FUJITSU Storage ETERNUS SF TSM 7.1 ドライブ暗号化ガイド B1WS-1180-01Z0(00) 2014年6月 まえがき 本書の目的 本書は、ETERNUS SF TSMによるバックアップ運用において、ETERNUS LT series テープライブラリ装置に搭載されるLTO Ultrium4 テープドライブ装置、LTO Ultrium5テープドライブ装置、LTO Ultrium6テープドライブ装置のハードウェア暗号機構を使用したデータ 暗号を行う際に必要となる手順、注意事項について記載しています。 本書の読者 本書は、TSMを利用したデータ保護(バックアップ/アーカイブ)の設計、運用、保守を行うシステム管理者を対象としています。 本書の構成 本書は、次の構成になっています。 第1章 概要 TSMによるデータ暗号化の流れ、機能、サポート範囲、注意事項について説明しています。 第2章 アプリケーション暗号化方式の概要 クライアントデータをアプリケーション暗号化方式でバックアップする手順について説明しています。 第3章 アプリケーション暗号化方式によるBackup/Archive クライアントデータをアプリケーション暗号化方式でバックアップする手順について説明しています。 第4章 アプリケーション暗号化方式による暗号化への移行 暗号化されていない取得済みバックアップデータを、アプリケーション暗号化方式で暗号化する方法について説明しています。 第5章 ETERNUS LT seriesの暗号鍵管理オプションによる暗号化 クライアントデータをライブラリの機能であるライブラリ暗号化方式でバックアップする手順について説明しています。 第6章 オフサイト管理と災害対策 アプリケーション暗号化方式を使用したオフサイト管理および災害対策について説明しています。 表記上の注意 ・ Microsoft(R) Windows Server(R) 2008 Standard、Microsoft(R) Windows Server(R) 2008 Enterprise、Microsoft(R) Windows Server(R) 2008 R2 Standard、Microsoft(R) Windows Server(R) 2008 R2 Enterprise、Microsoft(R) Windows Server(R) 2012 Standard、およびMicrosoft(R) Windows Server(R) 2012 Datacenter、を「Windows」と略しています。 ・ ETERNUS SF TSMを「TSM」と略しています。 ・ ETERNUS SF TSM バックアップ/アーカイブクライアントを「TSM B/Aクライアント」と略しています。 ・ ETERNUS SF TSM for SANを「TSM for SAN」と略しています。 ・ ETERNUS LT seriesのテープライブラリ装置を総称して「LT series」または、「LTシリーズ」と略しています。 ・ LTO Ultriumフォーマットの各世代に対応したテープドライブ装置を総称して「LTOドライブ」、カートリッジテープを「LTOカートリッ ジ」と略す場合があります。また、LTO Ultrium4テープドライブ装置、LTO Ultrium5テープドライブ装置、LTO Ultrium6テープドラ イブ装置のハードウェア暗号機能を「ドライブ暗号機能」と略しています。 ・ ファイバチャネルを「FC」と略す場合があります。 ・ ファイバチャネルスイッチを「SW」と略す場合があります。 ・ ホストバスアダプターを「HBA」と略す場合があります。 ・ 特定のOSに関する説明の箇所には、”≪≫”で対象OSを記載しています。 -i- ・ 文中にある注意事項は、システムの確実な動作のために必要な確認事項、注意事項、禁止事項、または強く推奨される行為など を示します。 記号の意味について 本書で使用している記号の意味を以下に示します。 # :UNIX、Linuxプロンプト(スーパー・ユーザー) % :UNIX、Linuxプロンプト(一般ユーザー) TSM> :TSMサーバ・プロンプト(dsmservコマンドによるTSMサーバを起動した場合) tsm> :TSM管理クライアントコマンド行のプロンプト(dsmadmcコマンドによるTSM管理クライアントでログインした場合) dsmc> :TSMクライアント・プロンプト(dsmcコマンドによるTSMクライアントにログインした場合) 改版履歴 版数 初版 年月 2014/06 改版個所 - 改版内容 初版 輸出管理規制表記 本ドキュメントを輸出または第三者へ提供する場合は、お客様が居住する国および米国輸出管理関連法規等の規制をご確認のうえ、 必要な手続きをおとりください。 商標について ・ HP-UXは、米国Hewlett-Packard社の登録商標です。 ・ IBM、IBMロゴ、AIX、HACMP、ViaVoiceは、International Business Machines Corporationの米国およびその他の国における登録 商標または商標です。 ・ Linear Tape-Open、LTO、LTOロゴ、UltriumおよびUltriumロゴは、米国およびその他におけるHP社、IBM社およびQuantum社の 登録商標です。 ・ Linux は、Linus Torvalds 氏の日本およびその他の国における登録商標または商標です。 ・ Microsoft、Windows、および Windows Serverは、米国 Microsoft Corporation の、米国およびその他の国における登録商標また は商標です。 ・ OracleとJavaは、Oracle Corporation 及びその子会社、関連会社の米国及びその他の国における登録商標です。文中の社名、商 品名等は各社の商標または登録商標である場合があります。 ・ Red Hat は米国およびそのほかの国において登録されたRed Hat, Inc. の商標です。 ・ UNIXは、米国およびその他の国におけるオープン・グループの登録商標です。 ・ VMware、VMwareロゴおよびVMotionは、VMware, Inc.の米国およびその他の国における登録商標または商標です。 ・ そのほか、本マニュアルに記載されている会社名および製品名は、それぞれ各社の商標または登録商標です。 COPYRIGHT Copyright © 2014 FUJITSU LIMITED. All rights reserved. 富士通株式会社の事前承認が無い限り、本書の複製、翻訳、電子媒体や機械可読形式への変換などを禁じます。 - ii - 目 次 第1章 概要................................................................................................................................................................................1 1.1 データ暗号化の方式...........................................................................................................................................................................1 1.2 ドライブ暗号機能について.................................................................................................................................................................2 第1部 アプリケーション暗号鍵管理方式......................................................................................................................................3 第2章 アプリケーション暗号鍵管理方式の概要...........................................................................................................................4 2.1 TSMバックアップ時の暗号化の流れ..................................................................................................................................................4 2.2 暗号鍵の管理......................................................................................................................................................................................4 2.3 TSMサーバ機能とドライブ暗号機能..................................................................................................................................................5 2.3.1 1次ストレージプールのバックアップ/リストア(BACKUP STGPOOL/RESTORE STGPOOL)..................................................5 2.3.2 1次ストレージプールのマイグレーション(MIGRATE STGPOOL)............................................................................................5 2.3.3 活動データプールのコピー(COPY ACTIVEDATA)................................................................................................................6 2.3.4 ストレージプールボリュームからのファイル移動(MOVE DATA).............................................................................................6 2.3.5 レクラメーション(RECLAIM STGPOOL)....................................................................................................................................6 2.3.6 NASノードのバックアップ(BACKUP NODE).............................................................................................................................6 2.3.7 バックアップセット(GENERATE BACKUPSET).........................................................................................................................7 2.3.8 エクスポート(EXPORT)................................................................................................................................................................7 2.3.9 TSM データベースのバックアップ(BACKUP DB).....................................................................................................................7 2.4 ドライブ暗号機能の環境/定義変更....................................................................................................................................................7 2.4.1 暗号化済みボリュームの再利用..................................................................................................................................................7 2.4.2 暗号化方式の変更.......................................................................................................................................................................8 2.5 運用環境.............................................................................................................................................................................................8 2.6 注意事項...........................................................................................................................................................................................10 第3章 アプリケーション暗号鍵管理方式によるBackup/Archive..............................................................................................12 3.1 バックアップ/アーカイブの保管先....................................................................................................................................................12 3.2 暗号化でのバックアップ/アーカイブ手順.........................................................................................................................................13 3.3 ボリュームの暗号化確認方法...........................................................................................................................................................13 3.4 暗号化で書き込みされたボリュームの再使用 ................................................................................................................................14 3.5 暗号化への変更................................................................................................................................................................................15 第4章 アプリケーション暗号鍵管理化方式による暗号化への移行.............................................................................................17 4.1 既存バックアップデータの暗号化への移行.....................................................................................................................................17 4.2 新規取得バックアップデータの暗号化への移行.............................................................................................................................18 第2部 ライブラリ暗号鍵管理方式.............................................................................................................................................20 第5章 ライブラリ暗号鍵管理オプションによる暗号化.................................................................................................................21 5.1 TSMバックアップ時のライブラリ暗号鍵管理方式での流れ............................................................................................................21 5.2 ライブラリ暗号鍵の管理....................................................................................................................................................................21 5.3 ライブラリ暗号鍵管理方式でのTSM機能........................................................................................................................................21 5.4 ETERNUS LT seriesの設定..............................................................................................................................................................22 5.5 TSMの設定.......................................................................................................................................................................................22 5.6 ボリュームの暗号化確認方法...........................................................................................................................................................22 5.7 ライブラリ暗号化方式の変更について.............................................................................................................................................22 5.8 ライブラリ暗号化方式で書き込みされたボリュームの再使用..........................................................................................................23 5.9 注意事項...........................................................................................................................................................................................23 第3部 オフサイト管理と災害対策..............................................................................................................................................24 第6章 オフサイト管理と災害対策..............................................................................................................................................25 6.1 オフサイト管理(倉庫管理)................................................................................................................................................................25 6.1.1 1次ストレージプールのオフサイト管理手順..............................................................................................................................25 6.1.2 コピーストレージプールのオフサイト管理手順.........................................................................................................................26 6.2 災害対策運用...................................................................................................................................................................................26 - iii - 第1章 概要 LTO Ultrium4テープドライブ装置、LTO Ultrium5テープドライブ装置、LTO Ultrium6テープドライブ装置は、ハードウェア(ドライブ装 置)でデータを暗号化してLTOカートリッジに格納する機能(ドライブ暗号機能)を備えています。 ETERNUS SF TSM(以降、TSM)は、ドライブ暗号機能を利用したデータのバックアップが可能なため、重要なデータのセキュリティ保 護ができます。特にLTOカートリッジを外部保管するような運用を行っている場合には効果を発揮します。また、ドライブ暗号機能を利 用することにより、ソフトウェア暗号機能のようなサーバCPUの負荷増加や、外付けの暗号化装置を利用した際のスループット劣化と いった懸念を考慮する必要がありません。 本章では、ドライブ暗号機能を利用する際のTSMの概要について説明します。 1.1 データ暗号化の方式 テープライブラリ装置にデータをバックアップする際、データを暗号化する方式には、ハードウェア暗号とソフトウェア暗号の2種類があ ります。 1) ハードウェア暗号(ドライブ暗号機能) LTOドライブでデータを暗号化し、LTOカートリッジに暗号化したデータを書き込みます。 ドライブが暗号化するため、TSMサーバ/クライアントに負荷がかかりません。 ・ クライアントのデータ種に依存することなく暗号化できます。 ・ クライアントとサーバ間のネットワーク間は暗号化されません。 2) ソフトウェア暗号 TSMクライアントがデータを暗号化し、テープ媒体に書き込みます。 -1- ソフトウェアで実行するため新たなハード設備が不要です。 ・ クライアントのイメージデータは暗号化できません。 ・ クライアントに負荷がかかるためバックアップ性能に影響します。 1.2 ドライブ暗号機能について ドライブ暗号機能は、ドライブ装置にデータと共に暗号化するための暗号鍵を渡します。暗号鍵をドライブ装置に渡す方式(暗号鍵を 管理する方式)として、以下の2種類があります。 1) アプリケーション暗号鍵管理方式(AME: Application Managed Encryption) TSMが暗号鍵を管理する方式です。 TSMは暗号鍵を生成し、データの暗号/復号を行うために、TSMがLTOドライブと暗号鍵を受け渡しします。 2) ライブラリ暗号鍵管理化方式(LME: Library Managed Encryption) テープライブラリ装置が暗号鍵を管理する方式です。 ご使用になるテープライブラリ装置が暗号鍵管理オプションをサポートしている必要があります。 ライブラリ暗号鍵管理方式では、テープライブラリ装置が暗号鍵の生成/管理、ドライブ装置がデータの暗号/複号を行い、TSM は暗号化の制御を行いません。 -2- 第1部 アプリケーション暗号鍵管理方式 第2章 アプリケーション暗号鍵管理方式の概要...................................................................................................4 第3章 アプリケーション暗号鍵管理方式によるBackup/Archive......................................................................12 第4章 アプリケーション暗号鍵管理化方式による暗号化への移行.....................................................................17 -3- 第2章 アプリケーション暗号鍵管理方式の概要 2.1 TSMバックアップ時の暗号化の流れ TSMクライアントからバックアップ指示を受けた後に、データが暗号化されてLTOカートリッジに書き出されるまでの流れは以下のよう になります。 (1):TSMクライアントからユーザーデータのバックアップが実行されます。 (2):TSMサーバはテープライブラリ装置からデータを格納するボリュームID情報を取得します。 (3):ボリュームID情報を基にして暗号鍵を生成し、暗号鍵をTSMデータベースに保管します。 (4):暗号鍵とユーザーデータをLTOドライブに転送します。 (5):ドライブ暗号機能によりデータが暗号化されボリュームに書き出されます。 2.2 暗号鍵の管理 TSMは、暗号鍵をLTOカートリッジ(ボリューム)単位に生成し、TSMデータベースで管理します。 暗号化されたLTOカートリッジからデータを読み込む際、TSMデータベースから目的の暗号鍵を取り出しLTOドライブに渡します。LTO ドライブは、渡された暗号鍵を基にしてデータの復号を行います。そのため、TSMデータベースが喪失(破壊)してしまうと、バックアッ プしたデータのリストア/リトリーブが一切できなくなるため、TSMデータベースを定期的にバックアップすることが重要です。TSMデー タベースのバックアップは、フルバックアップと増分バックアップが可能ですが、TSMデータベースのバックアップデータはドライブ暗号 機能で暗号化することはできません。(ライブラリ暗号鍵管理方式では可能です) -4- 2.3 TSMサーバ機能とドライブ暗号機能 TSMクライアントのバックアップ/アーカイブの他に、TSMサーバでもボリュームに対してデータ保管する機能を提供しています。 これらの機能とドライブ暗号機能の利用可否を下表に示します。 機能 No. 1 1次ストレージプールのバックアップ/リストア コマンド(管理コマンド) BACKUP STGPOOL 暗号可否 ○ RESTORE STGPOOL/VOLUME 2 1次ストレージプールのマイグレーション MIGRATE STGPOOL ○ 3 アクティブバックアップデータのコピー/リストア COPY ACTIVEDATA ○ RESTORE STGPOOL/VOLUME 4 ストレージプールボリュームからのファイル移動 MOVE DATA/NODEDATA ○ 5 レクラメーション RECLAIM STGPOOL ○ 6 NASノードのバックアップ BACKUP NODE(LAN経由時) ○ 7 バックアップセットの作成 GENERATE BACKUPSET × 8 エクスポートボリュームの作成 EXPORT SERVER/ADMIN/POLICY/ NODE × 9 TSM DBのバックアップ BACKUP DB × 2.3.1 1次ストレージプールのバックアップ/リストア(BACKUP STGPOOL/RESTORE STGPOOL) 1次ストレージプールからコピーストレージプールへバックアップする際に、ドライブ暗号機能で暗号化してデータを保管することができ ます。逆に、ドライブ暗号機能で暗号化されたコピーストレージプールから、ドライブ暗号機能で暗号化しない一次ストレージプールへ リストアすることができます。 2.3.2 1次ストレージプールのマイグレーション(MIGRATE STGPOOL) 1次ストレージプールから、次の一次ストレージプールへデータをマイグレーションする際に、ドライブ暗号機能で暗号化したデータを 保管することができます。 -5- 2.3.3 活動データプールのコピー(COPY ACTIVEDATA) 1次ストレージプールから活動データプールへ、バックアップデータのアクティブバージョンをコピーする際に、ドライブ暗号機能で暗号 化してデータを保管することができます。また、ドライブ暗号機能で暗号化された活動データプールのデータを、暗号化しないで1次ス トレージプールにリストアすることもできます。 2.3.4 ストレージプールボリュームからのファイル移動(MOVE DATA) 1 次ストレージ・プール・ボリュームから、他の1次ストレージプールボリュームにファイルを移動する際に、ドライブ暗号機能でデータを 暗号化して保管することができます。 2.3.5 レクラメーション(RECLAIM STGPOOL) レクラメーションストレージプールを指定して1次ストレージプールから他の1次ストレージプールのボリュームにレクラメーションを行う 際、元のストレージプールとレクラメーション先のストレージプールの装置クラスが異なっていても実行可能であり、ドライブ暗号機能に よって暗号化して保管することができます。 2.3.6 NASノードのバックアップ(BACKUP NODE) NASのNDMPバックアップでは、TSMサーバ経由でデータバックアップする形態(NASからデータがLANを経由してTSMサーバに転 送され、TSMサーバに接続されたドライブ装置に書き込まれる構成)に限り、ドライブ暗号機能が利用できます。 -6- NASファイルサーバからドライブ装置に直接転送する形態(NAS装置にドライブ装置が接続されている構成)でドライブ暗号機能を利 用したい場合は、ライブラリ暗号鍵管理方式でのみ可能です。アプリケーション暗号鍵管理方式(TSMが暗号を鍵管理する方式)では ドライブ暗号機能は利用できません。 ドライブ暗号機能の利用可否 NDMP方式 TSMサーバ経由でドライブに転送(LAN経由方式) ○ NASからドライブに直接転送(直接転送方式) ×(ライブラリ暗号鍵管理方式は○) 2.3.7 バックアップセット(GENERATE BACKUPSET) バックアップセットを作成するボリュームは、ドライブ暗号機能を使用できません。 バックアップセット作成時に、ドライブ暗号機能を有効にした装置クラスを指定しても、ドライブ暗号機能による暗号化は行われずにバッ クアップセットが作成されます。 2.3.8 エクスポート(EXPORT) エクスポートを作成するボリュームは、ドライブ暗号化機能を使用できません。 エクスポート実行時に、ドライブ暗号機能を有効にした装置クラスを指定しても、ドライブ暗号機能による暗号化は行われずにエクス ポートボリュームが作成されます。 エクスポートでは、TSMデータベースで管理している暗号鍵の情報を取得することはできません。 2.3.9 TSM データベースのバックアップ(BACKUP DB) TSMデータベースのバックアップ先ボリュームは、ドライブ暗号機能を使用することができません。 TSMデータベースのバックアップ実行時に、ドライブ暗号機能を有効にした装置クラスを指定しても、ドライブ暗号機能による暗号化は 行われずにTSMデータベースのバックアップボリュームが作成されます。 2.4 ドライブ暗号機能の環境/定義変更 ドライブ暗号機能の環境/定義変更について説明します。 2.4.1 暗号化済みボリュームの再利用 LTOカートリッジ(ボリューム)にドライブ暗号機能でデータを暗号化して書き出す際は、新規フォーマットが使用されます。 一旦、新規フォーマットでデータが書き込まれた後、スクラッチ属性に戻ったボリュームは、ドライブ暗号機能に対応したドライブ装置 でしか読み取れないラベルが含まれるようになります。 詳細については、本書の「3.4 暗号化で書き込みされたボリュームの再利用」を参照してください。 -7- 2.4.2 暗号化方式の変更 特定のボリュームに対して暗号化有無を変更(DRIVEENCRYPTIONをON/OFF)する場合、ボリュームをスクラッチ属性に戻す必要が あります。 暗号化有無の変更が有効になるのは、空のボリュームだけです。 詳細については、本書の「3.5 暗号化への変更」を参照してください。 2.5 運用環境 ドライブ暗号機能が利用できるバックアップ環境について説明します。 1) スタンドアロン環境 同一サーバ内に、TSMサーバとTSMクライアントを同居させてバックアップ運用する環境です。 2) ネットワーク環境 TSMサーバとTSMクライアントがネットワークで接続されたバックアップ環境であり、TSMの一般的な運用環境です。 -8- 3) ライブラリ共用環境 複数のTSMサーバ間でテープライブラリを共用してバックアップ運用する環境です。 4) LANフリー環境 TSMクライアントがSAN(Storage Area Network)を介して、テープライブラリに直接データをアクセスするバックアップ環境です。 5) NAS(NDMP-LAN)環境 NAS装置内のデータは、ネットワークを介してTSMサーバに接続されたテープライブラリへバックアップ運用する環境です。 -9- 2.6 注意事項 ドライブ暗号機能をWORM(Write-Once, Read-Many)メディアに対して使用することはできません。 (WORM=YES とDRIVEENCRYPTION=ON の両方の指定はサポートされていません。) テープライブラリ装置内のドライブ装置はすべて、新しい暗号化フォーマットをサポートしていなければなりません。さらに、論理ライブ ラリ内のドライブ装置はすべて、同じ暗号鍵管理方式を使用しなければなりません。 TSMは、一部のドライブ装置がアプリケーション暗号鍵管理方式を使用し、他のドライブ装置はライブラリ暗号鍵管理方式を使用する ような環境はサポートしません。 テープライブラリ装置内のボリュームを暗号化する予定がある場合は、テープライブラリ装置内LTOカートリッジのUltriumフォーマット の世代を混合させないようにしてください。 DRIVEENCRYPTION パラメーターをON に設定(アプリケーション暗号鍵管理方式を選択)し、ハードウェアが別の方式で暗号化され るように構成されていると、バックアップ操作は失敗します。 データの暗号化および暗号化解除(復号)に使用される暗号鍵はTSMデータベースに保管されるため、TSMデータベースの保護には 特に細心の注意が必要です。データをリストアするためには、正しいTSMデータベースのバックアップと、情報にアクセスするための対 応する暗号鍵が必要です。頻繁にTSMデータベースをバックアップし、データ損失またはデータの盗難を防ぐための保護を必ず行う ようにします。 以下のバックアップボリュームは暗号化されません。 ・ TSMデータベースのバックアップボリューム ・ バックアップセットボリューム ・ エクスポートボリューム テープライブラリ装置に搭載されているドライブが、LTO Ultrium3ドライブ(1台)、LTO Ultrium4ドライブ(1台)の状態で、Ultrium3/c フォーマットを定義した装置クラスのストレージプールを、Ultrium4/cフォーマットを定義した装置クラスのコピーストレージプールへバッ クアップを実施すると、TSMは永久待ち状態となってしまいます。本事象が発生するコマンドは以下となります。 ・ BACKUP STGPOOL ・ MIGRATE STGPOOL - 10 - ・ RESTORE STGPOOL ・ RECLAIM STGPOOL ・ MOVE DATA ・ COPY ACTIVEDATA - 11 - 第3章 アプリケーション暗号鍵管理方式によるBackup/Archive 3.1 バックアップ/アーカイブの保管先 バックアップ/アーカイブデータの保管先は、ノード名(クライアント名)、ポリシードメイン、管理クラス、ストレージプール、装置クラス、 ライブラリ、ドライブ、ボリュームの各定義が関連付けられて決まります。 バックアップ/アーカイブでデータをドライブ暗号機能で暗号化したい場合は、ドライブ暗号機能が有効になっている装置クラスに関連 付けます。ドライブ暗号機能で暗号化を行いたくない場合は、ドライブ暗号機能が無効になっている装置クラスに関連付けします。 以下にこれらの関連付けされた関係を示します。 (1):TSMクライアント(ノード)は、1つのポリシードメインに関連付けされます。 (2):ポリシードメインから管理クラスが関連付けられます。1つのポリシードメインに複数の 管理クラスを定義できます。クライアントのバックアップ/アーカイブ対象のフォルダ/ ファイル単位に、使用する管理クラスを選択することができます。 管理クラス内にはバックアップ用とアーカイブ用のコピーグループがあります。 (3):管理クラス内のコピーグループからストレージプールが関連付けられます。 - 12 - (4):ストレージプールから装置クラスが関連付けられます。 (5):装置クラスからライブラリおよびドライブが関連付けられます。バックアップ/アーカイブ 要求に対して、関連付けられた装置クラスの定義に従って、ライブラリ内の対象ドライブを 使用して定義された形式(暗号有無等)でデータを書き込みます。 3.2 暗号化でのバックアップ/アーカイブ手順 バックアップ/アーカイブでデータを暗号化する場合は、ドライブ暗号機能を有効に定義した装置クラスを作成し、この装置クラスに関 連付けされるようにポリシードメイン、ストレージプール等を定義し、TSMクライアントからバックアップ/アーカイブを実行します。 以下に、装置クラスの定義例を示します。コマンドの詳細については、「管理者解説書」を参照してください。 (1) 新規の装置クラスをドライブ暗号機能有効で定義する場合 tsm> define devclass <装置クラス名> library=<ライブラリ名> devtype=lto driveencryption=on (2) 定義済みの装置クラス(ドライブ暗号機能が無効)をドライブ暗号機能有効に変更する場合 tsm> update devclass <装置クラス名> library=<ライブラリ名> driveencryption=on (3) 定義済みの装置クラス(ドライブ暗号機能が有効)をドライブ暗号機能無効に変更する場合 tsm> update devclass <装置クラス名> library=<ライブラリ名> driveencryption=off 3.3 ボリュームの暗号化確認方法 ドライブ暗号機能による暗号化および暗号鍵の生成は、ボリューム単位に行われます。 バックアップ/アーカイブ実行後、データが暗号化されているかを確認するには、ストレージプールボリューム(バックアップ/アーカイブ データが格納されたボリューム)の詳細情報を参照します。 tsm> Query Volume <ボリューム名> format=detail 暗号化されていない場合の表示例 - 13 - 暗号化されている場合の表示例 上記では、「ドライブ暗号化の鍵のマネージャー: Tivoli Storage Manager」となっている行が、ドライブ暗号機能が有効で暗号鍵をTSM が管理していることを示しています。 3.4 暗号化で書き込みされたボリュームの再使用 暗号化データをLTOカートリッジに書き出す際は、新規のフォーマットが使用されます。一旦、新規のフォーマットでデータが書き込ま れた後にスクラッチ属性に戻されたボリュームは、ドライブ暗号機能に対応したドライブだけしか読み取れないラベルが含まれるように なります。 ドライブ暗号機能に対応していないドライブを使用して、暗号化で使用されたスクラッチ・ボリュームを再使用するには、ボリュームのラ ベルを付け直す必要があります。 - 14 - ■チェックイン済みボリュームのラベルを付け直す場合 1. TSMデータベースから、該当のボリュームを削除します。(ボリュームは排出しません) tsm> checkout libvolume <ライブラリ名> <ボリューム名> remove=no checklabel=no 2. ボリュームのラベル付けとチェックインを行います。 tsm> label libvolume <ライブラリ名> search=yes labelsource=barcode checkin=scratch ■メールスロット(CAS)からボリュームのラベル付けとチェックインを行う場合 tsm> label libvolume <ライブラリ名> search=bulk labelesource=barcode checkin=scratch 3.5 暗号化への変更 バックアップ/アーカイブデータの保管庫であるストレージプールは、装置クラスに関連付けられています。 この関連付けられている装置クラスの定義を変更することで、ドライブ暗号機能の有効/無効を変更することができます。(ストレージプー ルに関連付けられている装置クラスを、他の装置クラスに変更することはできません。) ストレージプールボリュームに対してドライブ暗号機能の有効/無効を変更する場合、ボリュームをストレージプールから削除する必要 があります。ドライブ暗号機能の有効/無効の変更が有効になるのは、空のボリュームのみです。 例えば、ストレージプールに暗号化していないボリュームが存在する状態で、ストレージプールに関連付けられている装置クラスのドラ イブ暗号機能を有効に変更しても、引き続き、このボリュームには暗号化無しでデータが書き込まれます。 暗号化していないボリュームにこれ以上データを暗号無しで書き込みたくない場合(新規の空のボリュームに暗号化してデータを書き 込みたい場合)は、このボリュームのアクセスモードを「読み込み専用(readonly)」モードに設定します。また、ストレージプール内に既に 存在する暗号化されていないボリュームのデータ(有効データ)を暗号化したい場合は、MOVE DATAコマンドを使用します。 ■装置クラスのドライブ暗号機能の有効/無効の変更 - 装置クラスのドライブ暗号機能を有効に変更する場合 tsm> update devclass <装置クラス> driveencryption=on - 装置クラスのドライブ暗号機能を無効に変更する場合 tsm> update devclass <装置クラス> driveencryption=off ■ストレージプールボリュームの「読み込み専用(Read Write)」モード設定 tsm> update volume <ボリューム名> access=readonly ■MOVE DATAコマンドによるデータのドライブ暗号化 1次ストレージプールの既存ボリュームを、同じ1次ストレージプール内の他のボリューム(スクラッチボリュームを含む)に移動するこ とによって暗号化する場合 1. 1次ストレージプールに関連付けられている装置クラスのドライブ暗号機能を有効に変更します。 - 15 - tsm> update devclass <装置クラス> driveencryption=on 2. 1次ストレージプール内の既存ボリュームを、すべて「読み取り専用(readonly)」モードに設定します。 tsm> update volume * wherestgpool=<1次ストレージプール名> access=readonly 3. MOVE DATAコマンドを使用して、1次ストレージプール内の既存ボリュームのデータを、新規のスクラッチボリュームを使用して同 一ストレージプール内にドライブ暗号機能で暗号化して移動します。 tsm> move data <ボリューム名> <ボリューム名> : データを移動する元のボリューム名を指定します。 ボリューム名を指定した後に、stgpoolパラメーターを指定して、他の1次ストレージプールに移動することもできます。 - 16 - 第4章 アプリケーション暗号鍵管理化方式による暗号化への移行 暗号化されていない既存のバックアップデータを、ドライブ暗号機能を使用して暗号化されたバックアップデータへ移行する方法につ いて説明します。 4.1 既存バックアップデータの暗号化への移行 ドライブ暗号機能が利用できない環境から利用できる環境または、または、ドライブ暗号機能を有効に変更して、LTOカートリッジに格 納されている暗合化されていない既存のバックアップデータ(ストレージプールボリューム)を、ドライブ暗号機能による暗号化されたデー タ(ボリューム)へ移行できます。 1次ストレージプールボリュームを暗号化するには、ドライブ暗号機能を有効にした装置クラスで1次ストレージプールを新規に作成し、 既存の1次ストレージプールボリュームを新規の1次ストレージプールにMOVE DATAコマンドを実行して移動します。 コピーストレージプールボリュームを暗号化するには、ドライブ暗号機能を有効にした装置クラスでコピーストレージプールを新規に作 成し、1次ストレージプールから新規のコピーストレージプールにBACKUP STGPOOLコマンドを実行してコピーを作成します。 [手順] 移行手順の詳細を説明します。なお、本手順では、新規のLTOカートリッジがチェックインされている前提で説明しています。 1. ドライブ暗号機能を有効にした装置クラスを作成します。 tsm> define devclass <装置クラス名> library=<ライブラリ名> devtype=lto driveencryption=on 2. ドライブ暗号機能を有効にした装置クラスで1次ストレージプールを作成します。 tsm> define stgpool <1次ストレージプール> <装置クラス名> maxscratch=<最大ボリューム数> 3. 既存の1次ストレージプールのコピーストレージプールもドライブ暗号機能で暗号化したい場合は、ドライブ暗号機能を有効にした 装置クラスでコピーストレージプールを作成します。 - 17 - tsm> define stgpool <ストレージプール> <装置クラス名> pooltype=copy maxscratch=<最大ボリューム数> 4. 既存の1次ストレージプールの全ボリュームを、「読み取り専用(readonly)」のアクセスモードに設定します。 tsm> update volume * wherestgpool=<1次ストレージプール> access=readonly 5. 既存の1次ストレージプールボリュームからドライブ暗号機能を有効にした装置クラスの1次ストレージプールへデータを移動します。 データの移動はボリューム単位です。既存の1次ストレージプールの全ボリュームに対してMOVE DATAコマンドを実行します。 tsm> move data <ボリューム名> stgpool=<1次ストレージプール> <ボリューム名> :既存の1次ストレージプールボリュームの名前を指定します。 <1次ストレージプール> :ドライブ暗号機能を有効にした装置クラスで新規に作成した1次ストレージプールの名前を指定します。 MOVE DATAコマンドが成功すると、処理された既存の1次ストレージプールボリュームは、空のボリュームになり、ストレージプー ルから削除されます。(元がスクラッチボリュームの場合はスクラッチボリュームになります) 6. 既存の1次ストレージプールのコピーストレージプールをドライブ暗号機能で暗号化する場合は、移行した1次ストレージプールから BACKUP STGPOOLコマンドを実行して、新規に作成したコピーストレージプールにコピーを作成します。 tsm> backup stgpool <1次ストレージプール> <コピーストレージプール> 注意 コピーストレージプールボリュームに対して、MOVE DATAコマンドによるデータ移動はできません。 4.2 新規取得バックアップデータの暗号化への移行 1次ストレージプールに関連付けられている装置クラスのドライブ暗号機能を有効に変更し、1次ストレージプール内の既存ボリューム を「読み取り専用(readonly)」のアクセスモードに設定することにより、次回からのバックアップ/アーカイブ実行で、ドライブ暗号機能を 使用(暗号化)してデータを書き出す(新規ボリュームを使用)ことができます。 読み取り専用モードに設定した非暗号データが存在する既存ボリュームは、バックアップ/アーカイブが実行されていくことで、保存期 限切れ等により不要となり、最終的にすべてのデータを暗号化することができます。 コピーストレージプールの場合も同様に、既存ボリュームをすべて「読み取り専用(readonly)」のアクセスモードに設定することにより、 最終的にすべてのデータを暗号化することができます。 - 18 - [手順] 1. ストレージプールの装置クラスのドライブ暗号機能を有効に変更します。 tsm> update devclass <装置クラス名> driveencryption=on 2. ストレージプールの全ボリュームを、「読み取り専用(readonly)」のアクセスモードに設定します。 tsm> update volume * wherestgpool=<ストレージプール> access=readonly - 19 - 第2部 ライブラリ暗号鍵管理方式 第5章 ライブラリ暗号鍵管理オプションによる暗号化.........................................................................................21 - 20 - 第5章 ライブラリ暗号鍵管理オプションによる暗号化 ETERNUS LT seriesのライブラリ暗号鍵管理オプションは、LTOドライブの暗号機能で使用する暗号鍵を、テープライブラリ装置で管 理する機能です。 テープライブラリ装置が自動的に暗号の操作を行い、TSMは暗号の制御を行いません。 5.1 TSMバックアップ時のライブラリ暗号鍵管理方式での流れ TSMクライアントからバックアップ指示を受けた後に、データが暗号化されてLTOカートリッジ(ボリューム)に書き出されるまでの流れは 以下のようになります。 (1):TSMクライアントからユーザーデータのバックアップが実行されます。 (2):ユーザーデータをテープドライブ装置に転送します。 (3):ライブラリに登録されている暗号鍵情報を基にしてデータが暗号化されボリュームに書き出されます。 5.2 ライブラリ暗号鍵の管理 ライブラリ暗号鍵管理オプションでは、暗号鍵をテープライブラリ装置で管理します。 ライブラリ暗号鍵管理方式で暗号化されたボリュームからデータを読み込む際、テープライブラリ装置の暗号鍵を取り出して、ドライブ 上にて暗号鍵を基にしてデータの復号を行います。そのため、テープライブラリ装置に登録している暗号鍵が喪失(破壊)してしまうと、 バックアップしたデータのリストア/リトリーブが一切できなくなるため、テープライブラリ装置の設定情報をバックアップすることが重要 です。 テープライブラリ装置の設定情報のバックアップ方法については、各ライブラリ装置の「暗号鍵管理オプションガイド」を参照してくださ い。 5.3 ライブラリ暗号鍵管理方式でのTSM機能 TSMの機能とライブラリ暗号化機能の利用可否は以下の通りです。 - 21 - 機能 No. 1 一次ストレージプールのバックアップ/リストア コマンド(管理コマンド) 暗号可否 ○ BACKUP STGPOOL RESTORE STGPOOL/VOLUME 2 一次ストレージプールのマイグレーション MIGRATE STGPOOL ○ 3 アクティブバックアップデータのコピー/リストア COPY ACTIVEDATA ○ RESTORE STGPOOL/VOLUME 4 ストレージプールボリュームからのファイル移動 MOVE DATA/NODEDATA ○ 5 レクラメーション RECLAIM STGPOOL ○ 6 NASノードのバックアップ BACKUP NODE(LAN経由時) ○ 7 バックアップセットの作成 GENERATE BACKUPSET ○ 8 エクスポートボリュームの作成 EXPORT SERVER/ADMIN/POLICY/ NODE ○ 9 TSM DBのバックアップ BACKUP DB ○ NASのNDMPバックアップでは、ライブラリ暗号化でバックアップ可能です。 ドライブ暗号機能の利用可否 NDMP方式 TSMサーバ経由でドライブに転送(LAN経由方式) ○ NASからドライブに直接転送(直接転送方式) ○ 5.4 ETERNUS LT seriesの設定 ETERNUS LT seriesの暗号鍵管理オプションによる暗号化を行う場合は、テープライブラリ装置の設定を行う必要があります。 詳細はETERNUS LT series の「暗号鍵管理オプションガイド」を参照してください。 5.5 TSMの設定 ETERNUS LT seriesの暗号鍵管理オプションによる暗号化を行う場合は、TSMの装置クラスのdriveencryptionパラメーターに"external" を指定します。 (1)ETERNUS LT seriesの暗号鍵管理オプションによる暗号化を有効にする装置クラスを定義する場合 tsm> define devclass <装置クラス名> library=<ライブラリ名> devtype=lto driveencryption=external (2) 定義済みの装置クラスをETERNUS LT seriesの暗号鍵管理オプションによる暗号化有効に変更する場合 tsm> update devclass <装置クラス名> library=<ライブラリ名> driveencryption= external 5.6 ボリュームの暗号化確認方法 バックアップ/アーカイブ実行後、データが暗号化されているかを確認するには、ETERNUS LT series装置のリモートパネルで確認し ます。確認方法の詳細は各ETERNUS LT seriesの「暗号鍵管理オプションガイド」を参照してください。 ストレージプールボリューム(バックアップ/アーカイブデータが格納されたボリューム)の詳細情報で確認した場合、ライブラリ暗号化実 行時は“Drive Encryption Key Manager:”には何も表示されません。 5.7 ライブラリ暗号化方式の変更について 暗号化方式を変更する場合、ボリュームを現在の暗号化方式で保護する必要があります。 - 22 - 例えば、アプリケーション暗号方式でバックアップしたボリュームが存在する状態で、関連付けられている装置クラスの暗号化方式をラ イブラリ暗号化形式に変更した場合、引き続き、このボリュームにライブラリ暗号化方式でデータを書き込もうとします。 変更前の暗号化方式で暗号化されたボリュームに新しく変更した暗号化方式でデータを書き込もうとした場合、データが読み込めな くなります、暗号化方式を変更する場合は変更前にバックアップを実施したボリュームのアクセスモードを「読み込み専用(readonly)」 モードに設定してください。 また、ストレージプール内に既に存在する暗号化されていないボリュームのデータ(有効データ)を暗号化したい場合は、ライブラリ暗号 化方式を設定後、既存のボリュームのアクセスモードを「読み込み専用(readonly)」モードに設定しMOVE DATAコマンドを使用して データの移行を実施します。 データの復号化は装置クラスの「driveencryption」設定が違っていても、ボリュームを読み込むことは可能ですが、ライブラリ装置の暗 号化オプションを解除してしまうとライブラリ暗号化済みボリュームのデータが読み込めなくなるため注意が必要です。 5.8 ライブラリ暗号化方式で書き込みされたボリュームの再使用 ライブラリ暗号化されたボリュームはライブラリ暗号化オプションに対応したライブラリでしか使用できません。ライブラリ暗号化されたボ リュームを、ライブラリ暗号化に対応していないライブラリで再使用する場合は、ボリュームのラベルを付け直す必要があります。 5.9 注意事項 ・ ライブラリ暗号化されたボリュームは、ライブラリ装置間で同一のマスタキーを設定することで複数のライブラリ上でデータを複号化 することができます。各装置に同一のマスタキーを設定する方法の詳細は各ETERNUS LT seriesの「暗号鍵管理オプションガイ ド」を参照してください。 ・ アプリケーション暗号化方式とライブラリ暗号化方式を同じライブラリ内で共用使用することができます。ただし共用使用は暗号化 ボリュームの移行時に限り行い、移行完了後は暗号化方式をどちらかに固定して使用することを推奨します。 - 23 - 第3部 オフサイト管理と災害対策 TSMが暗号鍵管理を行う(ソフトウェア暗号鍵管理方式)によるオフサイト管理と災害対策について説明します。 第6章 オフサイト管理と災害対策......................................................................................................................25 - 24 - 第6章 オフサイト管理と災害対策 クライアントバックアップデータ(LTOカートリッジ)の耐火金庫等での保管(外部保管)、災害対策のために遠隔地へLTOカートリッジを 搬送する場合などで、ドライブ暗号機能を使用することによってLTOカートリッジを安全に外部保管(オフサイト管理)および搬送するこ とができます。 本章では、ドライブ暗号機能を使用して暗号化されたLTOカートリッジの外部保管運用と、災害対策運用について説明します。 6.1 オフサイト管理(倉庫管理) テープライブラリ装置内の空きスロット不足、耐火金庫などで保管するためなどで、一時的にLTOカートリッジを排出(checkout)して外 部保管し、必要に応じてテープライブラリ装置に再投入(checkin)する運用を行うことができます。この時に、データを、ドライブ暗号機 能を使用して暗号化しておくことにより、より安全に外部保管(オフサイト管理)することができます。 オフサイト管理できるボリューム(LTOカートリッジ)は、1次ストレージプール、コピーストレージプールおよび活動データプールのボリュー ムです。 6.1.1に1次ストレージプールのボリュームをオフサイト管理する場合の手順、6.1.2にコピーストレージプールのボリュームをオフサイト管 理する場合の手順を説明します。 6.1.1 1次ストレージプールのオフサイト管理手順 [排出手順] 1. オフサイト管理対象の1次ストレージプールボリュームの状態を「使用不可(unavailable)」状態に設定します。 tsm> update volume <ボリューム名> access=unavailable - 25 - 2. ボリュームをライブラリからチェックアウトします。 tsm> checkout libvolume <ライブラリ名> vollist=<ボリューム名> remove=bulk [再投入手順] 1. 外部保管しているボリュームをテープライブラリへチェックインします。 tsm> checkin libvolume <ライブラリ名> search=bulk status=private checklabel=barcode 2. ボリュームを「使用可能(READWRITE)」状態に設定します。 tsm> update volume <ボリューム名> access=readwrite 6.1.2 コピーストレージプールのオフサイト管理手順 [排出手順] 1. コピーストレージプールへ1次ストレージプールのデータをバックアップします。 tsm> backup stgpool <1次ストレージプール> <コピーストレージプール> 2. オフサイト管理するコピーストレージボリュームの状態を、「オフサイト(OFFSITE)」状態に設定します。 tsm> update volume <ボリューム名> access=offsite 3. ボリュームをライブラリからチェックアウトします。 tsm> checkout libvolume <ライブラリ名> vollist=<ボリューム名> remove=bulk [再投入手順] 1. 外部保管しているボリュームをテープライブラリへチェックインします。 tsm> checkin libvolume <ライブラリ名> search=bulk status=private checklabel=barcode 2. ボリュームを「使用可能(READWRITE)」状態に設定します。 tsm> update volume <ボリューム名> access=readwrite 6.2 災害対策運用 災害対策として、クライアントバックアップデータ(LTOカートリッジ)をオンサイトからリカバリーサイト(遠隔地等)に搬送(オフサイト管理) することにより、被災時にはリカバリーサイトでクライアントバックアップデータのリストアが行えます。 搬送するLTOカートリッジを、ドライブ暗号機能を使用して暗号化することにより、搬送時における情報漏洩のリスクを低減できます。 災害対策のために暗号化したボリュームをオフサイト管理できるのは、1次ストレージプール、コピーストレージプールおよび活動デー タプールの何れかのストレージプールボリュームです。 - 26 - 注意 ドライブ暗号機能で暗号化できるボリュームは、1次ストレージプール、コピーストレージプール、活動データプールのボリュームです。 エクスポートボリューム、バックアップセットボリュームはドライブ暗号機能で暗号化できません。 オンサイトにTSM以外の何らかのバックアップデータが存在する場合などで、オンサイトにバックアップデータを残さなくても良い場合 は、1次ストレージプールのボリュームを遠隔地でオフサイト管理できます。 1次ストレージプールがランダムアクセスストレージの場合や、オンサイトにバックアップデータを残す場合は、コピーストレージプール に1次ストレージプールのコピーを作成して、コピーストレージプールボリュームをオフサイト管理(リカバリーサイトへ搬送)します。 活動データプールは、クライアントバックアップデータの最新世代データ(活動データ)のみが保存されています。この活動データプー ルを災害対策のためにオフサイト管理する場合は、リカバリー時にはクライアントバックアップデータの最新世代データのみがリストア 可能となります。 - 27 -
© Copyright 2025 ExpyDoc