servidor de backup bacula

56
CENTRO PAULA SOUZA ESCOLA TÉCNICA ESTADUAL UIRAPURU SERVIDOR DE BACKUP BACULA SÃO PAULO – SP

Upload: yasminrmg

Post on 31-Jan-2016

63 views

Category:

Documents


3 download

DESCRIPTION

TCC - projeto

TRANSCRIPT

CENTRO PAULA SOUZA

ESCOLA TÉCNICA ESTADUAL UIRAPURU

SERVIDOR DE BACKUP

BACULA

SÃO PAULO – SP

2014

SERVIDOR DE BACKUP

BACULA

AGRADECIMENTOS

Quero agradecer, em primeiro lugar, a Deus, pela força e coragem durante toda esta

longa caminhada, e a equipe que se esforçou o máximo para tornar realidade esse

trabalho de curso.

Trabalho de Conclusão de Curso

apresentado à Etec UIRAPURU, do

Centro Estadual de Educação

Tecnológica Paula Souza, como

requisito para a obtenção do certificado

de Técnico de Nível Técnico em

Informática sob a orientação do

Professor Jonathas Cavalaro.

Agradeço ao nosso orientador do trabalho Jonatas Cavalaro, pelo convívio, apoio,

compreensão e pela amizade no decorrer do curso.

Agradeço também a todos os professores que nos acompanharam durante esse

tempo todo no curso.

Agradecer aos nossos colegas de curso com quem convivi nesses espaços ао longo

desses anos pela experiência de uma produção compartilhada na comunhão com

amigos nesse espaço educacional.

A todos aqueles que de alguma forma estiveram próximos de mim, fazendo esta

vida valer cada vez mais à pena.

EPÍGRAFE

“Cada sonho que você deixa pra trás,

é um pedaço do seu futuro que deixa de existir.”

RESUMO

A importância de um sistema de backup é primordial para qualquer empresa e

instituição, assim o backup é uma forma de conter futuros problemas de percas de

dados. O backup existe como forma de prevenir que os arquivos sejam apagados

acidentalmente, seja por falha física, ou por falha humana. O backup garante a

integridade dos dados, de configurações, bancos de dados, arquivos de usuários.

Para conter o problema da falta de um sistema de backup na escola Etec

Uirapuru foi realizado um projeto de sistema de backup que visava à segurança e a

integridade dos dados arquivados. Com o sistema de backup a escola Etec Uirapuru

teria mais segurança em arquivar seus dados e o sistema administrativo da escola

ficaria mais organizado, acessível e seguro em relação à segurança digital.

O método usado para montar um sistema de backup foi focar em um sistema

que se atende aos critérios de segurança da escola Etec Uirapuru sistema usa

ferramentas para deixar o projeto mais amplo e organizado em termo de uso. O

sistema operacional Linux – usado no servidor de backup – é muito seguro e fácil de

adquiri-lo, pois é um sistema gratuito, assim como as ferramentas usadas no

sistema de backup (MySQL, bacula, Webmin, CentOS), assim facilitando no

progresso e conclusão e organização do sistema de backup. As ferramentas usadas

dão mais vantagens na produtividade do sistema de backup.

SUMÁRIO

Introdução ............................................... 08

Problemática …........................................ 09

Referencial teórico ................................... 10

Pesquisa …............................................... 16

Politica de segurança …............................ 18

Politica de Backup …................................. 19

Ferramentas de backup …......................... 20

Caso de uso …........................................... 26

Instalação do servidor …............................ 27

Conclusão …............................................... 48

Referencias bibliográficas …....................... 49

8

1. INTRODUÇÃO

Atualmente convivemos em uma sociedade que necessita de integridade no

armazenamento de seus dados, tanto no ambiente corporativo quanto no ambiente

residencial, pois os dados em si, dependendo do seu grau de importância à

segurança da informação devem ser valorizados.

Um dos principais ativos das empresas é seus dados, e a sua perda gerará

prejuízos significativos, e muitas vezes irreversíveis. Um exemplo recente é a

tragédia do World Trade Center em Nova York que abrigava em torno de 400

empresas, o volume de dados era muito grande, e como seus servidores ficavam no

mesmo local tudo foi perdido, assim muitas empresas faliram. Por esta e outras

razões, existe uma grande preocupação com as informações e investimentos

maiores em Segurança da Informação.

A Etec Uirapuru não possui um software de Backup, ou um responsável pela

segurança da Informação, por falta de investimentos. De acordo com a pesquisa que

realizamos, o responsável pelas informações da secretária Etec Uirapuru já

passaram por dificuldades por não existir uma política de backup.

Considerando que dados cadastrais de alunos devem permanecer acessíveis na

escola, e que estas informações são de constante acúmulo e de suma importância

para a Instituição, nos por intermédio de trabalho tentaremos propor uma solução de

backup para diminuir os riscos da perca dos dados da instituição. De acordo com a

quantidade de informações perdidas é o tempo gasto para recuperação, esse tempo

deve ser aplicado por algum funcionário que estará sujeito a sua função original e

consequentemente gerara mais problemas em outras áreas.

Com isso, a segurança da informação é de extrema importância para a Etec

Uirapuru. Como uma proposta para solucionar esses problemas de uma forma mais

segura e precisa para a Instituição seria a utilização de um software especifico para

realizações do backup na plataforma Linux com o Sistema Operacional CentOS

utilizando o software Bacula como ferramenta. Para aumentar a integridade das

informações da escola para reduzir a vulnerabilidade das integridades dos dados,

nós alunos do curso de Informática da Etec Uirapuru temos um projeto que visa à

instalação e configuração de um Servidor de Backup com previsão de término para o

fim do período letivo do curso.

9

1.1PROBLEMATICA

Foi realizada no semestre passado (11/12/2013) uma entrevista com a diretora de

Serviços Daniella para sabermos se existia uma politica de backup para a segurança

das informações da escola. Com a pesquisa soubemos que não existe nenhuma

solução de backup, e nenhum responsável pela realização de backup, sendo assim,

cada setor é responsável pela segurança de seus dados, trazendo riscos maiores de

perca das informações da unidade escolar.

1.2JUSTIFICATIVA

O desenvolvimento do nosso trabalho esta de acordo com as bases

tecnológicas.

A escola acumula grande quantidade de dados/informações, com um

crescimento maior a cada semestre. A maioria dos processos realizados pela escola

é digital e por conta disso é necessário que tenha uma solução de backup dessas

informações.

1.3 OBJETIVO

O objetivo do nosso grupo é instala e configurar um servidor de backup

adequado, inclusive com as politicas de backup estabelecidas, e se possível

Implantar.

A implantação visa à instalação física, manutenção e o treinamento de um

responsável para utilização. Caso consiga ser implantado esse projeto e manuseado

de forma correta por um responsável treinado, as consequências desse projeto são

de dados íntegros, disponíveis e com acessibilidade.

10

2. Referencial Teórico

2.1 Historia do backup

De acordo com pesquisa realizada através de materiais disponíveis na internet.

Na década de 50, quando pesquisadores desenvolviam os primeiros computadores

digitais da história a forma predominante de guardar arquivos consistia nos cartões

perfurados.

A origem desses cartões é ainda mais distante: os primeiros surgiram no século XIX.

Em 2008 de janeiro de 1889 o doutor Herman Hollerith patenteou uma máquina

elétrica para processamento de dados, equipamento que serviu como um artificio

para realizar o censo nos Estados Unidos. Utilizando cartões perfurados com

informações coletadas entre os entrevistados, a máquina de Hollerith criava

tabulações automaticamente através dos impulsos elétricos que atuavam em cada

perfuração.

Para prevenir que não tenha problemas com perca de dados a melhor maneira foi

criar um sistema de backup que consistia em fazer dois ou mais cartões do mesmo

tipo, sedo que se por acaso um fosse perdido ou danificado terá uma copia de

segurança para evitar problemas.

2.3 Termo backup?

De acordo com pesquisa realizada através de materiais disponíveis na internet o

termo backup bastante utilizado pelos técnicos de TI vem de origem inglesa.

Antigamente antes de surgir à era da informática o termo era utilizado nas fábricas e

oficinas de manutenção dos EUA e Inglaterra, esse termo “Backup” referia-se à peça

de reposição ou de reserva. Depois com o surgimento da informática, esse termo foi

ampliado e serviu para designar também as copias de segurança de arquivos e de

sistemas completos, para serem utilizados em caso de pane independente se for

falha do hardware, acidentes naturais ou falha de técnicos da área de informática ou

usuário final.

11

Traduzindo para o português esse termo refere-se a “cópia de Segurança”, esse

termo de origem Inglesa acabou sendo utilizados pelos técnicos de informática. Hoje

esse termo é mais difundido que poucos anos atrás, mesmo assim existem varias

corporações e pessoas que não fazem copia de segurança dessas informações que

são de extrema importância para sua empresa ou uso pessoal.

Logicamente ter as copia de seus dados não da certeza de que elas estarão 100%

seguras em vez de armazenar tudo em um só lugar como no computador você

mantém uma cópia de tudo em outro lugar.

2.4 Tipos de backup

“Full”- O backup Full (backup complete) é um backup, onde são copiados todos os

arquivos de um determinado volume e são gravados em uma mídia de backup.

Normalmente esse tipo de backup é realizado quando é backupeado pela primeira

vez ou no início de cada ciclo de “backups”. Dependendo da quantidade dos

arquivos que vão ser feito os backups pode demorar muito tempo para terminar o

processo do backup completo.

Diferencial – O backup diferencial realiza o backup dos arquivos que foi modificado

a partir do último backup Full.

Incremental – O backup incremental realiza a cópia dos arquivos modificados a

partir do último “backup” diferencial. Apesar de ser o tipo de backup mais rápido ele

torna-se um pouco complexa sua forma de restauração.

Cópia – A cópia é um backup redundante utilizado para “backup off – site ” onde o

volume copiado é mantido intacto.

Migração – os dados de determinado volume passado para outro, sendo que o

primeiro passa de existir.

12

2.5 Mídias de “backup”

Fitas magnéticas – Tipo de mídia não volátil consiste em fitas de plástico recoberto

com material magnetizável. Apesar de ser antiga, atualmente é bastante utilizado e

recomendado para a realização dos backups por diversos fatores sendo alguns

deles:

Não precisa de energia para funcionar, pois ele é analógico. Armazena dados de 3 a 4 vezes mais rápido do que um. Capacidade de armazenamento: varia de KB e GB. Preço 1 GB de disco (HD) custa 10 centavos de dólar em quanto a mesma

quantidade de Tape vale 4 centavos. Fitas podem ser lidas após 30 anos de uso sem apresentar problemas.

Tipos de Fitas

13

DDS – Digital data Storage é uma fita 4 mm em cassete, de tecnologia helicoidal que utiliza a mesma tecnologia da fita DAT, esse tem capacidade nativa de 20 GB, chegando a 40 GB em modo comprimido.

DLT – Digital Line Tape desenvolvido pela Digital Equipment Corporation. A mídia é garantida por trinta anos de data de armazenamento sobre específicas condições ambientais; entre tanto, elas são facilmente danificadas por má manipulação (queda ou armazenamento impróprio).

LTO – Linear Tape-Open é uma tecnologia de armazenamento de dados em fita magnética desenvolvida originalmente na década de 1990. A versão mais recente foi lançada em 2010 e pode armazena 1.5 TB no cartucho do mesmo tamanho. Desde 2002 o LTO tem sido a melhor escolha de formato de “fita” e é amplamente utilizada para pequeno e grande porte de sistemas computacionais, principalmente para Backup.

2.6 Mídia óptica

CD – Criada pela Sony e a Philips para substituir os discos de vinil, ou seja, apenas

para armazenar áudio, mas logo depois foi usado para armazenar informação digital.

É utilizado um laser para queimar covas pequenas e escuras na superfície de um

disco.

Baseado na reflexão da Luz. Dentro do drive, o CD gira a uma grande velocidade e

a cabeça de leitura se desloca para atingir toda superfície do disco. Embora inclua

apenas uma lente, a cabeça de leitura é composta por dois componentes

independentes: o laser de leitura e um sensor, que capita a luz refletida pelo disco,

possibilitando a leitura.

DVD – Em seguida temos o DVD, evolução natural do CD que surgiu como uma

mídia para distribuição de filmes, substituindo as antigas fitas VHS. Assim como no

caso do CDs de áudio, o padrão foi rapidamente adaptado para a gravação de

dados, dando origem ao DVD-ROM com capacidade total de 4.7 GB.

BLUE-RAY – Desenvolvido com objetivo de atender a demanda por mídia capaz de

armazena filmes em 1080p comprimentos em H.264 ou VC1, que ocupam em média

5 vezes mais espaço que os 480p usados no DVD.

14

Possui capacidade de 25 GB nas mídias single-layer e 50 GB nas dual-layer.

2.7 Disco rígido

É um sistema de armazenamento de alta capacidade que, ao contrario da memória

RAM, não perde seus dados guandos desligados o micro, sendo por isso destinado

ao armazenamento de arquivos e programas.

HDs são muito usados para backup, principalmente em empresas de pequeno porte.

Se o disco rígido for danificado, você pode perde tudo.

O primeiro disco rígido foi construído pela IBM em 1957, e era formado por nada

menos que 50 discos de 24 polegadas de diâmetro, com a capacidade total de 5

Megabytes, incrível para época. A capacidade de um disco rígido atualmente

disponível no mercado para uso doméstico/comercial varia de 10 a 3000 GB, assim

como aqueles disponíveis para empresas, de mais de 3 TB.

Para ler e gravar dados no disco são utilizados cabeças de leitura eletromagnéticas

(heads em inglês) que são presas ao braço móvel (arm), o que permiti o seu acesso

a todo o disco. Um dispositivo especial, chamado de atuador, ou “actuador” em

inglês, coordena o movimento das cabeças de leituras.

Apesar de também ser uma mídia magnética, um HD é muito diferente de um

disquete comum sendo composto com vários discos empilhados que ficam dentro de

uma caixa lacrada, pois, como os discos giram a uma velocidade muito alta qualquer

partícula de poeira entre os discos e a cabeça de leitura causaria uma colisão que

poderia danificar gravemente o equipamento.

2.8 Local de armazenamento

2.8.1 “Backup” on – site

15

O backup on – site os dados ficam no mesmo local de origem onde estão os dados

originais. Tornando vulnerável a situações como (incêndio ou desmoronamento)

podendo afetar dados originais e as cópias de segurança existentes no mesmo local.

Esse tipo de backup é aceitável quando se tem recursos para combater (ex: cofre

anti-chamas).

2.8.2 “Backup” off – site

O backup off – site os dados são armazenados em outra localidade. Essa pratica é

recomendável porque o backup não vai está no mesmo local dos dados originais.

3.0 Pesquisa sobre o assunto – Segurança da Informação

16

De acordo com pesquisas realizadas em sites com materiais disponíveis da internet

a segurança da informação consiste na proteção de um conjunto de dados, com

objetivo de preservar o valor que possui para um individuo ou organização. A

informação pode estar armazenada de vária forma – impressa em papel, em meios

digitais como (HD, FITAS, CD/DVD, PENDRIVE) e etc. Pensando em segurança da

informação, é necessário pensar em sua confiabilidade, integridade e disponibilidade

em qualquer um desses meios, utilizando todos os recursos disponíveis.

Sabendo que a informação é um ativo principal das empresas é importante ser

protegido contra roubo, problemas ambientais, vandalismo, dano acidental ou

provocado.

3.1 Pilares da segurança da informação

3.1.1 Confidencialidade – O objetivo de se ter confidencialidade da informação é

ter garantia que apenas a pessoa correta tenha acesso à informação.

A informação possui um grau de confidencialidade que deverá ser mantido para que

as pessoas não autorizadas não tenha acesso a ela.

3.1.2 Integridade – O objetivo de se ter integridade da informação é garantir que a

informação não tenha sido alterada sem autorização. Buscar a integridade é tentar

assegurar que apenas as pessoas ou sistemas autorizados possam realizar

alterações no conteúdo de uma informação, ou que alterações causadas por

acidentes ou defeitos do sistema não ocorram.

3.1.3 Disponibilidade – O objetivo de se ter disponibilidade da informação, garantir

que vai está disponível no momento oportuno. Para que a informação possa ser

utilizada, ela deve está disponível.

3.2 Identificando ativo da empresa

17

De acordo com pesquisas realizadas em sites com materiais disponíveis da internet

um ativo para empresa possui valor e consequentemente precisa de proteção

adequada para que seus negócios não sejam prejudicados.

Elementos que compõem o que chamamos de ativo:

Informações – As organizações necessitam da informação para tomar decisões,

como planta de projetos, planilhas de custos, documentos contábeis, financeiros,

etc. A informação é um bem como qualquer outro e por isso deve ser tratada como

um ativo.

Equipamentos e sistemas – É importante avaliar a forma em que as aplicações

são criadas, como são colocadas à disposição e como é utilizado pelo usuário e

pelos demais sistemas para detectar e corrigir problemas existentes. Infra-estrutura

tecnológica, qualquer equipamento no qual se armazene, processe ou transmita as

informações da empresa: os servidores, computadores, mídias de armazenamento.

Estrutura organizacional física – Localização dos documentos importantes: sala,

armário, sala de servidor de arquivos.

Localização insegura de documentos, equipamentos ou não ter uma estrutura que

não permita mudanças em termos de segurança é uma possível vulnerabilidade.

Usuários – Todos que estão de alguma forma ligada a empresa, seja ele funcionário

ou não. O foco da segurança nos usuários esta voltado para a formação de seus

hábitos, em todos os funcionários de uma empresa para tomar decisões, incluindo

os grupos que mantém a estrutura tecnológica, como técnicos, operadores e

administradores.

Deve se adotar praticas de segurança e seguidas a risca.

4.0 Politica de Segurança

18

De acordo com pesquisas realizadas em sites com materiais disponíveis na internet

a politica de segurança é um importante mecanismo de segurança para proteger as

organizações ou usuários contra as ameaças à segurança da informação. Com a

politica de segurança conseguimos deixar claro o comportamento esperado de cada

um dentro da empresa (usuários, administradores de redes e sistemas, funcionários,

gerente e etc.) que lidam com essa informação. Definindo os direitos e

responsabilidade é mais fácil saber quais são as expectativas com relação a

seguranças dos recursos computacionais como os quais trabalham, além disso,

podem ser definidas as penalidades no caso de não cumprimento das regras

imposta.

Antes de citarmos sobre outras politicas especificas é importante sabermos que

cada organização tem seu ambiente diferente um do outro e seus próprios requisitos

de segurança, e deve, portanto, desenvolver uma politica de segurança que se

molde a essas peculiaridades.

A politica de segurança pode conter outras politicas especificas, como:

Politica de senhas

Politica de backup

Politica de privacidade

Politica de confidencialidade

Politica de uso aceitável (Termo de uso)

5. Politicas de backup

As politicas de backup são regras para organizar melhor a forma de como o backup

19

é administrado em qualquer setor administrativo.

Aqui estão algumas regras de backup:

Organizar e montar equipe e responsáveis pelo sistema de backup.

A equipe tem que esta ciente sobre a importância do backup.

Saber com que frequência devera ser feito o backup.

A equipe ou responsável pelo backup deve ter total acesso e conhecimento ao sistema de backup.

Estabelecer normas de acesso ao sistema de backup.

A equipe ou responsável pelo sistema de backup deve saber quais tipos de dados deverão ser arquivados.

A politica de backup deve ser revista e analisada pelo responsável ou pela equipe responsável pelo menos uma vez por ano.

6. Ferramentas de Backup

De acordo com nossas pesquisas existem diversas ferramentas de backup, na sua

maioria proprietárias nós optamos por usar esse conjunto Open Source que vai ser

composto de um servidor Linux a ferramenta Bacula e a ferramenta gráfica Webmin

para gerenciar o servidor.

Outras soluções de backup:

6.1 BoxBackup – Desenvolvido por Kenneth Geisshirt e comunidade que ajuda no

desenvolvidmento faz o backup de arquivos de um computador diretamente para um

servidor de backup através de uma ligação criptografada.

Box Backup não conta com backups iniciadas pelo servidor. O backup é iniciado

quando um cliente possui conexão com a internet. O Box Backup usa Secure

20

Sockets Layer (SSL) para criptografar os dados diretamente para os discos do

servidor de backup trazendo mais segurança ao cliente, além disso, é distribuído sob

uma licença BSD / GPL mista. O software pode não ser a melhor opção por causa

da complexidade associada à transferência e assinar as chaves de criptografia na

linha de comando.

Segundo a BoxBackup um daemon de backup é executado em sistemas para

backup e cópias dados criptografados para o servidor quando ele percebe as

mudanças – então os backups são contínuos e atualizados (embora backups

instantâneos tradicionais também são possíveis ) .

Suporta as seguintes plataformas:

OpenBSD (4.3)

Linux (Debian Lenny, Ubuntu 8.04, Fedora 9, Red Hat/CentOS 5.2, Slackware 12,

Arch Linux)

NetBSD

FreeBSD (7.0)

Mac OS X (10.5)

Microsoft Windows (2000 and XP)

Solaris (OpenSolaris)

É necessário criar uma conta para usar o Backup Box. Feito isso, usar a interface do

serviço, que tem o intuito de facilitar todas as transferências.

6.2 Amanda – Solução de backup em rede LAN que foi desenvolvido inicialmente

por James da Silva enquanto estava na Universidade de Maryland após um tempo,

Blair Zajac pegou em torno versão 2.3.0 e assumiu a tarefa de converter Amanda

para usar o sistema GNU autoconf para configuração.

Segundo o site amanda.org.br depois disso, uma equipe de desenvolvimento

Amanda núcleo foi criado que tem visto as pessoas vêm e vão. A lista atual de

pessoas que se consideravam os desenvolvedores (ou seja , eles têm acesso de

escrita ao repositório CVS ) pode ser encontrado nos autores arquivo no topo da

distribuição de Amanda . Hoje, o desenvolvimento de Amanda é suportado por

Zmanda.

Amanda permite configurar um único servidor de backup para fazer backup de

21

muitas máquinas. Amanda usa ferramentas de arquivamento nativas e pode fazer

backup de um grande número de estações de trabalho e servidores que executam

várias versões de Linux, Unix (incluindo OpenSolaris), Mac OS X ou sistemas

operacionais Microsoft Windows (cliente nativo do Windows e Samba).

6.3 BackupPC – um sistema para realização de Backups de nível empresarial de

alta performance para backup de PCs e laptops com Linux e WinXX para o disco de

um servidor. Foi desenvolvido na linguagem Perl e extrai dados de backup via SMB

usando o Samba, tar sobre ssh / rsh / nfs , ou rsync . Disponível gratuitamente como

Open Source no SourceForge.

Suporta ambientes móveis onde laptops são apenas intermitentemente conectada à

rede e têm endereços IP dinâmicos (DHCP).

Segundo a BackupPC foi testado em Linux, Solaris e Freenix exércitos, e Linux,

Win95, Win98, Win2000 e WinXP clientes.

Software Open Source, sob licença GPL.

6.4 Rsync – Realiza cópias de segurança automaticamente, possível realizar

backups incrementais, seja localmente ou remotamente. Rsync pode atualizar

árvores de diretório inteiras e sistemas de arquivos; nível de acesso, permissões e

outros; usar rsh, ssh, ou tomadas diretas para a conexão, e suporta ligações

anônimas. Esta aplicação é uma ferramenta de linha de comando. As vantagens da

utilização de uma ferramenta de linha de comando é que você pode criar scripts

simples.

6.5 Arkeia – Empresa Norte Americana que desenvolveu o software solução de

backup em rede para 200 plataformas, incluindo Windows, Macintosh, Linux, AIX,

BSD e HP-UX. Em janeiro de 2013, a Western Digital Corporation anunciou que

tinha adquirido Arkeia Software.

Empresa foi fundada em 1996 por três engenheiros franceses, Michel Colzi, Nordine

Kherif e Arnaud Spicht e Phil Roussel, chamando-a de Knox Software.

22

Em 2009 a empresa lançou o produto como uma imagem do sistema para máquinas

virtuais VMware. A tecnologia usa uma abordagem de janela deslizante para

identificar dados duplicados que verifica o fluxo de dados um byte de cada vez até

encontrar blocos que correspondem ao que o pedido tenha visto antes. Para

proteger sua rede de computadores é preciso pagar pelo menos R$1000,00.

6.7 Ferramentas utilizadas para a instalação e configuração do servidor de

Backup.

6.7.1 CentOS: CentOS é um Sistema Operacional código aberto da distribuição

Linux baseada no Red Hat Enterprise de Criado por Lance Davis e outros

desenvolvedores com um intuito de ser para uma classe empresarial gratuita.

Apesar de não obter apoio da Comunidade da RHEL (Red Hat Enterprise Linux)

para desenvolver o S.O. é indicada pela mesma. O CentOS foi desenvolvido a partir

do Código-Fonte da Red Hat liberado, quando ela se tornou privada, isso explica

tamanha semelhança entre as duas, além de o porquê de ser chamada de cópia. É

um ambiente bastante rápido, estável e seguro pela sua pouca quantidade de

atualizações.

Versão Utilizada: CentOS 6.5 32bits

6.7.2 MySQL: É um dos Sistemas Gerenciador de Banco de Dados mais utilizado

em todo o mundo, disponível sob os termos da GNU, foi criado a partir da junção de

dois bancos, a UNIREG de Michael Widenius, e a MySQL de David Axmark. A

empresa ia utilizar o MySQL em seu projeto que precisava de um sistema baseado

em SQL, quando perceberam que o MySQL não era rápida e eficiente. Por isso,

criaram outro Banco com o mesmo sistema do MySQL e o servidor da UNIREG com

sua primeira versão em 1995.

Sun Microsystems comprou à licença da MySQL AB a desenvolvedora do MySQL

por bilhão de Dólares. E mais tarde a Oracle comprou a Sun com todos os seus

produtos inclusive a MySQL.

Para uso comercial, várias edições pagas estão disponíveis, e oferecem

funcionalidade adicional. As aplicações que utilizam bancos de dados MySQL

incluem: TYPO3, MODx, Joomla, WordPress, phpBB, MyBB, Drupal e outros

23

softwares. MySQL também bastante utilizado em softwares de alto perfil, em grande

escala sites, incluindo Wikipedia, Google, Facebook, Twitter, Flickr, Yahoo!, Alcatel-

Lucent, Nokia, YouTube, e Booking.com.

6.7.3 Vantagens do MySQL

Portabilidade (suporta praticamente qualquer plataforma atual); Compatibilidade (existem drivers ODBC, JDBC e .NET e módulos de

interface para diversas linguagens de programação, como Delphi, Java, C/C++, C#, Visual Basic, Python, Perl, PHP, ASP e Ruby)

Excelente desempenho e estabilidade; Pouco exigente quanto a recursos de novos hardwares; Facilidade no manuseio; É um Software Livre com base na GPL (entretanto, se o programa que

acessar o MySQL não for GPL, uma licença comercial deverá ser adquirida)7 ;

Contempla a utilização de vários Storage Engines como MyISAM, InnoDB, Falcon, BDB, Archive, Federated, CSV, Solid…

Suporta controle transacional; Suporta Triggers; Suporta Cursors (Non-Scrollable e Non-Updatable); Suporta Stored Procedures e Functions; Replicação facilmente configurável; Interfaces gráficas (MySQL Toolkit) de fácil utilização cedida pela

MySQL Inc.

6.7.4 Bacula: É um Programa de Backup em rede.

O projeto Bacula foi iniciado em Janeiro de 2000 por Kern Sibbald, a ideia do projeto

foi sugerida por John Walker sobre backup em rede.

É um conjunto de programas que permite uma pessoa a administrar o backup,

restauração e verificação dos dados de computadores em uma rede. Outra

vantagem desse programa são os seus módulos que servem para facilitar na

administração do programa como: Director Daemon, Catalog, File Daemon e o

Console Manager.

24

6.7.5 Características:

• Sob Licença GPL

• Multibanco de dados (MySQL, PostGreSQL, SQLite)

• Portabilidade

• Suporte a vários tipos de Storage do Mercado. (HD, Mídias Ópticas e outras)

6.7.6 Possui módulos independentes:

• Console Manager: Programa responsável pela comunicação do Administrador

com Director Daemon pode ser executado em qualquer computador da rede pode

ser acessado em modo texto, em interfaces gráficas utilizando o gnome e utilizando

bibliotecas wxWidgets

• Director Daemon: Gerências verificações, operações e restauração de

Backups, ou seja, ele administra o servidor de Backups com todos os seus módulos.

• File Daemon: Módulo que fica no computador do cliente, se algum arquivo for

solicitado pelo Director o File Daemon comunica-se diretamente com ele

respondendo-o (compatível com: Windows, Linux, Unix e Mac).

• Storage Daemon: Obedecendo ao Administrador ele é responsável pelo

armazenamento do Backup no local escolhido pelo Director (CD, HD, Fitas

Magnéticas, etc).

• Catalog: Para melhor Organização e Administração dos Backups e

restauração, ele mantem lista de informações ordenada sobre o armazenamento do

backup (movimentos de Backup realizados/não realizados/com falha/cancelados).

6.7.7 Webmin: O Webmin é uma ferramenta de administração gráfica baseada em

uma interface web. Essa ferramenta foi desenvolvida por Jamie Cameron e a

comunidade Webmin em 05 de outubro de 1997.

Serve para facilitar a administração do servidor com seus principais recursos como

25

usuários e grupos, senhas, arquivos de log e organização dos mesmos, sistemas de

arquivo, processos em curso, tarefas agendadas, monitoramento do sistema além

de backups e consultas as páginas dos manuais entre outros.

7. Caso de Uso

Como é utilizado o Bacula.

Ele será utilizado ocasionalmente pois apos ser definido quando será feito o backup

o software é configurado e com isso o backup será realizado automaticamente. No

caso de ocorrer perda de dados em um dos computadores da rede/cliente o mesmo

solicita que as informações sejam recuperadas para o administrador, o administrador

passa a solicitação para o seu assistente e o assistente acessa ao sistema e realiza

a restauração do backup da data informada e passa para seu computador.

26

INSTALANDO E CONFIGURANDO O SERVIDOR DE BACKUP

Quando inserido o CD que obtém o Sistema operacional o computador é reiniciado

executando o CD aparece algumas opções, e logo é selecionada a opção:

INSTALAÇÃO (MODO TEXTO).

Após isso o CentOS reconhece os drives do computador.

27

Assim que ele reconhece os drives do computador a Tela de Boas Vindas é

Mostrada e iniciando em seguida a instalação.

É selecionado aqui o idioma em que deve ser feita a instalação Português (Brasil)

28

O idioma do teclado também é selecionado, com o br-abnt2

É selecionado o Fuso Horário com a nossa região América/São Paulo

29

É pedida uma senha para acessar o sistema nesse caso colocamos

“tcc_informatica”

Aqui nesta tela e solicitado que seja selecionada a partição e opção de uso do disco,

foi selecionado usar o disco inteiro

30

É pedida aqui sua confirmação.

E assim é feita a cópia dos arquivos do Sistema Operacional

31

Acabando a instalação do Sistema Operacional é solicitado que seja Reiniciado o

computador.

O sistema é reiniciado;

32

Para ter acesso a ele é necessário fazer o login (Foi definido durante a Instalação).

É informado o nome de Usuario e senha.

O usuário tem acesso ao sistema após o login realizado.

33

Aqui será feito a instalação do MySQL digitando os comandos abaixo e pressionar

ENTER.

Após isso o serviço do MySQL deve ser iniciado.

34

Aqui é definido a senha do superusuário.

E o Bacula começa também a ser instalado via yum Install

35

Começa a ser instalado o programa e todas as suas dependências.

36

Acabou a instalação do Bacula.

É criado o banco de dados e realizada alterações do banco de dados do Bacula com

os seguintes comandos:

/ usr / libexec / bacula / grant_mysql_privileges-u root-p

/ usr / libexec / bacula / create_mysql_database-u root-p

/ usr / libexec / bacula / make_mysql_tables-u root-p

/ usr / libexec / bacula / grant_bacula_privileges-u root-p

Veja nas Imagens:

/ usr / libexec / bacula / grant_mysql_privileges-u root-p

37

/ usr / libexec / bacula / create_mysql_database-u root-p

/ usr / libexec / bacula / make_mysql_tables-u root-p

38

/ usr / libexec / bacula / grant_bacula_privileges-u root-p

Privilegios já alterados

39

É necessário altera as configurações do Bacula através do editor de texto, pois

assim que instalado o mesmo possui configurações padrões.

Começando pelo bacula-dir.conf (configurações do Director) é digitado o comando:

vim /etc/bacula/bacula-dir.conf

Após pressionar ENTER temos acesso às configurações do Bacula, onde foi

modificado nome de usuário e senha do director após apertar a tecla I para inserir

modificações.

40

Aqui são colocadas as máquinas em que será realizado o Backup e os tipos de

Backup.

O Bacula faz Backup de seu catálogo

E esta tela embaixo mostra suas configurações.

41

Aqui é configurado o ciclo de backup, neste caso o mesmo permanece com:

Backup Full – Após completar 1 mês em que foi realizada a mesmo tipo de Backup.

Backup Diferencial – Realizado após uma semana da realização do backup Full e do

último backup diferencial.

Backup Incremental – Realizado todos os dias após alterações realizadas.

Configurações do outro módulo do Bacula o Storage-Daemon com especificações

do dispositivo de armazenamento.

42

Aqui é configurado a localização do banco de dados do bacula e usuário para

acesso.

O bacula além de fazer os backups ele ainda envia informações de atividades

realizadas, ou seja, qualquer cópia bem ou mal sucedida ele te envia mensagem lhe

informando, isso se configurado.

43

Aqui são configurações para acesso ao Console do Bacula.

Agora é realizada a configuração do outro modulo do Bacula o bacula-fd.conf

44

Aqui estão as configurações do File Daemon, aqui deve ser informado o mesmo

nome de usuário e senha para acesso.

Agora as configurações do Storage Daemon ela é acessada também digitando o

seguinte comando:

vim /etc/bacula/bacula-sd.conf

Foi configurado o mesmo login e senha do Director o nome do Storage Daemon

(bacula-sd).

45

Definindo o tipo de arquivo no e tipo de mídia do Storage.

Aqui são as configurações do bconsole.conf para ter acesso ao console.

46

47

48

Conclusão

O backup é de muita importância em qualquer setor administrativo e principalmente

por responsáveis pela segurança de uma empresa, ele garante a integridade dos

dados, configurações, bancos de dados e arquivos de usuários.

Descobrimos que um dado está vulnerável a qualquer tipo de perda, danificação e

modificação, por isso o sistema de backup serve para proteger e evitar transtornos

de perda de dados assim ocasionando danos no sistema administrativo responsável

pelos dados. Entretanto pessoas só percebem sua importância após já ter perdido

alguma informação importante.

É importante investir em segurança da informação usando aplicativos confiáveis,

máquinas de boa qualidade, redes bem estruturadas, fácil acesso á informação para

os usuários e manter backup das informações e arquivos, pois nunca se sabe

quando ele será útil. Assim a administração terá uma organização mais adequada

por causa do sistema de backup instalado.

Existem também várias formas de backup como: backup virtual (no backup virtual,

os arquivos devem ser enviados pela internet para o servidor escolhido e são

constantemente atualizados), por meio de arquivamento em dispositivos de

armazenamento (HD, pen drive, CD, DVD e entre outros).

49

Referencias bibliográficas.

http://www.linux-magazine.com/w3/issue/88/062-064_boxbackup.pdf

http://www.tecmint.com/centos-6-5-installation-guide-with-screenshots/

https://www.google.com.br/#q=wikipedia

http://www.clublinux.com.br/