Данная обзорная заметка продолжает
Обзор UrBackup.
По просьбе участника
В режиме создания полной резервной копии получились такие результаты:
Horari:
Primer inici
Segona tirada
Tercer llançament
Primera prova
8 m20 s
8 m19 s
8 m24 s
Второй тест
8 m30 s
8 m34 s
8 m20 s
Третий тест
8 m10 s
8 m14 s
8 m12 s
В режиме создания инкрементальных резервных копий:
Horari:
Primer inici
Segona tirada
Tercer llançament
Primera prova
8 m10 s
8 m10 s
8 m12 s
Второй тест
3 m50 s
4 m12 s
3 m34 s
Третий тест
2 m50 s
2 m35 s
2 m38 s
Размер репозитория в обоих случаях составил примерно 14 гб, что говорит о работающей дедупликации на стороне сервера. Также следует отметить несоответствие времени создания резервной копии на сервере и на клиенте, что достаточно четко видно по графикам и является весьма приятным бонусом, поскольку web-интерфейс показывает время работы процесса резервного копирования на стороне сервера без учета
состояния клиента. В целом графики для полной и инкрементальной копии неотличимы. Вероятно, различие только в том, как это обрабатывается на стороне сервера. Также порадовала низкая загрузка процессора на резервируемой системе.
Обзор BackupPC
По просьбе участника
В режиме создания полных резервных копий с rsync получились такие результаты:
Primer inici
Segona tirada
Tercer llançament
Primera prova
12 m25 s
12 m14 s
12 m27 s
Второй тест
7 m41 s
7 m44 s
7 m35 s
Третий тест
10 m11 s
10 m0 s
9 m54 s
Если же использовать полные резервные копии и tar:
Primer inici
Segona tirada
Tercer llançament
Primera prova
12 m41 s
12 m25 s
12 m45 s
Второй тест
12 m35 s
12 m45 s
12 m14 s
Третий тест
12 m43 s
12 m25 s
12 m5 s
В режиме создания инкрементальных резервных копий пришлось отказаться от tar, поскольку при таких настройках резервные копии не создавались.
Результаты создания инкрементальных резервных копий с использованием rsync таковы:
Primer inici
Segona tirada
Tercer llançament
Primera prova
11 m55 s
11 m50 s
12 m25 s
Второй тест
2 m42 s
2 m50 s
2 m30 s
Третий тест
6 m00 s
5 m35 s
5 m30 s
В целом видно небольшое преимущество по скорости у rsync, также rsync экономнее работает с сетью. Отчасти это может быть скомпенсировано меньшим использованием cpu с tar в качестве программы для создания резервных копий. Другим преимуществом rsync является работа с инкрементальными копиями. Размер репозитория при создании полных резервных копий одинаков, составляет 16 гб, в случае инкрементальных копий — 14 гб за один прогон, что означает работающую дедупликацию.
Обзор AMANDA
По просьбе участника
Результаты тестового прогона с tar в качестве архиватора и активацией сжатия таковы:
Primer inici
Segona tirada
Tercer llançament
Primera prova
9 m5 s
8 m59 s
9 m6 s
Второй тест
0 m5 s
0 m5 s
0 m5 s
Третий тест
2 m40 s
2 m47 s
2 m45 s
Программа полностью загружает одно процессорное ядро, но из-за ограниченного по iops диска на стороне сервера хранения резервных копий не может развить большую скорость передачи данных. В целом, настройка доставила чуть больше хлопот, чем у остальных участников, поскольку автор программы не использует в качестве транспорта ssh, а реализует схожую схему с ключами, создавая и поддерживая полноценную CA. Есть возможность широко ограничить клиента и сервер резервного копирования: например, если они не могут полностью доверять друг другу, то можно, как вариант, запретить инициирование восстановления резервной копии со стороны сервера, задавая значение соответствующей переменной в ноль в файле настроек. Есть возможность подключить web-интерфейс для управления, но в целом настроенную систему можно автоматизировать полностью с помощью небольших скриптов на bash (или SCM, к примеру ansible). Существует несколько нетривиальная система настройки хранилища, что, по всей видимости, связано с поддержкой обширного списка различных устройств для хранения данных (кассеты LTO, жесткие диски и т.п.). Также стоит отметить, что из всех программ, рассмотренных в этой статье, AMANDA — единственная, сумевшая обнаружить переименование каталога. Размер репозитория при одном прогоне составил 13 гб.
Anunci
Còpia de seguretat Part 6: comparació d'eines de còpia de seguretat
Còpia de seguretat Part 7: Conclusions
Font: www.habr.com