...

SAPシステムの情報セキュリティ最新動向

by user

on
Category: Documents
13

views

Report

Comments

Transcript

SAPシステムの情報セキュリティ最新動向
SAPシステムの情報セキュリティ
シ テ の情報セキ リティ
最新動向
2009/12/4
日本
日本ヒューレット・パッカード株式会社
ット
ッカ ド株式会社
SAPコンピテンスセンタ 小森 博之
© 2008 Hewlett-Packard Development Company, L.P.
The information contained herein is subject to change without notice.
情報セキ リティ
情報セキュリティ
•
情報セキュリティとは、情報の機密性、完全性、可用
情報セキュリティとは
情報の機密性 完全性 可用
性を維持すること。(ISO/IEC 27002)
•
機密性 (confidentiality):
− アクセスを認められた者だけがアクセスできる状態を確保すること
•
完全性 (integrity):
− 情報が破壊、改ざん又は消去されていない状態を確保すること
•
可用性 (availability):
(
y)
− 情報へのアクセスを認められた者が、必要時に中断することなく、情報
及び関連資産にアクセスできる状態を確保すること
2
平成22年4月15日
機密性
(confidentiality)
アクセスを認められた者だけがアクセスできる状態を確
保すること
相次ぐ情報流出
•
アリコ、情報流出3万2000人に拡大
アリコ
情報流出3万2000人に拡大 流出源「中国の
委託先社員か」(日本経済新聞 11/11 抜粋)
− アリコジャパンは11日、顧客情報が流出した問題について、流出対象が3万2359人に拡
大したと発表した。9月時点では1万8184人と公表していたが、新たな不正使用が見つ
かり、再調査した結果、大幅に増えた。情報の流出源については、中国の業務委託先企
業の特定の社員から流出した可能性が「極めて高い」とした。
月下旬以降、当初 約
人 含まれな 顧客
不 利用 見
10月下旬以降、当初の約1万8000人に含まれない顧客のカードの不正利用が見つかっ
た。再調査した結果、新たに1万4175人分の顧客情報の流出が判明した。同社は実際
に情報が流出した顧客に1万円の“謝罪金”を送っているが今回も同様に対応する方針
だ。
•
企業情報流出、三菱UFJ証券元社員に実刑判決
情
東京地裁(日本経済新聞 11/12 抜粋)
− 判決によると、久保被告は派遣社員のIDやパスワードを使って同社サーバーに不正アク
保被
遣
ド
バ
セス。2~3月に、顧客情報約148万人分の個人情報が書き込まれたCDや、約122万件
分の企業情報を記録したCDを盗んだ。盗んだ情報は名簿業者に約35万円で売却したと
いう。
IT全般統制のアクセス制御に関する例
経済産業省「システム管理基準 追補版(財務報告に係るIT 統制ガイダンス)
特権ユーザの管理には大き
なリスクがある
y 複数の人が共謀しないと不正ができないような環境を求めている
技術的な解決が難し
技術的な解決が難しいことを示している
とを し
る
問題になる特権ユーザは、
•Oracleデータベースでのsys/system
•Oracleデ
タベ スでのsys/system
•O/Sでのroot
5
SAPシステムのセキ リティ
SAPシステムのセキュリティ
DB管理者
DB管理にsys/systemアカ
DB管理に
/
t アカ
ウントを使っていません
か?
sys/systemは全ての権限
y y
は全ての権限
を持っています。
開発者
デ タベ ス
データベース
権限管理
SAPアプリケ ション
SAPアプリケーション
権限管理
データベース
6
平成22年4月15日
ユーザ
SAPシステムにおける脅威
•
様々な脅威の中 データベース管理に注目すると・・・
様々な脅威の中、デ
タベ ス管理に注目すると
− 特権ユーザは全てのデータにアクセス可能
• 悪意のある管理者、開発者による、データの改ざん、漏洩
悪意のある管理者 開発者による データの改ざん 漏洩
− 特権ユーザはデータベースに対する全ての操作が可能
• 不正なユーザの作成、パスワード変更
不正なユーザの作成 パスワード変更
• データベースの停止、破壊
改ざん
取得
破壊
顧客
社員
会計
戦略
データベース
Copyright© 2009 Hewlett-Packard Development Company, L.P.
All Rights Reserved.
O l D
Oracle
Database
t b
V
Vaultlt for
f SAPを使うと
•
テーブルへのアクセス制限によるデータ保護
テ
ブルへのアクセス制限によるデ タ保護
− SAPユーザ以外からのSAPデータへのアクセスを制限
•
権限の分離による内部統制の強化
− アカウント操作、データベース操作など、管理者の分割
− 管理に必要なデータ以外へのアクセス制限
財務部担当
アプリケーション管理者
情報システム部
データベース管理者
○:財務データ(ビジネスデータ)
管理
職務分掌
セキュリティ管理者
○:DBA業務
×:ビジネスデータの操作
セキュリティ・ポリシーの管理
セキュリティ
ポリシ の管理
○:セキュリティ・ポリシーの管理
×:ビジネスデータの操作、DBA業務
D t b
Database
V
Vaultlt による権限分離
~ 今までの Oracle Database ~
~ Oracle Database Vault ~
DBAに管理権限が集中
複数の管理者が管理権限を分担
データベース管理
ユーザー・アカウント管理
データベース
管理者
セキュリティ・ポリシー管理
アプリケーション・データの管理
プ
デ タ 管
データベースの起動/停止、全ユーザー・データの操
作や、セキュリティ設定の変更などあらゆる操作が
実行可能
データベース管理者による
不正なデータ操作や情報漏えいのリスク!
„
DBAの特権を制御
DBAの特権を制御
9 管理権限を分割し、
管理権限を分割し、SYS/SYSTEM
SYS/SYSTEM
への権限集中によるリスクを回避
への
権限集中によるリスクを回避
9
データベース管理
データベースの起動/停止 など
※実データへのアクセスは不可!
データベース
管理者
ユーザー・アカウント管理
ユーザーの作成/削除
※実データへのアクセスは不可!
アカウント
管理者
セキュリティ・ポリシー管理
セキュリティ・ポリシ
管理
セキュリティの設定/監視
※実データへのアクセスは不可!
セキュリティ
管理者
アプリケーション・データの管理
ユーザー・データの管理、
アクセス権の設定
アプリケーション
管理者
O l D
Oracle
Database
t b
V
Vaultの概念
ltの概念
•
Database Vaultが変更しないこと
Vaultが変更しない と
− DBのオブジェクト特権に基づいたアクセス権限
− アプリケーション固有のルールに基づいたアクセス権限
アプリケ ション固有のル ルに基づいたアクセス権限
− オペレーティング・システムの特権に基づいたアクセス権限
(たとえばroot、Oracle所有者)
•
Database Vaultが行うこと
− DBのシステム特権に基づいたデータ・アクセスの防止
DBのシステム特権に基づいたデ タ アクセスの防止
− 次のような方針に基づいて、これらのアクセス権限をより柔
軟な権限に置き換える。
軟な権限に置き換える
• 職務の分離(職務分掌)
• デュアルキー・セキュリティ
• その他
標準のD t b
標準のDatabase
V
Vaultlt
•
標準のDatabase Vaultに付属するもの
− 自身の保護に必要なものすべて。
− データベースのシステム・データ
デ タベ スのシステム デ タ。
(data dictionary)の保護に必要なものすべて。
•
標準のDatabase Vault
− ほとんどの場合、すぐに使用できない。
− アプリケーションの要件と顧客のセキュリティ要件に
アプリケ ションの要件と顧客のセキ リティ要件に
応じて、追加ポリシー・コンポーネントの定義が必要。
D t b
Database
V
Vaultlt ffor SAP
•
O l Database
Oracle
D t b
V
Vault
lt ffor SAP
− 標準Database Vaultに加えて、Oracle が提供するアプ
リケ シ ン固有のD t b
リケーション固有のDatabase
V
Vaultポリシーを実装
ltポリシ を実装
− 顧客指定のポリシー・コンポーネントで拡張可能
− SAPに特化した、Oracle
特
Database Vaultのセキュリ
キ
ティ制限を標準実装可能
− 標準的なセキュリティ制限以外にも、必要に応じてセ
標準的なセキ リテ 制限以外にも 必要に応じてセ
キュリティ制限のカスタマイズが可能
− SAPユーザには透過的
前提条件および要件
•
•
Oracle Database Release 10
10.2.0.4(製品)
2 0 4(製品)
Oracle/SAP共同推奨事項に従って、Oracleデータ
ベ スがインスト ルされ構成されていること
ベースがインストールされ構成されていること
− データベース・パッチ → SAP Note 1137346
− データベース・パラメータ
デ タベ
パ メ タ → SAP
S
Note 830576
•
•
SAP NetWeaver with SAP Kernel Release 7.00以
上
SAP BR*Tools Release 7.00 Patchlevel 36以上
新規SAPシステムへの導入
•
SAPインストール時に導入可能
SAPインスト
ル時に導入可能
•
セキュリティ制限のカスタマイズは不要*1
事前準備
インストールと設定
動作確認
•インストールスケ
ジュール
•SAPのインストール
•SAP起動・停止確認
•Database Vaultの
インストール
•基本動作確認(GUIアク
セス確認、BR*Tools動
作確認など)
•セキュリティ要件の
確認
•環境に合わせた手
順の作成
•Enterprise
Managerの導入
•標準セキュリティ
セットの導入
*1 SAP以外のアプリケーションを導入する場合、カスタマイズが必要になる可能性があります
Copyright© 2009 Hewlett-Packard Development Company, L.P.
All Rights Reserved.
既存SAPシステムへの導入
•
SAPユーザには透過的
SAPユ
ザには透過的
環境に応じ、Oracle、SAP Kernelのアップグレードが必要*1
•
セキュリティ制限のカスタマイズは不要*22
•
事前準備
Oracle/SAPのアップ
グレード
グレ
ド
インストールと設定
•インストールスケ
ジュール
•Database Vaultの
要件を満たすバー
ジ
ジョンへのアップグ
プグ
レード
Database Vaultのイ
ンストール
•セキュリティ要件の
確認
•環境に合わせた手
環境に合わせた手
順の作成
•Enterprise
Managerの導入
•標準セキュリティ
標準セキュリティ
セットの導入
動作確認
•SAP起動・停止確
認
•基本動作確認(GUI
アクセス確認、
BR*Tools動作確認
動作確認
など)
*1 Database Vault導入にはOracle/SAP/BR*Toolsのそれぞれで、最新版をインストール
する必要があります
Copyright© 2009 Hewlett-Packard Development Company, L.P. All Rights Reserved.
*2 SAP以外のアプリケーションが導入されている場合は、カスタマイズが必要になる可能
性があります
HP UXのS
HP-UXのSecurity
it Containment
C t i
t 機能
1: Compartment化
被害の抑制
被害の抑制:
万が一に攻撃者が侵入に成功しても、
security containmentにより被害は最
小限にとどめられます
小限にとどめられます。
2: Fine-grained Privilege
1
• コンパートメント
− 役割ベースの特権管理
hpux.user.add
hpux.user.dele
te
hpux.user.mod
if
ify
hpux.fs.backup
hpux.net.start
企業におけるビジネス利用を前提とする
アプリケ シ ン互換性と強固なセキ リテ の両立
アプリケーション互換性と強固なセキュリティの両立
ob
Bo
ori
Bo
s
ar
Ga
y
Da
av
e
Sid
d
du
u
Jim
m
• Role-based Access Control (RBAC)
P1 OS P2
Ro
on
− 区画化による関連のないリソースの隔離
− 強制アクセス制御の実現
• 柔軟な特権設定(Fine-grained
Privilege)
− Root権限の細分化
R t権限の細分化
− 最小特権による制限
z
z
z
z
z
z
z
z
z
zzzzzzz
zz
z
3: Role-based Access Control (RBAC)
HP-UX 11i v2以降の標準機能として提供
最小特権の原則
システム管理者
Web管理
DB管理
Web管理者
DB管理者
バックアップ
ユーザ管理
ザ管理
DB管理
Web管理
ユーザ管理
バックアップ管理者
バックアップ
ユーザ管理者
セキュリティ管理
セキュリティ管理
セキュリティ管理者
システム管理者(rootアカウント)が
すべての管理タスクを実行可能
各管理タスクごとに
管理者を明確に設定
Rootアカウントを悪用されると
システム全体に被害が拡大
被害は管理タ クごと 最小化
被害は管理タスクごとに最小化
不正アクセスの追跡調査も容易
R l B
Role
Based
dA
Access C
Control
t l (RBAC)
問題点
−複数の管理者が1つのシステムを管理する場合の問題
• rootパスワードの共有
• アカウント管理性の低下 (どの‘root’が どの操作をしているの
か?)
• システム設定の全容が把握しづらい (すべての管理者が何でもで
きてしまうため)
解決策
−特定の管理作業のみの実行を許可する仕組みを提供
特定の管理作業のみの実行を許可する仕組みを提供
−誰が何をしているかが 個別に確認可
−同様なユーザのグループ化により管理を容易にする
ザ グ
プ
R l b
Role-based
dA
Access C
Control
t l
z
hpux.network.nfs.stop
hpux.network.nfs.config
h
hpux.fs.backup
f b k
hpux.fs.restore
z
z
z
z
z
役割の導入は権限管理を簡単にします。
役割の導入は権限管理を簡単にします
詳細は、「HP-UXにおける役割ベースのアクセス制御」をご参照ください。
http://h50146.www5.hp.com/products/software/oe/hpux/developer/document/pdfs/PDFHS05010-01.pdf
Admin
z
z
z
hpux.user.password.modify
hpux.network.nfs.start
U
User
hpux user modify
hpux.user.modify
Ba
ackup
Op
perator
hpux.user.delete
Ne
etwork
Admin
A
U
User
Admin
hpux user add
hpux.user.add
z
z
z
z
z
z
z
z
z
可用性
(availability)
情報へのアクセスを認められた者が、必要時に中断する
ことなく、情報及び関連資産にアクセスできる状態を確
保すること
法規制 ガイドラインから見る事業継続
法規制、ガイドラインから見る事業継続
BCPの国際標準化(ISO化)の流
の国際標準化(
化)の流
れに各国から注目が集まる!
‹ BCP国際標準化(ISO化)の動き
„2009年以降にISO規格として制定予定
他にもこんなにある!!BCP関連
法規制、ガイドライン
事業継続性を向上さ る とが社
事業継続性を向上させることが社
会的に重要という認識から多くの
法規制、ガイドラインが制定されて
いる
‹ 内閣府
„
„BS25999-2
(事業継続管理 第 部 仕様)の発行
(事業継続管理-第2部:仕様)の発行
(2007/11)
„BS25999-2 国内向け対訳版の発行
(2008/2/15)
„BS25999をベースとしたBCMSユーザーズ
ガイドの発行(2008/7/28)
‹ 日本でもJIPDECによりBCMS認証機関を設立
※HPは早くからBS25999の国内展開に、情
報セキュリティ専門部会(JIPDEC委員会)のメ
ンバ として寄与しており 最新情報取得を常
ンバーとして寄与しており、最新情報取得を常
に行っている。
21
事業継続ガイドライン
(2005/3)
‹ 経済産業省
„
事業継続計画策定ガイドライン
(2005/8)
‹ 中小企業庁
„
BCP策定運用指針
(2006/2)
‹ JIPDEC
„
„
„
„
„
„
事業継続管理(BCM)に関する利
用ガイド(2006/3)
JISQ2001 リスクマネジメント
災害対策基本法
個人情報保護法
金融商品取引法(J-SOX)
その他各種事業法
余談ですが…
余談ですが
厚生労働省 「事業者・職場における新型インフルエンザ対策
「事業者 職場における新型インフルエンザ対策 ガイドライン」
22
平成22年4月15日
事業継続計画
Business Continuity Plan (BCP)
„
背景
どのITサービスをどこま
で守るのかを考慮し、
最適な投資額で
ITサービス継続性の確
保
頻発する自然災害
„
„
23
社会インフラや自社資産
(IT資産を含む)が復旧す
るまでの業務代替案の
策定
全社的な観点での
整合性のとれた事業継
続性の確保
緊急・
復旧対策
の策定
事(後の対策 )
事業継続の
観点
リスク対応策の
策定
事(前対応策 )
企業間の連携の強化
事業継続における必須項目
ITサービス
ビ
継続の観
点
法規制、ガイドラインの
新たな制定
事業継続計画
Business Continuity Plan (BCP)
業務の
優先順位付け
BCP立案には
ITシステムの
考慮が不可欠
‹ 限られた経営資源の配置:有事の際に、
優先的に立ち上げる業務の選定など
経営理念をはじめ事業内容・お客様特
性などを考慮
„ 取引先に不便を掛けないように資
金決済業務を優先的に立ち上げる
など
‹ 重要な業務を支えるITや設備に対す
る
事前の対応策
ITシステムの2重化、データ保護策、
データセンターの2重化
„ 取引先の分散化
„
BCPでの実現レベルは、実際にはITサービス
の技術制約、IT投資制約を受ける事が多い
技術制約、 投資制約を受ける事 多
‹
有事の際の緊急対策や復旧対策
„ ITが立ち上がるまでの業務代替案(FAX
による受発注業務の手順など)
„ 緊急時から通常時へ戻すための手順
緊急時から通常時 戻すため 手順
(伝票の整合性チェック方法など)
HP Serviceguard Extension for SAP
(SG SAP)
(SGeSAP)
Serviceguardの豊富な実績と、SAPシステム導入34,000サイト以上の
g
実績に基づいて開発されたSAPシステムに最適化されたクラスターウェア
•
•
•
•
•
•
24
※最新のサポート状況に関しましては、
弊社営業、またはHP SAPコンピテンスセンターまでご連絡ください。
平成22年4月15日
SGeSAP
Serviceguard Storage
M
Management
t Suite
S it
NFS
T lkit
Toolkit
Package Manager
Cluster Manager
Network Manager
Servvicegua
rd
•
最新NetWeaverコンポーネントをサポート※
最新NetWeaverコンポ
ネントをサポ ト※
複雑なSAP環境のHA化を容易するテンプレート
幅広いフェイルオーバーポリシーに対応する
多数のSAPプロダクト用ファンクション
個々のSAPシステムノードの継続監視と障害発生時
の自動対応
SAPアプリケーションの素早い障害検知と復旧が
SAPアプリケ
ションの素早い障害検知と復旧が
可能
仮想化ソリューションとの統合により、TCOを抑えた
HA環境を実現
CFS(Cluster File System)のサポートにより操作性
の向上を実現
全機能はHPとSAPの両者でテスト済み
M
Mission-Critical OE
•
Serviceguard Extension for SAP
(SG SAP)サポ ト機能
(SGeSAP)サポート機能
機能
Standard cluster: data base
& SAP central instance
failover, replicated enqueue
SAP Livecache failover
Linux
Windows
A社
B社
C社
HP-UX
(SGeSAP)
9
9
9
9
9
9
planned
9
9
9
9
9
9
9
9
9
9
SAP certified for RAC
planned
hot standby Livecache※
Workload Management for
different workprocess
types※
9
Multi-node Automated
Enqueue Replication
Service
ABAP Dialog Instance
packages
JAVA Dialog Instance
packages
(no ASTREAT support yet)
Master Data Management
Version 5.5 packages
25
平成22年4月15日
NEW
9
9
NEW
HP
Compete
ntt Cluster
Cl t
9
9
NEW
9
NEW
※=SGeSAP 4.51のみサポート
HP Serviceguard Extension for SAP機能
例
Hot Standby System liveCache機能
機能
通常は数時間を要するLiveCache再起動時間を“数分”に短縮
Primary
y Node
Package failover
Master
Livecache
Standby
Livecache
Read - Write
saplog
p g
saplog
saplog
CVM/CFS
CVM/CFS
CVM/CFS
Master Data
(P-vol)
Business
Copy
Storageworks XP
26
平成22年4月15日
Secondary
y
Hot
Node
Read Only
Master Data
(S-vol)
災害対策要件(RTO RPO)
災害対策要件(RTO、RPO)
災害対策システムを構築する際の最も基礎となる要件と
災害
策
を構築す 際 最
礎
要件
して、「RTO」、「RPO」が存在。
投資額
RTO、RPOを被災時間に
近づけるほど 直前 直後
近づけるほど(直前・直後)、
災害対策システムへの
投資額は莫大なものとなる
災害
RPO
RTO
((Recovery
y Point Objective)
j
)
((Recovery
y Time Objective)
j
)
災害発生時に
過去のどの時点にデータを戻せるか
27
時間
平成22年4月15日
災害発生から
システムが稼動するまでの時間
使用テクノロジ の定義
使用テクノロジーの定義
RTO、RPOに基づき、技術要素毎に使用テクノロジーを定義する。
技術要素
RTO/RPOに
基づき、
技術要素を検討
クラスタ
サーバ
プラットフォー
ム
Active/Hot
Standby
Active/Cold
Standby
Active/No
Standby
同期モード
データコピー
非同期モード
データコピー
多重データ
送信
Backupメディア
オフサイト保管
リモートサイト
へのBackup
他システムから
のデータ再送
データ
同期
Backup
Restor
e
平成22年4月15日
平成22年4月15日
手動切替
‹
技術要素
ネットワーク
ネットワ ク
28
28
‹
アプリ
ケ ション
ケーション
データ保護
上記レベルを実現
するための技術要
素が決定される
ロード
バランサ
必要となる設計方針
N/W経路の
多重化
通信キャリアの
多重化
Tierごとのアプリケーションの
切替方針
RTOによる使用製品の方針
‹
コンソリデーションによる
基本方針
‹
Tierごとのデータ同期方針
‹
RTOによるデータバックアップ
(サイト間データ同期方法)の
方針
必要となる設計方針
N/W機器の
多重化
‹DRネットワークの方針
‹Internet切替方針
‹サーバ・クライアント切替方針
デ タ保護手法
データ保護手法
•遠隔地へのデータ保護手段
遠隔地 のデ タ保護手段
•HP Storage Works XP
コスト高
ストレージベース •HP Storage Works EVA
ブロックレベルの
データ転送
..
ソフトウェアベース
ソフトウェアベ
ス
テープベース
29
平成22年4月15日
•Oracle Data Guard
..
..
DBのトランザクショ
ンレベルのデータ転
送
バックアップテープの
物理的な搬送・適用
物理的な搬送
適用
C ti
Continuous
A
Access XP
災害対策に最適なリアルタイム遠隔データ・コピー機能
XPディスクアレイ
hp S t o r a g e W o r k s x p 1 2 0 0 0 d i s k a r r a y
READY
ALARM
特長と利点
MESSAGE
hp S t o r a g e W o r k s x p 1 2 0 0 0 d i s k a r r a y
PUSH
•
ビジネスの継続稼動を実現(リモート・バック
アップと遅延のないリストアにより災害復旧機
能を提供)
•
距離制限のないリモート・コピーが可能
•
国内多数の導入実績のある導入性の優れた災
害対策ソリューション
XPディスクアレイ
READY
ALARM
MESSAGE
h St o r a g e W o r ks x p1 2 0 0 0 di s k a r r a y
hp
リモート
ボリューム
FC
FC-IP
コンバーター
hp S t o r a g e W o r k s x p 1 2 0 0 0 d i s k a r r a y
PUSH
FC-IP
コンバーター
ンバ タ
FC
機能の概要
•
HP Storage Works XP筐体間コピー機能
(Continuous Access XP)
•
FCでのダイレクト接続、またはディレクタ経由
T1/ATM/IP で遠距離接続
•
同期モードに加え、非同期データ転送をサポー
トし、遠距離での性能とデータの完全性を両立
(独自アルゴリズムにより非同期モードでの
データ整合性を保証)
ローカル
ボリューム
30
平成22年4月15日
機能
能性・柔軟性
S i
Serviceguardの耐災害クラスタ・システム
dの耐災害クラスタ システム
国内事例
を含め多
数の実績
ノード障害
ローカルLAN障害
アプリケ シ ン障害
アプリケーション障害
など
SG
洪水、停電などの
洪水
停電などの
地域災害
建物内の一部など
局所の災害
Extended
SG
Metro
Cluster
Ê複数クラスタ
Ê単一クラスタ
単 クラスタ
Ê同一都市(町),
Ê単一クラスタ
Ê単
単一の
の
データセンタ内
Ê自動的な
フェイルオーバ
(Automatic
failover)
Ê単一クラスタ
Ê同一サイト,
別建物(ビル)
Ê自動的な
フェイルオーバ
(Automatic
failover)
Continental
Clusters
別のサイト
Ê自動的な
フ イルオ バ
フェイルオーバ
(Automatic
failover)
Ê異なる都市,
異なる都市
異なる国
Ê半自動フェイルオーバ
(Semi-automatic
failover)
数千km
数千
km
≦300km
≦100
100km
km
データ複製だけでは業務は復旧できません。業務サービスを
デ
タ複製だけでは業務は復旧できません 業務サ ビスを
短時間で再開させるには耐災害クラスタが必要です。
31
平成22年4月15日
距離
Continental Clusters導入事例
運用性 早期復旧を重視した災害対策IT環境
運用性、早期復旧を重視した災害対策IT環境
Remote Site
Local Site
WAN
LAN
LAN
HP--UX サーバ
HP
Cabinet Num ber
Cabinet Number
HK P
GS P
Cabinet Number
HKP
48V
hp Integrity Superdome
HP--UX サーバ
HP
Cabinet Num ber
HKP
48V
hp Integrity Superdome
GSP
Cabinet Number
HK P
48V
hp Integrity Superdome
GSP
HP--UX サーバ
HP
数百Km
Cabinet Num ber
HKP
48V
hp Integrity Superdome
GSP
Cabinet Number
HK P
48V
hp Integrity Superdome
GS P
HP--UX サーバ
HP
Cabinet Num ber
HKP
48V
hp Integrity Superdome
HK P
48V
hp Integrity Superdome
GS P
GSP
48V
hp Integrity Superdome
GS P
Re mote
R emo te
R emo te
Re mote
R emo te
Re mote
R emo te
Re mote
Att en tion
A tte ntio n
A tte ntio n
Att en tion
A tte ntio n
Att en tion
A tte ntio n
Att en tion
Package A
Package B
Package C
C ti
Continental
t l Clusters
Cl t
FC
hp
Sto r a g e W o r ks x p 1 2 0 0 0 d isk a r ra y
R EADY
Reset
AL AR M
MESSAGE
NetServer
lt6000r
HP
P LTOライブラ
LTOライブラ
ラリ
hp
Sto r a g e W o r ks x p 1 2 0 0 0 d isk a r ra y
P US H
COPY
HP XPディスクアレイ
XPディスクアレイ
32
平成22年4月15日
WAN
(IP
IP)
)
SAN Switch
FC
HP MDS
(
(FC-IP
Converter
)
hp
S to r a g e W o rk s
xp 1 2 0 0 0
d i sk
a r ra y
Reset
READ Y
ALA RM
NetServer
lt6000r
ストレージ筐体間コピー
Continuous Access XP
M ESSAG E
hp
Sto r a g e W o r ks x p 1 2 0 0 0 d isk a r ra y
PU SH
COPY
HP XPディスクアレイ
XPディスクアレイ
HP LTOライブラ
H
LTOライブラ
ラリ
SAN Switch
O
Oracle
l Data
D t Guardとは
G
dとは
„ 災害対策、二重障害対策のためのオラクル独自の仕組み
災害対策 二重障害対策のためのオラクル独自の仕組み
„ 遠隔地に物理または論理的な複製を作成することが可能
ネットワークがつながるところであれば場所は問わない
プライマリ・サーバ
スタンバイ・サーバ
ログの自動転送
オンライン
REDOログ
データファイル
デ
タファイル
プライマリDB
プライマリ
DB
データファイル
デ
タファイル
スタンバイDB
スタンバイ
DB
スタンバイ
REDOログ
O グ
SAPへのO l DataGuardの適用
SAPへのOracle
D t G dの適用
通常時
異常発生後
プライマリサーバー
プライ
リサ
プライマリサーバー
スタンバイサーバー
Central Instance
Central Instance
Java SCS
Java SCS
ABAP SCS
ABAP SCS
D t b
Database
IInstance
t
Database Instance
REDOログをスタンバイ・
データベースへ転送
プライマリシステムが
災害のため稼動でき
なくなった場合、スタン
バイシステムがプライ
マリ側に代わって稼動
スタンバイサーバー
Central Instance
Central Instance
Java SCS
Java SCS
ABAP SCS
ABAP SCS
Database Instance
Database Instance
検証内容と結果
<項目>
− スタンバイDBの作成
− DGの基本機能検証
− 計画停止や障害発生時のスイッチオーバー、
フェイルオーバーテスト
− スイッチオーバーを用いたSAPの機能検証
標準JOB (SM38)
DB JOB(DB13)
− BR*Toolsを使用したバックアップ、リカバリテスト
− SDベンチマークテスト
− スイッチオーバー/フェイルオーバー実行時間
スイッチオ バ /フェイルオ バ 実行時間
SDベンチマ
SDベンチマーク計測結果
ク計測結果
100
m
ms
80
standyDB起動中
StandbyDB停止中
single
60
40
20
0
user数20
user数50
user数100
シングル時とパフォーマンスはほぼ変わらない
standyDB起動中
y 起動中
user数20 79ms
user数50 80ms
user数100 86ms
StandbyDB停止中
y 停 中
80ms
79ms
86ms
single
g
79ms
78ms
83ms
フ イルオ バ 時間
フェイルオーバー時間
•
•
•
管理リカバリモ ドの停止 2秒
管理リカバリモードの停止
ロールの切り替え 9秒
新プライマリとしてDBを再起動
プ
45秒
合計 56秒 (ただし、この合計にはSAPの再起動
(ただし この合計にはSAPの再起動
時間、設定ファイルの編集時間、
ギャップの確認、適用時間は除く)
障害発生時にシステム復旧が短期間で行える
スイ チオ バ 時間
スイッチオーバー時間
•
•
•
•
•
元プライマリのロ ルの切り替え 21秒
元プライマリのロールの切り替え
元プライマリを再起動し、新スタンバイとして起動 19秒
元スタンバイのロールの切り替え
1秒
元スタンバイを再起動し、 新プライマリとして起動 36秒
新スタンバイで管理リカバリモード開始
新スタンバイで管理リカバリモ
ド開始 6秒
合計 83秒 (ただし、この合計にはSAPの再起動
(ただし この合計にはSAPの再起動
時間、設定ファイルの編集時間は除く)
まとめ
•
機密性 (confidentiality):
− 特権ユーザのアクセス制限、権限分離が必要
• Oracleデータベースとしては、Database
Oracleデータベースとしては Database Vault for SAPで実現
• HP-UXとしては、RBACで実現
•
可用性 (availability):
− 業務の重要性に応じた対策が必要
• 拠点内での二重化
− ServiceGuard Extention for SAPでECCインスタンス以外も保
護
• 拠点間での二重化
− Oracle DataGuardを使ってDisaster Recoveryの構築が可能
39
平成22年4月15日
お問い合わせ
日本ヒューレット・パッカード株式会社
HP SAPコンピテンスセンター
電話 03 3273 5825
電話:03-3273-5825
E-mail: j[email protected]
40
平成22年4月15日
Fly UP