Backup, μέρος 1: Σκοπός, ανασκόπηση μεθόδων και τεχνολογιών

Backup, μέρος 1: Σκοπός, ανασκόπηση μεθόδων και τεχνολογιών
Γιατί χρειάζεται να δημιουργήσετε αντίγραφα ασφαλείας; Εξάλλου, ο εξοπλισμός είναι πολύ, πολύ αξιόπιστος, και επιπλέον, υπάρχουν "σύννεφα" που είναι καλύτερα σε αξιοπιστία από τους φυσικούς διακομιστές: με σωστή διαμόρφωση, ένας διακομιστής "σύννεφο" μπορεί εύκολα να επιβιώσει από την αποτυχία ενός φυσικού διακομιστή υποδομής και από από την άποψη των χρηστών της υπηρεσίας, θα υπάρξει ένα μικρό, ελάχιστα αισθητό άλμα στην εξυπηρέτηση του χρόνου. Επιπλέον, η αντιγραφή πληροφοριών απαιτεί συχνά πληρωμή για «επιπλέον» χρόνο επεξεργαστή, φόρτο δίσκου και κίνηση δικτύου.

Ένα ιδανικό πρόγραμμα τρέχει γρήγορα, δεν έχει διαρροή μνήμης, δεν έχει τρύπες και δεν υπάρχει.

-Αγνωστος

Δεδομένου ότι τα προγράμματα εξακολουθούν να γράφονται από προγραμματιστές πρωτεϊνών και συχνά δεν υπάρχει διαδικασία δοκιμών, καθώς και τα προγράμματα σπάνια παραδίδονται χρησιμοποιώντας "βέλτιστες πρακτικές" (οι οποίες είναι επίσης προγράμματα και επομένως ατελείς), οι διαχειριστές συστήματος συνήθως πρέπει να λύσουν προβλήματα που ακούγονται σύντομα αλλά συνοπτικά: "επιστροφή στο πώς ήταν", "φέρε τη βάση σε κανονική λειτουργία", "δουλεύει αργά - κυλήστε πίσω", και επίσης το αγαπημένο μου "δεν ξέρω τι, αλλά διορθώστε το".

Εκτός από λογικά σφάλματα που προκύπτουν ως αποτέλεσμα απρόσεκτης εργασίας των προγραμματιστών ή συνδυασμού περιστάσεων, καθώς και ελλιπής γνώση ή παρανόηση μικρών χαρακτηριστικών των προγραμμάτων κατασκευής - συμπεριλαμβανομένων των προγραμμάτων σύνδεσης και συστήματος, συμπεριλαμβανομένων λειτουργικών συστημάτων, προγραμμάτων οδήγησης και υλικολογισμικού - υπάρχουν και άλλα λάθη. Για παράδειγμα, οι περισσότεροι προγραμματιστές βασίζονται στον χρόνο εκτέλεσης, ξεχνώντας εντελώς τους φυσικούς νόμους, οι οποίοι είναι ακόμα αδύνατο να παρακαμφθούν χρησιμοποιώντας προγράμματα. Αυτό περιλαμβάνει την άπειρη αξιοπιστία του υποσυστήματος δίσκου και, γενικά, οποιουδήποτε υποσυστήματος αποθήκευσης δεδομένων (συμπεριλαμβανομένης της μνήμης RAM και της κρυφής μνήμης επεξεργαστή!), και μηδενικό χρόνο επεξεργασίας στον επεξεργαστή και την απουσία σφαλμάτων κατά τη μετάδοση μέσω του δικτύου και κατά την επεξεργασία στο επεξεργαστή και λανθάνουσα κατάσταση δικτύου, που είναι ίση με 0. Δεν πρέπει να αμελήσετε την περιβόητη προθεσμία, γιατί αν δεν την τηρήσετε εγκαίρως, θα υπάρξουν προβλήματα χειρότερα από τις αποχρώσεις της λειτουργίας του δικτύου και του δίσκου.

Backup, μέρος 1: Σκοπός, ανασκόπηση μεθόδων και τεχνολογιών

Τι να κάνετε με προβλήματα που αναδύονται σε πλήρη ισχύ και κρέμονται από πολύτιμα δεδομένα; Δεν υπάρχει τίποτα που να αντικαταστήσει τους ζωντανούς προγραμματιστές και δεν είναι γεγονός ότι θα είναι δυνατό στο εγγύς μέλλον. Από την άλλη πλευρά, μόνο λίγα έργα έχουν καταφέρει να αποδείξουν πλήρως ότι το πρόγραμμα θα λειτουργήσει όπως είχε προβλεφθεί και δεν θα είναι απαραίτητα δυνατό να ληφθούν και να εφαρμοστούν τα στοιχεία σε άλλα παρόμοια έργα. Επίσης, τέτοια στοιχεία απαιτούν πολύ χρόνο και απαιτούν ειδικές δεξιότητες και γνώσεις και αυτό ελαχιστοποιεί πρακτικά τη δυνατότητα χρήσης τους λαμβάνοντας υπόψη τις προθεσμίες. Επιπλέον, δεν γνωρίζουμε ακόμη πώς να χρησιμοποιούμε εξαιρετικά γρήγορη, φθηνή και απείρως αξιόπιστη τεχνολογία για την αποθήκευση, την επεξεργασία και τη μετάδοση πληροφοριών. Τέτοιες τεχνολογίες, αν υπάρχουν, έχουν τη μορφή εννοιών ή -τις περισσότερες φορές- μόνο σε βιβλία και ταινίες επιστημονικής φαντασίας.

Οι καλοί καλλιτέχνες αντιγράφουν, οι μεγάλοι καλλιτέχνες κλέβουν.

-Πάμπλο Πικάσο.

Οι πιο επιτυχημένες λύσεις και τα εκπληκτικά απλά πράγματα συμβαίνουν συνήθως εκεί όπου συναντώνται έννοιες, τεχνολογίες, γνώσεις και επιστημονικά πεδία που είναι απολύτως ασύμβατα με την πρώτη ματιά.

Για παράδειγμα, τα πουλιά και τα αεροπλάνα έχουν φτερά, αλλά παρά τη λειτουργική ομοιότητα - η αρχή λειτουργίας σε ορισμένους τρόπους λειτουργίας είναι η ίδια και τα τεχνικά προβλήματα επιλύονται με παρόμοιο τρόπο: κούφια οστά, χρήση ισχυρών και ελαφρών υλικών κ.λπ. - τα αποτελέσματα είναι τελείως διαφορετικά, αν και πολύ παρόμοια. Τα καλύτερα παραδείγματα που βλέπουμε στην τεχνολογία μας είναι επίσης σε μεγάλο βαθμό δανεισμένα από τη φύση: τα διαμερίσματα υπό πίεση των πλοίων και των υποβρυχίων είναι μια άμεση αναλογία με τα annelids. Δημιουργία συστοιχιών επιδρομής και έλεγχος ακεραιότητας δεδομένων - αντιγραφή της αλυσίδας DNA. καθώς και ζευγαρωμένα όργανα, ανεξαρτησία της εργασίας διαφορετικών οργάνων από το κεντρικό νευρικό σύστημα (αυτοματισμός της καρδιάς) και αντανακλαστικά - αυτόνομα συστήματα στο Διαδίκτυο. Φυσικά, η λήψη και η εφαρμογή έτοιμων λύσεων «κατά μέτωπο» είναι γεμάτη προβλήματα, αλλά ποιος ξέρει, ίσως δεν υπάρχουν άλλες λύσεις.

Αν ήξερα που θα πέσεις, θα είχα στρώσει καλαμάκια!

— Λευκορωσική λαϊκή παροιμία

Αυτό σημαίνει ότι τα αντίγραφα ασφαλείας είναι ζωτικής σημασίας για όσους θέλουν:

  • Να είστε σε θέση να επαναφέρετε τη λειτουργία των συστημάτων σας με ελάχιστο χρόνο διακοπής λειτουργίας ή ακόμα και χωρίς αυτό καθόλου
  • Ενεργήστε με τόλμη, γιατί σε περίπτωση λάθους υπάρχει πάντα η πιθανότητα επαναφοράς
  • Ελαχιστοποιήστε τις συνέπειες της σκόπιμης καταστροφής δεδομένων

Εδώ είναι μια μικρή θεωρία

Οποιαδήποτε ταξινόμηση είναι αυθαίρετη. Η φύση δεν ταξινομεί. Κατατάσσουμε γιατί μας βολεύει περισσότερο. Και ταξινομούμε σύμφωνα με στοιχεία που επίσης παίρνουμε αυθαίρετα.

—Jean Bruler

Ανεξάρτητα από τη μέθοδο φυσικής αποθήκευσης, η λογική αποθήκευση δεδομένων μπορεί να χωριστεί σε δύο τρόπους πρόσβασης σε αυτά τα δεδομένα: μπλοκ και αρχείο. Αυτή η διαίρεση ήταν πρόσφατα πολύ θολή, επειδή δεν υπάρχει λογική αποθήκευση καθαρά αποκλεισμού, καθώς και καθαρά αρχείου. Ωστόσο, για λόγους απλότητας, θα υποθέσουμε ότι υπάρχουν.

Αποκλεισμός αποθήκευσης δεδομένων σημαίνει ότι υπάρχει μια φυσική συσκευή όπου τα δεδομένα είναι γραμμένα σε ορισμένα σταθερά τμήματα, μπλοκ. Η πρόσβαση στα μπλοκ γίνεται σε μια συγκεκριμένη διεύθυνση· κάθε μπλοκ έχει τη δική του διεύθυνση στη συσκευή.

Ένα αντίγραφο ασφαλείας δημιουργείται συνήθως με την αντιγραφή μπλοκ δεδομένων. Για να διασφαλιστεί η ακεραιότητα των δεδομένων, η εγγραφή νέων μπλοκ, καθώς και οι αλλαγές σε υπάρχοντα, αναστέλλονται κατά τη στιγμή της αντιγραφής. Αν πάρουμε μια αναλογία από τον συνηθισμένο κόσμο, το πιο κοντινό πράγμα είναι μια ντουλάπα με πανομοιότυπα αριθμημένα κελιά.

Backup, μέρος 1: Σκοπός, ανασκόπηση μεθόδων και τεχνολογιών

Η αποθήκευση δεδομένων αρχείων με βάση την αρχή της λογικής συσκευής πλησιάζει την αποθήκευση μπλοκ και συχνά οργανώνεται από πάνω. Σημαντικές διαφορές είναι η παρουσία μιας ιεραρχίας αποθήκευσης και ονομάτων αναγνώσιμων από τον άνθρωπο. Μια περίληψη εκχωρείται με τη μορφή ενός αρχείου - μιας περιοχής δεδομένων με όνομα, καθώς και ενός καταλόγου - ενός ειδικού αρχείου στο οποίο αποθηκεύονται περιγραφές και πρόσβαση σε άλλα αρχεία. Τα αρχεία μπορούν να παρέχονται με πρόσθετα μεταδεδομένα: χρόνος δημιουργίας, σημαίες πρόσβασης κ.λπ. Τα αντίγραφα ασφαλείας γίνονται συνήθως με αυτόν τον τρόπο: αναζητούν αλλαγμένα αρχεία και μετά τα αντιγράφουν σε άλλο χώρο αποθήκευσης αρχείων με την ίδια δομή. Η ακεραιότητα των δεδομένων συνήθως υλοποιείται από την απουσία εγγραφής αρχείων. Τα μεταδεδομένα του αρχείου δημιουργούνται αντίγραφα ασφαλείας με τον ίδιο τρόπο. Η πιο κοντινή αναλογία είναι μια βιβλιοθήκη, η οποία έχει ενότητες με διαφορετικά βιβλία, και έχει επίσης έναν κατάλογο με ονόματα βιβλίων αναγνώσιμα από τον άνθρωπο.

Backup, μέρος 1: Σκοπός, ανασκόπηση μεθόδων και τεχνολογιών

Πρόσφατα, μερικές φορές περιγράφεται μια άλλη επιλογή, από την οποία, καταρχήν, ξεκίνησε η αποθήκευση δεδομένων αρχείων και η οποία έχει τα ίδια αρχαϊκά χαρακτηριστικά: αποθήκευση δεδομένων αντικειμένου.

Διαφέρει από την αποθήκευση αρχείων στο ότι δεν έχει περισσότερα από ένα ένθετα (επίπεδο σχήμα) και τα ονόματα των αρχείων, αν και είναι αναγνώσιμα από τον άνθρωπο, εξακολουθούν να είναι πιο κατάλληλα για επεξεργασία από μηχανές. Κατά την εκτέλεση αντιγράφων ασφαλείας, η αποθήκευση αντικειμένων αντιμετωπίζεται συνήθως παρόμοια με την αποθήκευση αρχείων, αλλά περιστασιακά υπάρχουν και άλλες επιλογές.

— Υπάρχουν δύο τύποι διαχειριστών συστήματος, αυτοί που δεν δημιουργούν αντίγραφα ασφαλείας και αυτοί που κάνουν ΗΔΗ.
- Στην πραγματικότητα, υπάρχουν τρεις τύποι: υπάρχουν και εκείνοι που ελέγχουν ότι τα αντίγραφα ασφαλείας μπορούν να αποκατασταθούν.

-Αγνωστος

Αξίζει επίσης να γίνει κατανοητό ότι η ίδια η διαδικασία δημιουργίας αντιγράφων ασφαλείας δεδομένων πραγματοποιείται από προγράμματα, επομένως έχει όλα τα ίδια μειονεκτήματα με οποιοδήποτε άλλο πρόγραμμα. Για να αφαιρέσετε (όχι να εξαλείψετε!) την εξάρτηση από τον ανθρώπινο παράγοντα, καθώς και χαρακτηριστικά - τα οποία μεμονωμένα δεν έχουν ισχυρό αποτέλεσμα, αλλά μαζί μπορούν να δώσουν ένα αξιοσημείωτο αποτέλεσμα - το λεγόμενο κανόνας 3-2-1. Υπάρχουν πολλές επιλογές για το πώς να το αποκρυπτογραφήσω, αλλά μου αρέσει καλύτερα η ακόλουθη ερμηνεία: 3 σετ ίδιων δεδομένων πρέπει να αποθηκευτούν, 2 σετ πρέπει να αποθηκευτούν σε διαφορετικές μορφές και 1 σετ πρέπει να αποθηκευτεί σε μια γεωγραφικά απομακρυσμένη αποθήκευση.

Η μορφή αποθήκευσης πρέπει να γίνει κατανοητή ως εξής:

  • Εάν υπάρχει εξάρτηση από τη μέθοδο φυσικής αποθήκευσης, αλλάζουμε τη φυσική μέθοδο.
  • Εάν υπάρχει εξάρτηση από τη λογική μέθοδο αποθήκευσης, αλλάζουμε τη λογική μέθοδο.

Για να επιτευχθεί το μέγιστο αποτέλεσμα του κανόνα 3-2-1, συνιστάται να αλλάξετε τη μορφή αποθήκευσης και με τους δύο τρόπους.

Από την άποψη της ετοιμότητας ενός αντιγράφου ασφαλείας για τον επιδιωκόμενο σκοπό - την επαναφορά της λειτουργικότητας - γίνεται διάκριση μεταξύ "καυτών" και "κρύων" αντιγράφων ασφαλείας. Τα ζεστά διαφέρουν από τα κρύα σε ένα μόνο πράγμα: είναι άμεσα έτοιμα για χρήση, ενώ τα κρύα απαιτούν κάποια πρόσθετα βήματα για ανάκτηση: αποκρυπτογράφηση, εξαγωγή από το αρχείο κ.λπ.

Μην συγχέετε τα ζεστά και κρύα αντίγραφα με τα ηλεκτρονικά και offline αντίγραφα, τα οποία συνεπάγονται φυσική απομόνωση δεδομένων και, στην πραγματικότητα, αποτελούν ένα ακόμη σημάδι της ταξινόμησης των μεθόδων δημιουργίας αντιγράφων ασφαλείας. Έτσι, ένα αντίγραφο εκτός σύνδεσης - που δεν είναι απευθείας συνδεδεμένο με το σύστημα όπου πρέπει να αποκατασταθεί - μπορεί να είναι είτε ζεστό είτε κρύο (από άποψη ετοιμότητας για ανάκτηση). Ένα διαδικτυακό αντίγραφο μπορεί να είναι διαθέσιμο απευθείας όπου χρειάζεται να αποκατασταθεί, και τις περισσότερες φορές είναι ζεστό, αλλά υπάρχουν και κρύα.

Επιπλέον, μην ξεχνάτε ότι η ίδια η διαδικασία δημιουργίας αντιγράφων ασφαλείας συνήθως δεν τελειώνει με τη δημιουργία ενός αντιγράφου ασφαλείας και μπορεί να υπάρχει αρκετά μεγάλος αριθμός αντιγράφων. Επομένως, είναι απαραίτητο να γίνει διάκριση μεταξύ πλήρους αντιγράφου ασφαλείας, δηλ. αυτά που μπορούν να αποκατασταθούν ανεξάρτητα από άλλα αντίγραφα ασφαλείας, καθώς και διαφορικά (αύξηση, διαφορικά, φθίνουσα, κ.λπ.) αντίγραφα - αυτά που δεν μπορούν να αποκατασταθούν ανεξάρτητα και απαιτούν την προκαταρκτική επαναφορά ενός ή περισσότερων άλλων αντιγράφων ασφαλείας.

Τα διαφορικά σταδιακά αντίγραφα ασφαλείας είναι μια προσπάθεια εξοικονόμησης χώρου αποθήκευσης αντιγράφων ασφαλείας. Έτσι, μόνο τα αλλαγμένα δεδομένα από το προηγούμενο αντίγραφο ασφαλείας εγγράφονται στο αντίγραφο ασφαλείας.

Οι διαφορικές φθίνουσες δημιουργούνται για τον ίδιο σκοπό, αλλά με ελαφρώς διαφορετικό τρόπο: δημιουργείται ένα πλήρες αντίγραφο ασφαλείας, αλλά αποθηκεύεται στην πραγματικότητα μόνο η διαφορά μεταξύ του νέου αντιγράφου και του προηγούμενου.

Ξεχωριστά, αξίζει να εξεταστεί η διαδικασία δημιουργίας αντιγράφων ασφαλείας μέσω αποθήκευσης, η οποία υποστηρίζει την απουσία αποθήκευσης διπλότυπων. Έτσι, εάν γράψετε πλήρη αντίγραφα ασφαλείας πάνω από αυτό, θα γραφτούν μόνο οι διαφορές μεταξύ των αντιγράφων ασφαλείας, αλλά η διαδικασία επαναφοράς των αντιγράφων ασφαλείας θα είναι παρόμοια με την επαναφορά από πλήρες αντίγραφο και εντελώς διαφανής.

Quis custodiet ipsos custodes;

(Ποιος θα φυλάει τους ίδιους τους φρουρούς; - λατ.)

Είναι πολύ δυσάρεστο όταν δεν υπάρχουν αντίγραφα ασφαλείας, αλλά είναι πολύ χειρότερο αν φαίνεται να έχει δημιουργηθεί ένα αντίγραφο ασφαλείας, αλλά κατά την επαναφορά αποδεικνύεται ότι δεν μπορεί να αποκατασταθεί επειδή:

  • Η ακεραιότητα των δεδομένων προέλευσης έχει τεθεί σε κίνδυνο.
  • Η αποθήκευση αντιγράφων ασφαλείας έχει καταστραφεί.
  • Η ανάκτηση λειτουργεί πολύ αργά, δεν μπορείτε να χρησιμοποιήσετε δεδομένα που έχουν ανακτηθεί μερικώς.

Μια σωστά κατασκευασμένη διαδικασία δημιουργίας αντιγράφων ασφαλείας πρέπει να λαμβάνει υπόψη τέτοια σχόλια, ειδικά τα δύο πρώτα.

Η ακεραιότητα των δεδομένων προέλευσης μπορεί να διασφαλιστεί με πολλούς τρόπους. Τα πιο συχνά χρησιμοποιούμενα είναι τα ακόλουθα: α) δημιουργία στιγμιότυπων του συστήματος αρχείων σε επίπεδο μπλοκ, β) «πάγωμα» της κατάστασης του συστήματος αρχείων, γ) ειδική συσκευή μπλοκ με αποθήκευση εκδόσεων, δ) διαδοχική εγγραφή αρχείων ή μπλοκ. Τα αθροίσματα ελέγχου εφαρμόζονται επίσης για να διασφαλιστεί ότι τα δεδομένα επαληθεύονται κατά την ανάκτηση.

Η διαφθορά αποθήκευσης μπορεί επίσης να εντοπιστεί χρησιμοποιώντας αθροίσματα ελέγχου. Μια πρόσθετη μέθοδος είναι η χρήση εξειδικευμένων συσκευών ή συστημάτων αρχείων στα οποία δεν μπορούν να αλλάξουν ήδη καταγεγραμμένα δεδομένα, αλλά μπορούν να προστεθούν νέα.

Για να επιταχυνθεί η ανάκτηση, η ανάκτηση δεδομένων χρησιμοποιείται με πολλαπλές διαδικασίες για ανάκτηση - υπό την προϋπόθεση ότι δεν υπάρχει συμφόρηση με τη μορφή αργού δικτύου ή συστήματος αργού δίσκου. Για να ξεπεράσετε την κατάσταση με μερικώς ανακτημένα δεδομένα, μπορείτε να χωρίσετε τη διαδικασία δημιουργίας αντιγράφων ασφαλείας σε σχετικά μικρές δευτερεύουσες εργασίες, καθεμία από τις οποίες εκτελείται ξεχωριστά. Έτσι, καθίσταται δυνατή η σταθερή επαναφορά της απόδοσης ενώ προβλέπεται ο χρόνος αποκατάστασης. Αυτό το πρόβλημα τις περισσότερες φορές βρίσκεται στο οργανωτικό επίπεδο (SLA), επομένως δεν θα σταθούμε λεπτομερώς σε αυτό.

Ειδικός στα μπαχαρικά δεν είναι αυτός που τα προσθέτει σε κάθε πιάτο, αλλά αυτός που δεν προσθέτει ποτέ τίποτα επιπλέον σε αυτό.

-ΣΕ. Σινιάβσκι

Οι πρακτικές σχετικά με το λογισμικό που χρησιμοποιείται από τους διαχειριστές συστήματος μπορεί να διαφέρουν, αλλά οι γενικές αρχές εξακολουθούν να είναι, με τον έναν ή τον άλλο τρόπο, τις ίδιες, ιδίως:

  • Συνιστάται ανεπιφύλακτα η χρήση έτοιμων λύσεων.
  • Τα προγράμματα πρέπει να λειτουργούν προβλέψιμα, δηλ. Δεν πρέπει να υπάρχουν μη τεκμηριωμένα χαρακτηριστικά ή σημεία συμφόρησης.
  • Η ρύθμιση κάθε προγράμματος πρέπει να είναι τόσο απλή ώστε να μην χρειάζεται να διαβάζετε το εγχειρίδιο ή το φύλλο εξαπάτησης κάθε φορά.
  • Εάν είναι δυνατόν, η λύση θα πρέπει να είναι καθολική, γιατί Οι διακομιστές μπορεί να διαφέρουν πολύ ως προς τα χαρακτηριστικά υλικού τους.

Υπάρχουν τα ακόλουθα κοινά προγράμματα για τη λήψη αντιγράφων ασφαλείας από μπλοκ συσκευές:

  • dd, γνωστό στους βετεράνους διαχείρισης συστήματος, περιλαμβάνει επίσης παρόμοια προγράμματα (το ίδιο dd_rescue, για παράδειγμα).
  • Βοηθητικά προγράμματα ενσωματωμένα σε ορισμένα συστήματα αρχείων που δημιουργούν μια ένδειξη του συστήματος αρχείων.
  • Παμφάγα βοηθητικά προγράμματα. για παράδειγμα partclone.
  • Δικές σας, συχνά αποκλειστικές, αποφάσεις. για παράδειγμα, NortonGhost και μεταγενέστερα.

Για συστήματα αρχείων, το πρόβλημα δημιουργίας αντιγράφων ασφαλείας επιλύεται εν μέρει χρησιμοποιώντας μεθόδους που ισχύουν για συσκευές μπλοκ, αλλά το πρόβλημα μπορεί να λυθεί πιο αποτελεσματικά χρησιμοποιώντας, για παράδειγμα:

  • Rsync, ένα πρόγραμμα και πρωτόκολλο γενικής χρήσης για το συγχρονισμό της κατάστασης των συστημάτων αρχείων.
  • Ενσωματωμένα εργαλεία αρχειοθέτησης (ZFS).
  • Εργαλεία αρχειοθέτησης τρίτων. ο πιο δημοφιλής εκπρόσωπος είναι η πίσσα. Υπάρχουν και άλλα, για παράδειγμα, dar - μια αντικατάσταση της πίσσας που απευθύνεται σε σύγχρονα συστήματα.

Αξίζει να αναφέρουμε ξεχωριστά τα εργαλεία λογισμικού για τη διασφάλιση της συνέπειας των δεδομένων κατά τη δημιουργία αντιγράφων ασφαλείας. Οι πιο συχνά χρησιμοποιούμενες επιλογές είναι:

  • Τοποθέτηση του συστήματος αρχείων σε λειτουργία μόνο για ανάγνωση (ReadOnly) ή πάγωμα του συστήματος αρχείων (πάγωμα) - η μέθοδος είναι περιορισμένης εφαρμογής.
  • Δημιουργία στιγμιότυπων της κατάστασης συστημάτων αρχείων ή μπλοκ συσκευών (LVM, ZFS).
  • Η χρήση εργαλείων τρίτων για την οργάνωση των εμφανίσεων, ακόμη και σε περιπτώσεις που δεν μπορούν να παρασχεθούν τα προηγούμενα σημεία για κάποιο λόγο (προγράμματα όπως το hotcopy).
  • Η τεχνική αντιγραφής σε αλλαγή (CopyOnWrite), ωστόσο, τις περισσότερες φορές συνδέεται με το σύστημα αρχείων που χρησιμοποιείται (BTRFS, ZFS).

Έτσι, για έναν μικρό διακομιστή πρέπει να παρέχετε ένα εφεδρικό σχήμα που να πληροί τις ακόλουθες απαιτήσεις:

  • Εύκολο στη χρήση - δεν απαιτούνται ειδικά πρόσθετα βήματα κατά τη λειτουργία, ελάχιστα βήματα για τη δημιουργία και την επαναφορά αντιγράφων.
  • Universal - λειτουργεί τόσο σε μεγάλους όσο και σε μικρούς διακομιστές. Αυτό είναι σημαντικό κατά την αύξηση του αριθμού των διακομιστών ή την κλιμάκωση.
  • Εγκαθίσταται από έναν διαχειριστή πακέτων ή σε μία ή δύο εντολές όπως "λήψη και αποσυσκευασία".
  • Σταθερό - χρησιμοποιείται μια τυπική ή μακροχρόνια μορφή αποθήκευσης.
  • Γρήγορο στη δουλειά.

Οι υποψήφιοι από όσους πληρούν λίγο πολύ τις προϋποθέσεις:

  • rdiff-backup
  • rsnapshot
  • ρέψιμο
  • αναπαραγωγή σε πανομοιότυπο
  • διπροσωπία
  • ας ξεγελάσω
  • δώσει
  • zbackup
  • ρεστικος
  • borgbackup

Backup, μέρος 1: Σκοπός, ανασκόπηση μεθόδων και τεχνολογιών

Μια εικονική μηχανή (βασισμένη στον XenServer) με τα ακόλουθα χαρακτηριστικά θα χρησιμοποιηθεί ως πάγκος δοκιμών:

  • 4 πυρήνες 2.5 GHz,
  • 16 GB RAM,
  • Υβριδικός χώρος αποθήκευσης 50 GB (σύστημα αποθήκευσης με προσωρινή αποθήκευση σε SSD 20% του μεγέθους του εικονικού δίσκου) με τη μορφή ξεχωριστού εικονικού δίσκου χωρίς διαχωρισμό,
  • Κανάλι Διαδικτύου 200 Mbits.

Σχεδόν το ίδιο μηχάνημα θα χρησιμοποιηθεί ως εφεδρικός διακομιστής δέκτη, μόνο με σκληρό δίσκο 500 GB.

Λειτουργικό σύστημα - Centos 7 x64: τυπικό διαμέρισμα, πρόσθετο διαμέρισμα θα χρησιμοποιηθεί ως πηγή δεδομένων.

Ως αρχικά δεδομένα, ας πάρουμε έναν ιστότοπο WordPress με 40 GB αρχείων πολυμέσων και μια βάση δεδομένων mysql. Δεδομένου ότι οι εικονικοί διακομιστές διαφέρουν πολύ ως προς τα χαρακτηριστικά, καθώς και για καλύτερη αναπαραγωγιμότητα, εδώ είναι

αποτελέσματα δοκιμών διακομιστή με χρήση sysbench.sysbench --threads=4 --time=30 --cpu-max-prime=20000 cpu run
sysbench 1.1.0-18a9f86 (χρησιμοποιώντας το πακέτο LuaJIT 2.1.0-beta3)
Εκτέλεση του τεστ με τις ακόλουθες επιλογές:
Αριθμός θεμάτων: 4
Εκκίνηση της γεννήτριας τυχαίων αριθμών από την τρέχουσα ώρα

Όριο πρώτων αριθμών: 20000

Εκκίνηση νημάτων εργασίας…

Τα νήματα ξεκίνησαν!

Ταχύτητα CPU:
συμβάντα ανά δευτερόλεπτο: 836.69

Διακίνηση:
συμβάντα/α (eps): 836.6908
χρόνος που πέρασε: 30.0039 δευτ
Συνολικός αριθμός εκδηλώσεων: 25104

Καθυστέρηση (ms):
ελάχ.: 2.38
μέσος όρος: 4.78
μέγιστο: 22.39
95ο εκατοστημόριο: 10.46
άθροισμα: 119923.64

Δίκαιο νήμα:
συμβάντα (μέσος όρος/stddev): 6276.0000/13.91
χρόνος εκτέλεσης (avg/stddev): 29.9809/0.01

sysbench --threads=4 --time=30 --memory-block-size=1K --memory-scope=global --memory-total-size=100G --memory-oper=read memory run
sysbench 1.1.0-18a9f86 (χρησιμοποιώντας το πακέτο LuaJIT 2.1.0-beta3)
Εκτέλεση του τεστ με τις ακόλουθες επιλογές:
Αριθμός θεμάτων: 4
Εκκίνηση της γεννήτριας τυχαίων αριθμών από την τρέχουσα ώρα

Εκτέλεση δοκιμής ταχύτητας μνήμης με τις ακόλουθες επιλογές:
μέγεθος μπλοκ: 1 KiB
συνολικό μέγεθος: 102400 MiB
λειτουργία: ανάγνωση
εύρος: παγκόσμια

Εκκίνηση νημάτων εργασίας…

Τα νήματα ξεκίνησαν!

Συνολικές λειτουργίες: 50900446 (1696677.10 ανά δευτερόλεπτο)

Μεταφέρθηκαν 49707.47 MiB (1656.91 MiB/sec)

Διακίνηση:
συμβάντα/α (eps): 1696677.1017
χρόνος που πέρασε: 30.0001 δευτ
Συνολικός αριθμός εκδηλώσεων: 50900446

Καθυστέρηση (ms):
ελάχ.: 0.00
μέσος όρος: 0.00
μέγιστο: 24.01
95ο εκατοστημόριο: 0.00
άθροισμα: 39106.74

Δίκαιο νήμα:
συμβάντα (μέσος όρος/stddev): 12725111.5000/137775.15
χρόνος εκτέλεσης (avg/stddev): 9.7767/0.10

sysbench --threads=4 --time=30 --memory-block-size=1K --memory-scope=global --memory-total-size=100G --memory-oper=write memory run
sysbench 1.1.0-18a9f86 (χρησιμοποιώντας το πακέτο LuaJIT 2.1.0-beta3)
Εκτέλεση του τεστ με τις ακόλουθες επιλογές:
Αριθμός θεμάτων: 4
Εκκίνηση της γεννήτριας τυχαίων αριθμών από την τρέχουσα ώρα

Εκτέλεση δοκιμής ταχύτητας μνήμης με τις ακόλουθες επιλογές:
μέγεθος μπλοκ: 1 KiB
συνολικό μέγεθος: 102400 MiB
λειτουργία: γράφω
εύρος: παγκόσμια

Εκκίνηση νημάτων εργασίας…

Τα νήματα ξεκίνησαν!

Συνολικές λειτουργίες: 35910413 (1197008.62 ανά δευτερόλεπτο)

Μεταφέρθηκαν 35068.76 MiB (1168.95 MiB/sec)

Διακίνηση:
συμβάντα/α (eps): 1197008.6179
χρόνος που πέρασε: 30.0001 δευτ
Συνολικός αριθμός εκδηλώσεων: 35910413

Καθυστέρηση (ms):
ελάχ.: 0.00
μέσος όρος: 0.00
μέγιστο: 16.90
95ο εκατοστημόριο: 0.00
άθροισμα: 43604.83

Δίκαιο νήμα:
συμβάντα (μέσος όρος/stddev): 8977603.2500/233905.84
χρόνος εκτέλεσης (avg/stddev): 10.9012/0.41

sysbench --threads=4 --file-test-mode=rndrw --time=60 --file-block-size=4K --file-total-size=1G fileio run
sysbench 1.1.0-18a9f86 (χρησιμοποιώντας το πακέτο LuaJIT 2.1.0-beta3)
Εκτέλεση του τεστ με τις ακόλουθες επιλογές:
Αριθμός θεμάτων: 4
Εκκίνηση της γεννήτριας τυχαίων αριθμών από την τρέχουσα ώρα

Επιπλέον ανοιχτές σημαίες αρχείου: (καμία)
128 αρχεία, 8 MiB το καθένα
Συνολικό μέγεθος αρχείου 1 GiB
Μέγεθος μπλοκ 4 KiB
Αριθμός αιτημάτων IO: 0
Αναλογία ανάγνωσης/εγγραφής για συνδυασμένη τυχαία δοκιμή IO: 1.50
Περιοδικό FSYNC ενεργοποιημένο, καλώντας το fsync() κάθε 100 αιτήματα.
Κλήση fsync() στο τέλος της δοκιμής, Ενεργοποιημένη.
Χρήση σύγχρονης λειτουργίας I/O
Κάνοντας τυχαία δοκιμή r/w
Εκκίνηση νημάτων εργασίας…

Τα νήματα ξεκίνησαν!

Διακίνηση:
ανάγνωση: IOPS=3868.21 15.11 MiB/s (15.84 MB/s)
εγγραφή: IOPS=2578.83 10.07 MiB/s (10.56 MB/s)
fsync: IOPS=8226.98

Καθυστέρηση (ms):
ελάχ.: 0.00
μέσος όρος: 0.27
μέγιστο: 18.01
95ο εκατοστημόριο: 1.08
άθροισμα: 238469.45

Αυτή η σημείωση ξεκινά πολύ

σειρά άρθρων σχετικά με τη δημιουργία αντιγράφων ασφαλείας

  1. Backup, μέρος 1: Γιατί χρειάζεται backup, ανασκόπηση μεθόδων, τεχνολογιών
  2. Δημιουργία αντιγράφων ασφαλείας Μέρος 2: Έλεγχος και δοκιμή εργαλείων δημιουργίας αντιγράφων ασφαλείας που βασίζονται σε rsync
  3. Αντίγραφο ασφαλείας Μέρος 3: Έλεγχος και δοκιμή διπλασιότητας, διπλοτυπίας, deja dup
  4. Backup Μέρος 4: Zbackup, restic, borgbackup έλεγχος και δοκιμή
  5. Αντίγραφο ασφαλείας, μέρος 5: Δοκιμή αντιγράφων ασφαλείας bacula και veeam για linux
  6. Δημιουργία αντιγράφων ασφαλείας Μέρος 6: Σύγκριση εργαλείων δημιουργίας αντιγράφων ασφαλείας
  7. Αντίγραφο ασφαλείας Μέρος 7: Συμπεράσματα

Πηγή: www.habr.com

Προσθέστε ένα σχόλιο