Backup, Teil 1: Zweck, Überprüfung von Methoden und Technologien

Backup, Teil 1: Zweck, Überprüfung von Methoden und Technologien
Warum müssen Sie Backups erstellen? Schließlich ist die Ausrüstung sehr, sehr zuverlässig, und außerdem gibt es „Clouds“, deren Zuverlässigkeit besser ist als physische Server: Bei richtiger Konfiguration kann ein „Cloud“-Server den Ausfall eines physischen Infrastrukturservers problemlos überstehen, und zwar von Aus Sicht der Servicenutzer wird es zu einem kleinen, kaum wahrnehmbaren Zeitsprung im Service kommen. Darüber hinaus erfordert die Vervielfältigung von Informationen häufig die Zahlung „zusätzlicher“ Prozessorzeit, Festplattenlast und Netzwerkverkehr.

Ein ideales Programm läuft schnell, verliert keinen Speicher, weist keine Lücken auf und existiert nicht.

-Unbekannt

Da Programme immer noch von Proteinentwicklern geschrieben werden und es oft keinen Testprozess gibt und Programme selten unter Verwendung von „Best Practices“ bereitgestellt werden (die selbst ebenfalls Programme und daher unvollkommen sind), müssen Systemadministratoren meist Probleme lösen, die kurz klingen kurz und bündig: „zurückkehren, wie es war“, „Basis in den Normalbetrieb bringen“, „Langsam arbeiten – Rollback“ und auch mein Favorit „Ich weiß nicht was, aber repariere es“.

Zusätzlich zu logischen Fehlern, die durch nachlässige Arbeit der Entwickler oder eine Kombination von Umständen entstehen, sowie unvollständige Kenntnisse oder Missverständnisse über kleine Funktionen beim Erstellen von Programmen – einschließlich Verbindungs- und Systemfunktionen, einschließlich Betriebssystemen, Treibern und Firmware – Es gibt auch andere Fehler. Beispielsweise verlassen sich die meisten Entwickler auf die Laufzeit und vergessen dabei völlig die physikalischen Gesetze, die mit Programmen immer noch nicht umgangen werden können. Dazu gehört die unendliche Zuverlässigkeit des Festplatten-Subsystems und im Allgemeinen jedes Datenspeicher-Subsystems (einschließlich RAM und Prozessor-Cache!), keine Verarbeitungszeit auf dem Prozessor und keine Fehler bei der Übertragung über das Netzwerk und bei der Verarbeitung auf dem Prozessor- und Netzwerklatenz, die gleich 0 ist. Sie sollten die berüchtigte Frist nicht vernachlässigen, denn wenn Sie sie nicht rechtzeitig einhalten, wird es Probleme geben, die schlimmer sind als die Nuancen des Netzwerk- und Festplattenbetriebs.

Backup, Teil 1: Zweck, Überprüfung von Methoden und Technologien

Was tun bei Problemen, die mit voller Wucht auftreten und wertvolle Daten überlagern? Es gibt nichts, was lebende Entwickler ersetzen könnte, und es ist keine Tatsache, dass dies in naher Zukunft möglich sein wird. Andererseits ist es nur wenigen Projekten gelungen, vollständig nachzuweisen, dass das Programm wie beabsichtigt funktioniert, und es wird nicht unbedingt möglich sein, die Beweise auf andere, ähnliche Projekte anzuwenden. Darüber hinaus nehmen solche Beweise viel Zeit in Anspruch und erfordern besondere Fähigkeiten und Kenntnisse, was die Möglichkeit ihrer Verwendung unter Berücksichtigung der Fristen praktisch minimiert. Darüber hinaus wissen wir noch nicht, wie wir ultraschnelle, kostengünstige und unendlich zuverlässige Technologien zum Speichern, Verarbeiten und Übertragen von Informationen nutzen können. Solche Technologien finden sich, sofern es sie gibt, in Form von Konzepten oder – meist – nur in Science-Fiction-Büchern und -Filmen.

Gute Künstler kopieren, große Künstler stehlen.

-Pablo Picasso.

Die erfolgreichsten Lösungen und überraschend einfachen Dinge passieren meist dort, wo Konzepte, Technologien, Wissen und Wissenschaftsgebiete aufeinandertreffen, die auf den ersten Blick völlig inkompatibel sind.

Zum Beispiel haben Vögel und Flugzeuge Flügel, aber trotz der funktionalen Ähnlichkeit ist das Funktionsprinzip in einigen Modi das gleiche und technische Probleme werden auf ähnliche Weise gelöst: Hohlknochen, die Verwendung starker und leichter Materialien usw. - Die Ergebnisse sind völlig unterschiedlich, wenn auch sehr ähnlich. Die besten Beispiele, die wir in unserer Technologie sehen, sind ebenfalls weitgehend der Natur entlehnt: Die unter Druck stehenden Räume von Schiffen und U-Booten sind eine direkte Analogie zu Ringelwürmern; Erstellen von Raid-Arrays und Überprüfen der Datenintegrität – Duplizieren der DNA-Kette; sowie gepaarte Organe, Unabhängigkeit der Arbeit verschiedener Organe vom Zentralnervensystem (Automatisierung des Herzens) und Reflexe – autonome Systeme im Internet. Natürlich ist es problematisch, vorgefertigte Lösungen „frontal“ zu übernehmen und anzuwenden, aber wer weiß, vielleicht gibt es keine anderen Lösungen.

Wenn ich nur gewusst hätte, wohin du fallen würdest, hätte ich Strohhalme ausgelegt!

—Belarussisches Volkssprichwort

Das bedeutet, dass Sicherungskopien für diejenigen unerlässlich sind, die Folgendes tun möchten:

  • Stellen Sie den Betrieb Ihrer Systeme mit minimaler Ausfallzeit oder sogar ganz ohne Ausfallzeit wieder her
  • Handeln Sie mutig, denn im Fehlerfall besteht immer die Möglichkeit eines Rollbacks
  • Minimieren Sie die Folgen einer vorsätzlichen Datenbeschädigung

Hier ist eine kleine Theorie

Jede Klassifizierung ist willkürlich. Die Natur klassifiziert nicht. Wir klassifizieren, weil es für uns bequemer ist. Und wir klassifizieren nach Daten, die wir auch willkürlich nehmen.

– Jean Bruler

Unabhängig von der physischen Speichermethode kann die logische Datenspeicherung in zwei Arten des Zugriffs auf diese Daten unterteilt werden: Block und Datei. Diese Aufteilung ist in letzter Zeit stark verwischt, da es weder rein blockige noch rein dateilogische Speicherung gibt. Der Einfachheit halber gehen wir jedoch davon aus, dass sie existieren.

Blockdatenspeicherung bedeutet, dass es ein physisches Gerät gibt, auf dem Daten in bestimmten festen Abschnitten, Blöcken, geschrieben werden. Der Zugriff auf Blöcke erfolgt über eine bestimmte Adresse; jeder Block hat eine eigene Adresse innerhalb des Geräts.

Eine Sicherung erfolgt in der Regel durch das Kopieren von Datenblöcken. Um die Datenintegrität sicherzustellen, wird die Aufzeichnung neuer Blöcke sowie Änderungen an bestehenden Blöcken zum Zeitpunkt des Kopierens ausgesetzt. Wenn wir eine Analogie aus der gewöhnlichen Welt ziehen, kommt uns ein Schrank mit identisch nummerierten Zellen am nächsten.

Backup, Teil 1: Zweck, Überprüfung von Methoden und Technologien

Die auf dem Prinzip des logischen Geräts basierende Dateidatenspeicherung ähnelt der Blockspeicherung und ist häufig darüber organisiert. Wichtige Unterschiede sind das Vorhandensein einer Speicherhierarchie und für Menschen lesbarer Namen. Eine Abstraktion wird in Form einer Datei – eines benannten Datenbereichs – sowie eines Verzeichnisses – einer speziellen Datei, in der Beschreibungen und Zugriffe auf andere Dateien gespeichert werden – zugewiesen. Dateien können mit zusätzlichen Metadaten versehen werden: Erstellungszeit, Zugriffsflags usw. Backups werden normalerweise auf diese Weise durchgeführt: Sie suchen nach geänderten Dateien und kopieren sie dann in einen anderen Dateispeicher mit derselben Struktur. Datenintegrität wird normalerweise durch das Fehlen von Dateien erreicht, in die geschrieben wird. Dateimetadaten werden auf die gleiche Weise gesichert. Die nächste Analogie ist eine Bibliothek, die über Abschnitte mit verschiedenen Büchern verfügt und auch über einen Katalog mit für Menschen lesbaren Namen der Bücher verfügt.

Backup, Teil 1: Zweck, Überprüfung von Methoden und Technologien

In letzter Zeit wird manchmal eine andere Option beschrieben, von der im Prinzip die Dateidatenspeicherung ausging und die dieselben archaischen Merkmale aufweist: die Objektdatenspeicherung.

Der Unterschied zur Dateispeicherung besteht darin, dass es nicht mehr als eine Verschachtelung gibt (flaches Schema) und die Dateinamen zwar für Menschen lesbar, aber dennoch besser für die Verarbeitung durch Maschinen geeignet sind. Bei der Durchführung von Backups wird der Objektspeicher meist ähnlich wie der Dateispeicher behandelt, gelegentlich gibt es jedoch auch andere Optionen.

— Es gibt zwei Arten von Systemadministratoren: diejenigen, die keine Backups erstellen, und diejenigen, die dies BEREITS tun.
- Eigentlich gibt es drei Arten: Es gibt auch solche, die prüfen, ob Backups wiederhergestellt werden können.

-Unbekannt

Es ist auch wichtig zu verstehen, dass der Datensicherungsprozess selbst von Programmen durchgeführt wird und daher dieselben Nachteile hat wie jedes andere Programm. Um die Abhängigkeit vom menschlichen Faktor zu beseitigen (nicht zu beseitigen!) sowie Merkmale – die einzeln keine starke Wirkung haben, aber zusammen eine spürbare Wirkung haben können – die sogenannten Regel 3-2-1. Es gibt viele Möglichkeiten, es zu entschlüsseln, aber mir gefällt die folgende Interpretation besser: 3 Sätze derselben Daten müssen gespeichert werden, 2 Sätze müssen in unterschiedlichen Formaten gespeichert werden und 1 Satz muss in einem geografisch entfernten Speicher gespeichert werden.

Das Speicherformat ist wie folgt zu verstehen:

  • Wenn eine Abhängigkeit von der physischen Speichermethode besteht, ändern wir die physische Methode.
  • Wenn eine Abhängigkeit von der logischen Speichermethode besteht, ändern wir die logische Methode.

Um die maximale Wirkung der 3-2-1-Regel zu erzielen, empfiehlt es sich, das Speicherformat in beide Richtungen zu ändern.

Unter dem Gesichtspunkt der Einsatzbereitschaft eines Backups für seinen vorgesehenen Zweck – die Wiederherstellung der Funktionalität – wird zwischen „heißen“ und „kalten“ Backups unterschieden. Heiße Versionen unterscheiden sich von kalten nur in einem Punkt: Sie sind sofort einsatzbereit, während kalte Versionen einige zusätzliche Schritte zur Wiederherstellung erfordern: Entschlüsselung, Extrahierung aus dem Archiv usw.

Verwechseln Sie Hot- und Cold-Kopien nicht mit Online- und Offline-Kopien, die eine physische Isolierung der Daten implizieren und tatsächlich ein weiteres Zeichen für die Klassifizierung von Backup-Methoden sind. Eine Offline-Kopie – die nicht direkt mit dem System verbunden ist, auf dem sie wiederhergestellt werden muss – kann also entweder heiß oder kalt sein (im Hinblick auf die Bereitschaft zur Wiederherstellung). Eine Online-Kopie kann direkt dort verfügbar sein, wo sie wiederhergestellt werden muss, und meistens ist sie heiß, aber es gibt auch kalte.

Vergessen Sie außerdem nicht, dass der Prozess der Erstellung von Sicherungskopien selbst normalerweise nicht mit der Erstellung einer Sicherungskopie endet und es eine ziemlich große Anzahl von Kopien geben kann. Daher ist es notwendig, zwischen Vollsicherungen, also Vollsicherungen, zu unterscheiden. solche, die unabhängig von anderen Sicherungen wiederhergestellt werden können, sowie differenzielle (inkrementelle, differenzielle, dekrementelle usw.) Kopien – solche, die nicht unabhängig wiederhergestellt werden können und die vorläufige Wiederherstellung einer oder mehrerer anderer Sicherungen erfordern.

Differenzielle inkrementelle Backups sind ein Versuch, Backup-Speicherplatz zu sparen. Somit werden nur geänderte Daten aus der vorherigen Sicherung in die Sicherungskopie geschrieben.

Differenzielle Dekrementalkopien werden für den gleichen Zweck erstellt, jedoch auf eine etwas andere Art und Weise: Es wird eine vollständige Sicherungskopie erstellt, aber nur der Unterschied zwischen der neuen und der vorherigen Kopie wird tatsächlich gespeichert.

Unabhängig davon lohnt es sich, den Prozess der Sicherung statt der Speicherung in Betracht zu ziehen, der das Fehlen der Speicherung von Duplikaten unterstützt. Wenn Sie also Vollsicherungen darüber schreiben, werden tatsächlich nur die Unterschiede zwischen den Sicherungen geschrieben, aber der Prozess der Wiederherstellung der Sicherungen ähnelt der Wiederherstellung von einer Vollkopie und ist völlig transparent.

Quis Sorgerecht ipsos Sorgerecht?

(Wer wird die Wächter selbst bewachen? - lat.)

Es ist sehr unangenehm, wenn keine Sicherungskopien vorhanden sind, aber viel schlimmer ist es, wenn eine Sicherungskopie erstellt zu sein scheint, sich aber beim Wiederherstellen herausstellt, dass sie nicht wiederhergestellt werden kann, weil:

  • Die Integrität der Quelldaten wurde beeinträchtigt.
  • Der Backup-Speicher ist beschädigt.
  • Die Wiederherstellung erfolgt sehr langsam; Sie können keine teilweise wiederhergestellten Daten verwenden.

Ein ordnungsgemäß aufgebauter Backup-Prozess muss solche Kommentare berücksichtigen, insbesondere die ersten beiden.

Die Integrität der Quelldaten kann auf verschiedene Weise gewährleistet werden. Am häufigsten werden folgende verwendet: a) Erstellen von Snapshots des Dateisystems auf Blockebene, b) „Einfrieren“ des Zustands des Dateisystems, c) ein spezielles Blockgerät mit Versionsspeicherung, d) sequentielles Aufzeichnen von Dateien oder Blöcke. Außerdem werden Prüfsummen angewendet, um sicherzustellen, dass die Daten während der Wiederherstellung überprüft werden.

Speicherbeschädigungen können auch anhand von Prüfsummen erkannt werden. Eine weitere Methode ist der Einsatz spezialisierter Geräte oder Dateisysteme, bei denen bereits erfasste Daten nicht verändert, aber neue hinzugefügt werden können.

Um die Wiederherstellung zu beschleunigen, wird die Datenwiederherstellung mit mehreren Prozessen zur Wiederherstellung eingesetzt – vorausgesetzt, dass kein Engpass in Form eines langsamen Netzwerks oder langsamen Festplattensystems vorliegt. Um die Situation mit teilweise wiederhergestellten Daten zu umgehen, können Sie den Backup-Prozess in relativ kleine Teilaufgaben aufteilen, die jeweils separat ausgeführt werden. Dadurch wird es möglich, die Leistung konsistent wiederherzustellen und gleichzeitig die Wiederherstellungszeit vorherzusagen. Dieses Problem liegt am häufigsten auf der Organisationsebene (SLA), daher werden wir nicht näher darauf eingehen.

Ein Experte für Gewürze ist nicht derjenige, der sie zu jedem Gericht hinzufügt, sondern derjenige, der nie etwas mehr hinzufügt.

-IN. Sinjawski

Die Praktiken in Bezug auf die von Systemadministratoren verwendete Software können variieren, aber die allgemeinen Grundsätze sind auf die eine oder andere Weise immer noch dieselben, insbesondere:

  • Es wird dringend empfohlen, vorgefertigte Lösungen zu verwenden.
  • Programme sollten vorhersehbar funktionieren, d. h. Es sollte keine undokumentierten Funktionen oder Engpässe geben.
  • Das Einrichten jedes Programms sollte so einfach sein, dass Sie nicht jedes Mal das Handbuch oder den Spickzettel lesen müssen.
  • Wenn möglich, sollte die Lösung universell sein, denn Server können in ihren Hardwareeigenschaften stark variieren.

Es gibt die folgenden gängigen Programme zum Erstellen von Backups von Blockgeräten:

  • dd, das den Veteranen der Systemadministration bekannt ist, umfasst auch ähnliche Programme (z. B. das gleiche dd_rescue).
  • In einige Dateisysteme integrierte Dienstprogramme, die einen Dump des Dateisystems erstellen.
  • Allesfresser-Dienstprogramme; zum Beispiel partclone.
  • Eigene, oft proprietäre Entscheidungen; zum Beispiel NortonGhost und höher.

Bei Dateisystemen wird die Sicherungsaufgabe teilweise mit den für Blockgeräte anwendbaren Methoden gelöst, das Problem lässt sich jedoch effizienter lösen, indem man zum Beispiel Folgendes verwendet:

  • Rsync, ein Allzweckprogramm und -protokoll zum Synchronisieren des Status von Dateisystemen.
  • Integrierte Archivierungstools (ZFS).
  • Archivierungstools von Drittanbietern; Der beliebteste Vertreter ist Teer. Es gibt andere, zum Beispiel dar – einen Ersatz für tar, der auf moderne Systeme ausgerichtet ist.

Softwaretools zur Sicherstellung der Datenkonsistenz bei der Erstellung von Sicherungskopien sind gesondert zu erwähnen. Die am häufigsten verwendeten Optionen sind:

  • Das Dateisystem im schreibgeschützten Modus mounten (ReadOnly) oder das Dateisystem einfrieren (Freeze) – die Methode ist nur begrenzt anwendbar.
  • Erstellen von Snapshots des Zustands von Dateisystemen oder Blockgeräten (LVM, ZFS).
  • Die Verwendung von Tools von Drittanbietern zum Organisieren von Impressionen, auch in Fällen, in denen die vorherigen Punkte aus irgendeinem Grund nicht bereitgestellt werden können (Programme wie Hotcopy).
  • Die Copy-on-Change-Technik (CopyOnWrite) ist jedoch meist an das verwendete Dateisystem (BTRFS, ZFS) gebunden.

Für einen kleinen Server müssen Sie also ein Backup-Schema bereitstellen, das die folgenden Anforderungen erfüllt:

  • Einfach zu verwenden – während des Betriebs sind keine besonderen zusätzlichen Schritte erforderlich, nur minimale Schritte zum Erstellen und Wiederherstellen von Kopien.
  • Universell – funktioniert sowohl auf großen als auch auf kleinen Servern; Dies ist wichtig, wenn die Anzahl der Server erhöht oder skaliert wird.
  • Wird von einem Paketmanager oder in ein oder zwei Befehlen wie „Herunterladen und Entpacken“ installiert.
  • Stabil – es wird ein Standard- oder seit langem etabliertes Speicherformat verwendet.
  • Schnell in der Arbeit.

Bewerber von denen, die die Voraussetzungen mehr oder weniger erfüllen:

  • rdiff-Backup
  • rsnapshot
  • rülpsen
  • Vervielfältigung
  • Duplizität
  • lass dup
  • geben
  • zbackup
  • zurückhaltend
  • borgsicherung

Backup, Teil 1: Zweck, Überprüfung von Methoden und Technologien

Als Prüfstand wird eine virtuelle Maschine (basierend auf XenServer) mit folgenden Eigenschaften verwendet:

  • 4 Kerne 2.5 GHz,
  • 16 GB RAM,
  • 50 GB Hybridspeicher (Speichersystem mit Caching auf SSD 20 % der virtuellen Festplattengröße) in Form einer separaten virtuellen Festplatte ohne Partitionierung,
  • 200 Mbit/s Internetkanal.

Fast die gleiche Maschine wird als Backup-Empfängerserver verwendet, nur mit einer 500-GB-Festplatte.

Betriebssystem – Centos 7 x64: Standardpartition, zusätzliche Partition wird als Datenquelle verwendet.

Als Ausgangsdaten nehmen wir eine WordPress-Site mit 40 GB Mediendateien und einer MySQL-Datenbank. Da sich virtuelle Server in ihren Eigenschaften stark unterscheiden und auch zur besseren Reproduzierbarkeit, hier ist

Servertestergebnisse mit Sysbench.sysbench --threads=4 --time=30 --cpu-max-prime=20000 CPU-Lauf
sysbench 1.1.0-18a9f86 (mit gebündeltem LuaJIT 2.1.0-beta3)
Ausführen des Tests mit folgenden Optionen:
Anzahl der Threads: 4
Initialisierung des Zufallszahlengenerators ab der aktuellen Zeit

Primzahllimit: 20000

Arbeitsthreads werden initialisiert…

Threads gestartet!

CPU geschwindigkeit:
Ereignisse pro Sekunde: 836.69

Durchsatz:
Ereignisse/s (eps): 836.6908
Verstrichene Zeit: 30.0039 Sekunden
Gesamtzahl der Ereignisse: 25104

Latenz (ms):
min: 2.38
Durchschnitt: 4.78
max: 22.39
95. Perzentil: 10.46
Summe: 119923.64

Themen Fairness:
Ereignisse (Durchschnitt/Standarddev): 6276.0000/13.91
Ausführungszeit (Durchschnitt/StdDev): 29.9809/0.01

sysbench --threads=4 --time=30 --memory-block-size=1K --memory-scope=global --memory-total-size=100G --memory-oper=Speicherlauf lesen
sysbench 1.1.0-18a9f86 (mit gebündeltem LuaJIT 2.1.0-beta3)
Ausführen des Tests mit folgenden Optionen:
Anzahl der Threads: 4
Initialisierung des Zufallszahlengenerators ab der aktuellen Zeit

Ausführen eines Speichergeschwindigkeitstests mit den folgenden Optionen:
Blockgröße: 1 KiB
Gesamtgröße: 102400 MB
Operation: lesen
Geltungsbereich: global

Arbeitsthreads werden initialisiert…

Threads gestartet!

Gesamtoperationen: 50900446 (1696677.10 pro Sekunde)

49707.47 MiB übertragen (1656.91 MiB/s)

Durchsatz:
Ereignisse/s (eps): 1696677.1017
Verstrichene Zeit: 30.0001 Sekunden
Gesamtzahl der Ereignisse: 50900446

Latenz (ms):
min: 0.00
Durchschnitt: 0.00
max: 24.01
95. Perzentil: 0.00
Summe: 39106.74

Themen Fairness:
Ereignisse (Durchschnitt/Standarddev): 12725111.5000/137775.15
Ausführungszeit (Durchschnitt/StdDev): 9.7767/0.10

sysbench --threads=4 --time=30 --memory-block-size=1K --memory-scope=global --memory-total-size=100G --memory-oper=Speicherlauf schreiben
sysbench 1.1.0-18a9f86 (mit gebündeltem LuaJIT 2.1.0-beta3)
Ausführen des Tests mit folgenden Optionen:
Anzahl der Threads: 4
Initialisierung des Zufallszahlengenerators ab der aktuellen Zeit

Ausführen eines Speichergeschwindigkeitstests mit den folgenden Optionen:
Blockgröße: 1 KiB
Gesamtgröße: 102400 MB
Operation: schreiben
Geltungsbereich: global

Arbeitsthreads werden initialisiert…

Threads gestartet!

Gesamtoperationen: 35910413 (1197008.62 pro Sekunde)

35068.76 MiB übertragen (1168.95 MiB/s)

Durchsatz:
Ereignisse/s (eps): 1197008.6179
Verstrichene Zeit: 30.0001 Sekunden
Gesamtzahl der Ereignisse: 35910413

Latenz (ms):
min: 0.00
Durchschnitt: 0.00
max: 16.90
95. Perzentil: 0.00
Summe: 43604.83

Themen Fairness:
Ereignisse (Durchschnitt/Standarddev): 8977603.2500/233905.84
Ausführungszeit (Durchschnitt/StdDev): 10.9012/0.41

sysbench --threads=4 --file-test-mode=rndrw --time=60 --file-block-size=4K --file-total-size=1G fileio ausgeführt
sysbench 1.1.0-18a9f86 (mit gebündeltem LuaJIT 2.1.0-beta3)
Ausführen des Tests mit folgenden Optionen:
Anzahl der Threads: 4
Initialisierung des Zufallszahlengenerators ab der aktuellen Zeit

Zusätzliche Flags zum Öffnen von Dateien: (keine)
128 Dateien, jeweils 8 MB
Gesamtdateigröße 1 GB
Blockgröße 4KiB
Anzahl der IO-Anfragen: 0
Lese-/Schreibverhältnis für kombinierten Zufalls-IO-Test: 1.50
Regelmäßiges FSYNC aktiviert, fsync() wird alle 100 Anfragen aufgerufen.
Aufruf von fsync() am Ende des Tests, aktiviert.
Verwendung des synchronen E/A-Modus
Führe einen zufälligen R/W-Test durch
Arbeitsthreads werden initialisiert…

Threads gestartet!

Durchsatz:
gelesen: IOPS=3868.21 15.11 MiB/s (15.84 MB/s)
Schreiben: IOPS=2578.83 10.07 MiB/s (10.56 MB/s)
fsync: IOPS=8226.98

Latenz (ms):
min: 0.00
Durchschnitt: 0.27
max: 18.01
95. Perzentil: 1.08
Summe: 238469.45

Diese Notiz beginnt groß

Artikelserie zum Thema Backup

  1. Backup, Teil 1: Warum Backup benötigt wird, ein Überblick über Methoden und Technologien
  2. Backup Teil 2: Überprüfen und Testen von Rsync-basierten Backup-Tools
  3. Backup Teil 3: Überprüfung und Test von Duplizität, Duplizität, Déjà-Dup
  4. Backup Teil 4: Überprüfen und Testen von zbackup, restic, borgbackup
  5. Backup Teil 5: Testen von Bacula- und Veeam-Backups für Linux
  6. Backup Teil 6: Vergleich von Backup-Tools
  7. Backup Teil 7: Schlussfolgerungen

Source: habr.com

Kommentar hinzufügen