQLHP GRGDWNRZ\FK ]DGD WDNLFK MDN ]DWZLHUG]HQLH EORNyZ Z SOLNX L zaUHMHVWURZDQLHNRSLLZSOLNXNRQWUROQ\P50$1QLHZ\V\áDLPDJHFRSLHVGR760¶D–V zawsze przechowywane lokalnie na dysku. $XWRPDW\]DFMD]DGD %DFNXS 2UDFOH Z\NRQ\ZDQ\ SU]\ SRPRF\ 7'3 IRU 2UDFOH PR*QD ]DXWRPDW\]RZDü ] wykorzystaQLHPVFKHGXOHUD760NWyU\MHVWVNáDGQLNLHPNOLHQWD760W\SXEDFNXSDUFKLYH 1DU] G]LD50$1¶DGRUDSRUWRZDQLD • Report • List Lista obiektów w bazie TSM :V]HONLH LQIRUPDFMH R Z\NRQ\ZDQ\FK RSHUDFMDFK SU]H] VHUZHU 760 SU]HFKRZ\ZDQH V w UHODF\MQHMED]LHGDQ\FK:FHOXZ\ZLHWOHQLDRELHNWyZSU]HFKRZ\ZDQ\FKZ760SU]H]7'3 IRU 2UDFOH PR*HP\ X*\ü VWDQGDUGRZHJR Z\UD*HQLD 64/ - polecenia SELECT z linii komend z konVROL DGPLQLVWUDF\MQHM 7HNVWRZ NRQVRO DGPLQLVWUDF\MQ PR*HP\ XUXFKRPLü QD ND*G\P kliencie. 2.8 TDPO for Oracje w wersji 2.2 W porównaniu z poprzednimi wersjami TDP for Oracle wersja 2.2 posiada kilka nowych cech: A. Nowy plik tdpo.opt dla wszystkich opcji -HGHQSOLNJG]LHGHILQLXMHP\ZV]\VWNLHRSFMHSRWU]HEQHGODUPDQDNRU]\VWDMFHJR]7'3IRU 2UDFOH(OLPLQXMHSRWU]HE VSHF\ILNRZDQLD]PLHQQ\FKURGRZLVNRZ\FKGODND*GHMVHVMLWRPRJáR SURZDG]LüGRSRP\áHN B. Duplex backup copy (tylko Oracle 8.1.x) 7D FHFKD SR]ZDOD QD Z\NRQDQLH EDFNXSyZ NLONX NRSLL WHJR VDPHJR SOLNX QD Uy*QH PHGLD SU]H]SU]\SLVDQLHUy*Q\FKW]ZPDQDJHPHQWFODVVZSOLNXWGSRRSWGODND*GHMNRSLLEDFNupu. 3DUDPHWUEDFNXSBWDSHBLRBVODYHVZLQLWRUDPXVLE\üXVWDZLRQ\QDWUXe. &1RZHQDU] G]LD7'3GODRUDFOH7'32&21)7'326<1& • TDPOCONF: Z\ZLHWOD ]PLHQQH XVWDZLRQH GOD 7'3 PR*H VáX*\ü MDNR QDU] G]LH diagnoVW\F]QHZFHOX]QDOH]LHQLDEá GyZNRQILJXUDF\MQ\FK7'3PL G]\LQQ\PLVáX*\GR ustaZLDQLDKDVáDGODNOLHQWD7'3 14 Wiktor Wojciechowski • TDPOSY1& 3R]ZDOD QDSUDZLü UR]ELH*QRFL SRPL G]\ VHUZHUHP 760 D NDWDORJLHP 50$1¶D 7DNLH UR]ELH*QRFL PRJ VL SRMDZLDü MDNR Z\QLN QLHSUDZLGáRZ\FK XVWDZLH management class. D. Multi-buffering transferu danych RMAN’a 3RPDJD ]áDJRG]Lü ZVNLH JDUGáR VLHFL -HOL X*\MHP\ WHM RSFML WR EXIRU\ GDQ\FK Z\V\áDQH z 50$1¶D V ]DFKRZ\ZDQH Z ZHZQ WU]Q\FK EXIRUDFK 7'3 IRU RUDFOH ]DPLDVW E\ü Z\V\áDQ\PL EH]SRUHGQLR GR VHUZHUD 760 7'3 VWDUWXMH QRZ\ ZWHN NWyU\ RGELHUD WH ZHZQ WU]QH EXIRU\ i SU]HV\áD MH GR VHUZHUD : WHQ VSRVyE 50$1 QLH PXVL F]HNDü QD ]DNRF]HQLH ND*GHJR rzeczywisty transferu danych przed czytaniem dalszych danych. E. Lan-free data movement • TDP for Oracle supportuje Lan-free backup, gdzie mamy przeniesienie danych z sieci do 6$1 'DQH V WUDQVPLWRZDQH SU]H] 7SM Storage Agent. Uruchomienie TDP w URGRZisku Lan-IUHH]PQLHMV]DREFL*HQLHVHUZHUD760)HE\NRU]\VWDü]RSFML/DQ-free QDOH*\]DLQVWDORZDüQDVW SXMFHNRPSRQHQW\ • TSM Storage Agent • TSM Managed System for SAN Storage Agent F. Migration and coexistance ,VWQLHMFH EDFNXS\ VWZRU]RQH SU]\ X*\FLX VWDUV]\FK ZHUVML 7'3 IRU 2UDFOH PRJ E\ü wykoU]\VWDQHGRRGWZDU]DQLDX*\ZDMF7'3IRU2UDFOHZHUVML 2.9 TDP for IBM Enterprise Storage Server(ESS) for Oracle databases. : UR]ZL]DQLX W\P MHVW Z\NRU]\VW\ZDQ\ PHFKDQLzm FlashCopy. Flash Copy pozwala na wyNRQDQLHEá\VNDZLF]QHMSRLQW-in-time) kopii logicznego wolumenu ESS. Funkcja point-in-time ]DSHZQLD QDW\FKPLDVWRZ NRSL GDQ\FK Z RNUHORQ\P SXQNFLH Z F]DVLH 5R]ZL]DQLH WR MHVW znane jako time-zero copy. FlashCopy po]ZDODQDEDUG]RV]\ENLZFLJXNLONXVHNXQGEDFNXS voOXPHQX*UyGáRZHJRQDGRFHORZ\7ZRU]RQDSU]H])ODVK&RS\NRSLDSRLQW-in-time jest zazwyczaj X*\ZDQD NLHG\ ]DFKRG]L SRWU]HED NRSLL GDQ\FK SURGXNF\MQ\FK Z SU]HFLJX MDN QDMNUyWV]HJR czasu. Kopia tego tySXPR*HE\üX*\WDGREDFNXSXRQOLQHWHVWRZDQLDQRZ\FKDSOLNDFMLWZRU]HQLD ED]\ GDQ\FK Z\NRU]\VW\ZDQHM Z FHODFK GDWD PLQLQJ )ODVK&RS\ MHVW PR*OLZH W\ONR PL G]\ wolumenami dyskowymi. 7'3 IRU (66 Z\NRU]\VWXMH PR*OLZRFL )ODVK&RS\ ,%0 (66 Z FHOX Z\NRQDQLD Nopii bazy GDQ\FK2UDFOH0R*HP\ZL FZ\NRQDüEDFNXSNRSLLED]\GDQ\FK2UDFOHSU]\SRPRF\50$1¶D DQLHU]HF]\ZLVWHMED]\GDQ\FK2VREQ\VHUZHUNWyU\PDGRVW SGRNRSLLED]\GDQ\FKZ\NRQXMH EDFNXS ED]\ GDQ\FK ]D SRPRFD 50$1¶D 7'3 IRU (66 Z\NRU]\VWXMH WDN*e TDP for Oracle do backupu bazy danych na serwerze TSM. Zabezpieczanie krytycznych baz OraFOHQDSU]\NáDG]LH,%0760 15 Rysunek 3 Typowa konfiguracja TDP for ESS 3 Wnioski 3RQLHZD* SDQRZDQLH QDG LORFL L ]áR*RQRFL GDQ\FK ]DF]\QD SU]HNUDF]Dü PR*OLZRFL admiQLVWUDWRUDGODWHJRDXWRPDW\F]QHV\VWHP\EDFNXSXVQLH]E dne do zabezpieczenia informacji straWHJLF]QHM SU]HGVL ELRUVWZD 5R]ZL]DQLD Z\NRU]\VWXMFH WHFKQLN DJHQWyZ LQWHJUXM QRZRF]HVQHV\VWHP\EDFNXSX]SRVLDGDQ\PLED]DPL2UDFOHLZWHQVSRVyEVWDMVL QLH]E GQ\P QDU] G]LHPZ procesie zabezpieczania informacji. Wybór odpowiedniego systemu do backupu jest GHF\]M VWUDWHJLF]Q L MHM SRGM FLH QDOH*\ ]ZHU\ILNRZDü ] NRQVXOWDQWDPL SRVLDGDMF\PL ZLHG] L odpowiedQLHGRZLDGF]HQLHZWHMG]LHG]LQLH