• Aucun résultat trouvé

Pierre-Yves DUCAS, Philippe PERRET, Jean Paul LASNIER. Sauvegarde, analyse du risque et chiffrement

N/A
N/A
Protected

Academic year: 2022

Partager "Pierre-Yves DUCAS, Philippe PERRET, Jean Paul LASNIER. Sauvegarde, analyse du risque et chiffrement"

Copied!
104
0
0

Texte intégral

(1)

Sauvegarde, analyse du risque et chiffrement 8 avril 2003

Sauvegarde, analyse du risque et chiffrement

Pierre-Yves DUCAS, Philippe PERRET, Jean Paul LASNIER

(2)

Page 1 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Valeurs des informations

• Informations : Fait partie des richesses d’une entreprise

• Risques : Perte (oubli…), divulgation (vol…)

• Besoins : Pérennité, confidentialité

• Parades:

Pérennité è Sauvegardes

Confidentialité è Contrôle d’accès, chiffrement…

(3)

Page 2 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Confidentialité

• Plusieurs techniques pour l’assurer (contrôle d’accès, chiffrement…)

• La ou les techniques à utiliser dépendent du contexte

Échange de données (transfert réseau par exemple)

Format des données (fichier, page Web, flux protocolaire)

Protection physique de la donnée (ordinateur portable, disquette, serveur…)

• Dans cette présentation, on ne s’intéressera qu’à la confidentialité par chiffrement.

(4)

Page 3 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Chiffrement

• Chiffrement : Technique réversible permettant de rendre inintelligible des données.

• La présentation est à vocation pratique ; elle s’oriente autour des différents usages du chiffrement.

• La présentation ne concerne pas les méthodes de chiffrement (algorithmes) ou d’attaque (cryptanalyse).

(5)

Page 4 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Usages du chiffrement

• Principales utilisations actuelles du chiffrement :

Sécurité WEB (HTTPS) Messagerie (S/MIME) Réseau (VPN)

Fichiers

• Naturellement, il en existe d’autres.

(6)

Page 5 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Sécurité Web

Serveur Navigateur

Internet/extranet/intranet

(7)

Page 6 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Sécurité WEB

• Objectif : protection de la confidentialité des échanges entre un navigateur et un serveur WEB

• Cette sécurité est classiquement mise en œuvre par le protocole HTTPS (HTTP over SSL)

• Disponible sur tous les navigateurs standards (Microsoft,

Netscape…) et sur tous les serveurs WEB classique (Microsoft, Apache, iPlanet

(8)

Page 7 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Protocole HTTPS

• Le protocole HTTPS permet de :

Chiffrer les échanges entre le navigateur et le serveur (dans les deux sens) avec des clés de chiffrement pouvant atteindre 128 bits.

Authentifier le serveur afin de ne pas fournir d’informations (ou données d’identification) à un faux serveur

Authentifier le client afin que le serveur ne délivre des informations qu’à des utilisateurs connus. Il est également possible de filtrer les informations

utilisateur par utilisateur.

(9)

Page 8 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Authentification WEB

• Les authentifications sont basées sur des certificats (de même que la mise en œuvre de la clé de chiffrement)

• Il est donc nécessaire d’avoir :

un certificat pour chaque serveur WEB mettant en œuvre la sécurité HTTPS un certificat pour chaque utilisateur si l’authentification des utilisateurs est

mise en œuvre.

• La génération des certificats est faite par :

Une autorité publique (simple et interropérable mais coûteux pour de gros volumes)

Une autorité privée (relativement complexe à mettre en œuvre et non interropérable)

(10)

Page 9 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Cartes à puce/tokens

• Dans le cadre des authentifications clients, il est possible d’utiliser des cartes à puce ou des tokens.

• Le certificat de l’utilisateur et la clé privée associée sont stockés dans la carte à puce/token.

èRenforce significativement la sécurité des authentifications (mais pas celle du chiffrement).

• Possibilité de générer les clés de chiffrement par la carte à puce/token (utilisation d’aléas matériels)

è Renforce significativement la sécurité du chiffrement

(11)

Page 10 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Messagerie électronique

Destinataire Emetteur

Serveur de messagerie Serveur de messagerie

(12)

Page 11 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Messagerie électronique

• Objectif : Sécuriser les échanges entre deux correspondants

• Cette confidentialité est classiquement mise en œuvre par le protocole S/MIME.

• Ce protocole est mis en œuvre par les logiciels de messagerie classiques (Outlook, Outlook express, Netscape) et est

également apporté par des produits tiers (Security BOX®)

(13)

Page 12 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Format S/MIME

• Le format S/MIME permet de :

Authentifier l’émetteur du message (celui-ci est signé numériquement).

Chiffrer le message pour un ou plusieurs destinataires.

• Le chiffrement permet indirectement l’authentification des destinataires car il n’y a que ceux-ci qui peuvent déchiffrer le message.

• Les échanges nécessitent des certificats (en théorie, il est possible d’utiliser des mots de passe mais les produits ne mettent pas en œuvre cette possibilité).

• Il est nécessaire de disposer du certificat de tous les

destinataires è nécessite d’un annuaire local ou centralisé (classiquement LDAP).

(14)

Page 13 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

VPN

• Il existe trois types principaux de mise en œuvre :

Réseau à réseau Poste à réseau Poste à serveur

(15)

Page 14 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Réseau à réseau

Très utilisé pour relier plusieurs sites d’une entreprise

Poste

Poste

Poste

Poste Serveur Serveur

Réseau externe

Passerelle Passerelle

(16)

Page 15 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Poste à réseau

• Très utilisé pour relier un utilisateur nomade au réseau d’une entreprise

Poste

Poste

Poste Serveur Réseau externe

Passerelle

(17)

Page 16 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Poste à serveur

Utilisé pour protéger les communications sur le réseau interne d’une entreprise

Utilisé pour des utilisateurs nomades lorsqu’il n’y a pas de passerelle

Poste

Poste

Serveur

Réseau externe

(18)

Page 17 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

VPN

• Objectifs : Sécuriser au niveau réseau les communications entre deux entités correspondantes par chiffrement, intégrité et

authentification

• Cette confidentialité est classiquement mise en œuvre par le

protocole IPSEC (sur les réseaux fonctionnant sur IP qui sont les plus répandus).

• Ce protocole est mis en œuvre par la majorité des systèmes d’exploitation et par des routeurs (passerelle). Il est également apporté par des produits tiers (Security BOX®).

• La fonction est souvent couplée à un firewall (IPSEC impose de facto des fonctions de VPN).

• Totalement transparent aux protocoles applicatifs è non limité à HTTP, la messagerie…

(19)

Page 18 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Protocole IPSEC

• Format normalisé au niveau de l’IETF.

• L’interopérabilité n’était pas bonne jusqu’à récemment mais elle commence à être bonne.

• Le protocole permet :

L’authentification mutuelle des entités en communication L’intégrité des éléments transportés

La confidentialité des éléments transportés

• Les authentifications et les négociations de clés de chiffrement mettent en œuvre des certificats.

• La configuration d’un VPN IPSEC est très complexe et les problèmes délicats à analyser.

• Le déploiement pose donc des problèmes qui sont généralement résolus par des solutions propriétaires.

(20)

Page 19 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Protection des fichiers

• Il n’existe pas de norme.

• Pour la protection des fichiers, il existe deux techniques principales :

Chiffrement fichier/fichier Partition chiffrée

• Le choix entre les deux techniques est assez philosophique.

(21)

Page 20 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Chiffrement fichier/fichier

• Les fichiers sont traités individuellement.

• La mise en œuvre peut être

Très simple avec un programme utilisant un mot de passe (Security BOX® Freeware) mais cela oblige l’utilisateur à agir sur chaque fichier. L’avantage, c’est que les fichiers chiffrés peuvent être transférés par messagerie.

Sophistiquée avec des logiciels sachant traités des répertoires entiers lors de la connexion/déconnexion de l’utilisateur (Security BOX® File).

Complètement intégrée au système tel que le chiffrement de fichiers de Windows. Les opérations de chiffrement/déchiffrement sont transparentes pour l’utilisateur.

(22)

Page 21 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Partition chiffrée

• Le chiffrement ne concerne pas un fichier mais une partition (système de fichier).

• Tous les fichiers présents dans cette partition sont chiffrés ainsi que les informations connexes (taille, droits d’accès).

• Les accès sont totalement transparents pour les utilisateurs (après déverrouillage de la partition chiffrée)

(23)

Page 22 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Choix des produits

• Beaucoup de fournisseurs relativement intéropérables (sauf pour la protection de fichiers).

• Nécessité d’avoir confiance dans le produit et donc dans le fournisseur.

• Le nombre de produits (et de fournisseurs) a tendance à diminuer.

(24)

Page 23 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Algorithmes

• Algorithmes symétriques (utilisés pour le chiffrement des données) :

RC4 pour le SSL avec une taille de clé d’au moins 128 bits (algorithme réputé plus faible que les suivants mais très répandu)

DES avec une taille de clé d’au moins 128 bits (112 bits effectifs) AES avec une taille de clé d’au moins 128 bits (algorithme récent)

• Algorithmes asymétriques (utilisés pour l’authentification et la négociation de clés) :

RSA avec une taille de clé d’au moins 1024 (2048 est mieux)

(25)

Page 24 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Contraintes légales

• La taille des clés de chiffrement est limitée à 128 bits sauf autorisation.

• Cette autorisation est à demander par l’utilisateur ou par le fournisseur (il peut faire une demande globale de fourniture).

• Le détenteur d’une pièce chiffrée est tenue de pouvoir la

déchiffrer si les autorités compétentes le lui demande. Dans le cas d’une entreprise, cette responsabilité peut être appliquée aux dirigeants.

• L’exportation de produits de chiffrement est contrôlée (attention dans le cadre de filiales/unités étrangères)

• L’importation de produits de chiffrement est contrôlée dans certain pays (attention à des logiciels de ce type sur des portables).

(26)

Page 25 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Méthode et Solution Informatique

• Société de service et éditeur de logiciels spécialisé dans la sécurité logique et les réseaux

• Produits : Gamme Security BOX®

• Adresse : 3 place Renaudel 69003 LYON

Tél : 04 78 14 04 10 Fax : 04 78 14 04 11 Web : http://www.msi-sa.fr

• Philippe PERRET

Directeur Engineering & System Integration philippe.perret@msi-sa.fr

(27)

Sauvegarde, analyse du risque et chiffrement 8 avril 2003

Sauvegarde, analyse du risque et chiffrement

Auteurs: Pierre-Yves DUCAS, Philippe PERRET,Jean-Paul LASNIER

(28)

Sauvegarde, analyse du risque et chiffrement 8 avril 2003

Jean-Paul LASNIER (CGE&Y Grenoble)

Jean-paul.lasnier@cgey.com

Stockage et Sauvegarde

(29)

Page 2 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Ordre du jour

• Le contexte

• Technologie SAN et NAS

Les architectures de stockage Caractéristiques des SAN et NAS

• Les sauvegardes

Technologies employées Typologies

Exemples d’architecture Logiciels de gestion Les acteurs du marché

(30)

Page 3 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Le contexte

Valeur de la donnée

Les données : capital de la plupart des entreprises Coût de l’arrêt d’une application

Croissance de la volumétrie

Besoins de stockage des entreprises en forte augmentation (jusqu’à 100% par an) Réservations d’espace de données souvent statiques et difficile de modifier leur taille

Optimisation de la gestion des données

Recherche de consolidation de serveurs et d’optimisation de la gestion de l’espace disque :

Nombreux serveurs : cher à maintenir et à sauvegarder

Peu de souplesse dans la gestion de l’espace Fenêtres de sauvegarde non extensibles :

De plus en plus insuffisantes vu les volumes et débits des réseaux

De plus en plus de sauvegardes à chaud (applications critiques 24h/24h, SGBD….)

(31)

Page 4 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Quels sont les plus gros problèmes des centres informatiques face à la gestion des données ?

Gestion de l’espace disque Plus d’espace disque Sauvegardes Archivage Gestion des supports

Source : Strategic Research Group Corp, Santa Barbara, Californie.

(32)

Page 5 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Les échanges par réseau Ethernet atteignent leur limites lors de la manipulation de gros volumes

Capacité de commutation des équipements actifs, charge réseau

Vitesse des cartes réseau : GigaBit au plus

Performances des disques :

Capacité actuelle : 146Go par disque (bientôt 250Go ) Performance d’entrée/sortie : SCSI-3 160 Mo/s

Temps d’accès moyen : 4,2 ms Cache 8 Mo

Capacité des périphériques (débit des streamers…)

Contraintes d’exploitation : dispersion géographique, hétérogénéité matérielle.

(33)

Page 6 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Ordre du jour

• Le contexte

• Technologie SAN et NAS

Les architectures de stockage Caractéristiques des SAN et NAS

• Les sauvegardes

Technologies employées Typologies

Exemples d’architecture Logiciels de gestion Les acteurs du marché

(34)

Page 7 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Architectures de stockage

La réponse

Le protocole « fiber channel »

Lien 1 ou 2 Gigabits en fibre optique entre l’ordinateur et les disques

Déport de 10 km (jusqu’à 100 km sous certaines conditions)

Cartes HBA dans l’ordinateur

Des baies de stockage intelligentes

Grosse capacité de stockage

Très importante mémoire cache

Calculateur interne pour la gestion

Couplage parallèle à plusieurs ordinateurs

Multiples combinaisons : RAID, partitions….

Des commutateurs spécialisés « fiber channel »

Mêmes fonctions qu’un commutateur IP mais en Fiber channel Des machines intégrées et spécialisées pour les gestions

fichiers

(35)

Page 8 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Réseau LAN

Architectures de stockage : réseaux LAN et SAN

Application Application

Syst è me de fichiers Syst è me de Syst è me de

fichiers fichiers

Unité de Stockage Unité Unité de de Stockage Stockage

Application &

utilisateurs Application &

utilisateurs

Syst è me de fichiers Syst è me de Syst è me de

fichiers fichiers Unité de Stockage Unité Unité de de Stockage Stockage

Réseau SAN

Application Application

Syst è me de fichiers Syst è me de Syst è me de

fichiers fichiers

Unité de Stockage Unité Unité de de Stockage Stockage

DAS : Direct Attached Storage NAS : Network Attached Storage SAN : Storage Area Network

Réseau LAN Réseau LAN

NFS,CIFS

(36)

Page 9 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Architectures de stockage : DAS et SAN

MVS UNIX NT

Réseau d’utilisateurs

DAS mutualisé

MVS UNIX NT

Réseau de Stockage SAN

MVS UNIX NT

Stockage Captif

« Propriétaire » DAS

Réseau d’utilisateurs

Stockage d’Entreprise

« Ouvert »

Apps Apps Apps Apps Apps

Apps Apps Apps Apps

TCP/IP-Ethernet Fibre Channel

SCSI

Réseau d’utilisateurs

(37)

Page 10 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Architectures de stockage : NAS avec stockage DAS

Réseau d’utilisateurs

Gestion logique des fichiers (nfs…)

Apps

Apps

Network Attached Storage : NAS

Réseau de Stockage SAN

TCP/IP-Ethernet Fibre Channel

SCSI

Network Appliance Data mover

Filer

DAS Serveurs

d’applications

(38)

Page 11 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Architectures de stockage : NAS avec stockage rattaché au SAN

Réseau d’utilisateurs

Gestion logique des fichiers (nfs…)

Apps

Apps

Network Attached Storage : NAS

Réseau de Stockage SAN

TCP/IP-Ethernet Fibre Channel

SCSI

Appliance Data mover Filer

Serveurs d’applications

(39)

Page 12 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Ordre du jour

• Le contexte

• Technologie SAN et NAS

Les architectures de stockage Caractéristiques des SAN et NAS

• Les sauvegardes

Technologies employées Typologies

Exemples d’architecture Logiciels de gestion Les acteurs du marché

(40)

Page 13 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

SAN et NAS : caractéristiques

- Seules les applications y accèdent.

- Réseau SAN isolé et protégé de l’accès client.

- Attentionà la sécurité.

- Accès direct des postes clients aux données.

Sécurité d’accès

- Stockage consolidé d’un grand nombre de serveurs.

- Forte capacité de stockage.

- Grande souplesse de paramétrage.

Avantages

SAN

- La centralisation de l’information peut présenter un risque : site de secours à prévoir.

- Interopérabilité / compatibilité délicate.

Inconvénients et/ou limitation

Fonction principale

boite noire dédiée » : lié au constructeur.

-Ne supprime pas les serveurs d’impression, d’authentification…

-Limité à ce type de service.

- NFS sur TCP : très lent et moyennement fiable (sans connexion, sans contrôle de flux).

-Service de fichier grâce au concept de l’appliance.

-Récriture du noyau pour optimisation des IOs : accès rapide.

-Accès concurrent NFS et CIFS.

- Diminution du nombre de serveurs de fichiers.

NAS

Inconvénients et/ou limitation Avantages

(41)

Page 14 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

SAN et NAS : caractéristiques

- Matériel de commutation fibre channel, cartes HBA et baies de stockage coûteux.

-Débits importants.

-Mise en réseau possible, notamment avec des robots de sauvegarde.

Protocole performant pour leséchanges et les

sauvegardes.

- Difficile à sauvegarder, car passe par le LAN.

- Débit limité.

- Permet une sauvegarde rapide des postes clients (fichiers bureautique) par le LAN ou en attachement direct.

Gestion des sauvegardes

- Grande fiabilité du stockage grâce à un engagement très fort du constructeur.

Avantages

SAN

-Souvent présenté comme une« boite noire ».

-Maintenance constructeur impérative.

-Demande une bonne compétence d’exploitation.

- Installation assez complexe.

Inconvénients et/ou limitation

Installation

NAS

Inconvénients et/ou limitation

-Installation rapide et facile.

-Facile à maintenir.

- Bon marché.

Avantages

(42)

Page 15 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Ordre du jour

• Le contexte

• Technologie SAN et NAS

Les architectures de stockage Caractéristiques des SAN et NAS

• Les sauvegardes

Technologies employées Typologies

Exemples d’architecture Logiciels de gestion Les acteurs du marché

(43)

Page 16 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Les sauvegardes : technologies

Principe

Copier les données de supports rapides et onéreux vers des supports plus lents et moins coûteux

Assurer la conservation sécurisée des données

Support

Bande magnétique : jusqu’à 100 Go par cartouche.

Support optique : jusqu’à 9.1 Go par disque (faible utilisation)

Deux technologies pour les bandes magnétiques

Hélicoïdale : convient au petits fichiers (moins coûteux).

Ex: DAT 4mm ou 8mm

Linéaire : pour les gros volumes (plus coûteux). Ex : DLT, LTO

(44)

Page 17 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Les sauvegardes : technologies

Ordre de grandeur des capacités aujourd’hui

Cassettes de 100 Go (200 Go en compressé) Débit de 15 Mo/s (30 Mo/s en compressé)

Durée de vie plusieurs années, ré-écriture sur la bande possible.

Utilisation de robots de sauvegarde

Nombreux emplacement de cartouches Plusieurs streamers dans le robot

Accès à la cartouche en quelques secondes Interface Fibre Channel ou SCSI

Contrôle par le logiciel de sauvegarde Exemple : IBM LTO 3584 :

12 streamers

440 cartouches

88 Tera-octets compressés

(45)

Page 18 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Ordre du jour

• Le contexte

• Technologie SAN et NAS

Les architectures de stockage Caractéristiques des SAN et NAS

• Les sauvegardes

Technologies employées Typologies

Exemples d’architecture Logiciels de gestion Les acteurs du marché

(46)

Page 19 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Les sauvegardes : comment les organiser ?

· La complexité de la sauvegarde dépend du contexte de l’entreprise

· Répartition géographique

· 24h/24h ou arrêts possibles

· Durée autorisée des arrêts

· Volume à sauvegarder

· Classement des données par criticité

· Période maximale admise entre deux sauvegardes de chaque information

· Duplication souhaitée des données et/ou de leur sauvegarde

· En fonction des réponses, de nombreuses stratégies peuvent être mises en place

· Les outils de sauvegarde proposent différentes typologies pour s’adapter au besoin

(47)

Page 20 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Les sauvegardes : typologie des sauvegardes

• Les sauvegardes peuvent s’effectuer à deux niveaux

INCONVENIENTS AVANTAGES

TYPE DE SVG

-Granularité réduite : obligation de manipuler tout le volume sans discernement

-Plus de difficulté à assurer l’intégrité des données - Déplacement des données

sans aucun traitement, donc rapide.

Niveau « volume disque »

- nécessiter d’utiliser un système d’exploitation connaissant la structure des données

- Possibilité de sauvegarder ou restaurer les seuls

fichiers utiles

- Plus grande rapidité si l’on réduit le volume

sauvegardé Niveau « système de

fichiers »

(48)

Page 21 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Les sauvegardes : typologie des sauvegardes

• Trois principaux types de sauvegarde

Sauvegarde totale

Sauvegarde cumulative incrémentale Sauvegarde différentielle incrémentale

• Sauvegarde totale

Toutes les données sauvegardées, éventuellement avec le système d’exploitation.

Avantages :

Redémarrage à partir d’un jeu unique de bandes Inconvénients :

Généralement long

Bloque souvent un serveur

(49)

Page 22 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Les sauvegardes : typologie des sauvegardes

• Sauvegarde cumulative incrémentale

Une sauvegarde totale initiale, puis une sauvegarde des différences par rapport à cette version initiale.

Avantages :

Redémarrage à partir d’un double jeu de sauvegardes seulement Inconvénients :

Accroissement de la taille du delta avec le temps

T0 T1 T2

Initiale Delta par

rapportàT0

Delta par rapportàT0

(50)

Page 23 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Les sauvegardes : typologie des sauvegardes

• Sauvegarde différentielle incrémentale

Une sauvegarde totale initiale, puis une sauvegarde des différences par rapport à la version delta précédente.

Avantages :

Pas d’accroissement de la taille du delta avec le temps, donc delta plus rapidement sauvegardé

Inconvénients :

Restauration de multiples sauvegardes delta, en plus de la totale

T0 T1 T2

Initiale Delta par

rapportàT0

Delta par rapportàT1

(51)

Page 24 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Les sauvegardes : typologie des sauvegardes

• Les options des baies de stockage

BCV : Business Continuance Volumes

Gestion d’un miroir à trois disques avec capacité de découpler le troisième disque pour l’utiliser en sauvegarde sans

perturber l’exploitation Snapshot

mémorisation de tous les secteurs modifiés sur un disque à partir du moment ou l’on prend une « photographie ».

L’application continue à le modifier.

Le lecteur de la photographie voit l’original et l’image des anciens secteurs avant

photographie.

SVG

SNAPSHOT Secteurs non

modifiés

Mémo. Anciens secteurs avant modif.

Poursuite exploitation

(52)

Page 25 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Les sauvegardes : interactions avec les applications

• Prendre en compte dans la stratégie de sauvegarde la

dépendance des données entre applications.

• Exemple vécu : opérateur GSM à

Call Center

Siebel

Service

Siebel

Campaign

Siebel

Sales

Siebel

Marketing

Siebel

Workflow

Siebel

CRM

Printer or external print

vendor

HT Network

Invoices Document Mgt

Dialogue

& StramWeaver

Rating &

Billing

Geneva

Account Receivables

Interface

Billing &

Rating Tariffs Mgt

Geneva ProcessingPre-

Cfa st

CABS

Reports

EAIEAI Cross

References Business

Process Transaction

Monitoring Connection

Models Payment

Mgt

Account Mgt Dunning

SAP IS-T

Account Receivables

Banks.

Banks.

Shift Management

InVision Directory Assistance

Varetis

InteractiveCTI

Center

Predictive Dialer

Avaya Qdialer

PBX/ACD

Avaya

Contact Center

Interactive Center

ServerFax

Avaya

CallCenter

Workforce Management

Workorder Management

WWMS

Addre ss Management

Addre ss Checking

ADM

Mediation

Call Center

Siebel

Service

Siebel

Campaign

Siebel

Sales

Siebel

Marketing

Siebel

Workflow

Siebel

CRM Call Center

Siebel

Call Center

Siebel

Service

Siebel

Service

Siebel

Campaign

Siebel

Campaign

Siebel

Sales

Siebel

Sales

Siebel

Marketing

Siebel

Marketing

Siebel

Workflow

Siebel

Workflow

Siebel

CRM

Printer or external print

vendor Printer or external print

vendor

HT NetworkHT Network

Invoices Document Mgt

Dialogue

& StramWeaver

Rating &

Billing

Geneva

Account Receivables

Interface

Billing &

Rating Tariffs Mgt

Geneva ProcessingPre-

Cfa st

CABS

Reports

Invoices Document Mgt

Dialogue

& StramWeaver Invoices Document Mgt

Dialogue

& StramWeaver

Rating &

Billing

Geneva

Rating &

Billing

Geneva

Account Receivables

Interface Account Receivables

Interface

Billing &

Rating Tariffs Mgt

Geneva Billing &

Rating Tariffs Mgt

Billing &

Rating Tariffs Mgt

Geneva ProcessingPre-

Cfa st ProcessingPre-Pre- Processing

Cfa st

CABS

Reports Reports

EAIEAI Cross

References Business

Process Transaction

Monitoring Connection

Models EAIEAI Cross

ReferencesCross

References Business

Process Business Process Transaction

Monitoring Transaction Monitoring Connection

Models Connection

Models Payment

Mgt

Account Mgt Dunning

SAP IS-T

Account Receivables

Payment Mgt

Account Mgt Dunning

SAP IS-T

Account Receivables

Banks.

Banks.

Shift Management

InVision Shift Management

InVision Directory Assistance

Varetis Directory Assistance

Varetis

InteractiveCTI

Center InteractiveCTI

Center

Predictive Dialer

Avaya Qdialer

Predictive Dialer

Avaya Qdialer

PBX/ACD

Avaya

PBX/ACD

Avaya

Contact Center

Interactive Center

Contact Center

Interactive Center

ServerFax

Avaya

ServerFax

Avaya

CallCenter

Workforce Management

Workorder Management

WWMS

Workforce Management

Workorder Management

WWMS

Addre ss Management

Addre ss Checking

ADM

Addre ss Management

Addre ss Checking

ADM

MediationMediation

(53)

Page 26 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Sauvegarde en environnement LAN + SAN

Contrôle

PC Workstatio

n

Flux des données Librairie de

bandes Serveur

Applicatif

Serveur Backup

LAN

Stratégie de sauvegarde par LAN

Toutes les données transitent sur le LAN

(-) Forte charge du réseau

(-) Débit global limité

(-) Sollicitation des serveurs d’application pour l’échange des données

(+) Sauvegarde / Restauration au niveau fichier

Disques des serveurs

(54)

Page 27 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Sauvegarde en environnement LAN + SAN

Stratégie de sauvegarde « LAN FREE »

(+) Plus de charge du réseau LAN

(+) Débit global élevé

(-) Sollicitation des serveurs d’application pour l’échange des données

(-) Sauvegarde / Restauration au niveau des volumes disques

Fibre Channel / SCSI

PC LAN Workstatio

n

Librairie de bandes Baie de

Stockage

Flux des données Serveur Backup Serveur

Applicati

f SAN

Seul un flux de contrôle passe par le LAN

Les données sont échangées directement sur le réseau Fiber Channel

Contrôle

(55)

Page 28 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Sauvegarde en environnement LAN + SAN

Stratégie de sauvegarde « SERVER LESS »

(+) les meilleures performances possibles

(+) Plus aucune sollicitation des serveurs d’application

(-) Sauvegarde / Restauration au niveau des volumes disques

Identique au précédent mais les échanges se font

directement entre la baie disque et la librairie de bandes

Baie de stockage

Fibre Channel / SCSI Contrôle Flux de données

Copies

PC LAN Workstatio

n

Librairie de bandes Serveur

Backup Serveur

Applicatif Vol Prod SAN

Contrôle

(56)

Page 29 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Protocole NDMP : spécialement développé pour permettre les échanges entre les logiciels de sauvegarde et les NAS.

Exemple : le serveur récupère des informations sur l’organisation des données présentes dans le second NAS et provoque la sauvegarde de ces données sur le streamer

attaché au premier.

Sauvegarde en environnement NAS

Serveur de sauvegarde

Librairie de bandes

FILER NAS FILER NAS

LAN

Disques Disques

Dialogue NDMP transfert

(57)

Page 30 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Ordre du jour

• Le contexte

• Technologie SAN et NAS

Les architectures de stockage Caractéristiques des SAN et NAS

• Les sauvegardes

Technologies employées Typologies

Exemples d’architecture Logiciels de gestion Les acteurs du marché

(58)

Page 31 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Exemple de SAN avec réplication

Emc2Baie

SITE PRINCIPAL SITE DE SECOURS

Serveur TIVOLI

Serveurs en rack Serveurs

Serveurs

Lien ISL Lien ISL

Serveur TIVOLI

Serveur

Serveur Serveur

Serveur Serveur

Serveur EMC2Baie

Robot IBM

Commutateur

Commutateur

Commutateur Robot

IBM

(59)

Page 32 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Exemple NAS réel – CHU xxx – situation initiale

192021222324

131415161718

789101112

123456

434445464748

373839404142

313233343536

252627282930

Serveur W2K

192021222324

131415161718

789101112

123456

434445464748

373839404142

313233343536

252627282930

Librairie STK L180 3 LTO

2 Liaisons SCSI

192021222324

131415161718

789101112

123456

434445464748

373839404142

313233343536

252627282930

192021222324

131415161718

789101112

123456

434445464748

373839404142

313233343536

252627282930

PROLIANT 1850R SD

PROLIANT 1850R SD

PROLIANT 1850R SD

PROLIANT 1850R SD

PROLIANT 1850R SD

PROLIANT 1850R SD

PROLIANT 1850R SD

Baies de serveurs W2K Serveur AIX Serveur AIX

DAS 5700

Serveur True64 2 liens 100Mbs agrégés

Switchs 100Mbs

Switch Gigabits

Salle machine / Architecture de sauvegarde

(60)

Page 33 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Exemple NAS réel – CHU xxx – situation finale

Filers clusteren Serveurs

Exemple NAS réel – CHU xxx – situation finale

(61)

Page 34 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Ordre du jour

• Le contexte

• Technologie SAN et NAS

Les architectures de stockage Caractéristiques des SAN et NAS

• Les sauvegardes

Technologies employées Typologies

Exemples d’architecture Logiciels de gestion Les acteurs du marché

(62)

Page 35 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Logiciels de gestion SAN

• Pas de logiciel générique : chaque constructeur livre le sien

· Un échange des interfaces logicielles dadministration des baies seffectue entre les

principaux acteurs pour offrir des logiciels multi plate-forme

· Les outils permettent un contrôle total de laffectation de lespace disque, du type de sécurité

retenue (RAID), du cache, du routage..

(63)

Page 36 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Logiciels de gestion SAN

· Dautres outils permettent le relevé de mesures pour ajuster finement les multiples paramètres

(64)

Page 37 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Ordre du jour

• Le contexte

• Technologie SAN et NAS

Les architectures de stockage Caractéristiques des SAN et NAS

• Les sauvegardes

Technologies employées Typologies

Exemples d’architecture Logiciels de gestion Les acteurs du marché

(65)

Page 38 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Les acteurs du marché du stockage

EMC2 : l’ancien leader du stockage pour le haut (gamme SYMETRIX) et le milieu (gamme CLARIION) de gamme. Gros effort en cours pour sophistiquer les outils d’administration.

EMC2 représente aussi 31% du marché des NAS.

HEWLETT-PACKARD/COMPAQ : Leader mondial du stockage avec la gamme basée sur les baies « XP »

d’ Hitachi Data Systems. Des produits d’entrée de gamme sont d’origine COMPAQ.

Hitachi Data Systems (HDS): De très bons produits de stockage, notamment en bas et haut de gamme. Plusieurs accords de distribution avec des partenaires (HP, IBM).

Network Appliance : leader mondial du NAS (38% du marché).

(66)

Page 39 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Les acteurs du marché du stockage

• Parts de marché des acteurs du stockage dans le monde

On remarque que l’addition des parts d’HITACHI et HP (qui

redistribue ses produits) dépasse EMC

Ce tableau inclut les chiffres relatifs aux SAN, NAS et

à l’attachement direct (source : IDC)

• Estimation du marché du stockage dans le monde selon IDC : 5,4 milliards de $ en 2002

5%

HITACHI

5%

DELL

6%

SUN

11%

EMC2

25%

IBM

25%

HP

Part en 2002 Acteur

(67)

Page 40 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

Editeurs de logiciels de sauvegarde

• Le logiciel de sauvegarde est un élément essentielle pour planifier et ordonnancer les opérations de

sauvegarde/restauration, en relation avec les applications.

• Logiciels de gestion des sauvegardes

Tivoli Storage Manager (TSM) d’IBM

Netbackup et Veritas Volume Manager de Veritas Legato de Networkers,

Brightstor de Computer Associate,

• Storage Management

Les marges sur la vente de matériels étant en baisse, les constructeurs investissent dans des logiciels sophistiqués destinés à unifier les différentes ressources de stockage.

(68)

Page 41 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

L’avenir ?

• Un nouveau type de réseau de sauvegarde émergeant : Le ISCSI = SCSI over IP

Encapsulation du SCSI dans l’IP Forte baisse des coûts

des commutateurs et équipements réseau.

Ex : CISCO storage router 5420

Storage Router

IP Network GigE

Fibre Channel

iSCSI iSCSI

Remote storage appears local to servers

iSCSI Driver

iSCSI Driver

FC Storage

(69)

Page 42 Sauvegarde, analyse du risque et chiffrement

8 avril 2003

FIN DE PRESENTATION

(70)

Sauvegarde, analyse du risque et chiffrement 8 avril 2003

Sauvegarde, analyse du risque et chiffrement

Pierre-Yves DUCAS, Philippe PERRET, Jean Paul LASNIER

Références

Documents relatifs

The state of the art video compression standard, known as HEVC [1], has shown significant improvement over the previous (AVC), in which it can provide up to 50% bitrate saving for

Far from examining the late fiction in light of what we know about Faulkner’s screenwriting, my dissertation would itself have to take up the screenwriting and develop an account

En pratique, la quantité de données observées peut être insuffisante pour analyser finement un phénomène sur tout son domaine d’intérêt en raison du coût économique ou

C’est notamment pour cette raison qu’une collaboration entre agriculteurs et autres prestataires pourrait faciliter la diversification de l’offre et ainsi proposer

Ce type de sauvegarde est plus performant qu'une sauvegarde totale car elle permet de se focaliser uniquement sur les fichiers modifiés avec un espace de stockage plus faible,

De plus, tous les contrats ne sont pas encore développés pour l’ensemble des filières : par exemple, les contrats de gestion du risque-prix sont inexistants dans

● indexer les données pour s'y retrouver dans le volume total des jeux de sauvegardes. – indexer

L'objectif de la mission est de réaliser une Analyse du Risque Foudre (ARF) conformément à l’article 18 de l’arrêté ministériel du 4 octobre 2010 modifié relatif à la