Sauvegarde, analyse du risque et chiffrement 8 avril 2003
Sauvegarde, analyse du risque et chiffrement
Pierre-Yves DUCAS, Philippe PERRET, Jean Paul LASNIER
Page 1 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Valeurs des informations
• Informations : Fait partie des richesses d’une entreprise
• Risques : Perte (oubli…), divulgation (vol…)
• Besoins : Pérennité, confidentialité
• Parades:
– Pérennité è Sauvegardes
– Confidentialité è Contrôle d’accès, chiffrement…
Page 2 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Confidentialité
• Plusieurs techniques pour l’assurer (contrôle d’accès, chiffrement…)
• La ou les techniques à utiliser dépendent du contexte
– Échange de données (transfert réseau par exemple)
– Format des données (fichier, page Web, flux protocolaire)
– Protection physique de la donnée (ordinateur portable, disquette, serveur…)
• Dans cette présentation, on ne s’intéressera qu’à la confidentialité par chiffrement.
Page 3 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Chiffrement
• Chiffrement : Technique réversible permettant de rendre inintelligible des données.
• La présentation est à vocation pratique ; elle s’oriente autour des différents usages du chiffrement.
• La présentation ne concerne pas les méthodes de chiffrement (algorithmes) ou d’attaque (cryptanalyse).
Page 4 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Usages du chiffrement
• Principales utilisations actuelles du chiffrement :
– Sécurité WEB (HTTPS) – Messagerie (S/MIME) – Réseau (VPN)
– Fichiers
• Naturellement, il en existe d’autres.
Page 5 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Sécurité Web
Serveur Navigateur
Internet/extranet/intranet
Page 6 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Sécurité WEB
• Objectif : protection de la confidentialité des échanges entre un navigateur et un serveur WEB
• Cette sécurité est classiquement mise en œuvre par le protocole HTTPS (HTTP over SSL)
• Disponible sur tous les navigateurs standards (Microsoft,
Netscape…) et sur tous les serveurs WEB classique (Microsoft, Apache, iPlanet
Page 7 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Protocole HTTPS
• Le protocole HTTPS permet de :
– Chiffrer les échanges entre le navigateur et le serveur (dans les deux sens) avec des clés de chiffrement pouvant atteindre 128 bits.
– Authentifier le serveur afin de ne pas fournir d’informations (ou données d’identification) à un faux serveur
– Authentifier le client afin que le serveur ne délivre des informations qu’à des utilisateurs connus. Il est également possible de filtrer les informations
utilisateur par utilisateur.
Page 8 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Authentification WEB
• Les authentifications sont basées sur des certificats (de même que la mise en œuvre de la clé de chiffrement)
• Il est donc nécessaire d’avoir :
– un certificat pour chaque serveur WEB mettant en œuvre la sécurité HTTPS – un certificat pour chaque utilisateur si l’authentification des utilisateurs est
mise en œuvre.
• La génération des certificats est faite par :
– Une autorité publique (simple et interropérable mais coûteux pour de gros volumes)
– Une autorité privée (relativement complexe à mettre en œuvre et non interropérable)
Page 9 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Cartes à puce/tokens
• Dans le cadre des authentifications clients, il est possible d’utiliser des cartes à puce ou des tokens.
• Le certificat de l’utilisateur et la clé privée associée sont stockés dans la carte à puce/token.
èRenforce significativement la sécurité des authentifications (mais pas celle du chiffrement).
• Possibilité de générer les clés de chiffrement par la carte à puce/token (utilisation d’aléas matériels)
è Renforce significativement la sécurité du chiffrement
Page 10 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Messagerie électronique
Destinataire Emetteur
Serveur de messagerie Serveur de messagerie
Page 11 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Messagerie électronique
• Objectif : Sécuriser les échanges entre deux correspondants
• Cette confidentialité est classiquement mise en œuvre par le protocole S/MIME.
• Ce protocole est mis en œuvre par les logiciels de messagerie classiques (Outlook, Outlook express, Netscape) et est
également apporté par des produits tiers (Security BOX®)
Page 12 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Format S/MIME
• Le format S/MIME permet de :
– Authentifier l’émetteur du message (celui-ci est signé numériquement).
– Chiffrer le message pour un ou plusieurs destinataires.
• Le chiffrement permet indirectement l’authentification des destinataires car il n’y a que ceux-ci qui peuvent déchiffrer le message.
• Les échanges nécessitent des certificats (en théorie, il est possible d’utiliser des mots de passe mais les produits ne mettent pas en œuvre cette possibilité).
• Il est nécessaire de disposer du certificat de tous les
destinataires è nécessite d’un annuaire local ou centralisé (classiquement LDAP).
Page 13 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
VPN
• Il existe trois types principaux de mise en œuvre :
– Réseau à réseau – Poste à réseau – Poste à serveur
Page 14 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Réseau à réseau
• Très utilisé pour relier plusieurs sites d’une entreprise
Poste
Poste
Poste
Poste Serveur Serveur
Réseau externe
Passerelle Passerelle
Page 15 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Poste à réseau
• Très utilisé pour relier un utilisateur nomade au réseau d’une entreprise
Poste
Poste
Poste Serveur Réseau externe
Passerelle
Page 16 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Poste à serveur
• Utilisé pour protéger les communications sur le réseau interne d’une entreprise
• Utilisé pour des utilisateurs nomades lorsqu’il n’y a pas de passerelle
Poste
Poste
Serveur
Réseau externe
Page 17 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
VPN
• Objectifs : Sécuriser au niveau réseau les communications entre deux entités correspondantes par chiffrement, intégrité et
authentification
• Cette confidentialité est classiquement mise en œuvre par le
protocole IPSEC (sur les réseaux fonctionnant sur IP qui sont les plus répandus).
• Ce protocole est mis en œuvre par la majorité des systèmes d’exploitation et par des routeurs (passerelle). Il est également apporté par des produits tiers (Security BOX®).
• La fonction est souvent couplée à un firewall (IPSEC impose de facto des fonctions de VPN).
• Totalement transparent aux protocoles applicatifs è non limité à HTTP, la messagerie…
Page 18 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Protocole IPSEC
• Format normalisé au niveau de l’IETF.
• L’interopérabilité n’était pas bonne jusqu’à récemment mais elle commence à être bonne.
• Le protocole permet :
– L’authentification mutuelle des entités en communication – L’intégrité des éléments transportés
– La confidentialité des éléments transportés
• Les authentifications et les négociations de clés de chiffrement mettent en œuvre des certificats.
• La configuration d’un VPN IPSEC est très complexe et les problèmes délicats à analyser.
• Le déploiement pose donc des problèmes qui sont généralement résolus par des solutions propriétaires.
Page 19 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Protection des fichiers
• Il n’existe pas de norme.
• Pour la protection des fichiers, il existe deux techniques principales :
– Chiffrement fichier/fichier – Partition chiffrée
• Le choix entre les deux techniques est assez philosophique.
Page 20 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Chiffrement fichier/fichier
• Les fichiers sont traités individuellement.
• La mise en œuvre peut être
– Très simple avec un programme utilisant un mot de passe (Security BOX® Freeware) mais cela oblige l’utilisateur à agir sur chaque fichier. L’avantage, c’est que les fichiers chiffrés peuvent être transférés par messagerie.
– Sophistiquée avec des logiciels sachant traités des répertoires entiers lors de la connexion/déconnexion de l’utilisateur (Security BOX® File).
– Complètement intégrée au système tel que le chiffrement de fichiers de Windows. Les opérations de chiffrement/déchiffrement sont transparentes pour l’utilisateur.
Page 21 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Partition chiffrée
• Le chiffrement ne concerne pas un fichier mais une partition (système de fichier).
• Tous les fichiers présents dans cette partition sont chiffrés ainsi que les informations connexes (taille, droits d’accès).
• Les accès sont totalement transparents pour les utilisateurs (après déverrouillage de la partition chiffrée)
Page 22 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Choix des produits
• Beaucoup de fournisseurs relativement intéropérables (sauf pour la protection de fichiers).
• Nécessité d’avoir confiance dans le produit et donc dans le fournisseur.
• Le nombre de produits (et de fournisseurs) a tendance à diminuer.
Page 23 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Algorithmes
• Algorithmes symétriques (utilisés pour le chiffrement des données) :
– RC4 pour le SSL avec une taille de clé d’au moins 128 bits (algorithme réputé plus faible que les suivants mais très répandu)
– DES avec une taille de clé d’au moins 128 bits (112 bits effectifs) – AES avec une taille de clé d’au moins 128 bits (algorithme récent)
• Algorithmes asymétriques (utilisés pour l’authentification et la négociation de clés) :
– RSA avec une taille de clé d’au moins 1024 (2048 est mieux)
Page 24 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Contraintes légales
• La taille des clés de chiffrement est limitée à 128 bits sauf autorisation.
• Cette autorisation est à demander par l’utilisateur ou par le fournisseur (il peut faire une demande globale de fourniture).
• Le détenteur d’une pièce chiffrée est tenue de pouvoir la
déchiffrer si les autorités compétentes le lui demande. Dans le cas d’une entreprise, cette responsabilité peut être appliquée aux dirigeants.
• L’exportation de produits de chiffrement est contrôlée (attention dans le cadre de filiales/unités étrangères)
• L’importation de produits de chiffrement est contrôlée dans certain pays (attention à des logiciels de ce type sur des portables).
Page 25 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Méthode et Solution Informatique
• Société de service et éditeur de logiciels spécialisé dans la sécurité logique et les réseaux
• Produits : Gamme Security BOX®
• Adresse : 3 place Renaudel 69003 LYON
Tél : 04 78 14 04 10 Fax : 04 78 14 04 11 Web : http://www.msi-sa.fr
• Philippe PERRET
Directeur Engineering & System Integration philippe.perret@msi-sa.fr
Sauvegarde, analyse du risque et chiffrement 8 avril 2003
Sauvegarde, analyse du risque et chiffrement
Auteurs: Pierre-Yves DUCAS, Philippe PERRET,Jean-Paul LASNIER
Sauvegarde, analyse du risque et chiffrement 8 avril 2003
Jean-Paul LASNIER (CGE&Y Grenoble)
Jean-paul.lasnier@cgey.com
Stockage et Sauvegarde
Page 2 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Ordre du jour
• Le contexte
• Technologie SAN et NAS
– Les architectures de stockage – Caractéristiques des SAN et NAS
• Les sauvegardes
– Technologies employées – Typologies
– Exemples d’architecture – Logiciels de gestion – Les acteurs du marché
Page 3 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Le contexte
• Valeur de la donnée
– Les données : capital de la plupart des entreprises – Coût de l’arrêt d’une application
• Croissance de la volumétrie
– Besoins de stockage des entreprises en forte augmentation (jusqu’à 100% par an) – Réservations d’espace de données souvent statiques et difficile de modifier leur taille
• Optimisation de la gestion des données
– Recherche de consolidation de serveurs et d’optimisation de la gestion de l’espace disque :
• Nombreux serveurs : cher à maintenir et à sauvegarder
• Peu de souplesse dans la gestion de l’espace – Fenêtres de sauvegarde non extensibles :
• De plus en plus insuffisantes vu les volumes et débits des réseaux
• De plus en plus de sauvegardes à chaud (applications critiques 24h/24h, SGBD….)
Page 4 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Quels sont les plus gros problèmes des centres informatiques face à la gestion des données ?
Gestion de l’espace disque Plus d’espace disque Sauvegardes Archivage Gestion des supports
Source : Strategic Research Group Corp, Santa Barbara, Californie.
Page 5 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Les échanges par réseau Ethernet atteignent leur limites lors de la manipulation de gros volumes
• Capacité de commutation des équipements actifs, charge réseau
• Vitesse des cartes réseau : GigaBit au plus
• Performances des disques :
– Capacité actuelle : 146Go par disque (bientôt 250Go ) – Performance d’entrée/sortie : SCSI-3 160 Mo/s
– Temps d’accès moyen : 4,2 ms – Cache 8 Mo
• Capacité des périphériques (débit des streamers…)
• Contraintes d’exploitation : dispersion géographique, hétérogénéité matérielle.
Page 6 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Ordre du jour
• Le contexte
• Technologie SAN et NAS
– Les architectures de stockage – Caractéristiques des SAN et NAS
• Les sauvegardes
– Technologies employées – Typologies
– Exemples d’architecture – Logiciels de gestion – Les acteurs du marché
Page 7 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Architectures de stockage
• La réponse
– Le protocole « fiber channel »
• Lien 1 ou 2 Gigabits en fibre optique entre l’ordinateur et les disques
• Déport de 10 km (jusqu’à 100 km sous certaines conditions)
• Cartes HBA dans l’ordinateur
– Des baies de stockage intelligentes
• Grosse capacité de stockage
• Très importante mémoire cache
• Calculateur interne pour la gestion
• Couplage parallèle à plusieurs ordinateurs
• Multiples combinaisons : RAID, partitions….
– Des commutateurs spécialisés « fiber channel »
• Mêmes fonctions qu’un commutateur IP mais en Fiber channel – Des machines intégrées et spécialisées pour les gestions
fichiers
Page 8 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Réseau LAN
Architectures de stockage : réseaux LAN et SAN
Application Application
Syst è me de fichiers Syst è me de Syst è me de
fichiers fichiers
Unité de Stockage Unité Unité de de Stockage Stockage
Application &
utilisateurs Application &
utilisateurs
Syst è me de fichiers Syst è me de Syst è me de
fichiers fichiers Unité de Stockage Unité Unité de de Stockage Stockage
Réseau SAN
Application Application
Syst è me de fichiers Syst è me de Syst è me de
fichiers fichiers
Unité de Stockage Unité Unité de de Stockage Stockage
DAS : Direct Attached Storage NAS : Network Attached Storage SAN : Storage Area Network
Réseau LAN Réseau LAN
NFS,CIFS
Page 9 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Architectures de stockage : DAS et SAN
MVS UNIX NT
Réseau d’utilisateurs
DAS mutualisé
MVS UNIX NT
Réseau de Stockage SAN
MVS UNIX NT
Stockage Captif
« Propriétaire » DAS
Réseau d’utilisateurs
Stockage d’Entreprise
« Ouvert »
Apps Apps Apps Apps Apps
Apps Apps Apps Apps
TCP/IP-Ethernet Fibre Channel
SCSI
Réseau d’utilisateurs
Page 10 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Architectures de stockage : NAS avec stockage DAS
Réseau d’utilisateurs
Gestion logique des fichiers (nfs…)
Apps
Apps
Network Attached Storage : NAS
Réseau de Stockage SAN
TCP/IP-Ethernet Fibre Channel
SCSI
Network Appliance Data mover
Filer
DAS Serveurs
d’applications
Page 11 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Architectures de stockage : NAS avec stockage rattaché au SAN
Réseau d’utilisateurs
Gestion logique des fichiers (nfs…)
Apps
Apps
Network Attached Storage : NAS
Réseau de Stockage SAN
TCP/IP-Ethernet Fibre Channel
SCSI
Appliance Data mover Filer
Serveurs d’applications
Page 12 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Ordre du jour
• Le contexte
• Technologie SAN et NAS
– Les architectures de stockage – Caractéristiques des SAN et NAS
• Les sauvegardes
– Technologies employées – Typologies
– Exemples d’architecture – Logiciels de gestion – Les acteurs du marché
Page 13 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
SAN et NAS : caractéristiques
- Seules les applications y accèdent.
- Réseau SAN isolé et protégé de l’accès client.
- Attentionà la sécurité.
- Accès direct des postes clients aux données.
Sécurité d’accès
- Stockage consolidé d’un grand nombre de serveurs.
- Forte capacité de stockage.
- Grande souplesse de paramétrage.
Avantages
SAN
- La centralisation de l’information peut présenter un risque : site de secours à prévoir.
- Interopérabilité / compatibilité délicate.
Inconvénients et/ou limitation
Fonction principale
-« boite noire dédiée » : lié au constructeur.
-Ne supprime pas les serveurs d’impression, d’authentification…
-Limité à ce type de service.
- NFS sur TCP : très lent et moyennement fiable (sans connexion, sans contrôle de flux).
-Service de fichier grâce au concept de l’appliance.
-Récriture du noyau pour optimisation des IOs : accès rapide.
-Accès concurrent NFS et CIFS.
- Diminution du nombre de serveurs de fichiers.
NAS
Inconvénients et/ou limitation Avantages
Page 14 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
SAN et NAS : caractéristiques
- Matériel de commutation fibre channel, cartes HBA et baies de stockage coûteux.
-Débits importants.
-Mise en réseau possible, notamment avec des robots de sauvegarde.
Protocole performant pour leséchanges et les
sauvegardes.
- Difficile à sauvegarder, car passe par le LAN.
- Débit limité.
- Permet une sauvegarde rapide des postes clients (fichiers bureautique) par le LAN ou en attachement direct.
Gestion des sauvegardes
- Grande fiabilité du stockage grâce à un engagement très fort du constructeur.
Avantages
SAN
-Souvent présenté comme une« boite noire ».
-Maintenance constructeur impérative.
-Demande une bonne compétence d’exploitation.
- Installation assez complexe.
Inconvénients et/ou limitation
Installation
NAS
Inconvénients et/ou limitation
-Installation rapide et facile.
-Facile à maintenir.
- Bon marché.
Avantages
Page 15 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Ordre du jour
• Le contexte
• Technologie SAN et NAS
– Les architectures de stockage – Caractéristiques des SAN et NAS
• Les sauvegardes
– Technologies employées – Typologies
– Exemples d’architecture – Logiciels de gestion – Les acteurs du marché
Page 16 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Les sauvegardes : technologies
• Principe
– Copier les données de supports rapides et onéreux vers des supports plus lents et moins coûteux
– Assurer la conservation sécurisée des données
• Support
– Bande magnétique : jusqu’à 100 Go par cartouche.
– Support optique : jusqu’à 9.1 Go par disque (faible utilisation)
• Deux technologies pour les bandes magnétiques
– Hélicoïdale : convient au petits fichiers (moins coûteux).
Ex: DAT 4mm ou 8mm
– Linéaire : pour les gros volumes (plus coûteux). Ex : DLT, LTO
Page 17 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Les sauvegardes : technologies
• Ordre de grandeur des capacités aujourd’hui
– Cassettes de 100 Go (200 Go en compressé) – Débit de 15 Mo/s (30 Mo/s en compressé)
– Durée de vie plusieurs années, ré-écriture sur la bande possible.
–
• Utilisation de robots de sauvegarde
– Nombreux emplacement de cartouches – Plusieurs streamers dans le robot
– Accès à la cartouche en quelques secondes – Interface Fibre Channel ou SCSI
– Contrôle par le logiciel de sauvegarde – Exemple : IBM LTO 3584 :
• 12 streamers
• 440 cartouches
• 88 Tera-octets compressés
Page 18 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Ordre du jour
• Le contexte
• Technologie SAN et NAS
– Les architectures de stockage – Caractéristiques des SAN et NAS
• Les sauvegardes
– Technologies employées – Typologies
– Exemples d’architecture – Logiciels de gestion – Les acteurs du marché
Page 19 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Les sauvegardes : comment les organiser ?
· La complexité de la sauvegarde dépend du contexte de l’entreprise
· Répartition géographique
· 24h/24h ou arrêts possibles
· Durée autorisée des arrêts
· Volume à sauvegarder
· Classement des données par criticité
· Période maximale admise entre deux sauvegardes de chaque information
· Duplication souhaitée des données et/ou de leur sauvegarde
· En fonction des réponses, de nombreuses stratégies peuvent être mises en place
· Les outils de sauvegarde proposent différentes typologies pour s’adapter au besoin
Page 20 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Les sauvegardes : typologie des sauvegardes
• Les sauvegardes peuvent s’effectuer à deux niveaux
INCONVENIENTS AVANTAGES
TYPE DE SVG
-Granularité réduite : obligation de manipuler tout le volume sans discernement
-Plus de difficulté à assurer l’intégrité des données - Déplacement des données
sans aucun traitement, donc rapide.
Niveau « volume disque »
- nécessiter d’utiliser un système d’exploitation connaissant la structure des données
- Possibilité de sauvegarder ou restaurer les seuls
fichiers utiles
- Plus grande rapidité si l’on réduit le volume
sauvegardé Niveau « système de
fichiers »
Page 21 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Les sauvegardes : typologie des sauvegardes
• Trois principaux types de sauvegarde
– Sauvegarde totale
– Sauvegarde cumulative incrémentale – Sauvegarde différentielle incrémentale
• Sauvegarde totale
– Toutes les données sauvegardées, éventuellement avec le système d’exploitation.
– Avantages :
• Redémarrage à partir d’un jeu unique de bandes – Inconvénients :
• Généralement long
• Bloque souvent un serveur
Page 22 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Les sauvegardes : typologie des sauvegardes
• Sauvegarde cumulative incrémentale
– Une sauvegarde totale initiale, puis une sauvegarde des différences par rapport à cette version initiale.
– Avantages :
• Redémarrage à partir d’un double jeu de sauvegardes seulement – Inconvénients :
• Accroissement de la taille du delta avec le temps
T0 T1 T2
Initiale Delta par
rapportàT0
Delta par rapportàT0
Page 23 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Les sauvegardes : typologie des sauvegardes
• Sauvegarde différentielle incrémentale
– Une sauvegarde totale initiale, puis une sauvegarde des différences par rapport à la version delta précédente.
– Avantages :
• Pas d’accroissement de la taille du delta avec le temps, donc delta plus rapidement sauvegardé
– Inconvénients :
• Restauration de multiples sauvegardes delta, en plus de la totale
T0 T1 T2
Initiale Delta par
rapportàT0
Delta par rapportàT1
Page 24 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Les sauvegardes : typologie des sauvegardes
• Les options des baies de stockage
– BCV : Business Continuance Volumes
• Gestion d’un miroir à trois disques avec capacité de découpler le troisième disque pour l’utiliser en sauvegarde sans
perturber l’exploitation – Snapshot
• mémorisation de tous les secteurs modifiés sur un disque à partir du moment ou l’on prend une « photographie ».
L’application continue à le modifier.
Le lecteur de la photographie voit l’original et l’image des anciens secteurs avant
photographie.
SVG
SNAPSHOT Secteurs non
modifiés
Mémo. Anciens secteurs avant modif.
Poursuite exploitation
Page 25 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Les sauvegardes : interactions avec les applications
• Prendre en compte dans la stratégie de sauvegarde la
dépendance des données entre applications.
• Exemple vécu : opérateur GSM à
Call Center
Siebel
Service
Siebel
Campaign
Siebel
Sales
Siebel
Marketing
Siebel
Workflow
Siebel
CRM
Printer or external print
vendor
HT Network
Invoices Document Mgt
Dialogue
& StramWeaver
Rating &
Billing
Geneva
Account Receivables
Interface
Billing &
Rating Tariffs Mgt
Geneva ProcessingPre-
Cfa st
CABS
Reports
EAIEAI Cross
References Business
Process Transaction
Monitoring Connection
Models Payment
Mgt
Account Mgt Dunning
SAP IS-T
Account Receivables
Banks.
Banks.
Shift Management
InVision Directory Assistance
Varetis
InteractiveCTI
Center
Predictive Dialer
Avaya Qdialer
PBX/ACD
Avaya
Contact Center
Interactive Center
ServerFax
Avaya
CallCenter
Workforce Management
Workorder Management
WWMS
Addre ss Management
Addre ss Checking
ADM
Mediation
Call Center
Siebel
Service
Siebel
Campaign
Siebel
Sales
Siebel
Marketing
Siebel
Workflow
Siebel
CRM Call Center
Siebel
Call Center
Siebel
Service
Siebel
Service
Siebel
Campaign
Siebel
Campaign
Siebel
Sales
Siebel
Sales
Siebel
Marketing
Siebel
Marketing
Siebel
Workflow
Siebel
Workflow
Siebel
CRM
Printer or external print
vendor Printer or external print
vendor
HT NetworkHT Network
Invoices Document Mgt
Dialogue
& StramWeaver
Rating &
Billing
Geneva
Account Receivables
Interface
Billing &
Rating Tariffs Mgt
Geneva ProcessingPre-
Cfa st
CABS
Reports
Invoices Document Mgt
Dialogue
& StramWeaver Invoices Document Mgt
Dialogue
& StramWeaver
Rating &
Billing
Geneva
Rating &
Billing
Geneva
Account Receivables
Interface Account Receivables
Interface
Billing &
Rating Tariffs Mgt
Geneva Billing &
Rating Tariffs Mgt
Billing &
Rating Tariffs Mgt
Geneva ProcessingPre-
Cfa st ProcessingPre-Pre- Processing
Cfa st
CABS
Reports Reports
EAIEAI Cross
References Business
Process Transaction
Monitoring Connection
Models EAIEAI Cross
ReferencesCross
References Business
Process Business Process Transaction
Monitoring Transaction Monitoring Connection
Models Connection
Models Payment
Mgt
Account Mgt Dunning
SAP IS-T
Account Receivables
Payment Mgt
Account Mgt Dunning
SAP IS-T
Account Receivables
Banks.
Banks.
Shift Management
InVision Shift Management
InVision Directory Assistance
Varetis Directory Assistance
Varetis
InteractiveCTI
Center InteractiveCTI
Center
Predictive Dialer
Avaya Qdialer
Predictive Dialer
Avaya Qdialer
PBX/ACD
Avaya
PBX/ACD
Avaya
Contact Center
Interactive Center
Contact Center
Interactive Center
ServerFax
Avaya
ServerFax
Avaya
CallCenter
Workforce Management
Workorder Management
WWMS
Workforce Management
Workorder Management
WWMS
Addre ss Management
Addre ss Checking
ADM
Addre ss Management
Addre ss Checking
ADM
MediationMediation
Page 26 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Sauvegarde en environnement LAN + SAN
Contrôle
PC Workstatio
n
Flux des données Librairie de
bandes Serveur
Applicatif
Serveur Backup
LAN
• Stratégie de sauvegarde par LAN
• Toutes les données transitent sur le LAN
• (-) Forte charge du réseau
• (-) Débit global limité
• (-) Sollicitation des serveurs d’application pour l’échange des données
• (+) Sauvegarde / Restauration au niveau fichier
Disques des serveurs
Page 27 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Sauvegarde en environnement LAN + SAN
• Stratégie de sauvegarde « LAN FREE »
• (+) Plus de charge du réseau LAN
• (+) Débit global élevé
• (-) Sollicitation des serveurs d’application pour l’échange des données
• (-) Sauvegarde / Restauration au niveau des volumes disques
Fibre Channel / SCSI
PC LAN Workstatio
n
Librairie de bandes Baie de
Stockage
Flux des données Serveur Backup Serveur
Applicati
f SAN
• Seul un flux de contrôle passe par le LAN
• Les données sont échangées directement sur le réseau Fiber Channel
Contrôle
Page 28 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Sauvegarde en environnement LAN + SAN
• Stratégie de sauvegarde « SERVER LESS »
• (+) les meilleures performances possibles
• (+) Plus aucune sollicitation des serveurs d’application
• (-) Sauvegarde / Restauration au niveau des volumes disques
• Identique au précédent mais les échanges se font
directement entre la baie disque et la librairie de bandes
Baie de stockage
Fibre Channel / SCSI Contrôle Flux de données
Copies
PC LAN Workstatio
n
Librairie de bandes Serveur
Backup Serveur
Applicatif Vol Prod SAN
Contrôle
Page 29 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
• Protocole NDMP : spécialement développé pour permettre les échanges entre les logiciels de sauvegarde et les NAS.
• Exemple : le serveur récupère des informations sur l’organisation des données présentes dans le second NAS et provoque la sauvegarde de ces données sur le streamer
attaché au premier.
Sauvegarde en environnement NAS
Serveur de sauvegarde
Librairie de bandes
FILER NAS FILER NAS
LAN
Disques Disques
Dialogue NDMP transfert
Page 30 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Ordre du jour
• Le contexte
• Technologie SAN et NAS
– Les architectures de stockage – Caractéristiques des SAN et NAS
• Les sauvegardes
– Technologies employées – Typologies
– Exemples d’architecture – Logiciels de gestion – Les acteurs du marché
Page 31 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Exemple de SAN avec réplication
Emc2Baie
SITE PRINCIPAL SITE DE SECOURS
Serveur TIVOLI
Serveurs en rack Serveurs
Serveurs
Lien ISL Lien ISL
Serveur TIVOLI
Serveur
Serveur Serveur
Serveur Serveur
Serveur EMC2Baie
Robot IBM
Commutateur
Commutateur
Commutateur Robot
IBM
Page 32 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Exemple NAS réel – CHU xxx – situation initiale
192021222324
131415161718
789101112
123456
434445464748
373839404142
313233343536
252627282930
Serveur W2K
192021222324
131415161718
789101112
123456
434445464748
373839404142
313233343536
252627282930
Librairie STK L180 3 LTO
2 Liaisons SCSI
192021222324
131415161718
789101112
123456
434445464748
373839404142
313233343536
252627282930
192021222324
131415161718
789101112
123456
434445464748
373839404142
313233343536
252627282930
PROLIANT 1850R SD
PROLIANT 1850R SD
PROLIANT 1850R SD
PROLIANT 1850R SD
PROLIANT 1850R SD
PROLIANT 1850R SD
PROLIANT 1850R SD
Baies de serveurs W2K Serveur AIX Serveur AIX
DAS 5700
Serveur True64 2 liens 100Mbs agrégés
Switchs 100Mbs
Switch Gigabits
Salle machine / Architecture de sauvegarde
Page 33 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Exemple NAS réel – CHU xxx – situation finale
Filers clusteren Serveurs
Exemple NAS réel – CHU xxx – situation finale
Page 34 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Ordre du jour
• Le contexte
• Technologie SAN et NAS
– Les architectures de stockage – Caractéristiques des SAN et NAS
• Les sauvegardes
– Technologies employées – Typologies
– Exemples d’architecture – Logiciels de gestion – Les acteurs du marché
Page 35 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Logiciels de gestion SAN
• Pas de logiciel générique : chaque constructeur livre le sien
· Un échange des interfaces logicielles d’administration des baies s’effectue entre les
principaux acteurs pour offrir des logiciels multi plate-forme
· Les outils permettent un contrôle total de l’affectation de l’espace disque, du type de sécurité
retenue (RAID), du cache, du routage…..
Page 36 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Logiciels de gestion SAN
· D’autres outils permettent le relevé de mesures pour ajuster finement les multiples paramètres
Page 37 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Ordre du jour
• Le contexte
• Technologie SAN et NAS
– Les architectures de stockage – Caractéristiques des SAN et NAS
• Les sauvegardes
– Technologies employées – Typologies
– Exemples d’architecture – Logiciels de gestion – Les acteurs du marché
Page 38 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Les acteurs du marché du stockage
• EMC2 : l’ancien leader du stockage pour le haut (gamme SYMETRIX) et le milieu (gamme CLARIION) de gamme. Gros effort en cours pour sophistiquer les outils d’administration.
EMC2 représente aussi 31% du marché des NAS.
• HEWLETT-PACKARD/COMPAQ : Leader mondial du stockage avec la gamme basée sur les baies « XP »
d’ Hitachi Data Systems. Des produits d’entrée de gamme sont d’origine COMPAQ.
• Hitachi Data Systems (HDS): De très bons produits de stockage, notamment en bas et haut de gamme. Plusieurs accords de distribution avec des partenaires (HP, IBM).
• Network Appliance : leader mondial du NAS (38% du marché).
Page 39 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Les acteurs du marché du stockage
• Parts de marché des acteurs du stockage dans le monde
– On remarque que l’addition des parts d’HITACHI et HP (qui
redistribue ses produits) dépasse EMC
– Ce tableau inclut les chiffres relatifs aux SAN, NAS et
à l’attachement direct (source : IDC)
• Estimation du marché du stockage dans le monde selon IDC : 5,4 milliards de $ en 2002
5%
HITACHI
5%
DELL
6%
SUN
11%
EMC2
25%
IBM
25%
HP
Part en 2002 Acteur
Page 40 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
Editeurs de logiciels de sauvegarde
• Le logiciel de sauvegarde est un élément essentielle pour planifier et ordonnancer les opérations de
sauvegarde/restauration, en relation avec les applications.
• Logiciels de gestion des sauvegardes
– Tivoli Storage Manager (TSM) d’IBM
– Netbackup et Veritas Volume Manager de Veritas – Legato de Networkers,
– Brightstor de Computer Associate,
• Storage Management
– Les marges sur la vente de matériels étant en baisse, les constructeurs investissent dans des logiciels sophistiqués destinés à unifier les différentes ressources de stockage.
Page 41 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
L’avenir ?
• Un nouveau type de réseau de sauvegarde émergeant : Le ISCSI = SCSI over IP
– Encapsulation du SCSI dans l’IP – Forte baisse des coûts
des commutateurs et équipements réseau.
– Ex : CISCO storage router 5420
Storage Router
IP Network GigE
Fibre Channel
iSCSI iSCSI
Remote storage appears local to servers
iSCSI Driver
iSCSI Driver
FC Storage
Page 42 Sauvegarde, analyse du risque et chiffrement
8 avril 2003
FIN DE PRESENTATION
Sauvegarde, analyse du risque et chiffrement 8 avril 2003
Sauvegarde, analyse du risque et chiffrement
Pierre-Yves DUCAS, Philippe PERRET, Jean Paul LASNIER