Bacula: Um Sistema de gestão de backup livre aplicado em uma organização

Julival Santos Reis Júnior

Unijorge – Universidade Jorge Amado

CEP: 41.770-235 – Salvador – BA – Brasil

julicravo@gmail.com

Abstract. This article presents a case study on the implementation of a backup system in an organization. The companies, in a way not generally have an efficient system backup and use scripts adapted causing rework. The continuity of this process requires a continuous detailed documentation about the inner workings and script execution. Analyzing this scenario and the high prices of proprietary tools, the article demonstrates the economic and technical feasibility of a management system computer backup totally free, with results similar to proprietary tools.

Resumo. Este artigo apresenta um estudo de caso sobre a implantação de um sistema de backup em uma organização. As empresas, de um modo em geral, não possuem um sistema eficiente de backup e utilizam scripts adaptados ocasionando retrabalho. A continuidade desse processo requer uma contínua documentação detalhada sobre o funcionamento interno e execução do script. Analisando este cenário e os elevados preços das ferramentas proprietárias, o artigo demonstra a viabilidade econômica e técnica de um sistema de gestão de backup computacional totalmente livre, apresentando resultados similares às ferramentas proprietárias.


1. Introdução

O século XXI é conhecido como a “era da informação”. Mas qual tipo de informação? O que é importante e o que pode ser descartado? Somos dependentes de todo e qualquer tipo de informação? O conhecimento passou a ser “chave-mestra” deste século, no qual a informação é utilizada para gerir a estratégia do negócio, seja para uma instituição bancária em busca de automação de suas agências, seja uma multinacional preocupada em equilibrar seus gastos. De acordo SÊMOLA (2003, p.2), informações do tipo: “segredos de negócio, análise de mercado e da concorrência, dados operacionais históricos e pesquisas, são informações fundamentais e se revelam como um importante diferencial competitivo ligado ao crescimento e a continuidade do negócio”.

O conceito de segurança da informação está relacionado à garantia de que as informações, em qualquer formato (mídias eletrônicas, papel, conversações pessoais) estejam protegidas contra o acesso por pessoas não autorizadas, bem como estejam sempre disponíveis quando necessárias, e que sejam confiáveis.

ALVES (2006, p.2) sita em seu livro, que para atingir tais objetivos é necessário um conjunto de medidas que visam proteger e preservar as informações e sistemas de informações. Dentre esses estão a integridade, confidencialidade e disponibilidade. O conceito de integridade está relacionado à prevenção à alteração não autorizada das informações. A confidencialidade garante que os dados não sejam acessados por usuários sem privilégio. Por fim, a disponibilidade refere-se à acessibilidade da informação sempre que solicitada.

Pessoas e organizações estão cada vez mais interconectadas e expostas aos riscos de fraudes, roubos de informações e por elementos mal intencionados. A segurança da informação aplicada num ambiente organizacional tem o objetivo de mitigar estes riscos de incidentes, proporcionando maior segurança na troca de informações e garantindo a continuidade do negócio. Outro quesito na segurança dos dados é a utilização de criptografia, considerada uma técnica para a segurança da informação.

Em uma empresa, também é relevante a criação de políticas para descarte de dados desnecessários, pois a retenção segura de dados requer altos investimentos iniciais e de manutenção. Existe um processo para identificar o que pode ser descartado, conhecido como análise do fluxo de informações.

Diante do aumento de ameaças na internet (vírus, hackers, worms) houve uma restrição de acesso dos funcionários à internet, tornando a segurança da informação uma “vilã” para os colaboradores das empresas. A melhor forma de minimizar o embate às políticas de segurança da informação ainda é a conscientização através de palestras, cartilhas e workshops aos funcionários, a cerda dos perigos que a falta de segurança pode ocasionar na empresa.

Este artigo contempla os seguintes tópicos: na segunda seção será apresentado o conceito de backup, a terceira e quarta seção abordam os tipos de mídias e de backup, respectivamente, a quinta seção discorre sobre as estratégias GFS, a sexta e sétima seções apresentam o conceito de bacula e VPN, a oitava seção discorre sobre o estudo de caso, enquanto a última sessão apresenta as considerações finais do artigo.

2. Backup

Em seu livro FARIA (2010, p.1) define backup como sendo: “uma cópia segura das informações, de forma a garantir a continuidade do negócio em caso de sinistros. A cópia pode permanecer no mesmo dispositivo de origem ou armazenado em mídia externa. Os dispositivos de armazenamento mais comum são o CD, DVD, HD-externo, fitas magnéticas, mídias flash e cópia de segurança externa (online)”.

Para que se possa entender o funcionamento de um backup é necessário o esclarecimento prévio de conceitos que constituem um sistema de gestão de backup.

Job – Caracteriza uma ação (backup, restore, verificação). O Job trabalha com Pools e não com volumes. Caso o backup definido no job ocupe mais do que o espaço físico de um (1) volume, o sistema deve ser programado para montar o próximo volume e finalizar a cópia.

FARIA (2010, p.6) em seu livro, define volume como sendo:

Divisão lógica (arquivo), projetada para o armazenamento dos dados. Os volumes podem ser criados em qualquer dispositivo de backup. Na utilização de fitas, somente é possível a criação de um único volume lógico. Todo dispositivo precisa ser “etiquetado” junto ao sistema, com isso a mídia estará pronta para a gravação.

A principio, um software de gestão de backup não impõe limitação de gravação no volume, ou seja, o processo é contínuo até o final da mídia. É necessária a definição do tempo de duração do uso do volume. Após este período, a retenção começa a ser contabilizada.

De acordo BARROS (2007, p.5) conceitua período de retenção como sendo:

Tempo em que as informações são retidas na mídia de armazenamento. Os dados não podem ser sobrescritos pelo sistema, a não ser por intervenção humana. Um tempo prolongado aumenta a quantidade de restaurações de dados específicos, contudo haverá um maior custo em mídias de armazenamento.

Expiração: Término do prazo de retenção – reciclagem.

Pool – Conjunto de volumes que possuem características em comum (Ex.: período de retenção).

Domingo

PoolSeg

PoolTer

PoolQua

PoolQui

PoolSex

PoolSab

Pool Volume

O exemplo acima demonstra uma estratégia de backup, em que são criadas pool´s diários diferenciais. Cada pool possui o seu volume específico, um para cada dia da semana e um backup Full semanal (poolSab). As fitas de segunda à sexta são trocadas diariamente e aos sábado semanalmente. O período de retenção é de uma semana, após este tempo o volume pode ser reciclado.

Fileset – Inclusão da lista de diretórios, partições e arquivos que farão parte das rotinas de backup. Em alguns casos podemos utilizar expressões regulares para aumentar a especificidade do backup.

Catálogo – Índice que agiliza a pesquisa dos atributos e informações adicionais e que tem o objetivo de localizar e restaurar dados de backup. As informações ficam armazenadas em um banco de dados. Um exemplo comum é a pesquisa de arquivos deletados acidentalmente ou corrompido por algum incidente.

Tape Virtualization – Com a diminuição dos preços dos Hd´s (Interno e Externo) e o aumento da confiabilidade, houve um crescimento da utilização de tais mídias para backup. O termo “Tape Virtualization” é comumente utilizado para backup´s em disco rígido, seja externo ou interno.

Purge – Ato de eliminar dados do catálogo a respeito de determinado volume. Esta ação não apaga qualquer informação na mídia.

Prune – Ação que visa apagar informações do catálogo não mais necessárias. (Exemplo: arquivos e Jobs expirado dos volumes).

Política de Backup – Documento que contém os procedimentos diários de backup e restore incluindo o papel do administrador e operadores de backup, a estratégia de backup e resolução das ocorrências. A política de backup deve ser revista periodicamente a fim de mantê-la atualizada frente às novas tendências e acontecimentos do mundo da segurança da informação.

3. Tipos de Mídia

3.1 Mídias Ópticas

Mesmo sendo consideradas dispositivos de armazenamento, as mídias ópticas não são recomendadas para backups críticos pela falta de capacidade, durabilidade e confiabilidade. Atualmente os HD-externos possuem alta capacidade, durabilidade e preços mais acessíveis, tornando-os uma boa opção para pequenas e médias empresas, visto que o investimento inicial é baixo comparado às unidades e robôs de fita.

3.2 Fitas Magnéticas

As mídias magnéticas, quanto à capacidade, trazem dois tipos de formatos: não-compactado e compactado. Esta compactação é realizada pelo drive da fita (hardware), sendo esta mais eficiente do que a feita via software. A tecnologia de fita mais recente é a Linear Tape Open – LTO.

As fitas magnéticas são preferencialmente utilizadas em empresas de médio e grande porte, devido ao seu custo elevado (drive + fitas), mas possuem as seguintes vantagens: longa expectativa de vida e a confiabilidade na retenção dos dados ao longo de sua vida útil.

Os modelos mais comumente utilizados são: LTO-2 (200/400Gb), LTO-3 (400/800 Gb) e LTO-4 (800/1.6 Tb).

Figura 1. Quadro com mídias que deverão entrar no mercado em alguns anos.

3.3 Flash Drive

De uma forma mais específica, o dispositivo flash drive, comumente conhecido como “pen driver”, é utilizado em políticas de “Disaster Recovery”. Distribuições linux, como por exemplo: Brazilfw – Firewall and Router e Endian-firewall possuem mecanismos de gravação bit-a-bit, tornando o sistema inicializável pelo dispositivo removível. Existem grandes vantagens neste procedimento, tais quais: Menor tempo de down-time dos serviços, a utilização da própria mídia para inicialização operacional do sistema e a instalação completa (inclusive das configurações) a partir do dispositivo.

3.4 Backup em Nuvem

O backup, para a completa segurança, necessita que os dados sejam armazenados em localidades diversas dos dados originais. Tal procedimento é chamado de Backup off-site. Algumas ameaças inerentes à segurança da informação são: desastres naturais, crackers, vírus, worms e etc. Por essas e outras situações é de extrema necessidade que exista um backup externo, situada a alguns quilômetros da empresa.

Alguns serviços de backup off-site gratuitos e pagos se encontram disponível na internet. De acordo ao site [GBACKUP, 2011], que oferece entre outras funcionalidades: “Backup Online Automático, Criptografia (256 bits), Políticas de retenção e compatibilidade com Windows, Mac, FreeBSD, Linux, Solaris, Netware. Uma empresa de médio porte, que consome sugestivamente 50 Gb de backup, para serviços críticos (Firewall, Proxy, Correio-eletrônico, Web-server, Banco de dados), teria um custo elevado, de R$ 2136,00/ anual”.

Uma solução bastante interessante e viável economicamente é a utilização de uma estrutura “off-site” de custo relativamente baixo. Isto inclui a aquisição de um servidor (HD´s em RAID), HD externo, softwares-livres, a estrutura da internet corporativa e VPN.

4. Tipos de backup

Backup Full – É a cópia completa de todos os arquivos definidos na configuração (fileset). Geralmente realizado nos finais de semana, por ser um backup de longa duração.

Backup Diferencial – Realiza o backup apenas dos arquivos alterados desde o último backup full. Um exemplo: fazendo um backup full no domingo e um diferencial na segunda, apenas as alterações da segunda serão gravadas. A maior vantagem está na restauração do sistema, que precisa apenas de um backup full mais o último diferencial.

Backup Incremental – Cópia dos dados adicionais ao backup imediatamente anterior, ou seja, acréscimo das informações não contidas no último backup. Apesar de ser mais rápido que o backup diferencial, a restauração pode ser demasiadamente lenta, exigindo vários volumes (último backup full, mais todos os incrementais).

Backup Cópia – Geração de um segundo backup (redundância). Normalmente utilizado em backup´s off-site.

5.0 A estratégia “GFS”

Consiste na estratégia de rotação de mídias mais simples e efetiva entre os administradores de rede. Constitui a criação de ao menos três pools distintos (diária, semanal e mensal). Os volumes diários são rotacionados a cada dia, com o tempo de retenção de sete dias em média. Os semanais e os mensais seguem o mesmo raciocínio e possuem o tempo de retenção de 30 e 364 dias, respectivamente.

A rotação GFS é baseada no período de uma semana (sete dias), na qual temos backups diários (incrementais ou diferenciais) durante um longo período da semana, por exemplo, de segunda a sábado. Os backups semanais e mensais são de ordem “full”, sendo que o mensal pode ser realizado no primeiro domingo do mês e o semanal nos próximos subseqüentes.

6.0 O que é Bacula ?

É um software cliente/servidor de backup em rede. Possui características modulares que funciona de maneira independente em máquinas diversas, inclusive com sistemas operacionais diferentes.

6.1 Componentes

6.1.1 Bacula Director

De acordo o site [BACULA, 2011] define o sub-tópico acima como: “Serviço responsável por supervisionar todos os backups, restaurações, verificações e as operações de arquivo”.

6.1.2 Bacula File

É o software cliente instalado na máquina que irá ser “backupeada”. As informações (dados) são enviadas diretamente ao Bacula Storage. Existem versões clientes, para diversos sistemas operacionais: linux, BSD, Unix, Windows (9x, NT, 2000, XP, 2003) e Macintosh (OSX).

Figura 2. Interligação entre os processos do Bacula.

6.1.3 Bacula Storage

Serviço que administra a gravação e restauração dos dados em mídias apropriadas. Dos quais, as mais utilizadas são: HD, Fita dat, DVD, Cd e etc.

6.1.4 Catálogo

Programa responsável em manter um registro, em banco de dados, de todos os volumes gravados em mídia. Está indexação dos arquivos agiliza os processos, como por exemplo, a busca por um arquivo, entre vários volumes é consideravelmente mais rápida.

6.1.5 Console

Software para administração do bacula. Possui uma versão em texto puro (TTy) e versões voltadas para o ambiente web. A versão gráfica mais conhecida é o webacula e foi desenvolvida em PHP. Entres outras funcionalidades destacamos: restauração total ou parcialmente arquivos de um job, mostrar a condição dos volumes, visualizar todos os job em execução.

6.1.6 Pincipais Características

– Estrutura modular independente (bacula director, bacula file, bacula storage e console).

– Software Livre (GPL)

– Suporte à maioria dos dispositivos de storage do mercado

– Envio de mensagens, com informações sobre os job´s (monitoramento).

– Ferramenta multibanco.

– Criação livre de addons por terceiros que aumentam os recursos da ferramenta. Possui plugin para o nágios (monitoração).

6.1.7 Bscan

Ferramenta que restaura informações da mídia gravada pelo storage no catálogo. O bscan é utilizado quando as informações do catálogo, relativo a determinado volume, não estão mais disponíveis. Em casos mais extremos utilizamos o bextract.

6.1.8 Bextract

Ferramenta inclusa na instalação do bacula que permite a restauração de arquivos a partir dos volumes, independente da presença do catálogo ou de qualquer módulo. Caso o servidor bacula esteja com problemas, ainda assim é possível recuperar dados de fitas e de discos.

7. VPN (Rede Virtual Privada)

De acordo o site [VPN, 2011], o seu conceito é fundamentado da seguinte forma, “são túneis de criptografia entre pontos autorizados, criados através da Internet ou outras redes públicas e/ou privadas para transferência de informações, de modo seguro, entre redes corporativas ou usuários remotos”.

O principal objetivo de uma vpn é a segurança das informações, pois os dados são trafegados por um meio hostil. Outro fator importante é a interconexão direta (MATRIZ  FILIAL) ou até mesmo (REMOTO  MATRIZ).

8. Estudo de caso

O estudo de caso foi desenvolvido em um laboratório experimental de uma empresa prestadora de serviços no ramo de informática, no município de Salvador. A implantação do projeto durou os meses de Maio e Junho. Participaram da análise quatro clientes.

O objetivo deste estudo foi a criação de uma rede privada (VPN) com o intuito de simular os processos de backup em disco rígido, comumente realizado em fitas magnéticas e, posteriormente, uma cópia em HD externo, incluindo a utilização de limitadores, reciclagem e cópia de volumes.

8.1 Estratégias

8.1.1 VPN

O principal objetivo da vpn no estudo de caso é aproveitar as conexões de internet de ambas as empresas e criar uma rede segura de comunicação direta entre o servidor de backup e os seus clientes.

8.2 Backup

8.2.1 Clientes

Os clientes foram escolhidos devido à criticidade dos serviços instalados. São servidores de correio-eletrônico, Proxy, firewall, dns Server, banco de dados e entre outros. O servidor de backup está incluso na lista de clientes.

8.2.2 Job´s

Visto a necessidade de redundância e maior segurança das informações, o backup foi realizado em duas etapas: backup em mídia interna (disco local), e posteriormente em mídia externa (Hd externo). O processo é automatizado, não havendo necessidade de intervenção humana.

A restauração do backup ocorre quando há corrupção ou perda de algum arquivo inerente ao serviço instalado no servidor. A recuperação dos dados contidos em mídia externa (cópia), só é possível, caso o volume original seja purgado ou deletado do catálogo.

8.2.3 Relacionamentos

Tabela 1. pools, volumes e a estratégia “GFS”

N.P

T.R

N.V

Q.V

AG

H.E

Pool-Diaria-ClienteX

156h

Diaria-ClienteX-00X

5

Terça à Sábado

01h00min

Pool-Semanal-ClienteX

708h

Semanal-ClienteX-00X

4

2º, 3º, 4º ou até 5º domingo do mês.

01h00min

Pool-Mensal-ClienteX

8748h

Mensal-ClienteX-00X

12

1º domingo de cada mês.

01h00min

Pool-catalogo

156h

Catalogo-Full-{ANO}-{Mês}-{Dia}

2

Todos os dias

02h05min

Backup Diário (Diferencial)

Backup Semanal (Full)

Backup Mensal (Full)

Figura 3. Estratégia “GFS”

Para cada pool acima criada, existe outra com os mesmos atributos (pool-cópia). A exemplo de: Pool-Copia-Diaria-ClienteX, Pool-Copia-Semanal-ClienteX, Pool-Copia-Mensal-Clientex, Pool-copia-catalogo. As cópias são executadas em horários específicos e podem sofrer alterações de acordo o aumento do volume de dados.

8.2.4 Agendamento

De acordo com a relacionamentos acima, alguns jobs utilizam o mesmo horário de execução, sendo que a prioridade definida foi para os jobs mais rápidos. É possível a simultaneidade (concorrência), mas é necessário um maior estudo para a sua total adequação.

8.2.5 Ciclo de vida dos volumes

Todos os volumes, com exceção dos inclusos no pool “catalogo”, utilizam o volume uma única vez, contabilizando em seguida o período de retenção.

Os volumes do catálogo são utilizados durante sete dias, sendo encerradas após este período.

8.2.6 Tempo de retenção

O tempo de retenção dos volumes do catálogo e da diária é de seis dias e doze horas. Os volumes semanais são de 29 dias e 12 horas. Por último, os volumes mensais são de 34 dias e 12 horas. Os períodos são menores para não conflitar com o início do próximo backup.

8.2.7 Quantidade de Volumes

Para uma proteção anual dos dados, são necessários 23 volumes, seja físico (fitas) ou lógico (arquivos).

8.2.8 FileSet

Neste momento configuram-se as pastas que devem ser “backupeadas”. Item muito importante, que precisa de total atenção. Os backups são feitos de acordo aos serviços que a máquina hospeda. A falta de algum arquivo (restore) pode comprometer o funcionamento do mesmo. Alguns procedimentos foram tomados:

– Compressão dos dados (GZIP) – Os dados são comprimidos para facilitar a transferência.

– Função de Hash (SHA1) – Garantir a integridade dos backup´s.

– Exclusão de pastas desnecessárias.

8.2.9 Mensagens

Este item garante o envio de correio-eletrônico. A configuração padrão do bacula é o envio de mensagens do processo de cada job. Esta configuração, a princípio, resolve os problemas de monitoramento. Para um melhor refinamento deste processo, este quadro foi modificado:

– Enviar mensagens dos jobs, somente em caso de erro.

– Enviar mensagens todos os dias informando que o bacula está em execução.

– Enviar mensagens de alerta dos processos (file-daemon e storage-daemon), caso esteja fora do ar.

Figura 4. Diagrama geral do estudo de caso.

Abaixo, quadro complementar da figura 4.

Bacula Server (Rede Interna)

Sistema Operacional

Serviços Ativos

VPN – Rede/IP

Linux – Slackware 13.37

Backup management, VPN-Server,Http- Server, Banco de dados

Rede:10.10.10.0/24

IP: 10.10.10.1/32

Firewall

Sistema Operacional

Serviços Ativos

Rede/IP

FreeBSD – Pfsense 2.0-RC2 (i386)

Roteamento e regras de firewall

192.168.23.1

Clientes – Rede externa

Sistema Operacional

Serviços Ativos*

VPN – Rede/IP

Cliente 1 – Linux (Slackware 11)

Correio-eletrônico, Proxy, Web-server, Serviço de diretório e regras de firewall

Rede:10.10.10.0/24

IP: 10.10.10.6/32

Cliente 2 – Linux (Slackware 12)

Dns server, gerenciador de redes, Web-server, VPN- Server e regras de firewall

Rede:10.10.10.0/24

IP: 10.10.10.10/32

Cliente 3 – Linux (Slackware 10.1)

gerenciador de redes, Dns server e regras de firewall

Rede:10.10.10.0/24

IP: 10.10.10.14/32

Cliente 4 – Linux (Slackware 13)

Banco de dados, Serviço de diretório, Proxy, Correio-eletrônico e regras de firewall

Rede:10.10.10.0/24

IP: 10.10.10.18/32

* Os serviços (Bacula File Daemon e VPN Client) que serão instalados em todos os clientes foram suprimidos da lista.

9. Considerações Finais

O tema escolhido torna-se relevante na medida em que o Bacula mostrou-se um sistema de gestão de backup seguro, livre e econômico, de fácil aplicabilidade nas empresas de pequeno, médio e grande porte. Além disso, é portável para os principais sistemas operacionais, e possui interface web, para fácil administração.

Este artigo não contempla as fases de implantação e configuração do bacula, mas extrai a essência dos conceitos e sua aplicabilidade corporativa. Não foi possível demonstrar neste artigo todas as etapas e implementações do software. Contudo, todas as definições aplicadas neste artigo são portáveis a outros sistemas de backup.

Vale ressaltar que o Bacula encontra-se em constante desenvolvimento a cerca de suas versões e atualizações, daí a importância de estudos aprofundados deste software.

Referências

ALVES, Gustavo Alberto. Segurança da Informação – Uma visão inovadora da gestão. Rio de Janeiro: Ciência Moderna, 2006.

BARROS, Euriam. Entendendo os conceitos de backup, restore e recuperação de desastres. Rio de Janeiro: Ciência Moderna Ltda, 2007.

FARIA, Heitor Medrado. Bacula – Ferramenta livre de backup. Rio de Janeiro: Brasport, 2010.

SÊMOLA, Marcos. Gestão da segurança da Informação – Uma visão executiva. Rio de Janeiro: Campus Elsevier, 2003.

LTO-TECNOLOGY. Disponível em [http://www.lto-technology.com/technology/index.html]. Acessado em 24/04/11, 14:00.

BACULA. Disponível em [www.bacula.com]. Acessado em 10/06/11, 22:00.

GBACKUP. Disponível em [www.gbackup.com.br]. Acessado em 28/05/11, 09:00.

VPN. Disponível em [http://www.rnp.br/newsgen/9811/vpn.html]. Acessado em 27/06/11, 21:00.

Esta tecnologia de armazenamento de dados em fita magnética foi desenvolvida na década de 1990 pelos fabricantes Seagate, a Hewlett-Packard, IBM e iniciou o Consórcio LTO, que dirige o desenvolvimento e gerencia de licenciamento e certificação dos fabricantes de mídia e mecanismo.

Disponível em: pt-brPortuguês

Deixe uma resposta