Zabezpieczanie krytycznych baz Oracle na przykładzie IBM

Transkrypt

Zabezpieczanie krytycznych baz Oracle na przykładzie IBM
Zabezpieczanie krytycznych baz OraFOHQDSU]\NáDG]LH,%0760
7
1 :VW
S
%D]\GDQ\FKIXQNFMRQXMFHZZLHOXSU]HGVL
ELRUVWZDFKVF]
VWRQDMZD*QLHMV]\PHOHPHQWHP
systemu informatycznego firmy. W przypadku utraty informacji zawartych w bazie danych skutki
PRJE\üEDUG]RSRZD*QHSRF]ZV]\RGVWUDWILQDQVRZ\FKDNRF]FQDupadku firmy, dlatego
WH*QLH]E
GQHMHVWZ\NRQ\ZDQLHNRSLL]DSDVRZ\FKED]\GDQ\FKQLH]DOH*QLHRGWHJRF]\PDP\GR
F]\QLHQLD]ED]GX*HMF]\WH*PDáHMILUP\
1.1
Wzrost danych
%D]\ GDQ\FK NWyUH ]DZLHUDM LQIRUPDFMH EL]QHVRZH ]ZL
NV]DM VZRM SRMHPQRü R RN 0%
roczQLHG]L
NLGZyPWUHQGRP
A. Rozwojowi systemów informatycznych
• UR]ZyMJRVSRGDUF]\Z]URVWQDNáDGyZQDNRQLHF]QDXWRPDW\]DFMH]DU]G]DQLD
• UR]ZyM GHPRJUDILF]Q\ NRQLHF]QRü LQIRUPDW\]DFML SURFHVyZ GHPRJUDILF]Q\FK VáX*E\
]GURZLDVGRZQLFWZDV\VWHPXHPHU\WDOQHJRDGPLQLVWUDFMLSDVWZRZHM
• UHFHQWUDOL]DFMDVNáDGRZDQLDLQIRUPDFMLZGX*\FKRURGNDFKJURPDG]HQLDGDQ\FK
%1RZ\P]DVWRVRZDQLRPVSU]
WXNRPSXWHUyZ
• UHMHVWUDFMDJUDILNLLQDJUDPXOWLPHGLDOQ\FK
• rozwój kultury globalnej (Internet, telekomunikacja, sieci radiowo-telewizyjne, imprezy
JOREDOQHG]LDáDOQRüR]DVL
JXZLDWRZ\P
1.2
Utrata danych
3U]\F]\Q\ XWUDW\ GDQ\FK V Uy*QH XV]NRG]HQLH VSU]
WX DZDULD ]DVLODQLD 1DWRPLDVW
konseNZHQFMH VL
JDM ZV]\VWNLFK REV]DUyZ G]LDáDOQRFL EL]QHVRZHM VSDGHN Z\GDMQRFL VWUDW\
finansoZH QLH]DGRZROHQLH SUDFRZQLNyZ IUXVWUDFMD DGPLQLVWUDWRUD V\VWHPX ZUHV]FLH RGHMFLH
NOLHQWyZ GR NRQNXUHQFML :V]\VWNLH SU]HGVL
ELRUVWZD QLH]DOH*QLH RG VNDOL UR]PLDUX L EUDQ*\ Z
FRUD]ZL
kszym stopQLXX]DOH*QLDMVL
RGVNáDGRZDQHMLQformacji.
1.3
Ochrona danych
6WDQ ELH*F\ JRVSRGDUNL GDQ\PL L LFK ]DEH]SLHF]DQLD MHVW Uy*Q\ Z Uy*Q\FK ILUPDFK 'R
bacNXSX GDQ\FK X*\ZD VL
PHFKDQL]PyZ V\VWHPX 81,; WDNLFK MDN QS WDU FSLR 3RVLDGDF]H
systePyZED]GDQ\FK2UDFOHPRJX*\ZDüVSHFMDOQ\FKQDU]
Gzi dostarczanych przez producenta
(Recovery Manager).
1.4
Wymagania stawiane backupowi i restore baz danych
•
•
•
•
]DEH]SLHF]HQLHGDQ\FKSU]\FLJáHMGRVW
SQRFLLQIRUPDFML[F]\OLEDFNXSRQ-line,
ZJOG Z VWUXNWXU
ED]\ XPR*OLZLDMF\ EDFNXS LQNUHPHQWDOQ\ L UHVWore pojedynczych
dokumentów ew. tabel.
Z\VRND Z\GDMQRü UyZQROHJáRü SU]HV\áDQLD GDQ\FK Z\NRU]\VWDQLH V]\ENLFK ZLHORQDS
GRZ\FKELEOLRWHNWDPRZ\FK
XSURV]F]RQD DGPLQLVWUDFMD PR*OLZRü WZRU]HQLD EDFNXSX JOREDOQHJR - REHMPXMFHJR
wszystkie serwery firmyEH]Z]JO
GXQDDSOLNDFMHLUH]\GXMFHQDQLFKED]\GDQ\FKDOH
WDN*HWZRU]HQLHSXOLNDVHWLG\VNyZRSW\F]Q\FKRGG]LHOQ\FKWHPDW\F]QLHQS]HZ]JO
GX
QD DSOLNDFM
ED]
GDQ\FK F]\ JUXS
X*\WNRZQLNyZ QDGDZDQLH L RGELHUDQLH XSUDZQLH
klientom systemu ochroQ\GDQ\FKGHILQLRZDQLHSROLVEH]SLHF]HVWZDGDQ\FK- wspólnej
GOD FDáHJR V\VWHPX LQIRUPDW\F]QHJR L VSHFMDOL]RZDQ\FK GOD V]F]HJyOQLH Z\PDJDMF\FK
DSOLNDFMLF]\JUXSX*\WNRZQLNyZ
8
Wiktor Wojciechowski
•
•
•
1.5
Z\NRU]\VWDQLHVLHFLLQWUDQHWRZ\FKGODJOREDOQHJR]DU]G]DQLDDUFKLZL]DFMQLH]DOH*QRü
SRáR*HQLD VWDQRZLVND DGPLQLVWUDWRUD RG XU]G]H L VHUZHUyZ EDFNXSX VFHQWUDOL]RZDQ\
backup sieciowy, backup rozproszony)
VWDELOQRüLRGSRUQRü
RSW\PDOQH JRVSRGDURZDQLH QRQLNDPL L XU]G]HQLDPL EDFNXSX KLHUDUFKLF]QH V\VWHP\
gospodarowania pamL
FLDPLPDVRZ\PL
Agenci
= MHGQHM VWURQ\ PDP\ GR F]\QLHQLD ] Z\PDJDQLDPL ED] GDQ\FK Z]JO
GHP VSyMQHJR L
wydajQHJR EDFNXSX D ] GUXJLHM RG GDZQD LVWQLHM QD U\QNX RSURJUDPRZDQLD UR]EXGRZDQH
systemy backupowe (Legato NetWorker, Tivoli Storage Manager, VeritaV1HW%DFNXSVSHáQLDMFH
oczekiwania adPLQLVWUDWRUyZ 1DWRPLDVW $JHQFL %D] 'DQ\FK WR PRGXá\ GR SURJUDPyZ
EDFNXSXMF\FKNWyUH
• XPR*OLZLDMSU]HSá\ZGDQ\FKPL
G]\$SOLNDFM%D]RGDQRZD6\VWHPHP%DFNuSXMF\P
• ]DSHZQLDM NRQV\VWHQFM
GDQ\FK NU\W\F]QH SUREOHP\ w bazach danych, backup online
i offline)
• SR]ZDODMQDJUDQXODFM
NRSLRZDQLDLRG]\VNLZDQLDEDFNXSyZLDUFKLZyZ
• JZDUDQWXM RSW\PDOQ Z\GDMQRü L ZáDFLZH Z\NRU]\VWDQLH QRZRF]HVQ\FK ELEOLRWHN
taPRZ\FK
• XPR*OLZLDMDXWRPDW\F]QHLEH]REVáXJRZHG]LDáDQLH
W UH]XOWDFLH VWDQRZL NOXF]RZ\ HOHPHQW SURVWHM L Z\GDMQHM DGPLQLVWUDFML EDFNXSHP FDáHJR
przedVL
ELRUVWZD
1.6
$UFKLWHNWXUDUR]ZL]DQLD
=DUyZQR/HJDWR1HW:RUNHU7LYROL6WRUDJH0DQDJHU9HULWDV1HW%DFNXSSRVLDGDM$JHQWyZ
GR ZL
NV]RFL X*\ZDQ\FK ED] GDQ\FK 2UDFOe, Informix, SAP, Sybase, DB2, MS SQL, MS
ExFKDQJH /RWXV 1RWHV $JHQFL VWDQRZL ,QWHUIHMV SRPL
G]\ 6\VWHPHP %DFNXSX 1HW:RUNHU
Tivoli) a naU]
G]LDPLGREDFNXSXED]\GDQ\FKQS5HFRYHU\0DQDJHU
+DUPRQRJUDPEDFNXSyZ]DU]G]DQLHNRSLDPL]DSDVRZ\PLRSW\PDlizacja mediów, automatyczne
RGWZDU]DQLH REVáXJD ELEOLRWHN SR]RVWDM Z JHVWLL V\VWHPX EDFNXSX QDWRPLDVW QDU]
G]LD
bazodanoZHWURV]F]VL
RNRQV\VWHQFM
LQIRUPDFML
2 Tivoli Storage Manager i TDP for Oracle
7LYROL 6WRUDJH 0DQDJHU Z\ZRG]L VL
]H URGRZLVND Nomputerów typu mainframe. W 1997
roNX NLHG\ WR XND]DáD VL
ZHUVMD RSDWU]RQD QXPHUHP SURGXNW WHQ ]QDQ\ E\á SRG LQQ QD]Z
a mianowicie IBM ADSTAR Distributed Storage Manager (ADSM), natomiast w 1998 roku, wraz
] XND]DQLHP VL
ZHUVML ]PLHQLRQR MHJR QD]Z
KDQGORZ QD 7LYROL 6WRUDJH 0DQDJHU – wtedy
7609HUVLRQ2GWDPWHJRF]DVXZ\VW
SXMHMX*SRGQD]Z7LYROL6WRUDJH0DQDJHUZVNUyFLH
760UR]V]HU]DMFW\ONRVZRMHPR*OLZRFLLIXQNFMoQDOQRFL
$NWXDOQLH 7LYROL 6WRUDJH 0DQDJHU ZFKRG]L Z VNáDG FDáHM grupy produktów IBM/Tivoli
okreODQ\FK PLDQHP 7LYROL 6WRUDJH 0DQDJHPHQW L MHVW SU]H]QDF]RQ\ ]DUyZQR GOD PDá\FK MDN L
GX*\FK V\VWHPyZ LQIRUPDW\F]Q\FK 3UDFXMH QD Uy*QRURGQ\FK SODWIRUPDFK VSU]
WRZ\FK L
SURJUDPRZ\FKGRVWDUF]DFDáJDP
IXQNFMLGR]DU]G]DQLa danymi; od wykonywania prostej kopii
EH]SLHF]HVWZDOXEDUFKLZL]RZDQLDSU]H]]DDZDQVRZDQHJRVSRGDURZDQLHSDPL
FLDPLPDVRZ\PL
]HOHPHQWDPLRSW\PDOL]DFMLD*SRZ\UDILQRZDQHIXQNFMHRFKURQ\V\VWHPyZSU]HG]GDU]HQLDPL
typu katastroficznego (Disaster Recovery – '5 3RQLHZD* GR NRPXQLNDFML L WUDQVSRUWX
Z\NRU]\VWXMH GREU]H ]QDQ\ SURWRNRO 7&3,3 G]LDáD Z ZL
NV]RFL URG]DMyZ VLHFL /$1 :$1
0$1,QWHUQHW,QWUDQHWáF]QLH]HZ\NRU]\VWDQLHPIXQNFMRQDOQRFLUR]ZL]DSUR[\LILUHZDOO
Zabezpieczanie krytycznych baz OraFOHQDSU]\NáDG]LH,%0760
9
Od wersji 4.1 dobrze wsSLHUD IXQNFMRQDOQRü UR]ZL]D VLHFL 6$1 6WRUDJH $UHD 1HWZRUN
SRSU]H]LPSOHPHQWDFM
WHFKQRORJLL/$1-Free backup i Data Sharing.
2.1
Architektura TSM’a
TSM jest wykonany w architekturze klient – VHUZHU VNáDGDMFHM VL
] PLQLPDOQLH MHGQHJR
serwera kopiowania L ZLHOX Uy*Q\FK NOLHQWyZ 'R VHUZHUD V SRGáF]RQH PDJD]\Q\ GDQ\FK
twoU]F\FK UHSR]\WRULXP V\VWHPX LQIRUPDW\F]QHJR &]
ü VHUZHURZD SURJUDPX ]DZLDGXMH
magazyQDPL ]DSHZQLD LFK EH]SLHF]Q REVáXJ
RUD] SU]HFKRZXMH FKURQLRQH GDQH F]\OL GDQH R
konfiguracji systemu i strukturze przechowywanych danych (meta dane). Dane o konfiguracji oraz
PHWD GDQH SU]HFKRZ\ZDQH V Z ED]LH ZáDVQHM 760¶D NWyUD MHVW UHODF\MQ ED] GDQ\FK RSDUW R
zaopW\PDOL]RZDQ\ SRG Z]JO
GHP SUDF\ L ]DU]G]DQLD VLOQLN ED]\ ,%0 '% /RJLF]Q
funkFMRQDOQRüDUFKLWHNWXU\760¶DSU]HGVWDZLDU\V
Rysunek 1 TSM - Produkt podstawowy i jego komponenty
&]
üSURJUDPXRGVWURQ\NOLHQWD]ELHUDGDQHLSU]HV\áDMHGRVHUZHUD0R*HRQDG]LDáDüQD
Uy*Q\FK V\VWHPDFK QS NRPSXWHUDFK SU]HQRQ\FK VWDFMDFK NODV\ 3& VWDFMDFK URERF]\FK ZLQWHO
i unix, serwerach systemu informatycznego lub na samym serwerze TSM’a.
1DMZD*QLHMV]\P NOLHQWHP MHVW NOLHQW NRSLRZDQLD L DUFKLZL]DFML %DFNXS$UFKLYH &OLHQW %$& =D MHJR SRPRF Z\NRQ\ZDQH V NRSLH EH]SLHF]HVWZD L NRSLH DUFKLZDOQH 1D ZL
NV]Rü
SODWIRUPGRVW
SQ\MHVWWDN*HNOLHQWKLHUDUFKLF]QHMJRVSRGDUNLPDJD]\QRZHM- HSM.
760 SRVLDGD WDN*H NOLHQWD DGPLQLVWUDF\MQHJR =D MHJR SRPRF DGPLQLVWUDWRU PR*H
gospodaURZDü GDQ\PL ] LQQ\FK NOLHQWyZ L PDJD]\QDPL .OLHQW DGPLQLVWUDF\MQ\ PR*H E\ü
Z\SRVD*RQ\Z Uy*QHLQWHUIHMV\]QDNRZ\JUDILF]Q\OXELQWHUQHWRZ\
760 GRVWDUF]D WDN*H URGRZLVND SURJUDPLVW\F]QHJR – API – ]D MHJR SRPRF PR*QD
zbudoZDü NOLHQWD DSOLNDF\MQHJR WR MHVW WDNLHJR NWyU\ REVáXJXMH VSHFMDOQH URGRZLVNR SUDF\ QS
ED]\GDQ\FKLVFDODMHZ]DNUHVLHNLHURZDQLDNRSLRZDQLHPOXEDUFKLZL]DFM]V\VWHPHP760:
ogólQRFL UR]Uy*QLDQH V GZLH SRVWDFLH JRWRZ\FK SURGXNWyZ ]EXGRZDQ\FK ]D SRPRF $3,
10
Wiktor Wojciechowski
DJHQWyZ áF]F\FK 7'3 GRVWDUF]DQ\FK SU]H] ,%0 RUD] VSHFMDOL]RZDQ\FK PRGXáyZ SURJUDPyZ
dostarczanych przez dostawców niektórych rodzajów oprogramowania (w W\PWDN*HSU]H],%0D
$JHQFL áF]F\ 7'3 GRVWDUF]DQL Z RSDUFLX R RVREQH OLFHQFMH SRVLDGDM VWDQGDUGRZH
interIHMV\GRSRáF]HQLD] konkretnymi aplikacjamL'RQLFKQDOH*ED]\GDQ\FK2UDFOH,QIRUPL[
DB2 i Sybase, Lotus Notes/Domino, Microsoft Exchange i Microsoft SQL server.
Komponenty TSM:
• Serwer
• Konsola administracyjna
• Backup.archive klient
• Application program interface
• Tivoli Data Protection for application
• Tivoli Space Manager –uzywany do HSM
• Tivoli Disaster Recovery Manager
2.2
Tivoli Data Protection (TDP) for Oracle
.OLHQW 7'3 IRU 2UDFOH GRVWDUF]D ]LQWHJURZDQH UR]ZL]DQLH GR Z\NRQ\ZDQLD RSHUDFML W\SX
backup i restore dla baz danych Oracle.
TDP for OrDFOHMHVWZVSLHUDQ\QDQDVW
SXMF\FKSODWIRUPDFK
• Windows NT, Windows 2000 (intel)
• Solaris (2.6, 7, 8)
• IBM AIX 4.3.2, 4.3.3
• HP-UX
7'3IRU2UDFMHQLH]DVW
SXMHNOLHQWDEDFNXSDUFKLYH7'3IRU2UDFOHQLHPR*HE\üX*\WHGR
EDFNXSXF]\WH*RGWZDU]DQLDGDQ\FK „nie-2UDFORZ\FK´WDNLFKMDNSOLNLNDWDORJL0DP\ZL
FGZD
W\S\ NOLHQWyZ NWyUH SR]ZRO QDP QD SHáQ RFKURQ
URGRZLVND ED]\ GDQ\FK 2UDFOH 7'3 IRU
2UDFOHL760EDFNXSDUFKLYHFOLHQWPRJE\üXUXFKDPLDQHUyZQRF]HQLHQDW\PVDP\PVHUZHU]H
Oracle, jednak VFDáNRZLFLHRGG]LHOQ\PLNOLHQWDPLZUR]XPLHQLXVHUZHUD760
2.3
TDP for Oracle i RMAN
'R EDFNXSX ED]\ GDQ\FK 2UDFOH Z V\VWHPLH 760 VáX*\ VSHFMDOQ\ DJHQW R QD]ZLH 7LYROL 'DWD
Protection for Oracle (TDP for Oracle). Agent TDP wykorzystuje RMAN’a podczas backupów i
odtwarzania. Podczas gdy Recovery Manager inicjuje backup lub odtwarzanie, TDP for Oracle
G]LDáDMDNRLQWHUIHMVGRVHUZHUD760
7'3 IRU 2UDFOH SU]\ Z\NRU]\VWDQLX 50$1¶D SR]ZDOD QD Z\NRQ\ZDQLH QDVW
SXMF\FK
operacji:
• SHáQ\ EDFNXS ED]\ GDQ\FK SU]HVtrzeni tabel, plików danych, plików kontrolnych,
zarchiwizowanych plików
• G]LHQQLNDSRZWyU]H
• SHáQHRGWZRU]HQLHED]\GDQ\FKRIIOLQH
• odtworzenie przestrzeni tabel i plików danych (offline i online)
2.4
Instalacja i konfiguracja TDP for Oracle
3RQL*HMSU]HGVWDZLRQRQDU]
G]LDLQVWDODF\MQHGRVW
SQHZUy*Q\FKV\VWHPDFKRSHUDF\jnych:
• Windows - wizard
• AIX - smit
• Solaris - pkgadd
Zabezpieczanie krytycznych baz OraFOHQDSU]\NáDG]LH,%0760
•
11
HP-UX - swinstall
: SRQL*V]HM WDEHOL ]QDMGXM VL
QD]Z\ SDNLHWyZ 7'3 GOD V\VWHPyZ $,; L 6RODULV ZUD] ]
GRP\lnym katalogiem instalacyjnym:
7'3 IRU 2UDFOH Z\PDJD 760 $3, ZHUVML DOER Sy(QLHMV]HM : V\VWHPLH 6RODULV 760
$3,PXVLE\ü]DLQVWDORZDQHSU]HG7'3IRU2UDFOH
.RQILJXUDFMD7'3IRU2UDFOHZ\PDJDZ\NRQDQLDQDVW
SXMF\FKF]\QQRFL
• =GHILQLRZDQLH]PLHQQ\FKURGRZLVNRZ\FK
• Edycja i konfiguracja pliku tdpo.opt
• Rejestracja klienta na serwerze TSM
• :\JHQHURZDQLHKDVáDGODNOLHQWD7'3
2.5
Konfiguracja RMAN’a
50$1 5HFRYHU\ 0DQDJHU MHVW QDU]
G]LHP GRVWDUF]DQ\P SU]H] 2UDFOH GR EDFNXSX L
odtwarzania baz danych. Jest dostarczany razem z serwerHP2UDFOH50$1PR*HDXWRPDW\F]QLH
wykoQ\ZDüEDFNXSLRGWZDU]DQLHQDVW
SXMF\FKRELHNWyZED]\GDQ\FK
• bazy danych
• przestrzeni tabel
• plików danych
• plików kontrolnych
• ]DUFKLZL]RZDQ\FKSOLNyZG]LHQQLNDSRZWyU]H
'RGDWNRZR50$1PR*H
• JHQHURZDüORJL]ZV]\VWNLch backupów i operacji odtwarzania
• XUXFKDPLDüUyZQROHJOHRSHUDFMHRGWZDU]DQLDLEDFNXSXZFHOX]ZL
NV]HQLDZ\GDjQRFL
• ]QDOH(üRELHNW\ED]\GDQ\FKNWyUHZ\PDJDMEDFNXSX
0LPR*H50$1SR]ZDODQDZ\NRQ\ZDQLHRSHUDFMLEDFNXSUHVWRUHUHFRYHU\QLH]DU]G]a
ELEOLRWHNDPLWDPRZ\PLLPXVLE\ü]LQWHJURZDQ\]LQQ\PLSURGXNWDPLW\SXVWRUDJHPDQDJHPHQW
WDNLPL MDN 760 Z FHOX GRVWDUF]HQLD NRPSOHWQHJR UR]ZL]DQLD GR EDFNXSX L RGWZDU]DQLD ED]\
danych Oracle.
12
2.6
Wiktor Wojciechowski
Architektura i komponenty wymagane do backupu bazy danych Oracle
z RMAN’em i TDP for Oracle
Rysunek 2 Komponenty RMAN i TSM
2SHUDFMD UR]SRF]\QD VL
SU]H] Z\ZRáDQLH NRPHQG\ rman i wprowadzenie odpowiednich
koPHQGEH]SRUHGQLRDOERSU]H]Z\ZRáDQLHVNU\SWX]DZLHUDMFHJRNRPHQG\UPDQ¶D50$1
áF]\VL
]NDWDORJLHPRGWZDU]DQLDLED]WDUJHW=DQLP]RVWDQLHZ\NRQDQDRSHUDFMDEDFNXS
lub reVWRUH50$1DORNXMHNDQDáGR760¶DNRU]\VWDMF]6%7$3,
RMAN tworzy proces serwera na bazie target, który wykonuje wszystkie operacje.
Dla operacji typu restore50$1RGS\WXMHNDWDORJRGWZDU]DQLDZFHOXRNUHOHQLDNWyUHSOLNL
RGWZRU]\ü ] 760¶D 1DWRPLDVW GOD RSHUDFML W\SX EDFNXS 50$1 Z\NRQXMH EDFNXS RELHNWyZ
wyVSHF\ILNRZDQ\FK]OLQLLNRPHQGOXEVNU\SWX:REXSU]\SDGNDFKGDQHVWUDQVIHURZDQHSU]\
pomocy uprzednLR]GHILQLRZDQHJRNDQDáX
&]\QQRFLNRQILJXUDF\MQHGOD50$1¶D
• stworzenie katalogu rman’a
• rejestracja bazy target w katalogu rman’a
2.7
Backup bazy danych Oracle z wykorzystaniem TDP for Oracle i RMAN
Kiedy wykonywana jest komenda „backup” tworzony jest jedenDOERZL
FHMW]Zbackup sets.
%DFNXS VHW MHVW ORJLF]Q NRQVWUXNFM ]DZLHUDMF MHGHQ DOER ZL
FHM W]Z EDFNXS SLHFHV %DFNXS
SLHFHV V SOLNDPL V\VWHPX RSHUDF\MQHJR NWyUH ]DZLHUDM ]EDFNXSRZDQH SOLNL GDQ\FK SOLNL
kontrolne, zarchiwizowane pliki dziennikDSRZWyU]H
Zabezpieczanie krytycznych baz OraFOHQDSU]\NáDG]LH,%0760
13
Rodzaje backupu:
• Full backup (pliki danych, przestrzenie tabel, baza danych, pliki kontrolne,
zarchiwizowaQHSOLNLG]LHQQLNDSRZWyU]H
• Whole database backup
• ,QFUHPHQWDO EDFNXS SRMHG\QF]H SOLNL GDQ\FK SU]HVWU]HQLH WDEHO ED]D GDQ\FK 6 GZa
rodzaje backupu inkrementalnego: kumulacyjny (cumulative) i nie-kumulacyjny (noncumulative):
• Non-cumulative incremental backup –Z\NRQXMH EDFNXS W\ONR W\FK EORNyZ NWyUH XOHJá\
]PLDQLH RG ZF]HQLHMV]HJR EDFNXSX LQNUHPHQWDOQHJR QD W\P VDP\P OXE QL*V]\P
poziomie
• Cumulative backup –Z\NRQ\ZDQ\ QD SR]LRPLH Q ]DZLHUD W\ONR WH EORNL NWyUH XOHJá\
zmianie od ostatniego backupu na poziomie n-OXEQL*V]\P
• Image copies –ten rodzaj backup jest podobny do kopii pojedynczego pliku wykonywanej
w systemie operacynym,]W\PZ\MWNLHP]HNRSLDWDMHVWWZRU]RQDSU]H]SURFHVVHUZHUD
2UDFOH ] Z\NRQDQLHP GRGDWNRZ\FK ]DGD WDNLFK MDN ]DWZLHUG]HQLH EORNyZ Z SOLNX L
zaUHMHVWURZDQLHNRSLLZSOLNXNRQWUROQ\P50$1QLHZ\V\áDLPDJHFRSLHVGR760¶D–V
zawsze przechowywane lokalnie na dysku.
$XWRPDW\]DFMD]DGD
%DFNXS 2UDFOH Z\NRQ\ZDQ\ SU]\ SRPRF\ 7'3 IRU 2UDFOH PR*QD ]DXWRPDW\]RZDü ]
wykorzystaQLHPVFKHGXOHUD760NWyU\MHVWVNáDGQLNLHPNOLHQWD760W\SXEDFNXSDUFKLYH
1DU]
G]LD50$1¶DGRUDSRUWRZDQLD
• Report
• List
Lista obiektów w bazie TSM
:V]HONLH LQIRUPDFMH R Z\NRQ\ZDQ\FK RSHUDFMDFK SU]H] VHUZHU 760 SU]HFKRZ\ZDQH V
w UHODF\MQHMED]LHGDQ\FK:FHOXZ\ZLHWOHQLDRELHNWyZSU]HFKRZ\ZDQ\FKZ760SU]H]7'3
IRU 2UDFOH PR*HP\ X*\ü VWDQGDUGRZHJR Z\UD*HQLD 64/ - polecenia SELECT z linii komend
z konVROL DGPLQLVWUDF\MQHM 7HNVWRZ NRQVRO
DGPLQLVWUDF\MQ PR*HP\ XUXFKRPLü QD ND*G\P
kliencie.
2.8
TDPO for Oracje w wersji 2.2
W porównaniu z poprzednimi wersjami TDP for Oracle wersja 2.2 posiada kilka nowych
cech:
A. Nowy plik tdpo.opt dla wszystkich opcji
-HGHQSOLNJG]LHGHILQLXMHP\ZV]\VWNLHRSFMHSRWU]HEQHGODUPDQDNRU]\VWDMFHJR]7'3IRU
2UDFOH(OLPLQXMHSRWU]HE
VSHF\ILNRZDQLD]PLHQQ\FKURGRZLVNRZ\FKGODND*GHMVHVMLWRPRJáR
SURZDG]LüGRSRP\áHN
B. Duplex backup copy (tylko Oracle 8.1.x)
7D FHFKD SR]ZDOD QD Z\NRQDQLH EDFNXSyZ NLONX NRSLL WHJR VDPHJR SOLNX QD Uy*QH PHGLD
SU]H]SU]\SLVDQLHUy*Q\FKW]ZPDQDJHPHQWFODVVZSOLNXWGSRRSWGODND*GHMNRSLLEDFNupu.
3DUDPHWUEDFNXSBWDSHBLRBVODYHVZLQLWRUDPXVLE\üXVWDZLRQ\QDWUXe.
&1RZHQDU]
G]LD7'3GODRUDFOH7'32&21)7'326<1&
• TDPOCONF: Z\ZLHWOD ]PLHQQH XVWDZLRQH GOD 7'3 PR*H VáX*\ü MDNR QDU]
G]LH
diagnoVW\F]QHZFHOX]QDOH]LHQLDEá
GyZNRQILJXUDF\MQ\FK7'3PL
G]\LQQ\PLVáX*\GR
ustaZLDQLDKDVáDGODNOLHQWD7'3
14
Wiktor Wojciechowski
•
TDPOSY1& 3R]ZDOD QDSUDZLü UR]ELH*QRFL SRPL
G]\ VHUZHUHP 760 D NDWDORJLHP
50$1¶D 7DNLH UR]ELH*QRFL PRJ VL
SRMDZLDü MDNR Z\QLN QLHSUDZLGáRZ\FK XVWDZLH
management class.
D. Multi-buffering transferu danych RMAN’a
3RPDJD ]áDJRG]Lü ZVNLH JDUGáR VLHFL -HOL X*\MHP\ WHM RSFML WR EXIRU\ GDQ\FK Z\V\áDQH
z 50$1¶D V ]DFKRZ\ZDQH Z ZHZQ
WU]Q\FK EXIRUDFK 7'3 IRU RUDFOH ]DPLDVW E\ü Z\V\áDQ\PL
EH]SRUHGQLR GR VHUZHUD 760 7'3 VWDUWXMH QRZ\ ZWHN NWyU\ RGELHUD WH ZHZQ
WU]QH EXIRU\
i SU]HV\áD MH GR VHUZHUD : WHQ VSRVyE 50$1 QLH PXVL F]HNDü QD ]DNRF]HQLH ND*GHJR
rzeczywisty transferu danych przed czytaniem dalszych danych.
E. Lan-free data movement
• TDP for Oracle supportuje Lan-free backup, gdzie mamy przeniesienie danych z sieci do
6$1 'DQH V WUDQVPLWRZDQH SU]H] 7SM Storage Agent. Uruchomienie TDP w
URGRZisku Lan-IUHH]PQLHMV]DREFL*HQLHVHUZHUD760)HE\NRU]\VWDü]RSFML/DQ-free
QDOH*\]DLQVWDORZDüQDVW
SXMFHNRPSRQHQW\
• TSM Storage Agent
• TSM Managed System for SAN Storage Agent
F. Migration and coexistance
,VWQLHMFH EDFNXS\ VWZRU]RQH SU]\ X*\FLX VWDUV]\FK ZHUVML 7'3 IRU 2UDFOH PRJ E\ü
wykoU]\VWDQHGRRGWZDU]DQLDX*\ZDMF7'3IRU2UDFOHZHUVML
2.9
TDP for IBM Enterprise Storage Server(ESS) for Oracle databases.
: UR]ZL]DQLX W\P MHVW Z\NRU]\VW\ZDQ\ PHFKDQLzm FlashCopy. Flash Copy pozwala na
wyNRQDQLHEá\VNDZLF]QHMSRLQW-in-time) kopii logicznego wolumenu ESS. Funkcja point-in-time
]DSHZQLD QDW\FKPLDVWRZ NRSL
GDQ\FK Z RNUHORQ\P SXQNFLH Z F]DVLH 5R]ZL]DQLH WR MHVW
znane jako time-zero copy. FlashCopy po]ZDODQDEDUG]RV]\ENLZFLJXNLONXVHNXQGEDFNXS
voOXPHQX*UyGáRZHJRQDGRFHORZ\7ZRU]RQDSU]H])ODVK&RS\NRSLDSRLQW-in-time jest zazwyczaj
X*\ZDQD NLHG\ ]DFKRG]L SRWU]HED NRSLL GDQ\FK SURGXNF\MQ\FK Z SU]HFLJX MDN QDMNUyWV]HJR
czasu. Kopia tego tySXPR*HE\üX*\WDGREDFNXSXRQOLQHWHVWRZDQLDQRZ\FKDSOLNDFMLWZRU]HQLD
ED]\ GDQ\FK Z\NRU]\VW\ZDQHM Z FHODFK GDWD PLQLQJ )ODVK&RS\ MHVW PR*OLZH W\ONR PL
G]\
wolumenami dyskowymi.
7'3 IRU (66 Z\NRU]\VWXMH PR*OLZRFL )ODVK&RS\ ,%0 (66 Z FHOX Z\NRQDQLD Nopii bazy
GDQ\FK2UDFOH0R*HP\ZL
FZ\NRQDüEDFNXSNRSLLED]\GDQ\FK2UDFOHSU]\SRPRF\50$1¶D
DQLHU]HF]\ZLVWHMED]\GDQ\FK2VREQ\VHUZHUNWyU\PDGRVW
SGRNRSLLED]\GDQ\FKZ\NRQXMH
EDFNXS ED]\ GDQ\FK ]D SRPRFD 50$1¶D 7'3 IRU (66 Z\NRU]\VWXMH WDN*e TDP for Oracle do
backupu bazy danych na serwerze TSM.
Zabezpieczanie krytycznych baz OraFOHQDSU]\NáDG]LH,%0760
15
Rysunek 3 Typowa konfiguracja TDP for ESS
3 Wnioski
3RQLHZD* SDQRZDQLH QDG LORFL L ]áR*RQRFL GDQ\FK ]DF]\QD SU]HNUDF]Dü PR*OLZRFL
admiQLVWUDWRUDGODWHJRDXWRPDW\F]QHV\VWHP\EDFNXSXVQLH]E
dne do zabezpieczenia informacji
straWHJLF]QHM SU]HGVL
ELRUVWZD 5R]ZL]DQLD Z\NRU]\VWXMFH WHFKQLN
DJHQWyZ LQWHJUXM
QRZRF]HVQHV\VWHP\EDFNXSX]SRVLDGDQ\PLED]DPL2UDFOHLZWHQVSRVyEVWDMVL
QLH]E
GQ\P
QDU]
G]LHPZ procesie zabezpieczania informacji. Wybór odpowiedniego systemu do backupu jest
GHF\]M VWUDWHJLF]Q L MHM SRGM
FLH QDOH*\ ]ZHU\ILNRZDü ] NRQVXOWDQWDPL SRVLDGDMF\PL ZLHG]
L
odpowiedQLHGRZLDGF]HQLHZWHMG]LHG]LQLH

Podobne dokumenty