IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

La sécurité informatique dans la petite entreprise

Image non disponible

Chapitre 5 : La sécurité des données

Ce chapitre est publié dans le cadre du partenariat entre Developpez et les éditions ENI. Commandez le livre entier.

Ce livre sur la sécurité informatique dans la petite entreprise (PME) s'adresse aux administrateurs systèmes et réseaux et plus généralement à toute personne appelée à participer à la gestion de l'outil informatique dans ce contexte (chef d'entreprise, formateur...).

Article lu   fois.

L'auteur

Liens sociaux

Viadeo Twitter Facebook Share on Google+   

1. Les risques de perte des données

La sauvegarde des données est essentielle pour une entreprise, quelle que soit sa taille, à partir du mo ment où toute information importante est stockée sur l'infrastructure de son réseau.

Il n'est pas indispensable systématiquement d'imaginer le pire, mais il est néanmoins rationnel de prendre en compte toutes les éventualités pouvant conduire à la perte partielle ou totale, temporaire ou définitive, des informations de l'entreprise.

Voici quelques exem ples de risques susceptibles d'affecter les données d'un système d'information :
  • Dysfonctionnement du réseau électrique général pouvant amener des coupures avec pour conséquence des corruptions de données.
  • Défaut du système d'exploitation.
  • Virus informatiques et logiciels malveillants.
  • Dommages ou pannes du matériel (disques durs…).
  • Suppression de fichiers (accidentelle ou non).
  • Altération, modification ou suppression d'informations à mauvais escient.
  • Vol de matériels, de logiciels ; sabotages.
  • Erreurs de traitement de données.
  • Désastres naturels.

L'éventualité de pertes de données importantes pour l'entreprise implique la nécessité d'effectuer des copies des données à l'aide de sauvegardes et d'archives pour toute l'infrastructure informatique (serveurs de production, de développement…).

Les principes généraux

Des copies de sauvegarde de toutes les données opérationnelles doivent être effectuées pour permettre la reconstruction dans le cas où elles seraient détruites ou perdues.

L'application de sauvegarde doit être prévue pour être installée sur des serveurs de telle façon que les transferts de données soient le plus efficace possible et que la bande passante du réseau ne soit pas affectée surtout pendant les moments les plus utilisés par les applications métier de l'entreprise.

Il est fortement recommandé de stocker les copies de sauvegarde dans un emplacement sécurisé éloigné du site où se trouvent la plupart des systèmes critiques. Dans le cas d'un incident grave ou d'un sinistre affectant totalement ces systèmes, cette précaution permettra de remettre en service des machines équivalentes sur un site différent.

Les supports de sauvegarde utilisés pour les opérations de sauvegarde doivent être testés périodiquement pour s'assurer que les données peuvent être restaurées dans un état correct à chaque fois que cela est nécessaire.

Les principes généraux présentés sont valables pour la plupart des logiciels et applications de sauvegarde. Des différences peuvent exister car chacun possède des spécifications relatives à l'éditeur qui les a conçus et à l'environnement pour lequel il a été prévu. Chaque entreprise choisit son application de sauvegarde en fonction de son environnement et de ses décisions stratégiques.

2. La sauvegarde, la restauration

2-1. Concepts généraux

Il est utile, pour commencer, de définir les concepts principaux qui seront utilisés dans les prochains chapitres.

2-1-1. Définitions

Le serveur de sauvegarde

Il s'agit d'un serveur équipé d'un ou de plusieurs périphériques de stockage, en général dédiés à cette fonction. Sa fonction principale est de réaliser les phases de sauvegarde, d'archivage, de restauration de données (système d'exploitation, fichiers, bases de données…).

Le client de sauvegarde

Le serveur est également sauvegardé par l'application de sauvegarde, il est donc aussi client de l'application.

Les machines clientes sont aussi des serveurs, elles représentent les environnements à sauvegarder.

Le client comprend un ensemble de données à sauvegarder sur une machine donnée (serveur de fichiers, d'application…).

Plusieurs clients peuvent coexister sur une même machine physique, chaque client ayant ses propres attributs. Ce sont :
  • Un nom : toujours le nom du serveur connu sur le réseau de l'entreprise.
  • Des ensembles à sauvegarder ou save-sets : des noms de fichiers, de répertoires ou de systèmes de fichiers.
  • L'appartenance à un groupe, un planning de sauvegarde, une directive, des politiques
  • Un alias : autre nom de la machine dans le réseau.
  • NÅ“uds de stockage : liste prioritaire des périphériques locaux ou distants vers lesquels vont être envoyés les flux de données.
  • NÅ“uds de stockage de clonage : liste prioritaire pour le clonage.
  • Politiques de rétention des données et de recherche.
Les clients peuvent regroupés et posséder des attributs propres :
  • Nom.
  • Heure de démarrage.
  • Type de démarrage.
  • Politique de rétention des données et de recherche

L'application de sauvegarde

C'est le logiciel installé sur le serveur de sauvegarde. Sa fonction consiste à gérer les opérations sur les supports, les connexions sur les clients, à signaler les erreurs rencontrées.

Les groupes d'utilisateurs et les droits d'accès

Dans l'application de sauvegarde, des groupes d'utilisateurs peuvent être créés pour les opérations de sauvegarde, de restauration ou d'archivage. Un utilisateur doit appartenir à un groupe avant de pouvoir se voir attribuer des droits d'accès particuliers. En effet, sauvegarder et restaurer revient à copier des données, il convient donc de limiter l'accès aux utilisateurs autorisés. Ce qui implique un système de sécurité relatif aux utilisateurs du type :

– Toute personne souhaitant utiliser le logiciel de sauvegarde doit être définie comme utilisateur dans l'application.

– Seul le propriétaire de la sauvegarde peut visualiser les données qu'il a sauvegardées.

D'autres autorisations peuvent être définies en fonction du contexte et des besoins des utilisateurs ou de l'environnement.

Le planning de sauvegarde

La périodicité est définie en fonction des besoins et des niveaux de sauvegarde, elle peut être quotidienne, hebdomadaire ou mensuelle.

Ces lignes de conduite se définissent comme étant une combinaison de périodes (jour, semaine, mois, année) ou une fréquence de sauvegarde.

La politique de sauvegarde

Elle est définie en fonction du volume de données à copier, de la quantité d'information à garder ou éventuellement à perdre, de l'environnement technique, de la durée légale de conservation des données.

Cette politique consiste à définir :

– L'environnement du système d'information à sauvegarder (services, matériels, sites, utilisateurs…) et la façon dont les opérations sont réalisées.

– Le type et la quantité de données à stocker (fichiers utilisateurs, fichiers applicatifs, comptes de messagerie, bases de données…). Le nombre de fichiers ou la taille des sauvegardes peut évoluer dans le temps avec l'ajout de nouvelles applications ou de données.

– La fréquence/périodicité des sauvegardes.

Politique de rétention des données sauvegardées

Deux types existent :
  • Politique de recherche : période de maintien des informations dans les index ou la base de données interne.
  • Politique de rétention : période de conservation des informations dans la bandothèque ou l'ensemble de stockage des supports.
2-1-3. La sauvegarde

Il s'agit de l'opération consistant à créer une copie des données sur un support de stockage (bande magnétique, support optique, disque…). Cette réplication d'information est stockée et conservée pour une utilisation ultérieure de restauration dans le cas où l'original serait supprimé (involontairement ou volontairement), détruit ou endommagé.

Le logiciel qui copie les données vers un media s'appelle application de sauvegarde.

Dans la plupart des cas, la source correspond à des données enregistrées sur une unité de disques, par exemple des fichiers, des répertoires, des bases de données et des applications.

La destination est un support de stockage utilisant un matériel d'enregistrement et de lecture tel une unité de bande magnétique, un robot de sauvegarde(bandothèque), une unité de stockage composée de disques ou de supports optiques (CD-Rom, DVD-Rom…), ou encore un stockage basé sur le réseau.

2-1-4. L'archivage

C'est une opération de copie identique à la sauvegarde, sauf que les données copiées sont stockées et conservées pour une durée plus longue. Cette opération peut s'avérer nécessaire pour des raisons légales et/ou administratives. Elle permet aussi de conserver l'état du système d'exploitation d'un serveur juste après une installation ou une mise à jour importante. La destination est un support utilisant un périphérique de sauvegarde équivalent à ceux définis pour la sauvegarde, le support WORM (Write Once/Read Many) peut être utilisé plus spécifiquement dans ce cas.

2-1-5. La restauration

Cette opération réalise la reconstruction des données originales à partir d'une copie de sauvegarde ou d'archivage.

Ce concept regroupe la préparation et la recopie proprement dite des données, certaines actions supplémentaires pour rendre les données exploitables sont parfois nécessaires.

La destination est généralement un disque ou une unité de disques sur lequel les données d'origine avaient été stockées.

2-2. Les méthodes générales de sauvegarde

2-2-1. La sauvegarde directe

La sauvegarde directe est une opération qui s'effectue sur la même machine.Elle n'utilise pas le réseau de l'entreprise. Les données sont directement envoyées à partir du disque ou de l'unité de disque vers le périphérique de sauvegarde installé sur le serveur. Il s'agit, en général, d'un serveur isolé. La sauvegarde en environnement réseau

2-2-2. La sauvegarde en environnement réseau

Lorsque des sauvegardes sont effectué es dans un environnement de réseau d'entreprise, les données sont transférées via le réseau à partir des machines à sauvegarder, appelés aussi clients de sauvegarde vers un système équipé de périphériques et de supports de sauvegarde, sur lesquels les données vont être stockées.

Le temps nécessaire pour effectuer une action de sauvegarde ou de restauration par ce moyen dépend fortement du type de réseau utilisé et de ses caractéristiques techniques (bande passante, architecture et type de réseau…).

Le tableau suivant montre les débits ma ximum théoriques et ceux observés en pratique lors d'une sauvegarde effectuée par le réseau entre un serveur de sauvegarde et ses clients.

Type de réseau de communication Débit maximum(Go/h) Débit typique (Go/h)
10Base-T 3,6 2
100Base-T 36 15-20
Gigabit Ethernet 360 36-100
FDDI Similaire au 100Base-T Similaire au 100Base-T
Fibre Channel 1Gb (SAN) 360 280
Fibre Channel 2Gb (SAN) 720 560
Type de réseau de communication Débit maximum (Go/h) Débit typique (Go/h)
Fibre Channel 4Gb (SAN) 1440 1120
Fibre Channel 8Gb (SAN) 2880 2240
Type de réseau de périphérique (bus) Débit maximum (Go/h) Débit typique (Go/h)
SCSI-2 single-ended 36 15-20
FWD (fast-wide-differential) 72 30-40
UltraSCSI 144 60-80

2-3. Les types de sauvegarde les plus courants

2-3-1. La sauvegarde complète (Full Backup)

La sauvegarde complète est une copie de la totalité des données présentes sur les disques ou les partitions d'un serveur r (défini comme client de sauvegarde) vers une unité de stockage (bandes magnétiques, cartouches, unités de disques).

En général, l'opération de sauvegarde s'effectue à partir d'un serveur dédié comportant les périphériques adaptés.

2-3-2. La sauvegarde normale

Cette opération sauvegarde les fichiers et retire le bit d'archive. Celui-ci est utilisé pour déterminer si le fichier a été sauvegardé.

La sauvegarde normale réinitialise le bit d'archive du fichier après sa copie.

2-3-3. La sauvegarde partielle

Elle peut être incrémentale ou différentielle.

Sauvegarde différentielle ( Differential Backup )Cette opération traite uniquement les fichiers qui ont été ajoutés ou modifiés depuis la dernière sauvegarde complète. Si un élément est modifié après la sauvegarde complète, il est sauvegardé de nouveau à la sauvegarde différentielle suivante.

Sauvegarde incrémentale simple ( Incremental Backup ) Cette procédure concerne les fichiers qui ont été ajoutés ou modifiés depuis la dernière sauvegarde (normale ou partielle).

Si un fichier est modifié après la sauvegarde complète, il est sauvegardé uniquement dans la sauvegarde incrémenta le suivante et non dans les sauvegardes incrémentales ultérieures. Si aucune modification n'a été apportée, le fichier n'est pas sauvegardé.

Image non disponible
Sauvegardes complètes et incrémentales

Sauvegarde incrémentale par niveaux

La sauvegarde incrémentale par niveaux (de 1 à 9) dépend de la dernière sauvegarde en date du niveau immédiate ment inférieur, sauvegarde dont les données sont toujours protégées.

Exemple : une sauvegarde Inc1 consiste à sauvegarder toutes les modifications effectuées depuis la sauvegarde complète la plus récente, tandis qu'une sauvegarde Inc5 consiste à sauvegarder toutes les modifications effectuées depuis la sauvegarde de type Inc4 la plus récente.

Une sauvegarde Inc1-9 ne fait jamais référence à une sauvegarde Inc existante.

Image non disponible
Sauvegardes incrémentales par niveaux

Remarque

Certains logiciels de sauvegarde utilisent une combinaison de sauvegardes complète et incrémentale pour optimiser le temps de restauration des données.

2-3-4. La sauvegarde définie par l'utilisateur

Les fichiers sauvegardés sont définis par l'utilisateur (mode normal ou copies) Ce type d'opération peut être, en général, utilisé lors des tests (installation ou maintenance).

2-3-5. La sauvegarde à distance (electronic vaulting) ou en ligne

Ce type de sauvegarde est parfois adopté lorsque le parc d'ordinateurs portables à gérer dépasse un certain seuil. À partir du moment où l'entreprise utilise de plus en plus de postes nomades, donc très souvent déconnectés du réseau, il est souhaitable d'opérer des sauvegardes à distance, car il est statistiquement reconnu que les sauvegardes locales sont réalisées de moins en moins souvent.

C'est une opération de sauvegarde qui consiste à utiliser un partenaire professionnel via le réseau Internet pour stocker de façon sécuritaire sur un site distant une copie des fichiers d'un ou de plusieurs serveurs. Cette solution correspond à une mise en miroir des données, à distance. Ce type de sauvegarde sécurisée est généralement confié à un prestataire externe.

Le principe de cette sauvegarde est simple : l'utilisateur télécharge le logiciel de transfert de données à partir du site du prestataire et crée un compte d'utilisation et un mot de passe. Il peut al ors copier ses données selon sa politique de sauvegarde.

Cette solution offre l'avantage de ne plus avoir à gérer les sauvegardes par l'intermédiaire du matériel ou des ressources internes à l'entreprise, car elles sont externalisés à un prestataire via un réseau haut débit.

Par contre, il est nécessaire de bien définir le contrat de prestation avec le partenaire sous la forme d'un accord sur la qualité de service (disponibilité et confidentialité des données), la politique de sauvegarde.

Cette solution permet à l'entreprise de définir des critères pour automatiser ses sauvegardes en fonction de ses besoins : fréquence et horaires, types de fichiers, répertoires des disques durs à enregistrer. Une fois l'outil configuré, le système d'exploitation du serveur ou du poste de travail se connecte automatiquement via Internet sur le site du prestataire et lance la sauvegarde. Les données sont d´abord compressées, puis chiffrées et envoyées sur les serveurs distants.

D'autres informations sur ce type de sauvegarde sont disponibles dans le chapitre Le Cloud Computing.

2-3-6. La sauvegarde synthétique

La sauvegarde synthétique relative à l'application de sauvegarde permet de fusionner une sauvegarde complète et les sauvegardes incrémentales intermédiaires afin d'obtenir une nouvelle sauvegarde complète.

Ce type de sauvegarde se crée à partir d'une sauvegarde complète écrite indépendamment sur un périphérique composé de disques ou de bandes et de sauvegardes incrémentales écrites sur un périphérique du même type. Cette fonctionnalité est essentiellement gérée par l'application de sauvegarde.

La restauration d'une telle sauvegarde est équivalente quant à son principe à celle effectuée à partir d'une sauvegarde complète classique. Par contre, elle permet de gagner beaucoup de temps car elle s'exécute en une seule fois étant donné que les sauvegardes intermédiaires sont intégrées sur le support de sauvegarde.

2-3-7. Comparaison des types de sauvegarde
Type de sauvegarde Avantages Inconvénients
Normale (complète) Lors de la restauration, les fichiers sont faciles à trouver parce qu'ils sont présents sur le support de sauvegarde. Cela facilite la copie de fichiers à partir du support. Demande beaucoup de temps et de place de stockage pour réaliser la sauvegarde. Si les fichiers ne sont pas beaucoup modifiés ou le sont peu, les sauvegardes sont pratiquement identiques. Ce type de sauvegarde est recommandé pour la sauvegarde des fichiers du système d'exploitation.
incrémentale Demande moins de place pour le stockage des données. Permet des sauvegardes rapides. La restauration complète d'un système peut prendre beaucoup plus de temps qu'une sauvegarde normale ou différentielle.
Différentielle Une restauration demande seulement le support des dernières sauvegardes complètes et différentielles. Permet une sauvegarde plus rapide qu'une complète. La restauration complète d'un système peut prendre beaucoup plus de temps qu'une sauvegarde normale. S'il existe beaucoup de grands changements sur les fichiers, les sauvegardes de ce type peuvent prendre plus de temps que des sauvegardes incrémentales.
Type de sauvegarde Avantages Inconvénients
Copies auxiliaires(clones) Réalise l'exacte copie des supports de sauvegarde pour la redondance des supports. Les copies de support s'effectuent plus rapidement que la sauvegarde classique. Elles peuvent être stockées dans un endroit sécurisé dans l'éventualité d'un sinistre.
Complète synthétique Demande moins de place pour le stockage des données. Permet des sauvegardes rapides. La restauration complète d'un système peut prendre beaucoup plus de temps qu'une sauvegarde normale ou différentielle.
2-3-8. Avantages et inconvénients de s différents types de sauvegarde

Quand le type de sauvegarde à effectuer a été décidé, il est important de tenir compte de l'impact de l'exécution des sauvegardes sur la bande passante du réseau et le temps nécessaire pour restaurer les données à partir des supports de sauvegarde.

Il est recommandé de définir les fenêtres de sauvegarde pendant des périodes de moindre utilisation des serveurs utilisés pour la production (système d'information). De plus, il est nécessaire de tenir compte de l'architecture du réseau informatique en place. Il sera peut-être utile de l'optimiser pour éviter des points d'étranglement qui vont limiter le flux des données, des surcharges de l'utilisation de la bande passante selon les sous-réseaux et selon les périodes de son utilisation.

Si des sauvegardes à distance sont à réaliser, il faudra tenir compte de l'éloignement des clients à sauvegarder et des difficultés de transmission qui peuvent survenir (gestion de la bande passante du réseau). C'est pour cela qu'il est recommandé d'effectuer les sauvegardes incrémentales et complètes des clients à distance sur des unités de stockage sous forme de disques plutôt que de bandes pour éviter de bloquer l'unité d'écriture dans la bandothèque. Les données sauvegardées sur disques peuvent être alors aisément copiées, par la suite, sur bandes ou cartouches magnétiques pour être conforme avec la stratégie de sauvegarde mise en place.

2-4. Les périphériques de sauvegarde

La durée nécessaire pour effectuer une sauvegarde dépend aussi du type de périphérique utilisé. Il peut être un lecteur de bandes, un robot de sauvegarde associé à une bandothèque ou plus spécifiquement une unité de disques.

Chaque constructeur informatique propose des modèles de périphériques qui vont de la simple unité, pouvant s'intégrer dans un serveur autonome, au dispositif appelé robotique. Ce matériel comporte plusieurs unités de lecture/écriture de bandes magnétiques et un nombre conséquent d'emplacements de stockage physique (slots) dans un magasin . Cette unité de stockage, appelée aussi robotique , incorpore une mécanique complexe de chargement/déchargement des supports pour une gestion automatisée de leur lecture/écriture

2-5. Les supports de sauvegarde

La solution la plus pratique actuellement se présente sous forme de cartouches de bande magnétique. De petite taille, elles offrent une capacité de plusieurs dizaines à quelques centaines de giga-octets et une longévité beaucoup plus importante que les supports optiques.

Les cartouches se présentent sous plusieurs formats, en fonction des besoins :
  • DAT (format d'enregistrement dérivé du format d'enregistrement du son) pour les petits serveurs.
  • DLT ou SDLT (format d'enregistrement des données en serpentin) pour les serveurs de moyenne capacité.
  • LTO (Linear Tape Open) pour les plus grosses architectures de serveurs.
  • LTO WORM à partir de la 3ème Génération (WORM : Write Once, Read Many - Écriture unique, Lecture multiple) pour un stockage sécurisé

À partir de la technologie LTO Ultrium 4, un cryptage des données est possible.

À partir de la génération 5, la technologie LTO permet à l'unité de sauvegarde de segmenter le média magnétique en deux partitions qui peuvent être accédées indépendamment l'une de l'autre. Ce dispositif permet de fournir des accès plus rapides aux données, surtout en opération de restauration, et d'améliorer la gestion des données.

Cette technologie s'appelle LTFS ( Linear Tape File System ). Elle est supportée sur la plupart des systèmes d'exploitation.

Exemples de taux de transfert sur supports de sauvegarde LTO

Lecteurs de bandes Ultrium 2 Ultrium 3 Ultrium 4 Ultrium 5
Capacité (Go) 400 800 1600 3000
Capacité native (sanscompression de données) 200 400 800 1500

Exemples de performance des supports de sauvegarde

Technologie Constructeur Capaciténative (Go) Enregistrement/Débit Durée de vie (années)
SAIT-1-500 Sony 500/1300 Hélicoïdale / 30 à 60 Mo/s 10-25
DAT DDS3 Sony -TDK 12/24 Linéaire / 10-25
DAT DDS4 Sony-HP-Quantum - Imation 20/40 Linéaire / 10-25
Image non disponible
Image non disponible

Particularités de la cartouche LTO WORM

Elle offre des particularités dans le ca s d'archivage, c'est la seule solution non réinscriptible pour répondre aux exigences renforcées de conservation et d'archivage des données sous contraintes légales. Son utilisation avec des applications de sauvegarde classiques va garantir que les données resteront intactes pendant toute leur durée de préservation. C'est le cas, par exemple de documents financiers ou confidentiels, de brevets industriels, de dossiers de messagerie.

Les données sur les cartouches WORM ne peuvent être effacées qu'en effectuant une opération de désaimantation, ce qui correspond à une modification de l'état des particules magnétiques présentes sur la cartouche.

En réalité, les données stockées sur ces cartouches sont à l'abri de toute mauvaise manipulation qui pourrait s'effectuer sur une unité de bandes magnétiques. Les informations enregistrées sont donc en totale sécurité. Les cartouches WORM LTO 3 Ultrium sont compatibles avec les lecteurs LTO-3 de certains constructeurs. Cela peut nécessiter parfois la mise à niveau des matériels.

La technologie WORM LTO Ultrium existe à partir de la génération 3(WORM LTO3), actuellement jusqu'à la génération 5 et en projet pour les générations suivantes.

Remarque

Les lecteurs LTO Ultrium de troisième génération peuvent uniquement lire les supports de première génération, ceux de quatrième génération les supports de deuxième génération. Cela implique que les cartouches LTO-3 WORM, ne peuvent être ni écrites ni lues dans les lecteurs de première génération.

2-6. La gestion des supports et périphériques

Ce chapitre traite des supports de sauvegarde sous forme de bandes magnétiques.

2-6-1. Critères de choix

– Le prix de l'unité de lecture/écriture.

– Le prix du support (le coût total des cartouches nécessaires à un an de besoins en sauvegardes peut dépasser ce prix du lecteur).

– La capacité totale disponible sur chaque cartouche.

– La compatibilité ascendante en fonction des modèles.

– La standardisation du matériel.

– Les besoins en stockage exprimés par l'infrastructure.

Notions de durées de vie

MTBF (Mean Time Between Failure) de l'unité de lecture/écriture : 400 000 heures.

Durée de vie de la tête d'enregistrement : 50 000 heures.

Nombre d'utilisations maximum du support magnétique : 2 000 à 3 000 passages.

Durée maximale de conservation théorique des informations : 30 ans.

2-6-2. Gestion des supports et des pools

Archivage légal et à long terme

L'AFNOR a défini un ensemble de normes, la principale : NF Z42-013. Cette norme traite de la conservation et de l'intégrité des documents dématérialisés.

Les supports de sauvegarde sont regroupés dans des unités logiques appelées pools de supports ( media pools).

De façon à mieux gérer ces media, de plus en plus d'unités de sauvegarde sont équipées d'un dispositif de reconnaissance et de gestion des codes-barres. Certains supports sont équipés d'un dispositif d'identification sous cette forme. Ce qui permet l'affichage et la gestion des supports utilisés par les logiciels de sauvegarde dans les bandothèques.

Le pool de supports (Media Pool)

C'est l'unité de base du stockage, c'est-à-dire un regroupement logique de supports associé à une classe d'uni té du même type physique. La structure des pools, leur nombre, le type de données sont déterminés en fonction des besoins. Cette structure peut être organisée sous la forme d'une hiérarchie de stockage.

Lorsqu'un périphérique est configuré, un pool de supports par défaut est spécifié si aucun autre n'est défini dans la spécification de sauvegarde. La définition des noms des différents pools de media est à la charge de l'administrateur responsable des sauvegardes. Un pool peut être restreint à certains périphériques.

Le pool de ressources permet de définir des filtres qui vont agir à chaque sauvegarde pour orienter les données vers la ressource correspondante. Il existe différents niveaux de filtres :

– Le premier est lié au type des données, par exemple : Backup, Archive, Migration, Backup Clone, Archive Clone, Migration Clone…

– Le deuxième est composé de quatre filtres successifs et prioritaires : le groupe, le client, le sous-ensemble de sauvegarde (save-set), le niveau de sauvegarde.

Gestion des pools de supports

La gestion de ces supports au niveau de l'entreprise peut s'avérer extrêmement complexe.

Pour cela, l'application de sauvegarde doit fournir les fonctions décrites ci-dessous, afin de réaliser une gestion simple et efficace :

– La gestion des pools de supports.

– Le suivi de tous les médias, l'enregistrement de leur situation : l'état, le délai d'expiration de la protection des données, la disponibilité pour les sauvegardes.

– Les stratégies de rotation d'utilisation automatisée des supports pour éviter de devoir effectuer une gestion manuelle.

– La définition explicite des supports et des périphériques devant être utilisés pour les opérations de sauvegarde.

– La gestion des supports pour différents types de périphériques, tels que les unités de stockage autonomes, bandothèques…

– Des processus automatisés pour aider l'utilisateur dans le cadre d'opérations courantes.

– La reconnaissance et prise en charge des codes-barres (autocollants de repérage présents sur les supports utilisables) sur les périphériques comportant plusieurs lecteurs.

– Une fonction de reconnaissance automatique des formats de support de l'application de sauvegarde installée et d'autres formats (originaires d'applications différentes) avec toutefois l'impossibilité d'enregistrer sur des supports formatés avec d'autres outils.

– La conservation dans une base de données, interne à l'application, des informations sur les supports utilisés.

– La création interactive ou automatisée de copies supplémentaires des données sur les supports.

Pools de stockage et de supports mélangés

Ceci inclut les formats décrits précédemment : LTO1, LTO2, LTO3, LTO4 et LTO5. Chaque format de support unique doit être relié à un pool de stockage distinct à travers sa propre classe d'unité. Plusieurs pools de stockage et leurs classes d'unité de types différents peuvent se référer à une même unité de bandes qui les prend ainsi en charge.

Les volumes de pools de stockage représentent donc les supports physiques qui sont affectés à un pool de stockage. Voici quelques exemples de volumes :

– Espace alloué sur une unité de disque.

– Cartouche magnétique.

– Disque optique.

Les pools de stockage et leurs volumes sont en accès aléatoire ou séquentiel, en fonction du type de la classe d'unités à laquelle le pool est affecté.

Support de données équipé d'étiquette autocollante avec code-barres L'application de sauvegarde doit prendre en charge les périphériques de type robotique à multiples unités d'enregistrement équipés d'un lecteur de code-barres. À l'intérieur de ces périphériques chaque support dispose d'une étiquette l'identifiant de manière unique.

– L'analyse des codes-barres des supports contenus dans un référentiel de périphérique permet d'accélérer les opérations de sélection. Cela dispense l'application de sauvegarde de prendre en charge chaque support dans le dispositif de lecture et de vérifier leur en-tête sur lequel sont enregistrées les caractéristiques du média.

– L'information de code-barres peut être directement lue par l'application de sauvegarde. Ce qui permet d'identifier le support de manière certaine.

– Une bande nettoyante peut être automatiquement détectée si elle dispose d'un préfixe de code-barres de type CLN. Le nettoyage des enregistreurs peut ainsi être géré directement par l'application sans intervention manuelle.

– Chaque code-barre fournit un identifiant unique pour chaque support dans la base de données interne de l'application. Il ne peut donc pas exister deux informations identiques de codes-barres dans l'environnement de sauvegarde.

2-6-3. Cycle de vie des supports

Le cycle de vie caractéristique des supports est composé des phases suivantes :

– La préparation pour la sauvegarde. Cette phase comporte l'initialisation (formatage) en vue de l'utilisation future avec le logiciel de sauvegarde.

– L'utilisation pour les opérations de sauvegarde et de restauration.

– La mise au coffre (mise en lieu sûr) pour un stockage des données et la création de copies de supports supplémentaires pour le long terme en cas de besoin ou prévision de sinistre.

– Le recyclage pour de nouvelles opérations de sauvegarde une fois que les données contenues sur les supports ne sont plus utiles, ce qui permet d'optimiser leur utilisation.

– La mise hors service. Lorsque l'un d'entre eux est arrivé à une expiration d'utilisation, il doit être retiré de la bandothèque ; il peut cependant être relu lors d'une restauration.

2-6-4. Formatage des supports

Les logiciels de sauvegarde ne permettent, en général, d'écrire que sur des supports vierges qui ont été initialisés (formatés).

Dans le fonctionnement normal, le logiciel de sauvegarde initialise (formate) automatiquement les supports dont il a besoin, les met dans le pool qui convient et les utilise ; il écrit sur la bande une étiquette (ou label) par défaut ou selon une configuration définie auparavant.

Il est possible d'initialiser (formater) des supports manuellement ; il faut alors préciser à quel pool de supports ils appartiennent et leur donner une étiquette (label).

2-6-5. Prise en charge des bandes nettoyantes

En général, le logiciel de sauvegarde gère automatiquement les bandes ou cartouches de nettoyage. Si ce n'est pas le cas, cela peut être le rôle du robot de sauvegarde et de la bandothèque associée. Il reconnaît automatiquement les codes-barres de la bande nettoyante, grâce au préfixe CLN. Lorsqu'une bande de nettoyage a atteint son nombre maximum d'utilisation, l'application de sauvegarde le signale et la cassette doit être remplacée.

2-6-6. Protection des données écrites sur les supports

Le logiciel de sauvegarde permet de spécifier pendant combien de temps les données stockées sur les supports doivent être protégées contre toute réécriture. Cette protection peut être définie en dates absolues ou relatives.

Si la stratégie de sauvegarde impose que les données soient protégées définitivement ou avec une longue échéance, le nombre de supports nécessaires pour les sauvegardes augmentera constamment.

Il sera nécessaire d'en tenir compte pour la gestion des ressources.

2-6-7. Recommandations pour la gestion des bandes

La gestion des supports dépend de la stratégie de sauvegarde mise en place. Toutefois, les recommandations suivantes peuvent être appliquées dans l'entreprise.

– Effectuer une sauvegarde complète au moins tous les 7 à 30 jours pour chaque serveur.

– Configurer des sauvegardes différentielles ou incrémentales quotidiennement (pendant des périodes de moindre utilisation) avec une durée minimale de rétention pour les supports magnétiques de 90 jours.

– Utiliser des supports différents pour l'archivage des données.

Remarque

Il est impératif de ne pas combiner des sauvegardes classiques avec des archives sur le même support, l'utilisation est complètement différente. Cette façon de procéder peut amener au recyclage et à la réutilisation du média provoquant la destruction des données d'archivage.

Chaque support utilisé par un serveur de sauvegarde doit porter un nom unique. Cela s'applique à tous (ceux qui sont utilisés pour des pools de stockage ou pour des opérations telles que des sauvegardes ou des export tirons de base de données). Cela s'applique également aux supports qui se trouvent dans des bandothèques différentes mais qui sont utilisés par le même serveur.

Gestion des supports après une session de sauvegarde Une fois les opérations d'écriture effectuées, il est indispensable de prendre les mesures nécessaires pour protéger les données stockées. Cela implique de prendre les bonnes pratiques suivantes :

– Protection des supports contre les effacements ou réécritures manuels. Bien que définie au moment de la configuration de la sauvegarde, il est possible de la modifier par la suite.

– Protection des supports contre les dommages physiques, d'où un stockage dans un endroit sécurisé.

La gestion des supports consiste à maintenir un stock adapté par rapport aux consommations constatées. Elle doit être revue lorsque le périmètre de sauve- garde évolue.

Afin de minimiser les risques d'éléments défectueux, il est utile de remplacer périodiquement et au moins annuellement les cartouches très utilisées. La mise au coffre.

Selon la politique mise en œuvre, les supports de sauvegarde sont généralement entreposés à différents endroits. Ils doivent être, de préférence, retirés rapidement de l'unité de sauvegarde et stockés dans un lieu protégé afin de minimiser l'impact suite à une perte de données dans le cas d'une destruction complète ou partielle de la salle informatique.

Par exemple, les sauvegardes de données sont généralement stockées sur site dans un coffre sécurisé et ignifugé pour que les données puissent être rapidement restaurées en cas de besoin, tandis que les copies des supports de sauvegarde sont stockées hors site pour des raisons de sécurité.

Le stockage hors site

À partir du moment où les supports ont été enregistrés et recopiés, ils doivent être entreposées dans un endroit sécurisé (à l'abri du feu ou d'un vol) et dans un endroit éloigné de celui où ils ont été copiés.

2-7. Les copies de supports (clonage)

La duplication de données sauvegardées présente plusieurs avantages dont le fait de permettre d'améliorer leur sécurité et leur disponibilité ou encore permet leur utilisation à des fins d'externalisation.

La procédure consiste à créer une copie exacte d'un support de sauvegarde. Une fois cette opération effectuée, il est possible de stocker la copie dans un site éloigné et mise au coffre. Le support contenant la copie ou la source peut indépendamment être utilisé pour restaurer les données qu'il contient.

Les deux dispositifs de lecture/écriture utilisés pour cette opération dans le périphérique de sauvegarde doivent être de même type et de même capacité, mais ils ne feront pas forcément partie de la même robotique. Par contre, si les matériels sont différents, il est préférable qu'ils soient connectés physiquement sur le même serveur de sauvegarde.

Le support de destination doit se trouver obligatoirement dans le même pool que celui de la source.

Il est possible de planifier le processus de copie.

– Copie de supports après sauvegarde : l'opération est effectuée juste après la fin de la session de sauvegarde. Le support utilisé est celui utilisé lors de la session en question.

– Copie de supports programmée : l'opération est effectuée à une heure définie par un ordonnanceur et peut être réalisée en une seule session de sauvegarde, ou avec des spécifications différentes.

Choix du support de stockage approprié Selon la stratégie mise en œuvre, le choix du type de support doit répondre aux contraintes suivantes :

– Le montant total des données à sauvegarder, selon les types (fichiers, bases de données…).

– Les types de données à sauvegarder (fichiers, bases de données…).

– La fenêtre de sauvegarde.

– L'environnement (systèmes d'exploitation, applications spécifiques aux métiers de l'entreprise, localisation des machines à sauvegarder…).

– La distance, dans l'architecture de réseau, entre les systèmes à sauvegarder et l'unité de sauvegarde.

– Les accords de niveau de service avec les entités de l'entreprise pour les besoins de restaurations de données.

2-8. Les sauvegardes sur disque, la bibliothèque virtuelle

2-8-1. Sauvegarde disque vers disque vers bande

Certaines applications de sauvegarde proposent une solution de copie sur disques et sur bandes magnétiques pour répondre à des besoins de sécurité renforcés des données dans le cadre des systèmes d'informations.

Cette solution permet de créer de manière transparente une architecture utilisant à la fois des supports sous forme de disques et de bandes magnétiques(disque vers disque vers bande - Disk to Disk to Tape) sans perturber les stratégies de sauvegarde existantes. En effet, les données sont copiées sur une unité de disques puis migrées de manière synchrone ou asynchrone sur une unité de bandes selon des règles établies dans la gestion du logiciel de sauvegarde.

Ce type de copie utilise le principe de la bandothèque ou bibliothèque virtuelle .

Le principe de sauvegarde couramment utilisé est basé sur la copie de disque vers bandes ( Disk to Tape), la restauration s'effectuant de bandes vers disques. Toutefois, la capacité toujours plus importante des unités de disques pour les données et les applications, l'utilisation d'unités de disques dans un environnement de type SAN impliquent des temps très longs de restaurations d'informations de bandes vers disques. En effet, la lecture des données sur une bande magnétique est réalisée sous un mode séquentiel alors que le mode de lecture sur disque s'opère en mode direct.

II est donc possible d'utiliser de l'espace disque (les coûts des disques ayant tendance à diminuer) pour effectuer ou partie ou l'ensemble des sauvegardes sous la forme d'une copie de disque à disque (Disk To Disk) et de prolonger cette copie sur bandes (Disk to Disk to Tape).

Cette possibilité permet de réaliser des copies de disque à disque selon une planification optimale et de copier les données vers des bandes magnétiques ultérieurement. Les performances des serveurs ne sont pas perturbées pendant les copies de disque à disque. Par contre, en cas d'urgence, les données sauvegardées sont rapidement restaurées.

L'avantage est de pouvoir réaliser des restaurations rapides (de disque vers disque), tout en gardant des sauvegardes de sécurité sous forme de support de bandes magnétiques. Celles-ci conservent leurs fonctions d'origine.

Remarque

Sur d'autres applications de sauvegarde, le nom peut être différent (volumes séquentiels) mais le principe reste le même.

Cette architecture (disque vers disque vers bande) a de nombreux avantages outre l'aspect sécurité et disponibilité des données.

Au point de vue exploitation, les administrateurs peuvent vérifier le contenu de n'importe quelle bibliothèque virtuelle, afficher et administrer facilement plusieurs pools de stockage ou exporter les données sur bande pour un archivage hors site.

Ils peuvent aussi aisément moduler (augmenter ou diminuer) facilement la capacité nécessaire pour améliorer les performances en ajoutant des unités de stockage ou des lecteurs de disques virtuels.

Grâce aux données sur disque et à leur migration sur bande en blocs volumineux, la maintenance des lecteurs et des médias est plus simple, les taux de défaillance sont réduits. Par conséquent, la fiabilité des matériels et la disponibilité des données sont améliorées.

La capacité maximale de la bibliothèque est identique à la capacité maximale du système de fichiers sur lequel elle réside. Chaque dépôt de fichier possède une capacité maximale définie par l'application de sauvegarde. Les dépôts de fichier sont créés automatiquement selon les besoins. Cela permet de libérer de l'espace disque pour permettre au périphérique de continuer à enregistrer des données.

Au point de vue supervision, les administrateurs sont avertis en temps utile. En effet, un message d'alerte est inscrit dans le journal des événements si l'espace disque disponible approche le minimum configuré requis pour que le périphérique fonctionne.

Le périphérique de bibliothèque de fichiers crée automatiquement de nouveaux dépôts de fichier si une sauvegarde particulière requiert plus d'espace que n'en contient un seul dépôt de fichiers.

Autre avantage, le format de données des périphériques sur disque s'appuie sur le même format que celui des données pour bandes.

2-8-2. La bibliothèque virtuelle de sauvegarde ou VTL (Virtual Tape Library)

Ce principe de sauvegarde utilise une architecture de type système de bibliothèque virtuelle (VLS : Virtual Library System ou VTL : Virtual Tape Library).

Il s'agit d'une solution en même temps matérielle et logicielle qui fait qu'une unité de disques apparaît à l'application de sauvegarde comme une bandothèque. Ce dispositif apparaît à tous les processus comme étant une unité physique standard de bandes magnétiques, par contre ils opèrent avec la vitesse et la fiabilité d'unités de disques. Ce dispositif présente un avantage pour les systèmes de production à protéger. En effet, il n'est plus nécessaire de fonctionner en mode dégradé quand les sauvegardes sont en train de s'exécuter ni de passer du temps à attendre une opération de restauration des données.

Dans un cas classique de scénario, les données des systèmes de production sont sauvegardées vers cette bibliothèque virtuelle qui, à son tour, transfère les données de sa propre sauvegarde vers le s supports de bandes selon la stratégie de sauvegarde définie localement.

Aussi longtemps que cela est nécessaire, les données résident sur la bibliothèque virtuelle à base d'unités de disques, ces données sont ainsi accessibles très rapidement sans attendre la restauration à partir des bandes magnétiques. Pratiquement, les restaurations réalisées à partir de sauvegardes incrémentales et de la sauvegarde complète la plus récente sont immédiatement disponibles à partir du système de bibliothèque virtuelle. La récupération est ainsi plus rapide.

Cette technique utilise un système de consolidation de données au lieu de les copier en plusieurs endroits. L'opération prend ainsi moins de temps et évite une duplication inutile.

2-9. L'utilisation de l'architecture SAN pour le stockage virtuel

Utilisation d'un SAN (Storage Area Network ) pour l'implémentation de bibliothèque virtuelle ou pour le principe du Disk to Disk to Tape Solution logicielle élaborée en fonction du système d'exploitation. En général, le serveur de sauvegarde utilise la su ite des systèmes d'exploitation Windows.

Virtualisation du stockage

Cette technologie permet de séparer la représentation logique du stockage des composants de stockage physiques réels. Elle comprend la création de volumes logiques en dehors d'un pool de disques physiques résidant sur une unité de stockage composée de baie de disques.

Un volume logique est limité au cadre du pool mais peut s'étendre sur un nombre non défini de disques physiques au niveau du stockage.

2-10. Les clés d'une bonne sauvegarde

Pour éviter des pertes complètes de données, il est indispensable d'effectuer des sauvegardes régulières (quotidiennes au minimum) ainsi, en cas de perte, les données récupérées seront récentes et la perte d'information limitée.

Il est, de plus, recommandé de réaliser des copies lors de chaque changement ou mise à jour important du système d'information (matériel, système d'exploitation, application…) ainsi, en cas de mauvais fonctionnement menant à une panne ou à un défaut de redémarrage, les données récupérées permettront la remise en état du système.

Pour s'assurer de bien récupérer les informations dans les cas les plus critiques,il est préconisé de conserver les supports de sauvegardes dans un lieu différent, éloigné de la localisation du serveur de sauvegarde. Ainsi, en cas de sinistre ou de vol, les données seront épargnées.

Pour ne pas entraver l'activité du système d'Information de l'entreprise il convient d'effectuer l'opération de sauvegarde pendant des périodes de moindre utilisation de l'infrastructure informatique (nuit, week-end) et bien sûr, de l'automatiser.

Les sauvegardes doivent être réalisées à intervalles réguliers de telle façon que la récupération se fasse dans l'état le plus récent possible.

Les procédures mises en place pour les sauvegardes et les restaurations doivent être bien garanties. Si possible, leur efficacité dans des situations réelles doit avoir été testée complètement, surtout pour la validité des restaurations.

Plusieurs générations de copies de sauvegarde doivent être conservées. Cela fournit plus de flexibilité et de consistance au processus de restauration.

Le choix de l'application de sauvegarde, qui s'avère très importante pour la sécurité de ses données, doit correspondre aux besoins de l' entreprise dans le cadre de la gestion de la disponibilité de ses données. Il est recommandé que l'entreprise ou le responsable du système d'information puisse tester le logiciel le plus adéquat. Cela est réalisable en demandant à l'éditeur une version d'évaluation pour bien valider que le logiciel est bien adapté à l'environnement de l'entreprise et que son efficacité pourra être prouvée dans toutes les circonstances, surtout pour les scénarios de sinistre ou d'incidents les plus graves.

2-11. La base de données de sauvegarde

2-11-1. Le concept

En général, le logiciel de sauvegarde enregistre les informations utiles (données sur les clients de sauvegarde , la gestion des plannings et des politiques de sauvegarde) dans une base de données interne.

Ces informations y sont mises à jour lors de chaque opération, ce qui implique que la taille de cette base augmente, en général, avec le nombre et la taille des sauvegardes effectuées.

La base de données inclut des informations concernant :

– Les postes clients et les administrateurs.

– Les règles et les plannings.

– Les paramètres du serveur.

– L'emplacement des fichiers client sur l'espace de stockage du serveur.

– Les opérations du serveur (par exemple, les journaux d'activité et les enregistrements d'événement).

Cette base de données, appelée aussi catalogue ou base d'index selon l'application, réside sur le serveur de sauvegarde principal. Elle comporte toutes les informations sur les données sauvegardées, les supports sur lesquels elles ont été copiées, les résultats des opérations de sauvegarde, de restauration, de copie, sur la gestion des supports ainsi que les périphériques et équipements configurés par l'application.

Elle comprend aussi plusieurs autres fonctionnalités :

– Elle permet une restauration rapide et facile.

Elle contient toutes les informations permettant de retrouver rapidement les supports requis pour une restauration à partir d'une recherche sur les éléments à recopier.

– Gestion des évènements lors des opérations.

L'accès aux informations de la base de données permet de vérifier le déroulement des opérations de sauvegardes ou de copies.

– Gestion des supports.

À partir des informations disponibles, l'application peut effectuer automatiquement une gestion des supports pendant les opérations de sauvegarde, de copie, de réaliser d'autres opérations dans les périphériques de bandes ou de disques en liaison avec les pools de supports définis.

Cette base de données peut s'accroître énormément. La vérification périodique de l'espace utilisé sur le serveur de sauvegarde est indispensable. Un outil de supervision prenant en compte les disques du serveur et la vérification de leur capacité disponible est recommandé.

L'augmentation non contrôlée de l'espace d'allocation peut avoir un impact important sur les performances du système de sauvegarde principal et sur les sauvegardes.

Outre le contrôle de son expansion, il est nécessaire de configurer l'application pour garder uniquement les informations nécessaires et de trouver le bon équilibre entre les besoins liés à l'exploitation d'une part, la taille et la croissance de la base de données d'autre part.

Cela implique aussi que l'administrateur en charge de l'application comprenne bien le fonctionnement de cette base de données et puisse intervenir en temps utile.

2-11-2. La sauvegarde de la base de données

Comme cette base est l'élément le plus critique du logiciel, elle est en général copiée périodiquement (quotidiennement au moins) sur les supports de sauvegarde par l'application. Dans le cas d'un incident grave au niveau du serveur de sauvegarde, les exploitants doivent pouvoir la récupérer en premier pour pouvoir reprendre les opérations, principalement la restauration de données.

2-12. Les notifications

Le serveur de sauvegarde utilise des ressources spécifiques, transmettant les comptes rendus, les informations et les alertes relatives aux opérations sur le serveur de sauvegarde. À chacune d'entre elles correspond un événement par exemple, nettoyage des lecteurs, fin de sauvegarde, vérification des index, expiration des licences, etc. À chaque évènement correspond une priorité (information, notification, alerte critique, urgence) ou une action : envoi d'un message, création d'un fichier de log ou impression des informations relatives à l'incident.

2-13. Les machines virtuelles et leur stratégie de sauvegarde

Il existe deux approches pour effectuer la sauvegarde de machines virtuelles intégrées à une machine physique. Soit l'implémentation de sauvegardes du serveur, en globalité, qui héberge les machines virtuelles soit des sauvegardes individuelles. Il est simplement nécessaire que les systèmes d'exploitation du serveur hôte et ceux des machines virtuelles soient tous compatibles avec le logiciel de sauvegarde.

Bonnes pratiques de sauvegarde de machines virtuelles

Un des nombreux avantages de la technologie de virtualisation est sa capacité à désolidariser les charges de travail des applications et les systèmes d'exploitation à partir du matériel sous-jacent. Le résultat final est la capacité de déplacer une machine virtuelle entre différents serveurs physiques sans avoir à se soucier des inconsistances mineures de configuration.

Comment déterminer ce qui est nécessaire de sauvegarder

D'un point de vue logique, les machines virtuelles sont des unités qui se suffisent à elles-mêmes. Elles comprennent une configuration matérielle virtuelle, un système d'exploitation, des applications et des services. Sur l'aspect physique, il y a de nombreux fichiers et paramètres qui doivent être transférés vers une sauvegarde ou un site prévu pour la reprise d'activité.

Selon la plate-forme de virtualisation, les types généraux de fichiers à prendre en compte comprennent :

– Les données de configuration du serveur hébergeant les machines virtuelles.

– Les disques virtuels.

– Les fichiers de configuration des machines virtuelles.

– Les fichiers de la configuration virtuelle des réseaux et des fonctionnalités de redondance de réseau.

– Les fichiers de configuration du logiciel de virtualisation, par exemple la configuration du serveur ESX pour VMware.

– Les fichiers d'état pour chacun des systèmes d'exploitation.

Réalisation de sauvegardes au niveau du serveur hébergeant les machines virtuelles

Le premier problème en relation avec la réalisation des sauvegardes des machines virtuelles est le fait que les fichiers sur le serveur hôte correspondant aux disques virtuels sont constamment en utilisation tant que le serveur est en exploitation.

Bien qu'il soit possible d'effectuer une copie des disques virtuels alors que la machine virtuelle est en exécution avec des logiciels appropriés ou des options dans les logiciels de sauvegarde, il y a toutefois un risque d'engendrer une copie non utilisable par la suite.

Cela signifie que les agents de sauvegarde gérant des fichiers ouverts ont besoin de prendre en compte l'aspect virtualisation de façon à générer des sauvegardes correctes et valables.

Il y a différentes manières de réaliser de s sauvegardes de fichiers créés pour les machines virtuelles au niveau du serveur hôte.

Les sauvegardes à froid sont sûres par contre elles imposent l'arrêt des machines virtuelles. Elles sont réalisables pour des systèmes qui peuvent être indisponibles pendant la durée nécessaire pour réaliser une copie des fichiers associés des disques virtuels.

Des sauvegardes à chaud peuvent être effectuées pendant que la machine virtuelle est en fonctionnement. Des outils adaptés à la virtualisation sont généralement requis pour implémenter ce type de sauvegardes.

Options de stockage de sauvegarde

Un des problèmes potentiels à considérer lors de la sauvegarde de disques virtuels est le montant total d'espace disque qui sera nécessaire. Il existe différentes options en relation :

– Stockage direct ( Direct-attached storage) : cette méthode implique d'avoir stocké des copies des fichiers de machines virtuelles directement sur le serveur hôte. Alors que le processus peut être rapide et facile à implémenter, il ne protège pas contre les pannes du serveur hôte ou du sous système du disque hôte.

– Stockage basé sur le réseau ( Network-based storage) : il s'agit de la destination la plus courante pour des sauvegardes de machines virtuelles. Les données peuvent être stockées sur des périphériques de type : serveurs standards de fichiers, des NAS ( Network Attached Storage) dédiés, des serveurs de stockage basés sur iSCSI (internet SCSI).

– Stockage SAN ( Storage Area Networks) : les entreprises peuvent utiliser des connexions à partir de ce type de réseau pour gérer de façon centrale le stockage de données, tout en fournissant une possibilité de haute performance pour les sauvegardes et les processus associés. L'architecture SAN est généralement la plus applicable pour les sauvegardes réalisées entre les sites de reprise d'activité, sachant que les limitations pratiques lors de transferts des données s'avèrent être la longueur des connexions entre les sites concernés, la bande passante réseau disponible.

2-14. La gestion de la sécurité au niveau des sauvegardes

2-14-1. La sécurité des données stockées

Sécurité des opérations entre clients et serveurs

Dans le cadre d'une opération, toutes les fois qu'un client veut communiquer avec le serveur, une authentification est mise en place. Cette vérification est bidirectionnelle, le client s'authentifie par rapport au serveur et vice versa. Chaque client possède un mot de passe stocké sur le serveur et le client. Les mots de passe ne sont pas transmis sur le réseau pour éviter d'être interceptés. Une session de contrôle est effectuée avant tout transfert pour la validation.

Chiffrement des données sur les supports

La plupart des logiciels de sauvegarde permettent le chiffrement ou le cryptage des données envoyées par chaque client de sauvegarde vers le serveur. Cette option améliore encore plus le transfert sécurisé. Toutefois, il est important de noter que ces données sauvegardées et cryptées sur le serveur de sauvegarde ne sont plus du tout récupérables si la clé de chiffrement est perdue. Le logiciel de sauvegarde peut toute fois stocker la clé de chiffrement.

2-14-2. Dispositifs supplémentaires de gestion de la sécurité

Transfert de données via le SAN (LAN-free data transfer)

Si un des clients de sauvegarde, le serveur de sauvegarde et l'unité de bandes magnétiques sont connectés sur le même SAN, les données peuvent être transférées via cet environnement. Ce qui a pour avantage de pouvoir obtenir des débits de transferts importants et améliorer leur sécurité. En effet, les données ne transitent plus par le réseau LAN de l'entreprise.

Image non disponible
Principe de transfert de données via le SAN

2-15. Concept de snapshot ou clichés instantanés

Un certain nombre d'entreprises ont actuellement une demande croissante en besoin de stockage haute disponibilité. En réponse à ces problèmes, de nouvelles technologies de sauvegarde avec temps d'indisponibilité quasiment nul ont été mises au point.

Il s'agit de la technologie de snapshot. Les copies d'informations effectuées lors d'opération utilisant cette technique peuvent ensuite être conservées sur une baie de disques sous forme de copies ponctuelles des données d'origine à des fins de restauration instantanée. Elles peuvent aussi être utilisées pour créer des sauvegardes sur supports de bandes à l'aide d'une application de sauvegarde.

Concept de snapshot

Le processus de snapshot permet de créer une réplication de données d'application vers d'autres volumes logiques de la même baie de disques, également appelés volumes cible. Les données ainsi dupliquées sont également appelées données snapshot. Elles correspondent à des copies ponctuelles instantanées d'un système de fichiers ou d'un volume donné. Une fois les données copiées, les applications s'exécutant sur le serveur peuvent apporter des modifications aux données d'origine sans perturbation. Pendant ce temps, les données dupliquées peuvent être sauvegardées sur le serveur de sauvegarde sans intervenir sur les performances du serveur d'application.

Un instantané de volume ou snapshot est donc une image d'un volume de stockage à un instant donné dans le temps. Il s'agit de l'équivalent logique d'une copie physique complète créée bien plus rapidement tout en occupant moins d'espace disque.

Les réplications ont l'apparence des volumes de stockage standard et peuvent donc être accédées de la même manière.

Grâce à cette technologie de copie en écriture, l'instantané de volume conserve les données sous leur forme d'origine dans le référentiel d'instantanés. Cette fonctionnalité ne demande qu'une capacité minimum de stockage dédiée, qui se limite généralement à 10 ou 20 % du volume d'origine de base, il est possible de gérer plusieurs instantanés dans l'espace nécessaire pour des données différentes.

Comme les volumes snapshot sont disposés sur des volumes physiques d'une unité de stockage, ils bénéficient des mêmes caractéristiques de haute disponibilité que les volumes de stockage standard, notamment la protection RAID et, si cela est configuré, le basculement vers un chemin redondant.

Image non disponible
Principe du snapshot

Restauration instantanée

Pendant les sessions de copie de snapshot vers le serveur de sauvegarde, plusieurs instances de snapshot des données peuvent être conservées sur une baie de disques dédiée.

Les copies de snapshot stockées peuvent ensuite être utilisées pour une restauration instantanée vers le serveur d'application. Dans ce cas, la copie ponctuelle d'une réplique sélectionnée est restaurée à son emplacement d'origine dans l'état dans lequel elle se trouvait au moment où les données snapshot ont été générées.

Aucun transfert de données à partir d'un support de bande n'étant requis dans le cadre de cette procédure, cela autorise une durée de restauration globale très réduite.

Utilisation des snapshots

Les instantanés de volumes ont été développés et mis en œuvre pour éviter toute perturbation dans la disponibilité des accès aux données par les applications au cours des activités de gestion habituelles.

La sauvegarde à partir d'un instantané de volume permet aux processus de production ou aux applications de se poursuivre sans perturbation, surtout dans le cas où la réplication s'effectue par un chemin redondant (autre unité de stockage redondée).

La sécurité et la protection des données peuvent être ainsi assurées :

– Protection et disponibilité rapide des informations : restauration facile et rapide.

– Protection supplémentaire dans l'éventualité d'une erreur d'utilisateur ou d'une altération.

– Dans le cas de recherche de données parmi des informations critiques : un ensemble de données peut être réservé à des analyses, tandis qu'un autre peut accéder à des données confidentielles. Ce qui garantit la confidentialité d'accès à certaines informations.

Snapclones

La création des snapclones commence par une procédure semblable à celle utilisée pour créer des snapshots sans allocation préalable d'espace disque. Il s'en suit un processus de clonage ou de copie. Un snapclone permet d'accéder sans interruption aux données répliquées pendant que le processus de clonage s'exécute en tâche de fond en exploitant les périodes d'inactivité de la baie de stockage de disques. Une fois le processus achevé, le snapclone représente une copie de données complète reproduisant le volume source à un état donné. Si les données stockées sur le volume source sont perdues, il est toujours possible de rétablir le snapclone. Cette technologie présente l'avantage d'amener une double sécurité pour les données et ainsi assurer leur disponibilité.

3. La restauration des données

Observations relatives à la restauration

La restauration des dernières données sauvegardées nécessite les supports de la sauvegarde complète la plus récente et les sauvegardes incrémentales qui ont suivi.

Par conséquent, plus le nombre de sauvegardes incrémentales effectuées est important, plus le temps de restauration est long et plus il y a de supports à gérer.

Une autre utilisation courante du concept de sauvegarde incrémentale est illustrée dans la figure ci-après.

Dans ce cas, l'espace nécessaire sur les supports est légèrement plus important, mais la restauration ne nécessite que deux supports :

Image non disponible
Principe de restauration de données

3-1. Les différentes options de restauration de fichiers

3-1-1. Les différentes options de restauration de fichiers

Ce type concerne des fichiers perdus, effacés ou altérés d'un utilisateur, d'une application ou du système d'exploitation.

Plusieurs possibilités de restauration de fichier sont disponibles : soit rétablir sur l'original, donc risquer de perdre les données actuelles, soit restaurer sur un autre emplacement pour pouvoir ensuite déplacer les fichiers concernés vers leur cible finale. Il s'agit de la méthode la plus pertinente et la plus sûre pour restaurer des fichiers perdus. Cette solution permet la comparaison de l'état des fichiers concernés et évite des erreurs non récupérables.

Il est également possible de restaurer une version donnée d'un fichier ou d'une arborescence. Cette option peut être utile en cas de changement de version multiple sur des applications.

Restauration sur un autre répertoire du même système

Cette restauration est le type que l'on utilise pour restituer les fichiers perdus ou endommagés appartenant aux utilisateurs ou au système d'exploitation. Dans ce cas, toutes les protections des fichiers sont conservées : leurs propriétaires, leurs listes de contrôle d'accès, etc...

L'administrateur du système peut mettre en œuvre plusieurs méthodes de restauration.

La plus effective consiste à créer un répertoire vide dans un des dossiers de l'utilisateur. Il s'agira alors de restaurer les données de l'utilisateur à cet emplacement. Cela donne la possibilité à l'utilisateur de récupérer selon ses besoins.

Ce type de restauration est celui qui présente le moins de risques ; il est donc recommandé pour toutes les opérations courantes au cours de l'exploitation des systèmes.

Restauration sur un autre système

Ce type de restauration est identique au précédent. Le client de sauvegarde cible sera en fait un autre système. Dans certains cas, les protections et caractéristiques des fichiers ne seront pas conservées.

Ce procédé peut être utilisé pour restaurer un grand nombre de fichiers ou une application en provenance d'un système sur lequel il reste peu de place ou pour restaurer un serveur par un autre identique. Cette solution est plus souvent utilisée avec la technologie des systèmes virtualités.

Restauration sur le répertoire d'origine du même système

L'autre méthode consiste à restaurer les fichiers ou données dans leur répertoire d'origine. Par contre, si un fichier ou des données de même référence ou de même nom ont été créés entre-temps, ils ou elles seront effacés lors de la restauration. Heureusement, les applications de sauvegarde possèdent, en général, des options évitant des manipulations hasardeuses. Cette restauration est le type utilisé pour restituer un système d'exploitation endommagé.

Trois possibilités existent pour la gestion des fichiers en doublon :

– Garder le plus récent : le fichier le plus récent entre le fichier sur la sauvegarde et celui sur la destination est conservé ; il s'agit typiquement de la restauration de fichiers dont certains ont été modifiés par erreur.

– Pas de réécriture: s'il y a un fichier du même nom sur la destination, le fichier en provenance du système est rejeté. Il s'agit typiquement de la restauration de fichiers dont certains ont été détruits par erreur.

– Réécriture : les fichiers en provenance de la sauvegarde remplacent systématiquement les fichiers présents sur la destination.

Cette option est obligatoire lorsque l'on restaure un système d'exploitation Windows endommagé ou corrompu par un virus par exemple. Tous les fichiers présents dans le système d'exploitation sont alors remplacés par des fichiers non corrompus provenant d'une sauvegarde réalisée avant le moment supposé de l'introduction du virus. Cela implique une gestion rigoureuse des supports.

Les fichiers en cours d'utilisation sont alors marqués pour n'être réinstallés qu'au redémarrage suivant, toutes les personnalisations de Windows restent identiques. Au redémarrage suivant, toutes les informations sont remplacées par celles en provenance de la sauvegarde, il faut donc s'assurer que les informations sur les comptes du système et des applications, les mots de passe du système d'exploitation (les derniers connus) sont correctement copiés au moment de la sauvegarde.

Une autre solution consiste à avoir une politique de gestion sécurisée des mots de passe des systèmes (cf. chapitre La sécurité dans l'entreprise - Les systèmes).

Ce type de restauration est à manipuler avec une grande précaution pour la restitution des fichiers des utilisateurs.

Autres options de restauration

Il est également possible effectuer une recherche lors de la sélection de la source des données à récupérer. Selon la politique de rétention définie, il est possible de choisir les fichiers à récupérer en recherchant à partir des informations stockées qui existent dans la base de données de l'application.

3-1-2. Restauration d'un système d' exploitation complet d'un serveur

Ce cas peut intervenir dans le cas où l'unité de disque contenant le système d'exploitation a été remplacée suite à un problème de matériel.

Les solutions utilisant une méthode appelée Bare-Metal-Recovery permettent la reconstruction d'un système complet à partir d'une nouvelle unité de disques. Cela signifie que toute la configuration du système d'exploitation d'origine ainsi que les applications installées ont été copiées précédemment sur un support de disque de façon à effectuer la restauration complète.

Les éditeurs de logiciel de sauvegarde proposent, en général, une procédure adaptée à leur application et en fonction du type de système d'exploitation.

Il existe, en outre, d'autres applications (uniquement compatibles avec Windows) pouvant être associées à une application de sauvegarde normale. Elles effectuent la restauration complète du système.

Cette image du système, copiée sur un support de DVD-Rom, est amorçable directement (sur un serveur Windows) et permet le rétablissement complet du serveur.

Cette procédure a toutefois une limitation. L'image sauvegardée ne peut être utilisée que sur un serveur dont l'architecture matérielle est absolument identique à celle d'origine. Cela correspond à la solution idéale lorsqu'il s'agit du même serveur physique.

Toutefois, des étapes supplémentaires sont nécessaires. En effet, l'image restaurée correspond à la version de la dernière copie effectuée sur le DVD-Rom. La restauration des dernières sauvegardes complètes, intermédiaires ou incrémentales est nécessaire. Cela est facilement réalisable si et seulement si le système a été sauvegardé de façon régulière, les copies vérifiées régulièrement. Le prérequis est naturellement de posséder au minimum une sauvegarde totale (complète + incrémentale), correcte de l'unité de disque concernée.

Si cela n'est pas le cas, il est nécessaire de réinstaller le système d'exploitation complet à partir des supports d'installation, de le mettre à jour, de le configurer, d'installer tous les logiciels existant précédemment. Cela peut être très long et le risque principal est de retrouver un système non conforme ou non identique avec ce qu'il était avant l'incident.

4. La stratégie de sauvegarde

Une architecture correcte de sauvegarde et de reprise doit inclure un plan de recouvrement en cas de sinistre, des procédures et des outils pour assister à la reprise après un incident grave, des procédures détaillées pour réaliser la reprise. Pour chaque domaine, une stratégie doit définir clairement les ressources, les processus, les technologies à mettre en place pour finaliser une structure opérationnelle.

Un des rôles de la stratégie de sauvegarde consiste à collecter les informations nécessaires pour mener à bien une architecture de sauvegarde opérationnelle et adaptée au contexte de l'entreprise.

Elle peut être différente et s'adapter au logiciel de sauvegarde choisi. Son principe d'élaboration reste le même.

La planification d'une stratégie de sauvegarde est un processus qui comporte les étapes suivantes :
  1. La définition des contraintes et des besoins relatifs aux sauvegardes, notamment la fréquence à laquelle les données doivent être sauvegardées, le besoin ou non de copies supplémentaires sur des supports.
  2. La maîtrise des facteurs qui influencent la sauvegarde, notamment les taux de transfert de données pris en charge par le réseau et les périphériques de sauvegarde. Ces facteurs peuvent déterminer la manière dont l'application de sauvegarde et le type de sauvegarde (réseau ou directe, par exemple) choisis seront configurés. La sauvegarde sur disque permettra de bénéficier de solutions avancées telles que la sauvegarde synthétique ou la sauvegarde de disque sur bandes magnétiques selon plusieurs étapes.
  3. La préparation d'une stratégie de sauvegarde décrivant le concept de sauvegarde et sa mise en œuvre.

Définition des besoins relatifs à une stratégie de sauvegarde et questions essentielles

La définition des objectifs et des contraintes de la stratégie implique de répondre aux premières questions suivantes :

– Quelles sont les stratégies de l'entreprise en matière de gestion des données (sauvegarde et de restauration) ? La politique de gestion des données de l'entreprise est-elle déjà définie ? La stratégie de sauvegarde devra en tenir compte.

– Quels types de données est-il nécessaire de sauvegarder ?

Pour cela, il est nécessaire d'établir une liste des types de données existant sur le réseau de l'entreprise, tels que les fichiers des utilisateurs, les fichiers des systèmes d'exploitation ou des applications. Les types de machines utilisées : les serveurs Web, de messagerie et les bases de données relationnelles volumineuses.

– Quel est le temps d'indisponibilité maximal à ne pas dépasser pour leur récupération ?

Il s'agit de la durée que l'entreprise s'autorise à rester non opérationnelle suite à l'indisponibilité des données. Cet élément a un impact important sur le choix des investissement s en termes d'infrastructure réseau et de matériel de sauvegarde. Pour chaque type de données, déterminer le temps d'indisponibilité maximal acceptable pour la récupération.

Le temps de récupération total correspond au temps nécessaire pour accéder au support sur lequel se trouvent les données à récupérer, ensuite au processus de copie qui permet leur restauration sur leur emplacement d'origine (en général). La récupération d'un système d'exploitation complet demande la mise en place d'une procédure spécifique.

– Pendant combien de temps les données seront-elles conservées ?

Le besoin de conserver les informations dépendra des contraintes légales ou administratives de l'entreprise, de ses besoins métiers.

– Comment conserver et maintenir les supports contenant des données sauvegardées ?

Une réflexion sur la façon dont elles seront stockées, selon les contraintes ou les moyens que l'entreprise dispose doit être menée. Les supports doivent-ils être conservés dans un lieu sécurisé (coffre par exemple) ou entreposées sur un site externe sécurisé lui aussi.

– Est-il requis de créer des copies de supports des données pendant la sauvegarde ?

Pendant la copie, l'écriture de données critiques sur plusieurs ensembles de supports permet d'améliorer la tolérance aux incidents qui peuvent survenir lors des sauvegardes ou de procéder à une mise au coffre sur plusieurs sites. Par contre la copie en miroir de données augmente le temps nécessaire à la sauvegarde.

– Quel volume de données est-il nécessaire de sauvegarder ?

Pour chaque type de données, il est nécessaire d'estimer la quantité de données à conserver. Celle-ci a un impact direct sur le temps nécessaire aux opérations de copie et guide dans le choix de périphériques et des supports de sauvegarde adaptés.

– Quelle est la croissance future estimée du volume de données ?

L'entreprise a une estimation de son évolution ou de ses prochains changements. Cela permet d'apprécier, pour chaque type de données, le taux de croissance prévisionnel. Les solutions de sauvegarde devront être étudiées en conséquence.

– Combien de temps peut prendre une sauvegarde (complète, incrémentale) ?

Estimer le temps nécessaire à chaque sauvegarde permet de définir l'incidence directe sur la durée pendant laquelle les données sont disponibles ou indisponibles à l'utilisation selon les types d'applications.

Le temps nécessaire à la sauvegarde dépend aussi du type de sauvegarde effectuée (complète ou incrémentale).

D'autres solutions existent dont la sauvegarde synthétique et la sauvegarde en plusieurs étapes (de disque vers disque vers bande). Certaines stratégies de sauvegardes avancées permettent de réduire considérablement le temps nécessaire à l'opération.

Si la quantité d'informations à sauvegarder est conséquente avec un temps imparti qui est limité, d'autres options ou technologies peuvent être mises en œuvre (sauvegarde directe sur SAN).

– À quelle fréquence est-il nécessaire de sauvegarder les données?

Selon les contraintes métier ou les types de données, la fréquence de sauvegarde des données du système d'information de l'entreprise devra être calculée ou tout au moins évaluée. Des questions complémentaires peuvent suivre :

– Quelles sont les contraintes de conservation des données et leur durée de conservation ?

– En cas d'urgence, en combien de temps est-il possible de récupérer les données ?

– Quelle est la fenêtre des sauvegardes (contraintes d'horaires, de charge des serveurs) ?

– Besoin d'une sauvegarde sur serveur local ou d'une sauvegarde en réseau, de sauvegardes virtuelles ?

– Quels sont les scénarios de panne ou d'interruptions possibles ?

– Quelles sont les données critiques et où sont-elles localisées ?

– Quand les sauvegardes complètes sont-elles prévues, en comparaison des autres types de sauvegardes (incrémentales, différentielles) ?

– Quels types de supports de sauvegarde sont utilisés (disques magnétiques, cartouches magnétiques, disques optiques…) ?

– Les sauvegardes sont effectuées en ligne ou hors-ligne ?

– Comment est établi le planning de sauvegarde?

– Quelles procédures sont utilisées pour s'assurer de la validité des sauvegardes?

– Où les supports de sauvegarde sont-ils stockés (sur site, hors site, les deux cas) ?

Facteurs ayant une influence sur la stratégie de sauvegarde

D'autres éléments vont influencer la manière dont la stratégie de sauvegarde sera mise en œuvre. Il est important de bien les évaluer et de les comprendre avant d'élaborer cette stratégie. Ils peuvent concerner :

– La politique de sécurité et les besoins de l'entreprise en matière de sauvegarde et de stockage des données.

– La configuration physique globale du réseau d'entreprise (site central, sites externes, zones protégées…).

– Les ressources de l'entreprise (environnementales, matérielles, applicatives, humaines) disponibles sur les différents sites.

Préparation du plan de stratégie de sauvegarde et de restauration

Dans l'optique de l'élaboration d'un plan de reprise du système d'information, la stratégie de sauvegarde doit prendre en compte les points suivants :

– La définition de l'importance de la disponibilité (et de la sauvegarde) du système pour l'entreprise selon :

– La conservation des données sauvegardées à un emplacement distant en cas de sinistre.

– Le niveau de continuité des opérations courantes.

– La sécurité des données sauvegardées.

Cela implique de les garantir contre tout accès non autorisé, à l'aide de protections physiques d'accès aux supports stockés ou en cours d'utilisation, de protection logique d'accès aux données.

– Les types de données à sauvegarder selon leur utilisation et leur criticité.

– La mise en œuvre de la stratégie de sauvegarde.

– Les types et la configuration des périphériques.

Ceux qui sont utilisés pour les sauvegardes et auxquels ils sont connectés vont dépendre de l'environnement, de la quantité de données à copier, de l'infrastructure du réseau de l'entreprise et de ses caractéristiques (bande passante, architecture…).

La sauvegarde d'importantes quantités de données implique d'envisager :

– L'utilisation d'un périphérique de type robotique.

– La mise en place d'un périphérique sur disques ou de virtualisation pour les sauvegardes.

– La configuration du serveur pour une sauvegarde directe en reliant la bandothèque au réseau SAN à l'ai de d'une liaison Fibre Channel.

– La gestion des supports.

Selon le type de support à utiliser, la façon de définir les pools, leur mode d'utilisation dans le cadre des stratégies de sauvegarde.

Leur stockage dans un lieu sûr (un coffre sécurisé) où ils seront conservés durant une période déterminée. Cette possibilité peut impliquer la duplication des données ou des supports.

– Administrateurs et opérateurs de sauvegarde.

Le système d'exploitation doit permettre la gestion des accès et des droits pour administrer et utiliser l'application de sauvegarde.

Les bonnes pratiques pour la mise en place d'une stratégie de sauvegarde

Lors de sa préparation, il est recommandé de tenir compte des éléments suivants :

– Impliquer les personnels appropriés et utiliser les ressources idoines lors de l'étude, de la conception et du test des stratégies de sauvegarde et de restauration.

– Créer un schéma organisationnel de protection des données qui comprend les responsabilités et les informations pour chaque personne impliquée.

– Réaliser une sauvegarde initiale complète pour chaque serveur pour chaque volume de disque reconnu par le serveur (disques locaux, en réseau SAN, ou NAS…), l'état du système pour chaque serveur de l'infrastructure.

– Vérifier les rapports de sauvegarde pour vérifier que tous les fichiers et répertoires prévus dans la stratégie de sauvegarde ont bien été traités.

– Effectuer périodiquement des essais de restauration de données pour vérifier que les éléments sauvegardés ont été copiés correctement. Utiliser, de préférence pour ces tests, des situations les plus complexes possibles (réseau, serveurs éloignés ou d'un genre particulier) ou encore à partir de scénarios les plus critiques.

– S'assurer que tous les supports de sauvegarde sont entreposés dans un endroit sécurisé et facilement accessible par les personnels en charge de leur gestion.

Éviter les sauvegardes inutiles ou non nécessaires

Lors de la conception d'une stratégie de sauvegarde, l'administrateur des systèmes peut être tenté, par double sécurité, d'effectuer systématiquement une sauvegarde complète de chaque serveur de l'environnement de son système d'information. Il faut se rappeler que l'objectif final est de pouvoir réaliser une reprise des données et des applications métier de l'entreprise après une panne importante ou une catastrophe impactant l'ensemble du système d'information.

En conséquence, la stratégie de sauvegarde doit se focaliser sur les objectifs suivants :

– Les données à restaurer doivent être faciles à récupérer.

– La restauration doit être la plus rapide et la plus efficace possible.

Les sauvegardes non utiles sont une perte de temps pour le système d'information, enrayent la disponibilité des serveurs et périphériques, utilisent des supports supplémentaires. Un état des lieux des éléments à sauvegarder est recommandé. Ce qui peut amener à reconsidérer la nécessité de stocker certains de ces éléments (répertoires, fichiers, anciens messages...).

Choix des périodes de temps appropriées en fonction des applications métier pour effectuer les sauvegardes

La stratégie de sauvegarde doit être adaptée au métier de l'entreprise. Elle ne peut être la même selon qu'il s'agit d'une entreprise dont le métier consiste en l'utilisation du commerce électronique ou celui d'une société du domaine du tertiaire qui comporte un réseau LAN classique ou encore d'une entreprise industrielle. En effet, selon le métier de l'entreprise, l'environnement technique utilisé lors de la sauvegarde sera différent, avec pour exemples :

– Domaine des services : l'utilisation de la bande passante du réseau et la charge demandée aux serveurs diminuent en général en dehors des horaires de bureau.

– Commerce électronique : les périodes d'utilisation les plus importantes surviennent à partir de la fin de l'après-midi jusqu'aux premières heures du matin.

– Entreprise industrielle : l'utilisation est intensive et constante toute la journée (24/24), des diminutions de charge du réseau et des serveurs peuvent se présenter les week-ends.

C'est pour cette raison que dans ces deux derniers cas, il n'est pas facile d'identifier une période ou fenêtre idéale pour sauvegarder l'environnement des serveurs du système d'information.

Pour réduire l'impact de l'utilisation de la bande passante du réseau et de l'utilisation des serveurs, les précautions suivantes sont recommandées :

– Analyser les pointes d'utilisation des systèmes et du réseau (outils de supervision, analyses de performance…).

– Planifier les sauvegardes en fonction des résultats de ces analyses de façon à éviter les pics d'utilisation.

– Évaluer les données à sauvegarder selon leur criticité et définir la bonne stratégie de sauvegarde.

– Choisir le meilleur type de sauvegarde selon les besoins :

– Normale ou complète

–Incrémentale

–Différentielle

– Copie auxiliaire (clonage)

– Normal synthétique

– Ne pas sauvegarder systématiquement les données non nécessaires.

Autres bonnes pratiques

Éviter de laisser les supports de sauvegarde dans le serveur ou à proximité. Ce qui implique de retirer les supports juste après la fin de la sauvegarde (complète ou incrémentale) pour les stocker dans un endroit sécurisé. En effet, en cas de vol ou de sinistre , ceux-ci risquent en effet d'être dérobés ou détériorés.

Les supports mensuels et annuels doivent être impérativement entreposés en dehors du site de l'entreprise, les supports hebdomadaires dans un endroit le plus éloigné possible de l'équipement de sauvegarde et dans une armoire fermée (ignifugée de préférence).

Dans le cadre de l'utilisation des postes de travail ou nomades qui accèdent à des fichiers de travail de type Windows Office ou équivalents, l'entreprise dispose de plusieurs solutions.

Soit chaque poste de travail accède ou est synchronisé avec un serveur de fichier de l'entreprise, normalement sauvegardé dans le cadre d'une architecture de sauvegarde définie, soit chaque poste utilisateur est autonome par contre il est nécessaire de sauvegarder périodiquement les données.

Pour cela, il existe des outils de sauvegarde automatiques en continu vers un serveur dédié (qui lui-même doit être sauvegardé). Ces logiciels détectent soit la présence du poste nomade soit les moindres modifications effectuées sur chaque poste et effectuent les copies de fichiers, agendas, carnets d'adresses… de façon automatique.

L'utilisateur peut ainsi retrouver, le cas échéant, les données perdues. Cela implique que celui-ci reste vigilant quant au bon transfert des données. Dans le cas de l'accès direct au serveur de fichier, l'utilisateur est certain de pouvoir retrouver ses informations.

4-1. Éléments de réflexion pour la mise en place

Les éléments suivants sont à prendre en compte pour définir la stratégie de sauvegarde de l'entreprise :

– Importance de la disponibilité des données du système (et de la sauvegarde) pour l'entreprise :

– Nécessité de conserver les données sauvegardées à un emplacement distant en cas de sinistre affectant le site principal.

– Niveau de continuité des opérations, comprenant notamment un plan de récupération et de restauration pour l'ensemble des systèmes stratégiques.

– Sécurité des données sauvegardées.

– Nécessité de contrôler les accès physiques au niveau de l'accès aux locaux dans lesquels se trouvent les serveurs et supports de sauvegarde Cela comprend également la protection des accès logiques des données au niveau des systèmes.

– Types de données à sauvegarder :

L'application de sauvegarde permet de regrouper les données en catégories selon leurs besoins métier ou criticités.

– Facteurs de performance pour les transferts de données lors des opérations de sauvegarde et de restauration :

– Topologie réseau et performances des systèmes (de production, de sauvegarde)

Une analyse préalable de la bande passante de la partie du réseau utilisé est requise. Des modifications de l'architecture peuvent être certainement nécessaires.

– Fenêtre temporelle

Une évaluation des périodes d'utilisation des systèmes et du réseau doit être entreprise en amont pour définir les plages de temps qui affecteront le moins possible l'ensemble des applications métier de l'entreprise lors des sauvegardes.

– Sauvegardes locales ou réseau

Selon les différentes localisations de l'entreprise et l'éloignement entre ses entités, une mixité entre sauvegardes en local ou sur le réseau sera nécessaire.

– Mise en œuvre de la stratégie de sauvegarde :

– Définition de la fréquence des sauvegardes complètes et incrémentales, des options de sauvegarde à utiliser, de la protection des données sauvegardées selon leur localisation à la su ite des opérations (site local ou distant).

– Optimisation du planning de sauvegarde en fonction des spécifications et de la fenêtre temporelle.

– La protection des données et des supports contre tout risque d'effacement des données ou des supports.

– Configuration des périphériques

– L'infrastructure de sauvegarde (serveurs et périphériques) à utiliser pour les opérations.

– Administrateurs et opérateurs de sauvegarde

– Définir les droits d'administration et d'accès pour les utilisateurs des systèmes de sauvegarde.

4-1-1. La fenêtre de sauvegarde

Idéalement, la période connue sous le nom de fenêtre de sauvegarde est définie quand l'accès des utilisateurs et applications vers les serveurs est restreint ou lors d'une moindre utilisation (nuit, week-end…).

Pour la définir, il est nécessaire de déterminer la période pendant laquelle les opérations peuvent s'effectuer sans affecter la productivité des systèmes, les traitements des utilisateurs ni le risque de dégrader fortement les performances des serveurs ou du réseau de l'entreprise.

4-1-2. La périodicité des sauvegardes

La fréquence ou périodicité des sauvegardes sera déterminée en fonction de plusieurs critères liés au contexte de l'entreprise ou à partir des considérations suivantes :

– Le montant acceptable de données qui peut être perdu dans le cas d'une panne importante ou d'un sinistre.

– Le volume des informations mises à jour régulièrement.

– Le coût engendré par la réalisation des sauvegardes (administratif et ressources).

– Le temps nécessaire aux restaurations et les délais de remise en état des systèmes qui vont affecter le temps d'arrêt permis pour réparer un incident ou le défaut survenu.

4-1-3. Le temps de rétention des données copiées

Les administrateurs et exploitants doivent être informés du temps de rétention des données (durée pendant laquelle elles doivent être gardées). Il existe, pour cela, les critères dictés par les impératifs légaux et les besoins métier de l'entreprise.

Certaines données financières, techniques ou administratives doivent être gardées 30 années, parfois plus. Par exemple dans le domaine de l'industrie pharmaceutique, les informations relatives à un médicament doivent être gardées pendant la durée de son existence.

Cela implique de pouvoir garder les informations stockées même dans le cas de changement de matériel , de système d'exploitation, de logiciel de sauvegarde, des supports, de la technologie utilisée pour la copie.

D'autres informations tels les fichiers d'un système d'exploitation peuvent avoir une durée de rétention juste nécessaire pour s'assurer une remise en état de fonctionnement.

4-1-4. Le type de support de copie de données

Le choix des média est à déterminer en fonction du type de matériel et de la quantité de données à sauvegarder. De s indications ont été données un peu plus haut dans ce chapitre.

4-2. Les spécifications de sauvegarde

4-2-1. Création d'une spécification de sauvegarde

La création d'une spécification de sauvegarde consiste à créer une association entre des données à sauvegarder, une unité de bandes et des supports. Cela consiste à définir les éléments de planning suivants :

– Nom du planning.

– Type d'opération à effectuer.

– Date et heure de début de la fenêtre de démarrage initiale des sauvegardes.

– Durée de cette fenêtre de démarrage.

– Délais entre les fenêtres de lancement des opérations (si un planning classique est utilisé).

– Jour (planning classique) ou jours (planning amélioré) de la semaine où les opérations planifiées peuvent débuter.

4-2-2. Les calculs de besoins en stockage

Il s'agit du montant total d'espace de stockage et des supports de stockage nécessaires pour maintenir les sauvegardes pendant une période de temps spécifiée.

Pour ces calculs, il est nécessaire de définir les points suivants :

– Nombre de clients pour la sauvegarde.

– Durée de rétention des données sauvegardées.

– Espace de stockage requis.

– Supports de stockage nécessaires.

Il est d'abord nécessaire de déterminer les besoins pour estimer le montant total d'espace physique de stockage pour l'architecture de sauvegarde prévue. Pour définir le schéma de rétention de données, il est recommandé d'utiliser les critères suivants :

– Nombre de cycles de sauvegardes complètes maintenus en stockage.

– Nombre de sauvegardes incrémentales/différentielles réalisées entre les sauvegardes complètes.

Détermination du stockage requis

L'exemple suivant donne quelques indications :

Besoin en stockage par client = montant de l'espace des sauvegardes complètes (nombre de cycles x espace total utilisé) + montant de l'espace pour les sauvegardes incrémentales (nombre de cycles x nombre de changements journaliers x espace utilisé pour chaque sauvegarde incrémentale).

En général, la taille de la base de données ou de catalogue ou index de sauvegarde (comportant les informations générales de configuration) peut être estimée à 4 % de la taille totale utilisée des sauvegardes complètes et incrémentales. Ce paramètre est appelé taille de index dans cet exemple. Le stockage total nécessaire est : besoin en stockage par client x nombre de clients.

Par exemple, supposons que le cycle complet de sauvegarde pour un serveur est de 4 semaines, le nombre de sauvegardes incrémentales est de 6 par semaine, il y a 10 clients à sauvegarder.

Supposons ensuite que l'espace disque total moyen à sauvegarder pour chaque client est de 500 Go et que le taux de changement moyen quotidien est de 10 %, soit 50 Go.

La taille totale des sauvegardes complètes pour un serveur est : (4 Cycles * 500 Go) = 2 To

La taille totale pour toutes les sauvegardes incrémentales est de : (4 Cycles * 6 sauvegardes incrémentales * 50 Go changement moyen quotidien) = 1,2 To

Le besoin total requis pour un client est de : 2 To + 1,2 To

La taille de l'index : 4 % de 3,2 To = 128 Go

Pour tous les clients, cela correspond à : (2 To + 1,2 To) * nombre de clients = 3,2 * 10 = 32 To

Le besoin total en stockage pour la sauvegarde de cet environnement est donc de : 32000 Go + 128 Go = 32128 Go

Il faudra tenir compte des besoins en augmentation de stockage prévisionnel basés sur une période définie, généralement sur un an. Ce taux d'accroissement peut être de 1,25 à 1,50.

Le besoin en stockage total prévisionnel est alors augmenté et il est nécessaire d'en tenir compte dans tous les calculs.

Détermination des besoins en supports de sauvegarde Il s'agit du montant des supports physiques de sauvegarde nécessaires (cartouches, disques durs, disques optiques…) nécessaire pour entreposer les besoins totaux en stockage de données pendant la durée de rétention. Ce qui donne les calculs suivants :

Montant de support de stockage requis = stockage total à sauvegarder (besoin total calculé ci-dessus) / (capacité (hors compression) d'un support utilisé pour la sauvegarde * taux de compression matérielle)

La suite de l'évaluation tient compte des résultats de l'exemple ci-dessus :

Supposons que le support de sauvegarde utilisé a une capacité de 400 Go avec un taux de compression de 2 : 1, le nombre de supports requis est de : 32128 Go / (400 Go *2) = 40,160 soit 41 supports.

Détermination des besoins en unités et en lecteur de sauvegarde Il s'agit du besoin en matériel nécessaire (robotique) pour effectuer une sauvegarde complète simultanément sur tous les clients sur une période de temps et dans une fenêtre de sauvegarde définie.

Pour continuer l'exemple précédent, supposons que la taille de la sauvegarde totale pour tous les clients est de 32128 Go, le taux de transfert est de 612 Go/ heure (Type LT04, taux de transfert : 612 Go/heure), la fenêtre de sauvegarde est 12 heures.

Le nombre minimal de lecteurs dans le périphérique (robotique) est de :(32128 Go / 612 Go/heure) / 12 heures = 4,37 soit 5 lecteurs.

4-2-3. Collecte des besoins pour concevoir un système

L'objectif consiste à collecter les données indispensables pour chacun des serveurs de l'infrastructure appelés clients de sauvegarde pour l'application. Les informations suivantes sont donc requises :

– Le nom du serveur (nom au sens NetBios pour Windows) ou le nom complet réseau.

– Le système d'exploitation utilisé et de son niveau de révision ou de Service Pack.

– La fonction (raison d'être du serveur, ses principales fonctionnalités).

– Les partitions contenant les données du système et des applications, les volumétries correspondantes.

– Les applications résidentes sur le serveur (progiciels, logiciels, applicatifs métier) susceptibles d'un traitement particulier ou de contraintes (à préciser).

– Les SGBD (Système de Gestion de Base de Données) installées sur le serveur (moteur, instances…).

– La classe de criticité (dans le cas où le serveur fait partie d'un plan de sauvegarde, la classe est définie dans le chapitre sur le plan de reprise d'activité).

– Le temps d'indisponibilité maximum pour restaurer un état opérationnel,pour le système et chacune des applications. Ce choix va orienter vers la méthode de restauration des données la plus appropriée.

– La fenêtre de sauvegarde. Il s'agit de la durée pendant la quelle les données,applications ou les serveurs sont disponibles pour effectuer une sauvegarde.

– Les contraintes liées à l'exploitation. Elle sera optimisée après la première phase de la mise en place des opérations de sauvegarde.

– La fréquence de sauvegarde pour réaliser leur ordonnancement. Cette fréquence influe fortement sur les moyens techniques à mettre en œuvre et sur la fenêtre de sauvegarde.

– La fréquence de restauration est destinée à déterminer la localisation des supports de sauvegarde (utilisation de clonage ou non).

– Actions à réaliser avant et après les opérations de sauvegarde ou de restauration. Il s'agit de toutes les actions ou vérifications à effectuer avant ou après l'opération effective de copie. Ces actions sont généralement réalisées sous forme d'appels de programmes de script.

– Durée de rétention, c'est le temps pendant lequel les différents types d'information sont conservés sur les supports de sauvegarde ou dans la base de données du logiciel de sauvegarde.

– Croissance du volume des données, pour chaque type de données, il est nécessaire d'estimer la croissance à venir. Elle n'est pas forcément linéaire et il est nécessaire de s‘informer sur les futures évolutions du système d'information.

– Types de données. Cette information peut amener à effectuer des regroupements dans les sauvegardes. Cela peut être par exemple les données concernant :

– La nécessité des procédures de sécurité ou de confidentialité particulières.

– Une application particulièrement sensible, critique ou particulière pour l'entreprise.

– Les fichiers de l'application de messagerie.

– Leur conservation pendant un très long laps de temps.

5. L'archivage des données

5-1. Stratégie d'archivage

La différence entre la sauvegarde et l'archivage de données est que la première crée et contrôle plusieurs versions de sauvegardes qui sont directement attachées au fichier d'origine, tandis que la seconde crée un environnement de stockage pour des données qui doivent être normalement gardées pour une période de temps définie, parfois longue car vitales pour l'entreprise.

Le processus de stockage d'une copie permanente de données s'appelle l'archivage. Il peut être à l'initiative de l'utilisateur ou automatisée. Après la copie sur un support amovible, les données peuvent rester sur une unité de disques du serveur ou y être effacées pour libérer de l'espace.

5-2. Archivage légal et à long terme

L'AFNOR a défini un ensemble de normes, la principale : NF Z42-013, traite de la conservation et de l'intégrité des documents dématérialisés.

6. L'administration et la supervision des sauvegardes

6-1. La supervision des sauvegardes

Par sécurité, il est important et même nécessaire que toutes les opérations de sauvegarde s'effectuent correctement. En effet, un incident peut survenir à n'importe quel moment du traitement et la perte complète des données d'un serveur peut s'avérer grave pour l'entreprise.

C'est pour cela que cette vérification doit s'effectuer le plus souvent possible.

Il est aussi recommandé d'utiliser un outil de supervision sur le serveur dédié aux opérations de sauvegarde. Toutefois, quand cela n'est pas possible, l'administrateur système ou l'opérateur doit effectuer un contrôle fréquent.

6-1-1. Administration quotidienne

L'administrateur en charge de la gestion des sauvegardes doit vérifier chaque jour les points suivants, sur les dernières 24 heures ou moins si cela est nécessaire :

– Évènements, alertes, alarmes.

– Historique des sauvegardes réalisées.

– Les rapports de gestion des supports.

– Les rapports de gestion des pools.

Analyse des sessions en erreur

Chaque session de sauvegarde indiquant une erreur doit être analysée et les défauts corrigés rapidement. Des reprises des sessions en erreur sont essentiellement recommandées, en tenant compte des disponibilités des systèmes. Des vérifications et des tests supplémentaires peuvent s'avérer utiles.

Rapports d'alertes

Par messagerie ou par message direct sur la console du système concernée ou la console de gestion globale du système d'information. Les alertes peuvent concerner les évènements suivants :

– Sauvegarde défectueuse ou non terminée.

– Manque de support de sauvegarde disponible (ce qui a pu entraîner un arrêt d'une étape de sauvegarde).

– Support défectueux ou en état de fin de vie.

La vérification des sauvegardes

Cette démarche importante doit comprendre le contrôle régulier d'un journal de vérification des évènements des sauvegardes afin de vérifier qu'aucune anomalie n'a perturbé le fonctionnement.

6-1-2. Vérification des sessions

La première opération à effectuer lors de la vérification du bon déroulement des sauvegardes récentes (la veille dans le cas d'un jour en pleine semaine et les trois derniers jours le lundi) afin de s'assurer que toutes les opérations ont été terminées correctement.

Dans un premier temps, les sessions en erreur ou contenant des erreurs seront étudiées. Une analyse plus fine devra être effectuée systématiquement.

6-1-3. Gestion de la base de données du logiciel de sauvegarde

L'importance de l'intégrité de la base de données implique d'effectuer les opérations suivantes :

– Sauvegarde systématique.

– Vérification périodique de sa taille.

7. Plan de reprise du serveur de sauvegarde

Le plan contient les informations, programmes et procédures nécessaires pour automatiser la restauration et aide à s'assurer une récupération des données après un sinistre. Les programmes doivent contenir les processus indispensables pour reconstruire en priorité le serveur de sauvegarde. Les fonctions du plan de reprise doivent aider à gérer la continuité des applications métier par les actions suivantes :

– Établissement du plan de reprise. Les clients de sauvegarde peuvent ensuite récupérer leurs données à partir du serveur si besoin.

– Automatisation des étapes vitales de reprise pour rétablir le serveur de sauvegarde et l'environnement de sauvegarde dans son environnement opérationnel.

– Gestion et identification des supports de sauvegarde stockés hors site s'ils sont jugés nécessaires pour la restauration.

– Évaluation des systèmes impactés lors de l'occurrence d'un sinistre. À l'aide de l'application de sauvegarde, il doit être possible d'effectuer la reprise sur le site principal ou sur celui de secours, avec une configuration matérielle différente, des personnels non forcément familiers avec l'application de sauvegarde.

Exemple de procédure de restauration du serveur de sauvegarde, utilisation d'un logiciel de création d'image du système d'exploitation du serveur.

Le processus comporte la copie du système du serveur sur un ou plusieurs DVD-Rom. Ce support pourra servir par la suite à rétablir l'ensemble du serveur (système d'exploitation et applications) car il est amorçable directement à partir d'un lecteur de DVD interne ou externe (via une connexion USB) au serveur. Les copies d'écrans suivante s indiquent le processus de création du support amorçable.

Les exemples suivants sont extraits du logiciel de création d'image du système d'exploitation d'un serveur Windows 2008.

Opérations de création de l'image du disque système du serveur de sauvegarde :

Image non disponible
Paramètres de création du DVD amorçable
Image non disponible
Choix des partitions à copier
Image non disponible
Options avancées de copie
Image non disponible
Choix du média de destination
Image non disponible
Résumé de l'opération

8. La technologie Drive Backup 11 Server

Pour des environnements virtuels et grâce à la technologie Connect VD de Paragon, il est possible d'avoir accès directement aux disques des machines virtuelles basées sur le système d'exploitation Windows et hébergées par un serveur ESX (VMware ESX Server). Ce qui permet d'exécuter toutes les opérations majeures de sauvegarde-restauration sur la plate-forme de stockage virtuelle. À partir du moment où plus d'un disque dur virtuel peut être connecté simultanément à ce logiciel, les sauvegardes de volumes multiples peuvent être réalisées comme les sauvegardes des unités de disques physiques.

Il supporte les machines virtuelles suivantes : Microsoft Virtual PC, Microsoft Virtual Server, Microsoft Hyper-V, VMware Workstation/Fusion, VMware ESX Server, Oracle VirtualBox 4.x.

Il est utilisable avec le système d'exploitation Windows dans le cas de :

–P2P : Physical to Physical

–P2V : Physical to Virtual

–V2V : Virtual to Virtual

–V2P : Virtual to Physical

Il permet :

– Le redémarrage du système d'exploitation sur une machine différente.

– Le démarrage après une migration défectueuse ou la virtualisation avec des outils de fournisseurs différents.

– La préparation de machines virtuelles en dehors de disques virtuels supportés ou d'images de sauvegarde de type .vhd.

Ce logiciel est utilisable dans une solution de rétablissement d'un ou de plusieurs serveurs en cas de désastre.

9. Les différents produits du marché

Il existe différents logiciels, les plus connus sont :
  • Outils Open Source : Am anda (Unix, Windows), Bacula (Windows, Linux,Mac OS), Areca Backup (Windows, Linux).
  • Outils commerciaux :
  • Atempo Time Navigator
  • EMC Networker
  • HP Data Protector
  • Symantec NetBackup
  • IBM - TSM (Tivoli System Management )

Vous avez aimé ce tutoriel ? Alors partagez-le en cliquant sur les boutons suivants : Viadeo Twitter Facebook Share on Google+   

Copyright © 2012 developpez Developpez LLC. Tous droits réservés Developpez LLC. Aucune reproduction, même partielle, ne peut être faite de ce site ni de l'ensemble de son contenu : textes, documents et images sans l'autorisation expresse de Developpez LLC. Sinon vous encourez selon la loi jusqu'à trois ans de prison et jusqu'à 300 000 € de dommages et intérêts.