Post on 31-Jan-2016
description
SERVIDOR DE BACKUP
BACULA
AGRADECIMENTOS
Quero agradecer, em primeiro lugar, a Deus, pela força e coragem durante toda esta
longa caminhada, e a equipe que se esforçou o máximo para tornar realidade esse
trabalho de curso.
Trabalho de Conclusão de Curso
apresentado à Etec UIRAPURU, do
Centro Estadual de Educação
Tecnológica Paula Souza, como
requisito para a obtenção do certificado
de Técnico de Nível Técnico em
Informática sob a orientação do
Professor Jonathas Cavalaro.
Agradeço ao nosso orientador do trabalho Jonatas Cavalaro, pelo convívio, apoio,
compreensão e pela amizade no decorrer do curso.
Agradeço também a todos os professores que nos acompanharam durante esse
tempo todo no curso.
Agradecer aos nossos colegas de curso com quem convivi nesses espaços ао longo
desses anos pela experiência de uma produção compartilhada na comunhão com
amigos nesse espaço educacional.
A todos aqueles que de alguma forma estiveram próximos de mim, fazendo esta
vida valer cada vez mais à pena.
EPÍGRAFE
RESUMO
A importância de um sistema de backup é primordial para qualquer empresa e
instituição, assim o backup é uma forma de conter futuros problemas de percas de
dados. O backup existe como forma de prevenir que os arquivos sejam apagados
acidentalmente, seja por falha física, ou por falha humana. O backup garante a
integridade dos dados, de configurações, bancos de dados, arquivos de usuários.
Para conter o problema da falta de um sistema de backup na escola Etec
Uirapuru foi realizado um projeto de sistema de backup que visava à segurança e a
integridade dos dados arquivados. Com o sistema de backup a escola Etec Uirapuru
teria mais segurança em arquivar seus dados e o sistema administrativo da escola
ficaria mais organizado, acessível e seguro em relação à segurança digital.
O método usado para montar um sistema de backup foi focar em um sistema
que se atende aos critérios de segurança da escola Etec Uirapuru sistema usa
ferramentas para deixar o projeto mais amplo e organizado em termo de uso. O
sistema operacional Linux – usado no servidor de backup – é muito seguro e fácil de
adquiri-lo, pois é um sistema gratuito, assim como as ferramentas usadas no
sistema de backup (MySQL, bacula, Webmin, CentOS), assim facilitando no
progresso e conclusão e organização do sistema de backup. As ferramentas usadas
dão mais vantagens na produtividade do sistema de backup.
SUMÁRIO
Introdução ............................................... 08
Problemática …........................................ 09
Referencial teórico ................................... 10
Pesquisa …............................................... 16
Politica de segurança …............................ 18
Politica de Backup …................................. 19
Ferramentas de backup …......................... 20
Caso de uso …........................................... 26
Instalação do servidor …............................ 27
Conclusão …............................................... 48
Referencias bibliográficas …....................... 49
8
1. INTRODUÇÃO
Atualmente convivemos em uma sociedade que necessita de integridade no
armazenamento de seus dados, tanto no ambiente corporativo quanto no ambiente
residencial, pois os dados em si, dependendo do seu grau de importância à
segurança da informação devem ser valorizados.
Um dos principais ativos das empresas é seus dados, e a sua perda gerará
prejuízos significativos, e muitas vezes irreversíveis. Um exemplo recente é a
tragédia do World Trade Center em Nova York que abrigava em torno de 400
empresas, o volume de dados era muito grande, e como seus servidores ficavam no
mesmo local tudo foi perdido, assim muitas empresas faliram. Por esta e outras
razões, existe uma grande preocupação com as informações e investimentos
maiores em Segurança da Informação.
A Etec Uirapuru não possui um software de Backup, ou um responsável pela
segurança da Informação, por falta de investimentos. De acordo com a pesquisa que
realizamos, o responsável pelas informações da secretária Etec Uirapuru já
passaram por dificuldades por não existir uma política de backup.
Considerando que dados cadastrais de alunos devem permanecer acessíveis na
escola, e que estas informações são de constante acúmulo e de suma importância
para a Instituição, nos por intermédio de trabalho tentaremos propor uma solução de
backup para diminuir os riscos da perca dos dados da instituição. De acordo com a
quantidade de informações perdidas é o tempo gasto para recuperação, esse tempo
deve ser aplicado por algum funcionário que estará sujeito a sua função original e
consequentemente gerara mais problemas em outras áreas.
Com isso, a segurança da informação é de extrema importância para a Etec
Uirapuru. Como uma proposta para solucionar esses problemas de uma forma mais
segura e precisa para a Instituição seria a utilização de um software especifico para
realizações do backup na plataforma Linux com o Sistema Operacional CentOS
utilizando o software Bacula como ferramenta. Para aumentar a integridade das
informações da escola para reduzir a vulnerabilidade das integridades dos dados,
nós alunos do curso de Informática da Etec Uirapuru temos um projeto que visa à
instalação e configuração de um Servidor de Backup com previsão de término para o
fim do período letivo do curso.
9
1.1PROBLEMATICA
Foi realizada no semestre passado (11/12/2013) uma entrevista com a diretora de
Serviços Daniella para sabermos se existia uma politica de backup para a segurança
das informações da escola. Com a pesquisa soubemos que não existe nenhuma
solução de backup, e nenhum responsável pela realização de backup, sendo assim,
cada setor é responsável pela segurança de seus dados, trazendo riscos maiores de
perca das informações da unidade escolar.
1.2JUSTIFICATIVA
O desenvolvimento do nosso trabalho esta de acordo com as bases
tecnológicas.
A escola acumula grande quantidade de dados/informações, com um
crescimento maior a cada semestre. A maioria dos processos realizados pela escola
é digital e por conta disso é necessário que tenha uma solução de backup dessas
informações.
1.3 OBJETIVO
O objetivo do nosso grupo é instala e configurar um servidor de backup
adequado, inclusive com as politicas de backup estabelecidas, e se possível
Implantar.
A implantação visa à instalação física, manutenção e o treinamento de um
responsável para utilização. Caso consiga ser implantado esse projeto e manuseado
de forma correta por um responsável treinado, as consequências desse projeto são
de dados íntegros, disponíveis e com acessibilidade.
10
2. Referencial Teórico
2.1 Historia do backup
De acordo com pesquisa realizada através de materiais disponíveis na internet.
Na década de 50, quando pesquisadores desenvolviam os primeiros computadores
digitais da história a forma predominante de guardar arquivos consistia nos cartões
perfurados.
A origem desses cartões é ainda mais distante: os primeiros surgiram no século XIX.
Em 2008 de janeiro de 1889 o doutor Herman Hollerith patenteou uma máquina
elétrica para processamento de dados, equipamento que serviu como um artificio
para realizar o censo nos Estados Unidos. Utilizando cartões perfurados com
informações coletadas entre os entrevistados, a máquina de Hollerith criava
tabulações automaticamente através dos impulsos elétricos que atuavam em cada
perfuração.
Para prevenir que não tenha problemas com perca de dados a melhor maneira foi
criar um sistema de backup que consistia em fazer dois ou mais cartões do mesmo
tipo, sedo que se por acaso um fosse perdido ou danificado terá uma copia de
segurança para evitar problemas.
2.3 Termo backup?
De acordo com pesquisa realizada através de materiais disponíveis na internet o
termo backup bastante utilizado pelos técnicos de TI vem de origem inglesa.
Antigamente antes de surgir à era da informática o termo era utilizado nas fábricas e
oficinas de manutenção dos EUA e Inglaterra, esse termo “Backup” referia-se à peça
de reposição ou de reserva. Depois com o surgimento da informática, esse termo foi
ampliado e serviu para designar também as copias de segurança de arquivos e de
sistemas completos, para serem utilizados em caso de pane independente se for
falha do hardware, acidentes naturais ou falha de técnicos da área de informática ou
usuário final.
11
Traduzindo para o português esse termo refere-se a “cópia de Segurança”, esse
termo de origem Inglesa acabou sendo utilizados pelos técnicos de informática. Hoje
esse termo é mais difundido que poucos anos atrás, mesmo assim existem varias
corporações e pessoas que não fazem copia de segurança dessas informações que
são de extrema importância para sua empresa ou uso pessoal.
Logicamente ter as copia de seus dados não da certeza de que elas estarão 100%
seguras em vez de armazenar tudo em um só lugar como no computador você
mantém uma cópia de tudo em outro lugar.
2.4 Tipos de backup
“Full”- O backup Full (backup complete) é um backup, onde são copiados todos os
arquivos de um determinado volume e são gravados em uma mídia de backup.
Normalmente esse tipo de backup é realizado quando é backupeado pela primeira
vez ou no início de cada ciclo de “backups”. Dependendo da quantidade dos
arquivos que vão ser feito os backups pode demorar muito tempo para terminar o
processo do backup completo.
Diferencial – O backup diferencial realiza o backup dos arquivos que foi modificado
a partir do último backup Full.
Incremental – O backup incremental realiza a cópia dos arquivos modificados a
partir do último “backup” diferencial. Apesar de ser o tipo de backup mais rápido ele
torna-se um pouco complexa sua forma de restauração.
Cópia – A cópia é um backup redundante utilizado para “backup off – site ” onde o
volume copiado é mantido intacto.
Migração – os dados de determinado volume passado para outro, sendo que o
primeiro passa de existir.
12
2.5 Mídias de “backup”
Fitas magnéticas – Tipo de mídia não volátil consiste em fitas de plástico recoberto
com material magnetizável. Apesar de ser antiga, atualmente é bastante utilizado e
recomendado para a realização dos backups por diversos fatores sendo alguns
deles:
Não precisa de energia para funcionar, pois ele é analógico. Armazena dados de 3 a 4 vezes mais rápido do que um. Capacidade de armazenamento: varia de KB e GB. Preço 1 GB de disco (HD) custa 10 centavos de dólar em quanto a mesma
quantidade de Tape vale 4 centavos. Fitas podem ser lidas após 30 anos de uso sem apresentar problemas.
Tipos de Fitas
13
DDS – Digital data Storage é uma fita 4 mm em cassete, de tecnologia helicoidal que utiliza a mesma tecnologia da fita DAT, esse tem capacidade nativa de 20 GB, chegando a 40 GB em modo comprimido.
DLT – Digital Line Tape desenvolvido pela Digital Equipment Corporation. A mídia é garantida por trinta anos de data de armazenamento sobre específicas condições ambientais; entre tanto, elas são facilmente danificadas por má manipulação (queda ou armazenamento impróprio).
LTO – Linear Tape-Open é uma tecnologia de armazenamento de dados em fita magnética desenvolvida originalmente na década de 1990. A versão mais recente foi lançada em 2010 e pode armazena 1.5 TB no cartucho do mesmo tamanho. Desde 2002 o LTO tem sido a melhor escolha de formato de “fita” e é amplamente utilizada para pequeno e grande porte de sistemas computacionais, principalmente para Backup.
2.6 Mídia óptica
CD – Criada pela Sony e a Philips para substituir os discos de vinil, ou seja, apenas
para armazenar áudio, mas logo depois foi usado para armazenar informação digital.
É utilizado um laser para queimar covas pequenas e escuras na superfície de um
disco.
Baseado na reflexão da Luz. Dentro do drive, o CD gira a uma grande velocidade e
a cabeça de leitura se desloca para atingir toda superfície do disco. Embora inclua
apenas uma lente, a cabeça de leitura é composta por dois componentes
independentes: o laser de leitura e um sensor, que capita a luz refletida pelo disco,
possibilitando a leitura.
DVD – Em seguida temos o DVD, evolução natural do CD que surgiu como uma
mídia para distribuição de filmes, substituindo as antigas fitas VHS. Assim como no
caso do CDs de áudio, o padrão foi rapidamente adaptado para a gravação de
dados, dando origem ao DVD-ROM com capacidade total de 4.7 GB.
BLUE-RAY – Desenvolvido com objetivo de atender a demanda por mídia capaz de
armazena filmes em 1080p comprimentos em H.264 ou VC1, que ocupam em média
5 vezes mais espaço que os 480p usados no DVD.
14
Possui capacidade de 25 GB nas mídias single-layer e 50 GB nas dual-layer.
2.7 Disco rígido
É um sistema de armazenamento de alta capacidade que, ao contrario da memória
RAM, não perde seus dados guandos desligados o micro, sendo por isso destinado
ao armazenamento de arquivos e programas.
HDs são muito usados para backup, principalmente em empresas de pequeno porte.
Se o disco rígido for danificado, você pode perde tudo.
O primeiro disco rígido foi construído pela IBM em 1957, e era formado por nada
menos que 50 discos de 24 polegadas de diâmetro, com a capacidade total de 5
Megabytes, incrível para época. A capacidade de um disco rígido atualmente
disponível no mercado para uso doméstico/comercial varia de 10 a 3000 GB, assim
como aqueles disponíveis para empresas, de mais de 3 TB.
Para ler e gravar dados no disco são utilizados cabeças de leitura eletromagnéticas
(heads em inglês) que são presas ao braço móvel (arm), o que permiti o seu acesso
a todo o disco. Um dispositivo especial, chamado de atuador, ou “actuador” em
inglês, coordena o movimento das cabeças de leituras.
Apesar de também ser uma mídia magnética, um HD é muito diferente de um
disquete comum sendo composto com vários discos empilhados que ficam dentro de
uma caixa lacrada, pois, como os discos giram a uma velocidade muito alta qualquer
partícula de poeira entre os discos e a cabeça de leitura causaria uma colisão que
poderia danificar gravemente o equipamento.
2.8 Local de armazenamento
2.8.1 “Backup” on – site
15
O backup on – site os dados ficam no mesmo local de origem onde estão os dados
originais. Tornando vulnerável a situações como (incêndio ou desmoronamento)
podendo afetar dados originais e as cópias de segurança existentes no mesmo local.
Esse tipo de backup é aceitável quando se tem recursos para combater (ex: cofre
anti-chamas).
2.8.2 “Backup” off – site
O backup off – site os dados são armazenados em outra localidade. Essa pratica é
recomendável porque o backup não vai está no mesmo local dos dados originais.
3.0 Pesquisa sobre o assunto – Segurança da Informação
16
De acordo com pesquisas realizadas em sites com materiais disponíveis da internet
a segurança da informação consiste na proteção de um conjunto de dados, com
objetivo de preservar o valor que possui para um individuo ou organização. A
informação pode estar armazenada de vária forma – impressa em papel, em meios
digitais como (HD, FITAS, CD/DVD, PENDRIVE) e etc. Pensando em segurança da
informação, é necessário pensar em sua confiabilidade, integridade e disponibilidade
em qualquer um desses meios, utilizando todos os recursos disponíveis.
Sabendo que a informação é um ativo principal das empresas é importante ser
protegido contra roubo, problemas ambientais, vandalismo, dano acidental ou
provocado.
3.1 Pilares da segurança da informação
3.1.1 Confidencialidade – O objetivo de se ter confidencialidade da informação é
ter garantia que apenas a pessoa correta tenha acesso à informação.
A informação possui um grau de confidencialidade que deverá ser mantido para que
as pessoas não autorizadas não tenha acesso a ela.
3.1.2 Integridade – O objetivo de se ter integridade da informação é garantir que a
informação não tenha sido alterada sem autorização. Buscar a integridade é tentar
assegurar que apenas as pessoas ou sistemas autorizados possam realizar
alterações no conteúdo de uma informação, ou que alterações causadas por
acidentes ou defeitos do sistema não ocorram.
3.1.3 Disponibilidade – O objetivo de se ter disponibilidade da informação, garantir
que vai está disponível no momento oportuno. Para que a informação possa ser
utilizada, ela deve está disponível.
3.2 Identificando ativo da empresa
17
De acordo com pesquisas realizadas em sites com materiais disponíveis da internet
um ativo para empresa possui valor e consequentemente precisa de proteção
adequada para que seus negócios não sejam prejudicados.
Elementos que compõem o que chamamos de ativo:
Informações – As organizações necessitam da informação para tomar decisões,
como planta de projetos, planilhas de custos, documentos contábeis, financeiros,
etc. A informação é um bem como qualquer outro e por isso deve ser tratada como
um ativo.
Equipamentos e sistemas – É importante avaliar a forma em que as aplicações
são criadas, como são colocadas à disposição e como é utilizado pelo usuário e
pelos demais sistemas para detectar e corrigir problemas existentes. Infra-estrutura
tecnológica, qualquer equipamento no qual se armazene, processe ou transmita as
informações da empresa: os servidores, computadores, mídias de armazenamento.
Estrutura organizacional física – Localização dos documentos importantes: sala,
armário, sala de servidor de arquivos.
Localização insegura de documentos, equipamentos ou não ter uma estrutura que
não permita mudanças em termos de segurança é uma possível vulnerabilidade.
Usuários – Todos que estão de alguma forma ligada a empresa, seja ele funcionário
ou não. O foco da segurança nos usuários esta voltado para a formação de seus
hábitos, em todos os funcionários de uma empresa para tomar decisões, incluindo
os grupos que mantém a estrutura tecnológica, como técnicos, operadores e
administradores.
Deve se adotar praticas de segurança e seguidas a risca.
4.0 Politica de Segurança
18
De acordo com pesquisas realizadas em sites com materiais disponíveis na internet
a politica de segurança é um importante mecanismo de segurança para proteger as
organizações ou usuários contra as ameaças à segurança da informação. Com a
politica de segurança conseguimos deixar claro o comportamento esperado de cada
um dentro da empresa (usuários, administradores de redes e sistemas, funcionários,
gerente e etc.) que lidam com essa informação. Definindo os direitos e
responsabilidade é mais fácil saber quais são as expectativas com relação a
seguranças dos recursos computacionais como os quais trabalham, além disso,
podem ser definidas as penalidades no caso de não cumprimento das regras
imposta.
Antes de citarmos sobre outras politicas especificas é importante sabermos que
cada organização tem seu ambiente diferente um do outro e seus próprios requisitos
de segurança, e deve, portanto, desenvolver uma politica de segurança que se
molde a essas peculiaridades.
A politica de segurança pode conter outras politicas especificas, como:
Politica de senhas
Politica de backup
Politica de privacidade
Politica de confidencialidade
Politica de uso aceitável (Termo de uso)
5. Politicas de backup
As politicas de backup são regras para organizar melhor a forma de como o backup
19
é administrado em qualquer setor administrativo.
Aqui estão algumas regras de backup:
Organizar e montar equipe e responsáveis pelo sistema de backup.
A equipe tem que esta ciente sobre a importância do backup.
Saber com que frequência devera ser feito o backup.
A equipe ou responsável pelo backup deve ter total acesso e conhecimento ao sistema de backup.
Estabelecer normas de acesso ao sistema de backup.
A equipe ou responsável pelo sistema de backup deve saber quais tipos de dados deverão ser arquivados.
A politica de backup deve ser revista e analisada pelo responsável ou pela equipe responsável pelo menos uma vez por ano.
6. Ferramentas de Backup
De acordo com nossas pesquisas existem diversas ferramentas de backup, na sua
maioria proprietárias nós optamos por usar esse conjunto Open Source que vai ser
composto de um servidor Linux a ferramenta Bacula e a ferramenta gráfica Webmin
para gerenciar o servidor.
Outras soluções de backup:
6.1 BoxBackup – Desenvolvido por Kenneth Geisshirt e comunidade que ajuda no
desenvolvidmento faz o backup de arquivos de um computador diretamente para um
servidor de backup através de uma ligação criptografada.
Box Backup não conta com backups iniciadas pelo servidor. O backup é iniciado
quando um cliente possui conexão com a internet. O Box Backup usa Secure
20
Sockets Layer (SSL) para criptografar os dados diretamente para os discos do
servidor de backup trazendo mais segurança ao cliente, além disso, é distribuído sob
uma licença BSD / GPL mista. O software pode não ser a melhor opção por causa
da complexidade associada à transferência e assinar as chaves de criptografia na
linha de comando.
Segundo a BoxBackup um daemon de backup é executado em sistemas para
backup e cópias dados criptografados para o servidor quando ele percebe as
mudanças – então os backups são contínuos e atualizados (embora backups
instantâneos tradicionais também são possíveis ) .
Suporta as seguintes plataformas:
OpenBSD (4.3)
Linux (Debian Lenny, Ubuntu 8.04, Fedora 9, Red Hat/CentOS 5.2, Slackware 12,
Arch Linux)
NetBSD
FreeBSD (7.0)
Mac OS X (10.5)
Microsoft Windows (2000 and XP)
Solaris (OpenSolaris)
É necessário criar uma conta para usar o Backup Box. Feito isso, usar a interface do
serviço, que tem o intuito de facilitar todas as transferências.
6.2 Amanda – Solução de backup em rede LAN que foi desenvolvido inicialmente
por James da Silva enquanto estava na Universidade de Maryland após um tempo,
Blair Zajac pegou em torno versão 2.3.0 e assumiu a tarefa de converter Amanda
para usar o sistema GNU autoconf para configuração.
Segundo o site amanda.org.br depois disso, uma equipe de desenvolvimento
Amanda núcleo foi criado que tem visto as pessoas vêm e vão. A lista atual de
pessoas que se consideravam os desenvolvedores (ou seja , eles têm acesso de
escrita ao repositório CVS ) pode ser encontrado nos autores arquivo no topo da
distribuição de Amanda . Hoje, o desenvolvimento de Amanda é suportado por
Zmanda.
Amanda permite configurar um único servidor de backup para fazer backup de
21
muitas máquinas. Amanda usa ferramentas de arquivamento nativas e pode fazer
backup de um grande número de estações de trabalho e servidores que executam
várias versões de Linux, Unix (incluindo OpenSolaris), Mac OS X ou sistemas
operacionais Microsoft Windows (cliente nativo do Windows e Samba).
6.3 BackupPC – um sistema para realização de Backups de nível empresarial de
alta performance para backup de PCs e laptops com Linux e WinXX para o disco de
um servidor. Foi desenvolvido na linguagem Perl e extrai dados de backup via SMB
usando o Samba, tar sobre ssh / rsh / nfs , ou rsync . Disponível gratuitamente como
Open Source no SourceForge.
Suporta ambientes móveis onde laptops são apenas intermitentemente conectada à
rede e têm endereços IP dinâmicos (DHCP).
Segundo a BackupPC foi testado em Linux, Solaris e Freenix exércitos, e Linux,
Win95, Win98, Win2000 e WinXP clientes.
Software Open Source, sob licença GPL.
6.4 Rsync – Realiza cópias de segurança automaticamente, possível realizar
backups incrementais, seja localmente ou remotamente. Rsync pode atualizar
árvores de diretório inteiras e sistemas de arquivos; nível de acesso, permissões e
outros; usar rsh, ssh, ou tomadas diretas para a conexão, e suporta ligações
anônimas. Esta aplicação é uma ferramenta de linha de comando. As vantagens da
utilização de uma ferramenta de linha de comando é que você pode criar scripts
simples.
6.5 Arkeia – Empresa Norte Americana que desenvolveu o software solução de
backup em rede para 200 plataformas, incluindo Windows, Macintosh, Linux, AIX,
BSD e HP-UX. Em janeiro de 2013, a Western Digital Corporation anunciou que
tinha adquirido Arkeia Software.
Empresa foi fundada em 1996 por três engenheiros franceses, Michel Colzi, Nordine
Kherif e Arnaud Spicht e Phil Roussel, chamando-a de Knox Software.
22
Em 2009 a empresa lançou o produto como uma imagem do sistema para máquinas
virtuais VMware. A tecnologia usa uma abordagem de janela deslizante para
identificar dados duplicados que verifica o fluxo de dados um byte de cada vez até
encontrar blocos que correspondem ao que o pedido tenha visto antes. Para
proteger sua rede de computadores é preciso pagar pelo menos R$1000,00.
6.7 Ferramentas utilizadas para a instalação e configuração do servidor de
Backup.
6.7.1 CentOS: CentOS é um Sistema Operacional código aberto da distribuição
Linux baseada no Red Hat Enterprise de Criado por Lance Davis e outros
desenvolvedores com um intuito de ser para uma classe empresarial gratuita.
Apesar de não obter apoio da Comunidade da RHEL (Red Hat Enterprise Linux)
para desenvolver o S.O. é indicada pela mesma. O CentOS foi desenvolvido a partir
do Código-Fonte da Red Hat liberado, quando ela se tornou privada, isso explica
tamanha semelhança entre as duas, além de o porquê de ser chamada de cópia. É
um ambiente bastante rápido, estável e seguro pela sua pouca quantidade de
atualizações.
Versão Utilizada: CentOS 6.5 32bits
6.7.2 MySQL: É um dos Sistemas Gerenciador de Banco de Dados mais utilizado
em todo o mundo, disponível sob os termos da GNU, foi criado a partir da junção de
dois bancos, a UNIREG de Michael Widenius, e a MySQL de David Axmark. A
empresa ia utilizar o MySQL em seu projeto que precisava de um sistema baseado
em SQL, quando perceberam que o MySQL não era rápida e eficiente. Por isso,
criaram outro Banco com o mesmo sistema do MySQL e o servidor da UNIREG com
sua primeira versão em 1995.
Sun Microsystems comprou à licença da MySQL AB a desenvolvedora do MySQL
por bilhão de Dólares. E mais tarde a Oracle comprou a Sun com todos os seus
produtos inclusive a MySQL.
Para uso comercial, várias edições pagas estão disponíveis, e oferecem
funcionalidade adicional. As aplicações que utilizam bancos de dados MySQL
incluem: TYPO3, MODx, Joomla, WordPress, phpBB, MyBB, Drupal e outros
23
softwares. MySQL também bastante utilizado em softwares de alto perfil, em grande
escala sites, incluindo Wikipedia, Google, Facebook, Twitter, Flickr, Yahoo!, Alcatel-
Lucent, Nokia, YouTube, e Booking.com.
6.7.3 Vantagens do MySQL
Portabilidade (suporta praticamente qualquer plataforma atual); Compatibilidade (existem drivers ODBC, JDBC e .NET e módulos de
interface para diversas linguagens de programação, como Delphi, Java, C/C++, C#, Visual Basic, Python, Perl, PHP, ASP e Ruby)
Excelente desempenho e estabilidade; Pouco exigente quanto a recursos de novos hardwares; Facilidade no manuseio; É um Software Livre com base na GPL (entretanto, se o programa que
acessar o MySQL não for GPL, uma licença comercial deverá ser adquirida)7 ;
Contempla a utilização de vários Storage Engines como MyISAM, InnoDB, Falcon, BDB, Archive, Federated, CSV, Solid…
Suporta controle transacional; Suporta Triggers; Suporta Cursors (Non-Scrollable e Non-Updatable); Suporta Stored Procedures e Functions; Replicação facilmente configurável; Interfaces gráficas (MySQL Toolkit) de fácil utilização cedida pela
MySQL Inc.
6.7.4 Bacula: É um Programa de Backup em rede.
O projeto Bacula foi iniciado em Janeiro de 2000 por Kern Sibbald, a ideia do projeto
foi sugerida por John Walker sobre backup em rede.
É um conjunto de programas que permite uma pessoa a administrar o backup,
restauração e verificação dos dados de computadores em uma rede. Outra
vantagem desse programa são os seus módulos que servem para facilitar na
administração do programa como: Director Daemon, Catalog, File Daemon e o
Console Manager.
24
6.7.5 Características:
• Sob Licença GPL
• Multibanco de dados (MySQL, PostGreSQL, SQLite)
• Portabilidade
• Suporte a vários tipos de Storage do Mercado. (HD, Mídias Ópticas e outras)
6.7.6 Possui módulos independentes:
• Console Manager: Programa responsável pela comunicação do Administrador
com Director Daemon pode ser executado em qualquer computador da rede pode
ser acessado em modo texto, em interfaces gráficas utilizando o gnome e utilizando
bibliotecas wxWidgets
• Director Daemon: Gerências verificações, operações e restauração de
Backups, ou seja, ele administra o servidor de Backups com todos os seus módulos.
• File Daemon: Módulo que fica no computador do cliente, se algum arquivo for
solicitado pelo Director o File Daemon comunica-se diretamente com ele
respondendo-o (compatível com: Windows, Linux, Unix e Mac).
• Storage Daemon: Obedecendo ao Administrador ele é responsável pelo
armazenamento do Backup no local escolhido pelo Director (CD, HD, Fitas
Magnéticas, etc).
• Catalog: Para melhor Organização e Administração dos Backups e
restauração, ele mantem lista de informações ordenada sobre o armazenamento do
backup (movimentos de Backup realizados/não realizados/com falha/cancelados).
6.7.7 Webmin: O Webmin é uma ferramenta de administração gráfica baseada em
uma interface web. Essa ferramenta foi desenvolvida por Jamie Cameron e a
comunidade Webmin em 05 de outubro de 1997.
Serve para facilitar a administração do servidor com seus principais recursos como
25
usuários e grupos, senhas, arquivos de log e organização dos mesmos, sistemas de
arquivo, processos em curso, tarefas agendadas, monitoramento do sistema além
de backups e consultas as páginas dos manuais entre outros.
7. Caso de Uso
Como é utilizado o Bacula.
Ele será utilizado ocasionalmente pois apos ser definido quando será feito o backup
o software é configurado e com isso o backup será realizado automaticamente. No
caso de ocorrer perda de dados em um dos computadores da rede/cliente o mesmo
solicita que as informações sejam recuperadas para o administrador, o administrador
passa a solicitação para o seu assistente e o assistente acessa ao sistema e realiza
a restauração do backup da data informada e passa para seu computador.
26
INSTALANDO E CONFIGURANDO O SERVIDOR DE BACKUP
Quando inserido o CD que obtém o Sistema operacional o computador é reiniciado
executando o CD aparece algumas opções, e logo é selecionada a opção:
INSTALAÇÃO (MODO TEXTO).
Após isso o CentOS reconhece os drives do computador.
27
Assim que ele reconhece os drives do computador a Tela de Boas Vindas é
Mostrada e iniciando em seguida a instalação.
É selecionado aqui o idioma em que deve ser feita a instalação Português (Brasil)
28
O idioma do teclado também é selecionado, com o br-abnt2
É selecionado o Fuso Horário com a nossa região América/São Paulo
29
É pedida uma senha para acessar o sistema nesse caso colocamos
“tcc_informatica”
Aqui nesta tela e solicitado que seja selecionada a partição e opção de uso do disco,
foi selecionado usar o disco inteiro
31
Acabando a instalação do Sistema Operacional é solicitado que seja Reiniciado o
computador.
O sistema é reiniciado;
32
Para ter acesso a ele é necessário fazer o login (Foi definido durante a Instalação).
É informado o nome de Usuario e senha.
O usuário tem acesso ao sistema após o login realizado.
33
Aqui será feito a instalação do MySQL digitando os comandos abaixo e pressionar
ENTER.
Após isso o serviço do MySQL deve ser iniciado.
34
Aqui é definido a senha do superusuário.
E o Bacula começa também a ser instalado via yum Install
36
Acabou a instalação do Bacula.
É criado o banco de dados e realizada alterações do banco de dados do Bacula com
os seguintes comandos:
/ usr / libexec / bacula / grant_mysql_privileges-u root-p
/ usr / libexec / bacula / create_mysql_database-u root-p
/ usr / libexec / bacula / make_mysql_tables-u root-p
/ usr / libexec / bacula / grant_bacula_privileges-u root-p
Veja nas Imagens:
/ usr / libexec / bacula / grant_mysql_privileges-u root-p
37
/ usr / libexec / bacula / create_mysql_database-u root-p
/ usr / libexec / bacula / make_mysql_tables-u root-p
39
É necessário altera as configurações do Bacula através do editor de texto, pois
assim que instalado o mesmo possui configurações padrões.
Começando pelo bacula-dir.conf (configurações do Director) é digitado o comando:
vim /etc/bacula/bacula-dir.conf
Após pressionar ENTER temos acesso às configurações do Bacula, onde foi
modificado nome de usuário e senha do director após apertar a tecla I para inserir
modificações.
40
Aqui são colocadas as máquinas em que será realizado o Backup e os tipos de
Backup.
O Bacula faz Backup de seu catálogo
E esta tela embaixo mostra suas configurações.
41
Aqui é configurado o ciclo de backup, neste caso o mesmo permanece com:
Backup Full – Após completar 1 mês em que foi realizada a mesmo tipo de Backup.
Backup Diferencial – Realizado após uma semana da realização do backup Full e do
último backup diferencial.
Backup Incremental – Realizado todos os dias após alterações realizadas.
Configurações do outro módulo do Bacula o Storage-Daemon com especificações
do dispositivo de armazenamento.
42
Aqui é configurado a localização do banco de dados do bacula e usuário para
acesso.
O bacula além de fazer os backups ele ainda envia informações de atividades
realizadas, ou seja, qualquer cópia bem ou mal sucedida ele te envia mensagem lhe
informando, isso se configurado.
43
Aqui são configurações para acesso ao Console do Bacula.
Agora é realizada a configuração do outro modulo do Bacula o bacula-fd.conf
44
Aqui estão as configurações do File Daemon, aqui deve ser informado o mesmo
nome de usuário e senha para acesso.
Agora as configurações do Storage Daemon ela é acessada também digitando o
seguinte comando:
vim /etc/bacula/bacula-sd.conf
Foi configurado o mesmo login e senha do Director o nome do Storage Daemon
(bacula-sd).
45
Definindo o tipo de arquivo no e tipo de mídia do Storage.
Aqui são as configurações do bconsole.conf para ter acesso ao console.
48
Conclusão
O backup é de muita importância em qualquer setor administrativo e principalmente
por responsáveis pela segurança de uma empresa, ele garante a integridade dos
dados, configurações, bancos de dados e arquivos de usuários.
Descobrimos que um dado está vulnerável a qualquer tipo de perda, danificação e
modificação, por isso o sistema de backup serve para proteger e evitar transtornos
de perda de dados assim ocasionando danos no sistema administrativo responsável
pelos dados. Entretanto pessoas só percebem sua importância após já ter perdido
alguma informação importante.
É importante investir em segurança da informação usando aplicativos confiáveis,
máquinas de boa qualidade, redes bem estruturadas, fácil acesso á informação para
os usuários e manter backup das informações e arquivos, pois nunca se sabe
quando ele será útil. Assim a administração terá uma organização mais adequada
por causa do sistema de backup instalado.
Existem também várias formas de backup como: backup virtual (no backup virtual,
os arquivos devem ser enviados pela internet para o servidor escolhido e são
constantemente atualizados), por meio de arquivamento em dispositivos de
armazenamento (HD, pen drive, CD, DVD e entre outros).
49
Referencias bibliográficas.
http://www.linux-magazine.com/w3/issue/88/062-064_boxbackup.pdf
http://www.tecmint.com/centos-6-5-installation-guide-with-screenshots/
https://www.google.com.br/#q=wikipedia
http://www.clublinux.com.br/