النسخ الاحتياطي، الجزء الأول: الغرض ومراجعة الأساليب والتقنيات

النسخ الاحتياطي، الجزء الأول: الغرض ومراجعة الأساليب والتقنيات
لماذا تحتاج إلى عمل نسخ احتياطية؟ بعد كل شيء، المعدات موثوقة للغاية، بالإضافة إلى ذلك، هناك "سحابات" أفضل من حيث الموثوقية من الخوادم المادية: مع التكوين المناسب، يمكن للخادم "السحابي" أن ينجو بسهولة من فشل خادم البنية التحتية المادي، ومن من وجهة نظر مستخدمي الخدمة، ستكون هناك قفزة صغيرة بالكاد ملحوظة في وقت الخدمة. بالإضافة إلى ذلك، غالبًا ما يتطلب تكرار المعلومات دفع تكاليف وقت المعالج "الإضافي"، وتحميل القرص، وحركة مرور الشبكة.

البرنامج المثالي يعمل بسرعة، ولا يتسرب من الذاكرة، ولا يحتوي على ثغرات، وغير موجود.

-مجهول

نظرًا لأن البرامج لا تزال مكتوبة بواسطة مطوري البروتينات، وغالبًا لا توجد عملية اختبار، بالإضافة إلى أنه نادرًا ما يتم تسليم البرامج باستخدام "أفضل الممارسات" (والتي تعد في حد ذاتها برامج وبالتالي فهي غير مثالية)، يتعين على مسؤولي النظام في أغلب الأحيان حل المشكلات التي تبدو لفترة وجيزة ولكن بإيجاز: "العودة إلى ما كانت عليه"، "إعادة القاعدة إلى التشغيل الطبيعي"، "يعمل ببطء - التراجع"، وأيضًا المفضل لدي "لا أعرف ماذا، ولكن أصلحه".

بالإضافة إلى الأخطاء المنطقية التي تنشأ نتيجة العمل الإهمال للمطورين، أو مجموعة من الظروف، بالإضافة إلى المعرفة غير الكاملة أو سوء فهم الميزات الصغيرة لبناء البرامج - بما في ذلك الاتصال والنظام، بما في ذلك أنظمة التشغيل وبرامج التشغيل والبرامج الثابتة - هناك أيضًا أخطاء أخرى. على سبيل المثال، يعتمد معظم المطورين على وقت التشغيل، متناسين تمامًا القوانين الفيزيائية، والتي لا يزال من المستحيل التحايل عليها باستخدام البرامج. يتضمن ذلك الموثوقية اللانهائية للنظام الفرعي للقرص، وبشكل عام، أي نظام فرعي لتخزين البيانات (بما في ذلك ذاكرة الوصول العشوائي وذاكرة التخزين المؤقت للمعالج!)، ووقت معالجة صفر على المعالج، وغياب الأخطاء أثناء النقل عبر الشبكة وأثناء المعالجة على القرص الصلب. المعالج وزمن وصول الشبكة يساوي 0. لا ينبغي إهمال الموعد النهائي سيئ السمعة، لأنه إذا لم تلتزم به في الوقت المناسب، فستكون هناك مشاكل أسوأ من الفروق الدقيقة في تشغيل الشبكة والقرص.

النسخ الاحتياطي، الجزء الأول: الغرض ومراجعة الأساليب والتقنيات

ماذا تفعل مع المشاكل التي تظهر بكامل قوتها وتعلق بالبيانات القيمة؟ لا يوجد شيء ليحل محل المطورين الأحياء، وليس حقيقة أنه سيكون من الممكن في المستقبل القريب. ومن ناحية أخرى، لم ينجح سوى عدد قليل من المشاريع في إثبات أن البرنامج سيعمل على النحو المنشود بشكل كامل، ولن يكون من الممكن بالضرورة أخذ الأدلة وتطبيقها على مشاريع أخرى مماثلة. كما أن هذه الأدلة تستغرق الكثير من الوقت وتتطلب مهارات ومعرفة خاصة، وهذا يقلل عمليا من إمكانية استخدامها مع مراعاة المواعيد النهائية. بالإضافة إلى ذلك، نحن لا نعرف حتى الآن كيفية استخدام تكنولوجيا فائقة السرعة ورخيصة وموثوقة بشكل لا نهائي لتخزين المعلومات ومعالجتها ونقلها. مثل هذه التقنيات، إن وجدت، تكون على شكل مفاهيم، أو -في أغلب الأحيان- فقط في كتب وأفلام الخيال العلمي.

نسخ الفنانين الجيدين ، والفنانين العظماء يسرقون.

-بابلو بيكاسو.

عادةً ما تحدث الحلول الأكثر نجاحًا والأشياء البسيطة بشكل مدهش عندما تلتقي المفاهيم والتقنيات والمعرفة ومجالات العلوم التي تبدو غير متوافقة تمامًا للوهلة الأولى.

على سبيل المثال، الطيور والطائرات لها أجنحة، ولكن على الرغم من التشابه الوظيفي - فإن مبدأ التشغيل في بعض الأوضاع هو نفسه، ويتم حل المشكلات الفنية بطريقة مماثلة: العظام المجوفة، واستخدام مواد قوية وخفيفة الوزن، وما إلى ذلك. النتائج مختلفة تمامًا، على الرغم من أنها متشابهة جدًا. إن أفضل الأمثلة التي نراها في تقنيتنا مأخوذة أيضًا إلى حد كبير من الطبيعة: فالمقصورات المضغوطة للسفن والغواصات هي تشبيه مباشر للحلقيات؛ بناء صفائف الغارة والتحقق من سلامة البيانات - تكرار سلسلة الحمض النووي؛ وكذلك الأعضاء المقترنة واستقلالية عمل الأعضاء المختلفة عن الجهاز العصبي المركزي (أتمتة القلب) وردود الفعل - الأنظمة المستقلة على الإنترنت. بالطبع، أخذ وتطبيق الحلول الجاهزة "في الجبهة" محفوف بالمشاكل، ولكن من يدري، ربما لا توجد حلول أخرى.

لو كنت أعلم أين ستسقط لوضعت القش!

- المثل الشعبي البيلاروسي

وهذا يعني أن النسخ الاحتياطية ضرورية لأولئك الذين يريدون:

  • كن قادرًا على استعادة عمل أنظمتك بأقل وقت توقف، أو حتى بدونه على الإطلاق
  • تصرف بجرأة، لأنه في حالة حدوث خطأ، هناك دائمًا إمكانية التراجع
  • تقليل عواقب الفساد المتعمد للبيانات

وهنا نظرية صغيرة

أي تصنيف تعسفي. الطبيعة لا تصنف. نحن نصنف لأنه أكثر ملاءمة لنا. ونحن نصنف وفقا للبيانات التي نأخذها أيضا بشكل تعسفي.

- جان برولر

بغض النظر عن طريقة التخزين الفعلية، يمكن تقسيم تخزين البيانات المنطقية إلى طريقتين للوصول إلى هذه البيانات: الكتلة والملف. لقد أصبح هذا التقسيم مؤخرًا غير واضح للغاية، لأنه لا يوجد تخزين منطقي للكتلة البحتة، وكذلك للتخزين المنطقي للملفات البحتة. ومع ذلك، للتبسيط، سنفترض أنها موجودة.

يشير تخزين البيانات المجمعة إلى وجود جهاز فعلي حيث يتم كتابة البيانات في أجزاء ثابتة معينة، كتل. يتم الوصول إلى الكتل من عنوان معين، ولكل كتلة عنوانها الخاص داخل الجهاز.

عادة ما يتم إجراء النسخ الاحتياطي عن طريق نسخ كتل من البيانات. لضمان سلامة البيانات، يتم تعليق تسجيل الكتل الجديدة، وكذلك التغييرات في الكتل الموجودة، في وقت النسخ. إذا أخذنا تشبيهًا من العالم العادي، فإن أقرب شيء هو خزانة بها خلايا ذات أرقام متطابقة.

النسخ الاحتياطي، الجزء الأول: الغرض ومراجعة الأساليب والتقنيات

إن تخزين بيانات الملفات استنادًا إلى مبدأ الجهاز المنطقي قريب من تخزين الكتل وغالبًا ما يتم تنظيمه في الأعلى. تتمثل الاختلافات المهمة في وجود تسلسل هرمي للتخزين وأسماء يمكن للإنسان قراءتها. يتم تخصيص التجريد في شكل ملف - منطقة بيانات مسماة، بالإضافة إلى دليل - ملف خاص يتم فيه تخزين الأوصاف والوصول إلى الملفات الأخرى. يمكن تزويد الملفات ببيانات وصفية إضافية: وقت الإنشاء، وعلامات الوصول، وما إلى ذلك. عادةً ما يتم إجراء النسخ الاحتياطية بهذه الطريقة: البحث عن الملفات التي تم تغييرها، ثم نسخها إلى مخزن ملفات آخر بنفس البنية. عادةً ما يتم تنفيذ تكامل البيانات من خلال عدم وجود الملفات التي تتم الكتابة إليها. يتم نسخ بيانات تعريف الملف احتياطيًا بنفس الطريقة. أقرب تشبيه هو المكتبة، التي تحتوي على أقسام بها كتب مختلفة، ولديها أيضًا فهرس بأسماء الكتب التي يمكن للإنسان قراءتها.

النسخ الاحتياطي، الجزء الأول: الغرض ومراجعة الأساليب والتقنيات

في الآونة الأخيرة، يتم وصف خيار آخر في بعض الأحيان، والذي بدأ من حيث المبدأ تخزين بيانات الملف، والذي له نفس الميزات القديمة: تخزين بيانات الكائن.

وهو يختلف عن تخزين الملفات من حيث أنه لا يحتوي على أكثر من تداخل واحد (مخطط مسطح)، كما أن أسماء الملفات، على الرغم من أنها قابلة للقراءة بواسطة الإنسان، إلا أنها لا تزال أكثر ملاءمة للمعالجة بواسطة الأجهزة. عند إجراء النسخ الاحتياطية، غالبًا ما يتم التعامل مع تخزين الكائنات بطريقة مماثلة لتخزين الملفات، ولكن في بعض الأحيان توجد خيارات أخرى.

— هناك نوعان من مسؤولي النظام، أولئك الذين لا يقومون بعمل نسخ احتياطية، وأولئك الذين يقومون بذلك بالفعل.
- في الواقع، هناك ثلاثة أنواع: هناك أيضًا من يتحقق من إمكانية استعادة النسخ الاحتياطية.

-مجهول

ومن الجدير أيضًا أن نفهم أن عملية النسخ الاحتياطي للبيانات نفسها يتم تنفيذها بواسطة البرامج، لذلك فهي لها نفس العيوب مثل أي برنامج آخر. لإزالة (وليس القضاء!) الاعتماد على العامل البشري، وكذلك الميزات - التي ليس لها تأثير قوي بشكل فردي، ولكنها معًا يمكن أن تعطي تأثيرًا ملحوظًا - ما يسمى القاعدة 3-2-1. هناك العديد من الخيارات لكيفية فك تشفيرها، لكني أحب التفسير التالي بشكل أفضل: يجب تخزين 3 مجموعات من نفس البيانات، ويجب تخزين مجموعتين بتنسيقات مختلفة، ويجب تخزين مجموعة واحدة في مخزن بعيد جغرافيًا.

ينبغي فهم تنسيق التخزين على النحو التالي:

  • إذا كان هناك اعتماد على طريقة التخزين المادية، فإننا نغير الطريقة المادية.
  • إذا كان هناك اعتماد على طريقة التخزين المنطقية، فإننا نغير الطريقة المنطقية.

لتحقيق أقصى تأثير لقاعدة 3-2-1، يوصى بتغيير تنسيق التخزين في كلا الاتجاهين.

من وجهة نظر جاهزية النسخة الاحتياطية للغرض المقصود منها - استعادة الوظيفة - يتم التمييز بين النسخ الاحتياطية "الساخنة" و"الباردة". تختلف الساخنة عن الباردة في شيء واحد فقط: فهي جاهزة للاستخدام على الفور، بينما تتطلب الباردة بعض الخطوات الإضافية للاسترداد: فك التشفير، والاستخراج من الأرشيف، وما إلى ذلك.

لا تخلط بين النسخ الساخنة والباردة والنسخ المتصلة بالإنترنت وغير المتصلة بالإنترنت، مما يعني ضمناً العزلة المادية للبيانات، وهي في الواقع علامة أخرى على تصنيف طرق النسخ الاحتياطي. لذا فإن النسخة غير المتصلة بالإنترنت - غير المتصلة مباشرة بالنظام الذي تحتاج إلى استعادته - يمكن أن تكون إما ساخنة أو باردة (من حيث الاستعداد للاسترداد). يمكن أن تكون النسخة عبر الإنترنت متاحة مباشرة حيث تحتاج إلى استعادتها، وفي أغلب الأحيان تكون ساخنة، ولكن هناك أيضًا نسخ باردة.

بالإضافة إلى ذلك، لا تنس أن عملية إنشاء نسخ احتياطية نفسها عادة لا تنتهي بإنشاء نسخة احتياطية واحدة، ويمكن أن يكون هناك عدد كبير إلى حد ما من النسخ. ولذلك، فمن الضروري التمييز بين النسخ الاحتياطية الكاملة، أي. تلك التي يمكن استعادتها بشكل مستقل عن النسخ الاحتياطية الأخرى، بالإضافة إلى النسخ التفاضلية (تزايدية، تفاضلية، تنازلية، إلخ) - تلك التي لا يمكن استعادتها بشكل مستقل وتتطلب الاستعادة الأولية لواحدة أو أكثر من النسخ الاحتياطية الأخرى.

النسخ الاحتياطية التزايدية التفاضلية هي محاولة لتوفير مساحة تخزين النسخ الاحتياطي. وبالتالي، تتم كتابة البيانات التي تم تغييرها من النسخة الاحتياطية السابقة فقط إلى النسخة الاحتياطية.

يتم إنشاء النسخ التناقصية التفاضلية لنفس الغرض، ولكن بطريقة مختلفة قليلاً: يتم عمل نسخة احتياطية كاملة، ولكن يتم تخزين الفرق بين النسخة الجديدة والنسخة السابقة فقط.

بشكل منفصل، يجدر النظر في عملية النسخ الاحتياطي على التخزين، والتي تدعم عدم وجود تخزين التكرارات. وبالتالي، إذا قمت بكتابة نسخ احتياطية كاملة فوقها، فسيتم كتابة الاختلافات بين النسخ الاحتياطية فقط، ولكن عملية استعادة النسخ الاحتياطية ستكون مشابهة للاستعادة من نسخة كاملة وشفافة تمامًا.

حضانة Quis custodiet ipsos؟

(من سيحرس الحراس أنفسهم؟ - اللات.)

إنه أمر مزعج للغاية عندما لا تكون هناك نسخ احتياطية، ولكن الأمر أسوأ بكثير إذا بدا أنه تم عمل نسخة احتياطية، ولكن عند استعادتها يتبين أنه لا يمكن استعادتها للأسباب التالية:

  • لقد تم اختراق سلامة البيانات المصدر.
  • مخزن النسخ الاحتياطي معطوب.
  • تعمل عملية الاستعادة ببطء شديد؛ ولا يمكنك استخدام البيانات التي تم استردادها جزئيًا.

يجب أن تأخذ عملية النسخ الاحتياطي التي تم إنشاؤها بشكل صحيح في الاعتبار مثل هذه التعليقات، وخاصة الأولين.

يمكن ضمان سلامة البيانات المصدر بعدة طرق. الأكثر استخدامًا هي ما يلي: أ) إنشاء لقطات لنظام الملفات على مستوى الكتلة، ب) "تجميد" حالة نظام الملفات، ج) جهاز كتلة خاص مع تخزين الإصدار، د) التسجيل المتسلسل للملفات أو كتل. يتم أيضًا تطبيق المجاميع الاختبارية لضمان التحقق من البيانات أثناء الاسترداد.

يمكن أيضًا اكتشاف تلف التخزين باستخدام المجاميع الاختبارية. هناك طريقة إضافية تتمثل في استخدام الأجهزة المتخصصة أو أنظمة الملفات التي لا يمكن فيها تغيير البيانات المسجلة بالفعل، ولكن يمكن إضافة بيانات جديدة.

لتسريع عملية الاسترداد، يتم استخدام عملية استعادة البيانات مع عمليات متعددة للاسترداد - بشرط عدم وجود اختناق في شكل شبكة بطيئة أو نظام قرص بطيء. للتغلب على موقف البيانات المستردة جزئيًا، يمكنك تقسيم عملية النسخ الاحتياطي إلى مهام فرعية صغيرة نسبيًا، يتم تنفيذ كل منها على حدة. وبالتالي، يصبح من الممكن استعادة الأداء باستمرار مع توقع وقت الاسترداد. غالبا ما تكمن هذه المشكلة في المستوى التنظيمي (SLA)، لذلك لن نتناول هذا بالتفصيل.

الخبير في البهارات ليس من يضيفها إلى كل طبق، بل من لا يزيد عليها شيئا.

-في. سينيافسكي

قد تختلف الممارسات المتعلقة بالبرمجيات المستخدمة من قبل مسؤولي النظام، لكن المبادئ العامة تظل هي نفسها بطريقة أو بأخرى، على وجه الخصوص:

  • يوصى بشدة باستخدام الحلول الجاهزة.
  • يجب أن تعمل البرامج بشكل متوقع، أي. يجب ألا تكون هناك ميزات أو اختناقات غير موثقة.
  • يجب أن يكون إعداد كل برنامج بسيطًا جدًا بحيث لا يتعين عليك قراءة الدليل أو ورقة الغش في كل مرة.
  • إذا كان ذلك ممكنا، يجب أن يكون الحل عالميا، لأنه يمكن أن تختلف الخوادم بشكل كبير في خصائص أجهزتها.

توجد البرامج الشائعة التالية لأخذ نسخ احتياطية من الأجهزة المحظورة:

  • dd، المألوف لدى خبراء إدارة النظام، يتضمن أيضًا برامج مماثلة (نفس dd_rescue، على سبيل المثال).
  • الأدوات المساعدة المضمنة في بعض أنظمة الملفات التي تقوم بإنشاء تفريغ لنظام الملفات.
  • المرافق النهمة. على سبيل المثال جزءكلون.
  • القرارات الخاصة، والتي غالبًا ما تكون ملكية؛ على سبيل المثال، NortonGhost والإصدارات الأحدث.

بالنسبة لأنظمة الملفات، يتم حل مشكلة النسخ الاحتياطي جزئيًا باستخدام الطرق المطبقة على الأجهزة المحظورة، ولكن يمكن حل المشكلة بشكل أكثر كفاءة باستخدام، على سبيل المثال:

  • Rsync، برنامج وبروتوكول للأغراض العامة لمزامنة حالة أنظمة الملفات.
  • أدوات الأرشفة المدمجة (ZFS).
  • أدوات أرشفة الطرف الثالث؛ الممثل الأكثر شعبية هو القطران. هناك آخرون، على سبيل المثال، دار - بديل القطران الذي يستهدف الأنظمة الحديثة.

تجدر الإشارة بشكل منفصل إلى الأدوات البرمجية لضمان اتساق البيانات عند إنشاء نسخ احتياطية. الخيارات الأكثر استخدامًا هي:

  • تركيب نظام الملفات في وضع القراءة فقط (للقراءة فقط)، أو تجميد نظام الملفات (تجميد) - الطريقة ذات قابلية تطبيق محدودة.
  • إنشاء لقطات لحالة أنظمة الملفات أو أجهزة الحظر (LVM، ZFS).
  • استخدام أدوات خارجية لتنظيم مرات الظهور، حتى في الحالات التي لا يمكن فيها توفير النقاط السابقة لسبب ما (برامج مثل hotcopy).
  • ومع ذلك، فإن تقنية النسخ عند التغيير (CopyOnWrite)، غالبًا ما تكون مرتبطة بنظام الملفات المستخدم (BTRFS، ZFS).

لذلك، بالنسبة لخادم صغير، تحتاج إلى توفير نظام نسخ احتياطي يلبي المتطلبات التالية:

  • سهل الاستخدام - لا توجد خطوات إضافية خاصة مطلوبة أثناء التشغيل، الحد الأدنى من الخطوات لإنشاء النسخ واستعادتها.
  • عالمي - يعمل على الخوادم الكبيرة والصغيرة؛ وهذا مهم عند زيادة عدد الخوادم أو التوسع.
  • يتم تثبيته بواسطة مدير الحزم، أو من خلال أمر أو أمرين مثل "download and unpack".
  • مستقر - يتم استخدام تنسيق تخزين قياسي أو قديم.
  • سريع في العمل .

المتقدمون من أولئك الذين يستوفون المتطلبات بشكل أو بآخر:

  • rdiff النسخ الاحتياطي
  • rsnapshot
  • تجشؤ
  • ينسخ
  • نفاق
  • اسمحوا دوب
  • منح
  • com.zbackup
  • ريستيك
  • com.borgbackup

النسخ الاحتياطي، الجزء الأول: الغرض ومراجعة الأساليب والتقنيات

سيتم استخدام جهاز افتراضي (يعتمد على XenServer) بالخصائص التالية كمنصة اختبار:

  • 4 النوى 2.5 جيجا هرتز،
  • 16 جيجابايت رام،
  • تخزين هجين سعة 50 جيجابايت (نظام تخزين مع تخزين مؤقت على SSD بنسبة 20% من حجم القرص الافتراضي) على شكل قرص افتراضي منفصل بدون تقسيم،
  • قناة إنترنت بسرعة 200 ميجابت في الثانية.

سيتم استخدام نفس الجهاز تقريبًا كخادم استقبال احتياطي، فقط مع محرك أقراص ثابت سعة 500 جيجابايت.

نظام التشغيل - Centos 7 x64: قسم قياسي، وسيتم استخدام قسم إضافي كمصدر للبيانات.

كبيانات أولية، لنأخذ موقع WordPress يحتوي على 40 جيجابايت من ملفات الوسائط وقاعدة بيانات MySQL. نظرًا لأن الخوادم الافتراضية تختلف اختلافًا كبيرًا في الخصائص، وكذلك من أجل إمكانية تكرار نتائج أفضل، فإليك هذا

نتائج اختبار الخادم باستخدام sysbench.sysbench --threads=4 --time=30 --cpu-max-prime=20000 تشغيل وحدة المعالجة المركزية
sysbench 1.1.0-18a9f86 (باستخدام LuaJIT 2.1.0-beta3 المجمعة)
إجراء الاختبار بالخيارات التالية:
عدد المواضيع: 4
تهيئة مولد الأرقام العشوائية من الوقت الحالي

حد الأعداد الأولية: 20000

جارٍ تهيئة مؤشرات الترابط العاملة...

بدأت المواضيع!

سرعة وحدة المعالجة المركزية:
الأحداث في الثانية: 836.69

الإنتاجية:
الأحداث/الأحداث (eps): 836.6908
الوقت المنقضي: 30.0039 ثانية
إجمالي عدد الأحداث: 25104

الكمون (مللي ثانية):
الحد الأدنى: 2.38
المتوسط: 4.78
الحد الأقصى: 22.39
النسبة المئوية التسعون: 95
المجموع: 119923.64

عدالة الخيوط:
الأحداث (المتوسط/القياسي): 6276.0000/13.91
وقت التنفيذ (متوسط/stddev): 29.9809/0.01

sysbench --threads=4 --time=30 --memory-block-size=1K --memory-scope=global --memory-total-size=100G --memory-oper=قراءة تشغيل الذاكرة
sysbench 1.1.0-18a9f86 (باستخدام LuaJIT 2.1.0-beta3 المجمعة)
إجراء الاختبار بالخيارات التالية:
عدد المواضيع: 4
تهيئة مولد الأرقام العشوائية من الوقت الحالي

تشغيل اختبار سرعة الذاكرة بالخيارات التالية:
حجم الكتلة: 1 كيلو بايت
الحجم الإجمالي: 102400 ميجابايت
العملية: قراءة
النطاق: عالمي

جارٍ تهيئة مؤشرات الترابط العاملة...

بدأت المواضيع!

إجمالي العمليات: 50900446 (1696677.10 في الثانية)

تم نقل 49707.47 ميجابايت (1656.91 ميجابايت/ثانية)

الإنتاجية:
الأحداث/الأحداث (eps): 1696677.1017
الوقت المنقضي: 30.0001 ثانية
إجمالي عدد الأحداث: 50900446

الكمون (مللي ثانية):
الحد الأدنى: 0.00
المتوسط: 0.00
الحد الأقصى: 24.01
النسبة المئوية التسعون: 95
المجموع: 39106.74

عدالة الخيوط:
الأحداث (المتوسط/القياسي): 12725111.5000/137775.15
وقت التنفيذ (متوسط/stddev): 9.7767/0.10

sysbench --threads=4 --time=30 --memory-block-size=1K --memory-scope=global --memory-total-size=100G --memory-oper=كتابة تشغيل الذاكرة
sysbench 1.1.0-18a9f86 (باستخدام LuaJIT 2.1.0-beta3 المجمعة)
إجراء الاختبار بالخيارات التالية:
عدد المواضيع: 4
تهيئة مولد الأرقام العشوائية من الوقت الحالي

تشغيل اختبار سرعة الذاكرة بالخيارات التالية:
حجم الكتلة: 1 كيلو بايت
الحجم الإجمالي: 102400 ميجابايت
العملية: الكتابة
النطاق: عالمي

جارٍ تهيئة مؤشرات الترابط العاملة...

بدأت المواضيع!

إجمالي العمليات: 35910413 (1197008.62 في الثانية)

تم نقل 35068.76 ميجابايت (1168.95 ميجابايت/ثانية)

الإنتاجية:
الأحداث/الأحداث (eps): 1197008.6179
الوقت المنقضي: 30.0001 ثانية
إجمالي عدد الأحداث: 35910413

الكمون (مللي ثانية):
الحد الأدنى: 0.00
المتوسط: 0.00
الحد الأقصى: 16.90
النسبة المئوية التسعون: 95
المجموع: 43604.83

عدالة الخيوط:
الأحداث (المتوسط/القياسي): 8977603.2500/233905.84
وقت التنفيذ (متوسط/stddev): 10.9012/0.41

sysbench --threads=4 --file-test-mode=rndrw --time=60 --file-block-size=4K --file-total-size=1G fileio run
sysbench 1.1.0-18a9f86 (باستخدام LuaJIT 2.1.0-beta3 المجمعة)
إجراء الاختبار بالخيارات التالية:
عدد المواضيع: 4
تهيئة مولد الأرقام العشوائية من الوقت الحالي

علامات فتح الملفات الإضافية: (لا شيء)
128 ملفًا، مساحة كل منها 8 ميجابايت
إجمالي حجم الملف 1 جيجا بايت
حجم الكتلة 4 كيلو بايت
عدد طلبات الإدخال والإخراج: 0
نسبة القراءة/الكتابة لاختبار الإدخال والإخراج العشوائي المدمج: 1.50
تم تمكين FSYNC الدوري، واستدعاء fsync() لكل 100 طلب.
تم تمكين استدعاء fsync() في نهاية الاختبار.
استخدام وضع الإدخال/الإخراج المتزامن
القيام باختبار r/w العشوائي
جارٍ تهيئة مؤشرات الترابط العاملة...

بدأت المواضيع!

الإنتاجية:
قراءة: IOPS=3868.21 15.11 MiB/s (15.84 ميجابايت/ثانية)
الكتابة: IOPS=2578.83 10.07 MiB/s (10.56 ميجابايت/ثانية)
fsync: IOPS=8226.98

الكمون (مللي ثانية):
الحد الأدنى: 0.00
المتوسط: 0.27
الحد الأقصى: 18.01
النسبة المئوية التسعون: 95
المجموع: 238469.45

هذه المذكرة تبدأ كبيرة

سلسلة من المقالات حول النسخ الاحتياطي

  1. النسخ الاحتياطي ، الجزء 1: سبب الحاجة إلى النسخ الاحتياطي ، نظرة عامة على الأساليب والتقنيات
  2. الجزء الثاني من النسخ الاحتياطي: مراجعة واختبار أدوات النسخ الاحتياطي المستندة إلى rsync
  3. النسخ الاحتياطي الجزء 3: مراجعة واختبار الازدواجية ، الازدواجية ، ديجا دوب
  4. النسخ الاحتياطي الجزء 4: مراجعة واختبار zbackup ، restic ، borgbackup
  5. الجزء الخامس من النسخ الاحتياطي: اختبار باكولا وفايم النسخ الاحتياطي لنظام لينكس
  6. جزء النسخ الاحتياطي 6: مقارنة أدوات النسخ الاحتياطي
  7. جزء النسخ الاحتياطي 7: الاستنتاجات

المصدر: www.habr.com

إضافة تعليق