Recuperación segura de backups en WebSphere DataPower SOA Appliances

Este artículo describe la función de recuperación segura de backups para WebSphere DataPower SOA Appliances, incluyendo la preparación de dispositivos y los pasos detallados de la implementación. Con la recuperación segura de backups de DataPower, usted puede realizar un backup full-box de la configuración de un dispositivo de DataPower, y luego restaurar la imagen en un dispositivo compatible. Los archivos de backup son encriptados, y pueden almacenarse localmente o guardarse en una ubicación FTP.

Joseph E. Furbee, Software Test Specialist, IBM Software Services for WebSphere, IBM

Joe Furbee trabaja como especialista en la prueba de software en IBM Software Services for WebSphere. Posee experiencia en la prueba de middleware de WebSphere, implementaciones de SOA, CRM Siebel, y software para capacitación. Mientras trabajaba en WebSphere DataPower SOA Appliances, participó en la administración multi-box, integración empresarial de zSystem, y problemas especiales de clientes.



21-01-2011

Introducción

Las funciones de recuperación de desastres, backup seguro y recuperación segura en IBM® WebSphere® DataPower® SOA Appliances permite a los administradores crear el backup de un dispositivo de DataPower y reestablecerlo en un dispositivo compatible (un dispositivo compatible es uno con nivel de firmware y capacidad de almacenaje idénticos). El propósito principal de la recuperación segura de backups es la recuperación de desastres, pero usted puede además utilizarlo para tomar la configuración de un dispositivo y copiarla. Los archivos de backup son encriptados, de modo que pueden almacenarse localmente o guardarse en una ubicación FTP. A diferencia de un backup estándar, un backup seguro contiene datos de clientes, incluyendo hojas de estilo, certificados, claves, y datos de usuarios. Este artículo describe los procesos de backup y recuperación e incluye algunos detalles técnicos sobre la encriptación de datos. Para ver información sobre las mejores prácticas y las observaciones posteriores a la realización de una recuperación, consulte Secure restore for WebSphere DataPower SOA Appliances.

¿Porqué utilizar una recuperación segura de backup?

El backup seguro crea un conjunto de archivos que se pueden utilizar en una recuperación segura para múltiples propósitos:

  • Asegurar la recuperación de dispositivos.
  • Al final del ciclo de vida de un dispositivo, trasladar la configuración a un dispositivo de reemplazo.
  • Utilizar el backup de un dispositivo para configurar múltiples dispositivos compatibles con funciones similares.
  • Durante el ciclo de desarrollo mover configuraciones desde un entorno de desarrollo al entorno de prueba, al de preproducción y finalmente al de producción.

Modo de recuperación de desastres

El modo de recuperación de desastres de DataPower (identificado por el modo seguro en configuraciones de sistema) se selecciona sólo en el momento de la instalación y permite a un administrador realizar el backup de un dispositivo. Cuando no se encuentra en modo de recuperación de desastres (modo normal en las configuraciones de sistema), el dispositivo no puede exportar las claves privadas. Cuando se selecciona el modo de recuperación de desastres, el dispositivo puede encriptar las claves y otros datos. Una vez que se establece el modo de recuperación de desastres, usted no puede cambiarlo sin reinicializar el dispositivo. Sin embargo, si se recupera un dispositivo en modo Normal, se llevará a cabo la recuperación y el dispositivo se cambiará permanentemente al modo seguro durante el proceso.

Backup seguro

La función de backup seguro le permite a los administradores copiar datos privados desde un dispositivo DataPower. Puede utilizar el archivo de backup de varias formas, incluyendo la recuperación de desastres, proceso de finalización del ciclo de vida de dispositivos, o la copia de la configuración de un dispositivos a otro.

Los principios del backup seguro

Para utilizar el comando secure-backup (backup seguro), el dispositivo debe configurarse en modo de recuperación de desastres al momento de la instalación. El backup puede guardarse localmente en el dispositivo, en los directorios locales o temporales, o se puede guardar en forma remota usando un FTP. El comando requiere un certificado público para la encriptación de datos de backup. Para recuperar los archivos de backup, es necesaria la clave privada asociada con el certificado público.

El backup es una colección de archivos encriptados comprimidos junto con una declaración, que está firmada para asegurar la integridad de los datos, y describe el nivel del firmware del dispositivo, la fecha del backup, la configuración del dispositivo, y el certificado utilizado para el encriptamiento, y describe una lista de los archivos encriptados con su tamaño y una suma de control. La exclusión de los archivos de firmware permite que el backup sea lo más pequeño posible pero requiere que el momento de la recuperación, el dispositivo coincida exactamente con el nivel de firmware.

Entre los datos a los que pueden acceder el usuario y el administrador se encuentran los datos ubicados en los directorios store:, config:, y local: , junto con los datos en los volúmenes compact flash, iSCSI, o RAID incluidos en el backup, si es que los hay. Los datos a los cuales los usuarios y administradores no acceden directamente son los datos de las claves y las contraseñas en los directorios cert:, dpcert:, y sharedcert:. A los datos en un HSM no se les realiza backup, y por lo tanto no son incluidos como parte del backup.

Aunque puede realizar backups en un dispositivo en funcionamiento, deberían realizarlos con cuidado para asegurar la utilidad de los mismos. Los backups con dispositivos RAID o iSCSI y los backups de dispositivos extremadamente utilizados pueden llevar grandes cantidades de tiempo.

Encriptamiento y seguridad

Los datos visibles para el usuario y el administrador son encriptados utilizando una clave simétrica efímera que es encriptada con la clave pública suministrada en el comando secure-backup antes de almacenarse en el archivo declarativo. Los datos visibles incluyen cosas como los archivos de configuración, las hojas de estilo, y los archivos de datos. Los datos del dispositivo que los usuarios y los administradores no pueden visualizar, como las claves privadas, son encriptados dos veces -- una vez usando una clave específica del dispositivo, y otra utilizando la misma clave efímera como los datos visibles por el usuario. Los datos transitorios como los registros no son incluidos en el backup.

Con la firma de la declaración y los archivos de datos encriptados, un administrador puede estar seguro de que el backup no puede realizarse. Sin el par de claves privadas del certificado público utilizado en el backup, los archivos no pueden recuperarse y utilizarse. Dado que el backup contiene claves privadas y otros datos, este debería tratarse como cualquier otro dato crítico y protegerse apropiadamente. La idea de la serie de medidas de seguridad en el backup seguro es que el administrador puede determinar información sobre el backup a partir de la declaración, pero sólo los usuarios con clave privada pueden desencriptar el backup. Cualquier intento por modificar los archivos o la declaración hace que el backup quede nulo e inutilizable.

Las mejores prácticas para el backup seguro

  • Antes de realizar el backup de un dispositivo, asegurarse de que todas las configuraciones sean guardadas. Sólo se pueden realizar backups de datos guardados.
  • Asegurarse de que los archivos de configuración, las hojas de estilo y otros datos no se modifiquen durante la operación de backup.
  • Si los backups son locales, asegurarse de que haya suficiente espacio en el dispositivo.
  • Si los backups son remotos, asegurarse de que el ancho de banda de la red y el espacio en el directorio destino sean suficientes.
  • Dado que la cantidad de tiempo y espacio necesarios para realizar el backup de los datos de iSCSI y RAID, se recomienda utilizar métodos diferentes al backup seguro.
  • Si se puede realizar el backup de los datos de iSCSI o RAID usando otros métodos, seleccionar la opción backup seguro para que no se realice el backup de iSCSI o RAID.
  • Los datos de HSM no se incluyen en el backup.
  • Después de realizar el backup, proteger los archivos de backup como se haría con cualquier otro dato.
  • Mantener la clave en privado del certificado público utilizado para crear el backup seguro; será necesario recuperar el backup seguro
  • Después de cada actualización al firmware o modificación de la aplicación del dispositivo, cree un nuevo backup para reflejar el estado actual del dispositivo.
  • El firmware al momento del backup debe coincidir exactamante con el firmware al momento de la recuperación.
  • Usted puede almacenar los archivos de backup seguro de forma local o remota. Los protocolos válidos son locales, temporarios, o ftp.
  • El backup seguro escribe sobre los backups anteriores cuando escribe en el mismo destino.
  • Se puede determinar la información sobre el backup seguro a partir del archivo de la declaración, pero no se debe tratar de administrar los archivos tgz.

Backup seguro desde la CLI

El comando secure backup ejecuta desde el modo de configuración de la CLI y tiene la siguiente sintaxis:

secure-backup certificate destination [include-iSCSI]
    [include-RAID]

donde:

certificate
especifica el certificado para encriptar el backup seguro.
destination
especifica la URL del directorio destino para los archivos de backup; los protocolos válidos son locales, temporales y ftp.
include-iSCSI
especifica si se ha realizado el backup del dispositivo iSCSI ; los valores por omisión están activos.
include-RAID
especifica si se ha realizado el backup del dispositivo RAID; los valores por omisión están activos.

Por ejemplo:

secure-backup MyCert
    ftp://ftpuser:passw0rd@ipaddress:port/BackupDir off on

realizará el backup del dispositivo usando el certirifado MyCert, al directorio BackupDir del servidor ftp, con backup iSCSI desactivado, y backup RAID activado.

Backup seguro desde WebGUI

Para realizar backups de forma segura de la configuración del dispositivo desde WebGUI:

  1. Haga clic en Administration => Main => System Control.
  2. Localice la sección de backup seguro.
  3. De la lista de certificados Crypto, seleccione el certificado para encriptar el backup seguro.
  4. En el campo Destination, especifique la URL del directorio destino para los archivos de backup.
  5. Opcional: para incluir iSCSI, especifique realizar el backup de los los datos de iSCSI.
  6. Opcional: para incluir RAID, especificar realizar backup de los datos de RAID.
  7. Haga clic en Secure Backuppara realizar el back up del dispositivo.

Las opciones de iSCSI y RAID aparecen sólo cuando el almacenamiento auxiliar se configura en el dispositivo.

Figura 1. Backup seguro desde WebGUI
Backup seguro desde WebGUI

Recuperación segura

La función de recuperación segura de DataPower carga las configuraciones y asegura los datos desde un backup seguro.

Principios de la recuperación segura

Para recuperar un backup seguro, necesita la clave privada y el certificado público (juntos se denominan Crypto Identification Credential) que correspondan a los archivos de backup que se están recuperando. El backup es una colección de archivos encriptados comprimidos junto con una declaración firmada. La declaración se firma para asegurar la integridad de los datos y describe el nivel de firmware del dispositivo, fecha de backup, configuraciones del dispositivo, el certificado utilizado para el encriptamiento, y la lista de archivos encriptados con el tamaño y la suma de verificación. La exclusión de los archivos de firmware permite que el backup sea lo más pequeño posible pero requiere que al momento de la recuperación, el dispositivo concuerde exactamente con el nivel de firmware.

El dispositivo que se recupera debe ser compatible con los archivos de backup, lo cual significa que la versión y el nivel exactos de firmware deben instalarse en el dispositivo antes de la recuperación. El dispositivo también debe tener suficiente espacio para contener los datos en los archivos de backup. Por ejemplo, si el backup contuviera datos de iSCSI o RAID, entonces el dispositivo que se recupera debe ser configurado con el mismo almacenamiento. El dispositivo recuperado no tiene que tener el mismo tipo de máquina, y puede tener más espacio de almacenamiento que el dispositivo del cual se hizo el back up.

Durante el proceso de recuperación, todos los datos en el dispositivo son borrados -- el proceso de recuperación realiza un reemplazo completo y ¡no mezcla datos! Por lo tanto el dispositivo recuperado debería contener sólo los datos de configuración necesarios para realizar la recuperación y generalmente ha sido recién instalada o reinicializada.

Después de que la recuperación segura está completa, el dispositivo es reiniciado y tendrá la información de interfaz del dispositivo de backup. Antes de poner en línea el dispositivo recuperado, deberá configurar las interfaces, puertas de enlace, y otras configuraciones de red, y validar el dispositivo después de reiniciarlo. También debe cambiar la id de usuario administrador y la contraseña de administrador después del primer uso. La id/contraseña de administrador/usuario administrador le permite resetear palabras de usuarios que pueden haber cambiado en el tiempo transcurrido entre el backup y la recuperación.

Opción de validación de recuperación segura

Para verificar los archivos de backup recuperarán exitosamente en un dispositivo, una opción de validación está disponible. Esta verifica que elementos como la compatibilidad del firmware, la firma digital del archivo de declaración, y el almacenamiento auxiliar concuerden. La opción validate realiza la validación entre los archivos de backup y el dispositivo a restaurar -- este no inicia la recuperación. Después de la validación, los administradores reciben un mensaje que dice que el backup es válido o que es inválido junto con la razón para la incommpatibilidad. La opción validate no es exhaustiva. Por ejemplo, dado que los archivos de backup son comprimidos, la opción validate no puede determinar cuanto espacio se requiere para la recuperación y por lo tanto no puede verificar la disponibilidad de espacio en el dispositivo de recuperación. Por lo tanto la opción validate puede devolver un resultado positivo, pero la recuperación resultante puede fallar.

Las mejores prácticas para la recuperación segura

  • Ejecutar la recuperación segura solamente en un dispositivo limpio.
  • La Crypto Identification Credential basada en el certificado público utilizado para el backup seguro debe existir en el dispositivo de restauración.
  • Cuando la restauración está completa, debe resolver cualquier diferencia, como direcciones IP y puertas de enlace, entre el backup y la recuperación de los dispositivos.
  • Ejecutar la recuperación con la opción validate antes de ejecutar la recuperación actual.
  • El proceso de recuperación segura reinicia el dispositivo. Por lo tanto, detenga cualquier tarea que se esté ejecutando en el dispositivo antes de comenzar la recuperación.
  • La contraseña para la ID de ususario administrador es reseteada a administrador después de la restauración y debe cambiarse en el primer registro después de la recuperación.
  • Después de comenzar la recuperación segura, no puede recuperar los datos existentes en el dispositivo.

Recuperación segura desde la CLI

El comando secure-restore se ejecuta desde el modo configuración de CLI y tiene la siguiente sintaxis:

secure-restore cryptocred source [validate]

donde:

cryptocrd
especifica la credencial de identificación crypto utilizada para desencriptar el backup seguro.
source
Especifica la URL del directorio destino para los archivos de backup.
validate
especifica si se valida el archivo de backup; los valores por omisión están desactivados.

Por ejemplo:

secure-restore MyCryptoCred temporary:///MyDir off,

recuperará el dispositivo usando la credencial MyCryptoCred, desde el directorio MyDir desde el temporal, con validate the backup desactivado.

Recuperación segura desde WebGUI

Para ejecutar el backup seguro desde WebGUI:

  1. Haga clic en Administration => Main => System Control.
  2. Localice la sección Secure Restore.
  3. En la lista de credenciales Crypto, seleccione las credenciales de identificación para desencriptar el backup.
  4. En el campo Source, ingrese la URL del directorio fuente desde el cual se recuperarán los archivos de backup.
  5. Opcional: para Validate, especifique si validar el backup. Los valores por omisión están desactivados.
  6. Haga clic en Secure Restore para recuperar el dispositivo.

El dispositivo será reiniciado después de que la recuperación segura esté completa.

Figura 2. Recuperación segura desde WebGUI
Recuperación segura desde WebGUI

Descargar

DescripciónNombretamaño
Sample backupmanifest.xml for secure backupbackupmanifest.zip4 KB

Recursos

Comentarios

developerWorks: Ingrese

Los campos obligatorios están marcados con un asterisco (*).


¿Necesita un IBM ID?
¿Olvidó su IBM ID?


¿Olvidó su Password?
Cambie su Password

Al hacer clic en Enviar, usted está de acuerdo con los términos y condiciones de developerWorks.

 


La primera vez que inicie sesión en developerWorks, se creará un perfil para usted. La información en su propio perfil (nombre, país/región y nombre de la empresa) se muestra al público y acompañará a cualquier contenido que publique, a menos que opte por la opción de ocultar el nombre de su empresa. Puede actualizar su cuenta de IBM en cualquier momento.

Toda la información enviada es segura.

Elija su nombre para mostrar



La primera vez que inicia sesión en developerWorks se crea un perfil para usted, teniendo que elegir un nombre para mostrar en el mismo. Este nombre acompañará el contenido que usted publique en developerWorks.

Por favor elija un nombre de 3 - 31 caracteres. Su nombre de usuario debe ser único en la comunidad developerWorks y debe ser distinto a su dirección de email por motivos de privacidad.

Los campos obligatorios están marcados con un asterisco (*).

(Por favor elija un nombre de 3 - 31 caracteres.)

Al hacer clic en Enviar, usted está de acuerdo con los términos y condiciones de developerWorks.

 


Toda la información enviada es segura.


static.content.url=http://www.ibm.com/developerworks/js/artrating/
SITE_ID=90
Zone=WebSphere
ArticleID=966711
ArticleTitle=Recuperación segura de backups en WebSphere DataPower SOA Appliances
publish-date=01212011