Bezpieczeństwo Archiwizacja na najwyższym poziomie
Archiwizacja na najwyższym poziomie autor
linux@softwarae.com.pl
W obecnych czasach ważnym elementem każdego systemu teleinformatycznego jest system ochrony danych. Każda firma niezależnie od swojej wielkości posiada w swoim systemie komputerowym istotne dla swojej działalności dane. Mogą to być kontakty z klientami, transakcje, czy też informacje o produktach. Utrata lub brak dostępu do tego typu danych może być przyczyną poważnych kłopotów dla każdej firmy czy też instytucji.
D
latego też należy zapobiegać by nie utracić danych lub też by nie zostały one przejęte przez niepowołane czynniki. Podstawą ochrony systemów informatycznych jest odpowiednia polityka archiwizacji i zabezpieczania danych. Dlatego też podczas pracy z bazami danych czy też innymi szczególnie ważnymi elementami systemów informatycznych sprawdza się zasada: lepiej zapobiegać, niż leczyć. Wykonywanie i odtwarzanie kopii zapasowych to niezwykle istotne zagadnienia które są bezpośrednio związane z problematyką ochrony danych. Zabezpieczanie danych definiowane jest często jako działania związane z zabezpieczaniem danych przed skutkami niepożądanych sytuacji. W skład działań zabezpieczających wchodzą:
Dlatego, istotna jest minimalizacja ryzyka. Jeżeli tylko mamy taką możliwość powinniśmy wykonywać kopie danych na taśmach. Taśmy powinny być przechowywane w sejfie, lub jeszcze lepiej, wywiezione do innej lokalizacji. Awaria, któregokolwiek z elementów (serwer, dyski) może być tożsama z katastrofą – przetwarzanie nie może być kontynuowane. Odtworzenie jest możliwe, ale trzeba najpierw odtworzyć (zakupić) uszkodzony element a potem skorzystać z kopii taśmowej.
Metody archiwizacji danych
Można wyróżnić cztery główne metody wykonywania kopii zapasowych:
• Pełna (full) wykonywanie i odtwarzanie kopii zapasowych, archiwizacja, Kopiowane są wszystkie wybrane pliki. Zazwyczaj tę metodę zapewnienie bezpieczeństwa i odtwarzanie systemów stosuje się, wykonując backup danych po raz pierwszy, czapo ich uszkodzeniu. sami nazywana jest jako archiwizacja. Kopia pełna polega na skopiowaniu wszystkich wybranych plików i oznaczeniu Wszędzie tam gdzie funkcjonują systemu teleinformatycz- każdego z nich jako zarchiwizowanego. Wykonywanie kopii ne należy poważnie podchodzić do tego typu problematyki. pełnych zajmuje najwięcej przestrzeni, ponieważ kopiowa• • •
2
listopad 2008
Bezpieczeństwo Archiwizacja na najwyższym poziomie ny jest każdy plik, niezależnie od tego, czy zo- • stał zmieniony od czasu tworzenia ostatniej kopii zapasowej. • •
Przyrostowa (incremental)
Kopiowane są tylko pliki nowe lub zmodyfikowane po wykonaniu ostatniej kopii zwykłej lub przyrostowej. Kopia przyrostowa polega na kopiowaniu jedynie tych plików, które zostały utworzone lub zmienione od czasu utworzenia ostatniej kopii przyrostowej lub normalnej oraz na oznaczeniu ich jako zarchiwizowanych. Pozwala to na skrócenie czasu potrzebnego do ukończenia procesu tworzenia kopii zapasowej. Przed utworzeniem pierwszej kopii przyrostowej należy wykonać najpierw pełną kopię (full). Należy pamiętać, że do odtworzenia danych w kolejności ich wykonywania konieczne jest posiadanie, ostatnio utworzonej pełnej kopii oraz wszystkich kolejnych kopii przyrostowych. •
•
Tivoli Storage Manager wywodzi się ze środowiska komputerów typu IBM Mainframe. Historia tego programu sięga aż 1993 roku, produkt ten znany był pod nazwą ADSTAR Distributed Storage Manager (ADSM v1.1). W 1999 roku, wraz z ukazaniem się wersji 3.7 zmieniono jego nazwę handlową na Tivoli
Storage Manager (TSM v3.7). Do dnia dzisiejszego program ten występuje pod nazwą Tivoli Storage Manager (TSM v6.1), zmianie ulegają jedynie jego coraz to większe możliwości. Aktualnie Tivoli Storage Manager wchodzi w skład całej grupy produktów IBM Tivoli określanych mianem Tivoli Storage Management i jest przeznaczony zarówno dla małych jak i dużych systemów informatycznych. Pracuje na różnorodnych platformach sprzętowych i programowych. Serwer TSM pracuje na następujących systemach operacyjnych: AIX, HP-UX, Linux, Solaris, MS Windows i z/OS, natomiast klient Tivoli poza wspomnianymi
Różnicowa (differential)
Kopiowane są tylko nowe pliki lub zmodyfikowane po wykonaniu ostatniej kopii zwykłej albo przyrostowej. Jeśli część plików została już wcześniej umieszczona w kopii różnicowej, zostaną one ponownie zarchiwizowane. Pozwala to skrócić czas konieczny do jej utworzenia. Podczas wykonywania kopii różnicowej kopiowane pliki nie są oznaczane jako zarchiwizowane. Przed utworzeniem pierwszej kopii różnicowej zalecane jest wykonanie pełnej kopii danych. •
•
szybkie i zautomatyzowane odzyskiwanie danych, efektywne zarządzanie przyrostem informacji w firmie, kompatybilność z różnorodnymi urządzeniami do przechowywania danych, efektywne zabezpieczanie danych.
Rysunek 1. Instalacja serwera TSM
Codzienna (daily backup)
Kopia codzienna kopię wszystkich plików, które zostały zmodyfikowane określonego dnia, ale nie zmienia ustawień atrybutu archiwizacji. Metoda ta jest przydatna do wykonywania szybkiej kopii zapasowej danych z określonego dnia.
Narzędzie archiwizujące TSM
Jednym z programów który umożliwia nam zabezpieczanie danych jest Tivoli Storage Manager. Program ten umożliwia ochronę danych przed skutkami awarii sprzętu i innych błędów dzięki przechowywaniu zapasowych i archiwalnych kopii danych w różnorodnych pamięciach zewnętrznych. Tivoli Storage Manager umożliwia: •
scentralizowane zarządzanie danymi i zasobami pamięci masowych w sieciach Rysunek 2. Administrative klient LAN i SAN.
www.lpmagazine.org
3
Bezpieczeństwo Archiwizacja na najwyższym poziomie powyżej systemami, dodatkowo obsługuje systemy Novell NetWare i Apple Mac OS. Tivoli dostarcza całą gamę funkcji do zarządzania danymi; od wykonywania prostej kopii bezpieczeństwa lub archiwizowania, przez zaawansowane zarządzanie pamięciami masowymi, aż po funkcje ochrony systemów przed zdarzeniami typu Disaster Recovery. TSM pracuje w architekturze klient – serwer, składającej się z minimalnie jednego serwera i wielu różnych klientów.
bezpieczeństwo danych, automatyzację procesów, raportowanie, funkcje monitorujące, politykę zarządzania zasobami pamięciowymi. Do serwera są podłączone magazyny danych tworzących repozytorium systemu informatycznego. Dane o konfiguracji, informacje dotyczące polityki archiwizacji, logowania, weryfikacji autentyczności, bezpieczeństwa i inwentaryzacji oraz meta dane przechowywane są w bazie własnej TSM’a, która jest relacyjną bazą danych. TSM w swojej bazie danych utrzymuje maksymalnie TSM Serwer 534GB tego typu danych (TSM v5.5), natoZarządza urządzeniami, służącymi do przecho- miast dziennik transakcji ma w nim ograniwywania danych, zapewniając w ten sposób czenie do 13.5GB.
Instalacja serwera TSM Instalacja TSM’a wymaga rozpakowania w wybranym miejscu paczki C97LWML.tar (TSM 5.4) i wydania komendy (z poziomu administratora): ./install_server
Uruchomi nam to poniższe menu (Rysunek 1) z którego możemy wybrać sposób instalacji serwera TSM. Opcja 1 odpowiedzialna jest za instalację licencji naszego serwera. Opcja 2 odpowiedzialna jest za instalację serwera TSM. Opcja 3 odpowiedzialna jest za instalację narzędzi związanych z obsługą urządzeń SCSI. Opcje 4-24 to różne pakiety językowe (domyślny pakiet językowy to angielski). Opcja B to automatyczna instalacja podstawowego zestawu paczek które są wymagane do poprawnego działania serwera TSM. Opcja Q wyjście z menu instalatora.
TSM Backup klient Udostępnia funkcje backupu i archiwizacji klientowi. W zależności od platformy sprzętowej może on posiadać interfejs graficzny, linię poleceń lub być zarządzany za pomocą strony web, co umożliwia użytkownikowi wykonywanie kopii zapasowych i operacje odzyskiwania danych z każdej maszyny obsługującej przeglądarkę www.
TSM administrative klient (Rysunek 2) Służy do scentralizowanej administracji wieloma serwerami TSM jednocześnie, umożliwiając ich konfigurację, monitorowanie i zarządzanie z jednej stacji poprzez konsolę. Konsola ta dostępna jest przez przeglądarkę Web jako applet java. Dane zapisywane są w tzw. Storage Repository, która może zostać umieszczona na różnorodnych nośnikach od dysków twardych poprzez dyski optyczne aż do taśm magnetycznych. Część programu od strony klienta zbiera dane i przesyła je do serwera. Najważniejszym klientem jest klient kopiowania i archiwizacji. Za jego pomocą wykonywane są kopie bezpieczeństwa i kopie archiwalne. Aby rozpocząć pracę z klientem Tivoli Storage Manager w systemie Linux musimy zainstalować dwa podstawowe pakiety rpm (jako użytkownik root). Pakiety te znajdziemy po rozpakowaniu paczki C97LIML.tar (TSM 5.4):
Rysunek 3. Plik konfiguracyjny dsm.sys
• Rysunek 4. Web klient TSM w przeglądarce FireFox
4
listopad 2008
Pakiet odpowiedzialny za instalację klienta TIVsm-BA.i386.rpm
Bezpieczeństwo Archiwizacja na najwyższym poziomie Instaluje klienta kopii archiwalnych (klient tekWykonanie polecenia vi dsm.sys otworzy stowy i graficzny), klienta administrowania nam domyślną konfigurację tego pliku. Poniżej (wersja tekstowa), klienta WWW oraz doku- przykładowa konfiguracja tego pliku: mentację programu. Obsługa dodatkowych języków jest doServername serwer_a stępna w komponentach o nazwach TIVsmCOMMmethod TCPip BA.msg.język.i386.rpm (zamiast język -należy TCPPort 1500 wprowadzić odpowiedni kod języka). TCPServeraddress adres ip •
Pakiet TIVsm-API.i386.rpm instaluje interfejs programistyczny (Application Programming Interface – API) zawierający biblioteki i przykłady funkcji API programu Tivoli Storage Manager.
inny serwer do nawiązania połączenia wprowadzając opcję servername w pliku opcji dsm.opt. Plik dsm.sys może zawierać:
• opcje komunikacji, • opcje przetwarzania backupu, • opcje odtwarzania i pobierania, • opcje harmonogramowania zadań, serwera lub jego nazwa • opcje autoryzacji, • opcje przetwarzania błędów, Aby móc korzystać z klienta WWW, należy • opcje przetwarzania transakcji, również określić opcję passwordaccess=ge- • opcje klienta WWW. nerate. Domyślnie klient łączy się z pierwszym serwerem wprowadzonym w pliku Jeśli plik dsm.sys jest aktualizowany w trakdsm.sys. Użytkownik może również wskazać cie sesji, konieczne będzie zrestartowanie se-
W celu instalacji TSM’a wykonujemy z poziomu linii poleceń poniższe komendy: rpm -i TIVsm-API.i386.rpm
oraz rpm -i TIVsm-BA.i386.rpm
Ważna jest kolejność instalacji pakietów. Dlatego żeby instalacja przebiegła pomyślnie najpierw instaluje się API a dopiero później BA. Po instalacji pliki klienta kopii oraz klienta WWW programu zostają umieszczone w katalogu /opt/tivoli/tsm/client/ba/bin Program odpowiedzialny za administrowanie Tivoli Storage Manager zostaje umieszczony w katalogu /opt/tivoli/tsm/client/admin/bin Funkcje API natomiast można odnaleźć w katalogu /opt/tivoli/tsm/client/api/bin Cała dokumentacja programu zostaje zaRysunek 5. Java Applet TSM w przeglądarce FireFox instalowana w katalogu /opt/tivoli/tsm/client/ books/html i /opt/tivoli/tsm/client/books/pdf. Po zainstalowaniu wszystkich niezbędnych do pracy pakietów należy skonfigurować pliki konfiguracyjne TSM’a Podczas instalacji w katalogu instalacyjnym umieszczany jest przykładowy plik opcji klienta dsm.sys.smp. Należy zmienić nazwę tego pliku z dsm.sys.smp na pliku dsm.sys. Robimy to w następujący sposób: mv dsm.sys.smp dsm.sys
Plik dsm.sys określa nazwę jednego lub więcej serwerów oraz opcje komunikowania się z każdym z nich. Plik ten może również zawierać opcje autoryzacji, opcje procesów tworzenia backupu. W plik tym muszą być zawarte informacje pozwalające na nawiązanie łączności z serwerem TSM. Do konfiguracji pliku dsm.sys moRysunek 6. Operacja uruchomienia serwera TSM żemy użyć np. programu vi.
www.lpmagazine.org
5
Bezpieczeństwo Archiwizacja na najwyższym poziomie sji, aby zmiany zostały uwzględnione. Podczas instalacji w katalogu instalacyjnym umieszczany jest przykładowy plik użytkownika dsm.opt.smp. Tak jak w poprzednim przypadku należy zamienić nazwę tego pliku z dsm.opt.smp na pliku dsm.opt, a następnie skonfigurować wymagane opcje. mv dsm.opt.smp dsm.opt
Plik ten może zawierać następujące opcje:
• • • • • • • • • •
opcje komunikacji, opcje przetwarzania backupu, opcje odtwarzania i pobierania, opcje harmonogramowania zadań, opcje formatu, opcje przetwarzania poleceń, opcje autoryzacji, opcje przetwarzania błędów, opcje przetwarzania transakcji, opcje klienta WWW.
należy skorzystać z linii poleceń. Zaczynamy od sprawdzenia czy w pliku dsm.sys została ustawiona opcja passwordaccess=generale. Następnie należy uruchomić klienta poprzez komendę: dsmc query session
Zostaniemy poproszeni o wprowadzenia informacji o naszym identyfikatorze i haśle W następnym etapem konieczne jest uruAby skonfigurować klienta webowego TSM, chomienie demona klienta www (CAD), wpisujemy z poziomu shella komendę: dsmcad
Demon zdalnego klienta Tivoli Storage Manager zostanie uruchamiony automatycznie przez demona CAD. Dostępne są następujące opcje programu dsmcad: optfile, httpport, managedservices oraz webports. Dwie najważniejsze: •
•
httport pozwala na zmianę domyślnego portu (1581) na inny port przez nas wybrany. dzięki managedservices można ustalić, czy demon (Client Acceptor Daemon – CAD) ma zarządzać programem planującym TSM.
Logi klienta Web można odnaleźć w pliku dsmwebcl.log. Komunikaty błędów umieszczane są w pliku dsmerror.log. Pliki te można odnaleźć w bieżącym katalogu roboczym. Można także zdefiniować ich lokalizację w zmiennej środowiskowej DSM_LOG. Aby uzyskać dostęp do klienta WWW, należy wprowadzić jego adres URL w przeglądarce internetowej:
Rysunek 7. Wynik pytania query license
http://adres_komputera:1581
Rysunek 8. Przykładowe etykiety dla taśm LTO
6
Rysunek 9. Kartdridże z taśmą do biblioteki taśmowej
listopad 2008
Bezpieczeństwo Archiwizacja na najwyższym poziomie W związku z tym że klient WWW jak i klient GUI jest apletem JAVA w stacji roboczej musimy mieć zainstalowany pakiet JRE (Java Runtime Environment) w wersji co najmniej 1.3.1. Aby uruchomić scheduler (harmonogramowanie zadań) na swoim kliencie i połączyć się z schedulerem serwera, należy przejść do katalogu instalacyjnego programu Tivoli Storage Manager i wprowadzić polecenie: dsmc schedule
Start servera TSM sprowadza się do uruchomienia pliku dsmserv: cd /usr/tivoli/tsm/server/bin ./dsmserv&
Następnym krokiem jest sprawdzenie informacji o zarejestrowanych licencjach TSM’a oraz w razie konieczności zarejestrowanie nowej licencji. TSM: SERVER> query license TSM: SERVER> register license file=tsmee.lic
Możemy teraz przystąpić do właściwej konfiguracji serwera TSM, czyli na początek konfiguracja urządzeń przeznaczonych do magazynowania naszych nośników archiwalnych (biblioteki taśmowe), a następnie konfigurację policy management. Aby TSM mógł współpracować z dowolnymi bibliotekami taśmowymi (lub innymi urządzeniami magazynującymi), konieczne było wprowadzenie warstwy logicznej, przez którą TSM obsługuje urządzenia magazynujące. Jeżeli posiadamy podłączone i skonfigurowane do naszego serwera urządzenie magazynujące (biblioteka taśmowa) musimy z poziomu TSM’a dokonać operacji labelowania tasiemek, czyli: • •
nadanie taśmom etykiety, zgłoszenie taśmy w bibliotece jako taśmy scratch (taśmy gotowe do użycia)
tasiemek, należy wykonać na przykład ko- Dane, które klient archiwizuje za pomocą sermendę: wera TSM, składowane są w Storage Pools. Storage Pool należy utożsamiać z kontenerem, TSM: SERVER>label libvolume do którego przypisujemy wolumeny. Rozmiar APL1 checkin=scratch search=yes miejsca na archiwa i kopie danych, czyli rozlabelsource=barcode overwrite=yes miar jednego storage pool jest sumą wszystkich wolumenów, które przypisane są do StoPowyższa komenda automatycznie po- rage Pool. szukuje wszystkich tasiemek w bibliotece Jeżeli będziemy chcieli stworzyć Storage APL1, nadaje im etykietę zgodną z etykie- Pool o nazwie susepool, o typie disk, do tego tą przeczytaną czytnikiem kodów kresko- celu należy użyć komendy define stgpool: wych oraz nadaje tasiemkom status scratch, co oznacza gotowość tasiemek do później- TSM: SERVER > define stgpool susepool szego wykorzystania przez TSM. Etykie- ltoclass maxscr=10 towanie jest komendą długotrwałą i może trwać kilka minut. W trakcie etykieto- Teraz przejdziemy do konfiguracji policy wania możemy podglądać nasz proces po- management. Policy management to zarząprzez komendy: dzanie politykami backupu to miejsce, w którym dokonamy w TSM-ie implementacji zaTSM: SERVER > QUERY PROCESS bezpieczenia danych. Za pomocą policy management możemy dla różnych typów klienOraz tów utworzyć inny model przechowywania danych. Dzięki temu serwery produkcyjne TSM: SERVER > QUERY ACTLOG z ważnymi aplikacjami mogą przechowywać search=labeled swoje dane w sposób inny niż dział HR czy też handlowcy lub księgowi. Gdy TSM rozpozna taśmy włożone do magaDla każdego z typów klientów możemy w zynków biblioteki, nazwie je zgodnie z nakle- przestrzeni konfiguracyjnej TSM’a wytworzyć jonymi kodami paskowymi oraz doda je do pu- oddzielną domenę. Domena jest zbiorem zali taśm pustych. W przypadku, gdy na taśmach rejestrowanych w niej klientów (nodów) oraz znajdują się jakieś dane, opcja overwrite=y- grupuje zbiór polityk backupów. W skład does spowoduje nadpisanie ich zawartości. Roz- meny wchodzi jeden lub wiele Policy Setów. poznane i zaetykietowane taśmy możemy wyli- Policy Set z kolei grupuje Management Classy stować komendą query libvol: których może być kilka. Mgmt class jest zbiorem jednej lub maksyTSM: SERVER > q libvol malnie dwóch copy group.
������������� ���������� ���������������� ������ ���� �����
���������
���������
Pierwszą czynnością, jaką wykonujemy jest załadowanie tasiemek do biblioteki. Biblioteka rozpoczyna skanowanie wszystkich slotów w poszukiwaniu taśm, gdy taśma zostanie znaleziona biblioteka odczytuje etykietę (Rys.6) czyli naklejkę przyklejoną do opakowania taśmy z kodem kreskowym. Operacja ta nie jest uruchamiana z poziomu TSM’a, dlatego należy poinformować go o stanie Rysunek 10. Schemat przykładowej hierarchii Storage Pool
www.lpmagazine.org
7
Bezpieczeństwo Archiwizacja na najwyższym poziomie Copy group są najmniejszym elementem management Policy – definiują sposób przechowywania danych. Copy group zawierają parametry dotyczące tworzenia kopii zapasowych, ilości przechowywanych wersji pliku oraz ważność poszczególnych wersji. Kompletna konfiguracja systemu archiwizacyjnego w programie TSM wymaga zdefiniowania własnej hierarchii Storage Pool.
lub polecenia selective. Do odtwarzania plików służy polecenie restore. Należy wprowadzić polecenie dsmc restore z opcją dirsonly, aby odtworzyć strukturę katalogów w systemie plików. Polecenie to jest udostępniane przez klienta kopii zapasowych i archiwalnych. Aby na przykład odtworzyć strukturę katalogów w systemie plików /home/grzegorz, należy użyć polecenia:
Archiwizacja i odtwarzanie danych z linii poleceń
"/home/grzegorz/*"
Klient dsmc może pracować w trybie wsadowym lub interaktywnym. Tryb wsadowy umożliwia wprowadzenie pojedynczego polecenia klienta. Na przykład, aby zabezpieczyć plik archive /home/grzegorz/ gsg.bin, należy wprowadzić polecenie: dsmc archive /home/grzegorz/gsg.bin
Aby uruchomić polecenie incremental, w wierszu poleceń należy wpisać: dsmc incremental
Tryb interaktywny umożliwia wprowadzanie różnych poleceń. W trybie interaktywnym program Tivoli Storage Manager nawiązuje połączenie z serwerem tylko raz i przez to polecenia są przetwarzane szybciej niż w trybie wsadowym. Aby uruchomić sesję poleceń klienta w trybie interaktywnym, należy skorzystać z poleceń: dsmc
lub dsmc loop
Po naciśnięciu Enter na ekranie zostanie wyświetlony następujący monit: tsm>
W trybie interaktywnym na przykład, zamiast wpisywać dsmc archive, aby zarchiwizować plik, wystarczy wpisać archive. Na przykład, aby zarchiwizować plik o nazwie gsg.bin należy wprowadzić następujące polecenie: archive /home/grzegorz/gsg.bin
Operację utworzenia kopii zapasowej można wykonać za pomocą polecenia incremental
8
Należy zapamiętać że archiwizacja to przede wszystkim procedura długoterminowego składowania informacji na potrzeby odczytywania logicznych elementów dla specyficznych celów. Backup czyli kopia zapasowa to zabezpieczenie danych przed utratą w krótkim okresie czasu, np. przed usunięciem lub awariami.
dsmc restore -dirsonly -sub=yes
Podsumowanie
Zabezpieczanie danych to skomplikowany i żmudny process. Wiele osób do wykonywania kopii zapasowych stosuje programy tar, cpio lub jakieś ich odmiany. Istnieje wiele problemów, które nie są przedstawiane w oficjalnej dokumentacji oprogramowania. Jedynym z ważniejszych elementów przy archiwizacji to stworzenie odpowiednich procedur i polityki archiwizacji. Archiwizacja wykonywana prawidłowo może przynieść oszczędności, jest to dobre zabezpieczenie, szczególnie w przypadku, gdy ze względów prawnych lub na potrzeby audytów niezbędny jest dostęp do informacji historycznych. Niestety w przypadku nieprawidłowo wykonywanej archiwizacji, może ona przynieść znaczne straty związane z obniżeniem dochodów, karami i dodatkowymi wydatkami. Tworzenie kopii zapasowych jest kategorią często pomijaną w firmach. Programy do obsługi kopii zapasowych oferują różne poziomy tzw. archiwizacji. Często jest traktowana jako po prostu kopia zapasowa, po której wykonaniu dane są usuwane z pierwotnego nośnika. Taka archiwizacja ma zapewne na celu pozbywanie się starych nośników. Do rozwiązania tego problemu stosuje się technikę zwaną SRM (storage resorce management) lub HSM (hierarchical storage managament). Techniki te umożliwiają zarządzanie zasobami składowania.
O autorze Autor jest informatykiem, członkiem zespołu naukowego do opracowania, przygotowania i wdrożenia w archiwach państwowych Zintegrowanego Systemu Informacji Archiwalnej, który jest pierwszym systemem informatycznym, tworzonym przez administrację rządową w Polsce, opartym w całości na tzw. otwartym oprogramowaniu. Autor zajmuje się Linuksem od ponad 12 lat. Hobby informatyczne to systemy IBM z/OS, OS/400, AIX i SAP R/3. Kontakt z autorem: gsgalezowski@gmail.com
listopad 2008