Varmuuskopiointi, osa 1: Tarkoitus, menetelmien ja teknologioiden katsaus

Varmuuskopiointi, osa 1: Tarkoitus, menetelmien ja teknologioiden katsaus
Miksi sinun täytyy tehdä varmuuskopioita? Laitteet ovat loppujen lopuksi erittäin, erittäin luotettavia, ja lisäksi on olemassa fyysisiä palvelimia luotettavampia "pilviä": oikealla konfiguraatiolla "pilvi"-palvelin selviää helposti infrastruktuurin fyysisen palvelimen viasta ja Palvelun käyttäjien näkökulmasta palvelussa tapahtuu pieni, tuskin havaittava hyppy. Lisäksi tietojen päällekkäisyys vaatii usein maksamista "ylimääräisestä" prosessoriajasta, levykuormasta ja verkkoliikenteestä.

Ihanteellinen ohjelma toimii nopeasti, ei vuoda muistia, siinä ei ole reikiä, eikä sitä ole olemassa.

-Tuntematon

Koska ohjelmat ovat edelleen proteiinikehittäjien kirjoittamia, eikä testausprosessia usein ole, ja ohjelmia toimitetaan harvoin käyttämällä "parhaita käytäntöjä" (jotka ovat myös ohjelmia ja siksi epätäydellisiä), järjestelmänvalvojat joutuvat useimmiten ratkaisemaan ongelmia, jotka kuulostavat lyhyeltä mutta ytimekkäästi: "palaa entiseen", "saa pohja normaaliin toimintaan", "toimii hitaasti - kelaa taaksepäin" ja myös suosikkini "en tiedä mitä, mutta korjaa se".

Kehittäjien huolimattomasta työstä tai olosuhteiden yhdistelmästä johtuvien loogisten virheiden lisäksi sekä puutteellisesta tiedosta tai väärinymmärryksestä rakennusohjelmien pienistä ominaisuuksista - mukaan lukien kytkentä- ja järjestelmäominaisuudet, mukaan lukien käyttöjärjestelmät, ajurit ja laiteohjelmistot - on myös muita virheitä. Esimerkiksi useimmat kehittäjät luottavat suoritusaikaan ja unohtavat kokonaan fyysiset lait, joita on edelleen mahdotonta kiertää ohjelmien avulla. Tämä sisältää levyalijärjestelmän ja yleensä minkä tahansa tiedontallennusalijärjestelmän (mukaan lukien RAM-muistin ja prosessorin välimuistin!) äärettömän luotettavuuden, prosessorin nollaprosessointiajan sekä virheiden puuttumisen verkon kautta tapahtuvan lähetyksen ja prosessoinnin aikana prosessori ja verkon latenssi, joka on yhtä suuri kuin 0. Sinun ei pidä laiminlyödä pahamaineista määräaikaa, koska jos et noudata sitä ajoissa, tulee ongelmia, jotka ovat pahempia kuin verkon ja levyn toiminnan vivahteet.

Varmuuskopiointi, osa 1: Tarkoitus, menetelmien ja teknologioiden katsaus

Mitä tehdä ongelmille, jotka nousevat täysillä ja roikkuvat arvokkaan tiedon päällä? Mikään ei korvaa eläviä kehittäjiä, eikä se ole tosiasia, että se on mahdollista lähitulevaisuudessa. Toisaalta vain muutamat projektit ovat onnistuneet täysin todistamaan, että ohjelma toimii tarkoitetulla tavalla, eikä todisteita välttämättä voida ottaa ja soveltaa muihin vastaaviin hankkeisiin. Myös tällaiset todisteet vievät paljon aikaa ja vaativat erityisiä taitoja ja tietoja, mikä käytännössä minimoi niiden käytön mahdollisuuden määräajat huomioon ottaen. Lisäksi emme vielä osaa käyttää erittäin nopeaa, halpaa ja äärettömän luotettavaa teknologiaa tiedon tallentamiseen, käsittelyyn ja välittämiseen. Tällaisia ​​tekniikoita, jos niitä on, ovat käsitteiden muodossa tai - useimmiten - vain tieteiskirjoissa ja elokuvissa.

Hyvät taiteilijat kopioivat, suuret taiteilijat varastavat.

-Pablo Picasso.

Menestyneimmät ratkaisut ja yllättävän yksinkertaiset asiat tapahtuvat yleensä siellä, missä kohtaavat ensi silmäyksellä täysin yhteensopimattomat käsitteet, teknologiat, tiedot ja tieteenalat.

Esimerkiksi linnuilla ja lentokoneilla on siivet, mutta toiminnallisesta samankaltaisuudesta huolimatta - toimintaperiaate joissakin tiloissa on sama, ja tekniset ongelmat ratkaistaan ​​samalla tavalla: ontot luut, vahvojen ja kevyiden materiaalien käyttö jne. - tulokset ovat täysin erilaisia, vaikkakin hyvin samanlaisia. Parhaat esimerkit, joita näemme teknologiassamme, ovat myös suurelta osin lainattuja luonnosta: laivojen ja sukellusveneiden paineistetut osastot ovat suora analogia annelidien kanssa; Raid-ryhmien rakentaminen ja tietojen eheyden tarkistaminen - DNA-ketjun monistaminen; sekä parilliset elimet, eri elinten toiminnan riippumattomuus keskushermostosta (sydämen automatisaatio) ja refleksit - autonomiset järjestelmät Internetissä. Tietysti valmiiden ratkaisujen ottaminen ja soveltaminen "päässä" on täynnä ongelmia, mutta kuka tietää, ehkä muita ratkaisuja ei ole.

Jos vain olisin tiennyt, minne sinä putoat, olisin laittanut olkia!

– Valkovenäjän kansansananlasku

Tämä tarkoittaa, että varmuuskopiot ovat tärkeitä niille, jotka haluavat:

  • Pystyt palauttamaan järjestelmäsi toiminnan minimaalisella seisokkiajalla tai jopa ilman sitä
  • Toimi rohkeasti, sillä virheen sattuessa on aina mahdollisuus peruuttaa
  • Minimoi tahallisen tietojen korruption seuraukset

Tässä vähän teoriaa

Mikä tahansa luokittelu on mielivaltainen. Luonto ei luokittele. Luokittelemme, koska se on meille kätevämpää. Ja luokittelemme tietojen mukaan, jotka myös otamme mielivaltaisesti.

– Jean Bruler

Fyysisestä tallennustavasta riippumatta looginen tietojen tallennus voidaan jakaa kahteen tapaan käyttää näitä tietoja: lohko ja tiedosto. Tämä jako on viime aikoina ollut hyvin epäselvä, koska puhtaasti lohko- eikä puhtaasti tiedostoista loogista tallennustilaa ei ole olemassa. Yksinkertaisuuden vuoksi oletamme kuitenkin, että ne ovat olemassa.

Lohkotietojen tallennus tarkoittaa, että on olemassa fyysinen laite, johon data kirjoitetaan tiettyihin kiinteisiin osiin, lohkoihin. Lohkoja käytetään tietystä osoitteesta, jokaisella lohkolla on oma osoite laitteen sisällä.

Varmuuskopio tehdään yleensä kopioimalla tietolohkoja. Tietojen eheyden varmistamiseksi uusien lohkojen sekä olemassa olevien muutosten tallennus keskeytetään kopioinnin yhteydessä. Jos otamme analogian tavallisesta maailmasta, lähin asia on kaappi, jossa on identtiset numeroidut solut.

Varmuuskopiointi, osa 1: Tarkoitus, menetelmien ja teknologioiden katsaus

Loogiseen laiteperiaatteeseen perustuva tiedostotietojen tallennus on lähellä lohkotallennusta ja on usein järjestetty päälle. Tärkeitä eroja ovat tallennushierarkian olemassaolo ja ihmisen luettavissa olevat nimet. Abstraktio allokoidaan tiedoston muodossa - nimetty tietoalue sekä hakemisto - erityinen tiedosto, johon kuvaukset ja pääsy muihin tiedostoihin on tallennettu. Tiedostot voidaan toimittaa lisämetatiedoilla: luontiaika, pääsyliput jne. Varmuuskopiot tehdään yleensä näin: ne etsivät muuttuneet tiedostot ja kopioivat ne sitten toiseen tiedostomuistiin, jolla on sama rakenne. Tietojen eheys toteutetaan yleensä siten, että tiedostoihin ei kirjoiteta. Tiedoston metatiedot varmuuskopioidaan samalla tavalla. Lähin analogia on kirjasto, jossa on osiot eri kirjoista, sekä luettelo, jossa on ihmisten luettavissa olevat kirjojen nimet.

Varmuuskopiointi, osa 1: Tarkoitus, menetelmien ja teknologioiden katsaus

Viime aikoina kuvataan joskus toista vaihtoehtoa, josta periaatteessa tiedostotietojen tallennus alkoi ja jolla on samat arkaaiset piirteet: objektitietojen tallennus.

Se eroaa tiedostovarastosta siten, että siinä ei ole useampaa kuin yksi sisäkkäisyys (tasainen malli), ja tiedostojen nimet, vaikka ne ovat ihmisen luettavia, sopivat silti paremmin koneiden käsittelyyn. Varmuuskopiointia tehtäessä objektin tallennusta käsitellään useimmiten samalla tavalla kuin tiedostojen tallennusta, mutta toisinaan on muitakin vaihtoehtoja.

— Järjestelmänvalvojia on kahdenlaisia: niitä, jotka eivät tee varmuuskopioita, ja niitä, jotka JO tekevät.
- Itse asiassa niitä on kolmenlaisia: on myös niitä, jotka tarkistavat, että varmuuskopiot voidaan palauttaa.

-Tuntematon

On myös syytä ymmärtää, että itse tietojen varmuuskopiointiprosessin suorittavat ohjelmat, joten sillä on samat haitat kuin muillakin ohjelmilla. Poistamaan (ei poistamaan!) riippuvuutta inhimillisestä tekijästä sekä ominaisuuksia - jotka yksittäin eivät vaikuta voimakkaasti, mutta yhdessä voivat antaa huomattavan vaikutuksen - ns. sääntö 3-2-1. Sen purkamiseen on monia vaihtoehtoja, mutta pidän seuraavasta tulkinnasta enemmän: 3 sarjaa samaa dataa on tallennettava, 2 sarjaa on tallennettava eri muodoissa ja 1 sarja on tallennettava maantieteellisesti etämuistiin.

Tallennusmuoto tulee ymmärtää seuraavasti:

  • Jos fyysisestä tallennusmenetelmästä on riippuvuus, vaihdamme fyysistä menetelmää.
  • Jos looginen tallennusmenetelmä on riippuvainen, vaihdamme loogista menetelmää.

3-2-1-säännön maksimaalisen vaikutuksen saavuttamiseksi on suositeltavaa muuttaa tallennusmuotoa molemmilla tavoilla.

Varmuuskopion valmiudesta sen aiottuun tarkoitukseen - toiminnallisuuden palauttamiseen - tehdään ero "kuumien" ja "kylmien" varmuuskopioiden välillä. Kuumat eroavat kylmistä vain yhdessä asiassa: ne ovat heti käyttövalmiita, kun taas kylmät vaativat joitain lisävaiheita palautukseen: salauksen purkaminen, arkistosta poistaminen jne.

Älä sekoita kuuma- ja kylmäkopioita online- ja offline-kopioihin, jotka merkitsevät tietojen fyysistä eristämistä ja ovat itse asiassa toinen merkki varmuuskopiointimenetelmien luokittelusta. Joten offline-kopio - jota ei ole liitetty suoraan järjestelmään, jossa se on palautettava - voi olla joko kuuma tai kylmä (palautusvalmiuden kannalta). Verkkokopio voi olla saatavilla suoraan kunnostettavasta paikasta, ja useimmiten se on kuuma, mutta on myös kylmiä.

Älä myöskään unohda, että itse varmuuskopioiden luontiprosessi ei yleensä pääty yhden varmuuskopion luomiseen, ja kopioita voi olla melko suuri määrä. Siksi on välttämätöntä erottaa täydelliset varmuuskopiot, ts. ne, jotka voidaan palauttaa muista varmuuskopioista riippumatta, sekä differentiaaliset (inkrementti-, differentiaali-, dekrementaaliset jne.) kopiot - ne, joita ei voida palauttaa itsenäisesti ja jotka vaativat yhden tai useamman muun varmuuskopion alustavan palauttamisen.

Differentiaaliset lisävarmuuskopiot ovat yritys säästää varmuuskopion tallennustilaa. Näin ollen vain edellisestä varmuuskopiosta muutetut tiedot kirjoitetaan varmuuskopioon.

Differentiaaliset dekrementaaliset luodaan samaa tarkoitusta varten, mutta hieman eri tavalla: tehdään täysi varmuuskopio, mutta vain tuoreen ja edellisen kopion erotus tallennetaan.

Erikseen kannattaa harkita varmuuskopiointia tallennustilan yli, mikä tukee kaksoiskappaleiden tallennusta. Näin ollen, jos kirjoitat täydet varmuuskopiot sen päälle, vain varmuuskopioiden väliset erot kirjoitetaan, mutta varmuuskopioiden palautusprosessi on samanlainen kuin palauttaminen täydestä kopiosta ja täysin läpinäkyvä.

Quis custodiet ipsos custodes?

(Kuka vartioi itse vartijat? - lat.)

On erittäin epämiellyttävää, kun varmuuskopioita ei ole, mutta se on paljon pahempaa, jos varmuuskopio näyttää olevan tehty, mutta palautuksen yhteydessä käy ilmi, että sitä ei voida palauttaa, koska:

  • Lähdetietojen eheys on vaarantunut.
  • Varmuuskopiomuisti on vaurioitunut.
  • Palauttaminen toimii hyvin hitaasti, et voi käyttää tietoja, jotka on palautettu osittain.

Oikein rakennetussa varmuuskopiointiprosessissa on otettava huomioon tällaiset kommentit, erityisesti kaksi ensimmäistä.

Lähdetietojen eheys voidaan taata monella tapaa. Yleisimmin käytettyjä ovat seuraavat: a) tilannevedosten luominen tiedostojärjestelmästä lohkotasolla, b) tiedostojärjestelmän tilan "jäädyttäminen", c) erityinen lohkolaite versiotallennuksella, d) tiedostojen peräkkäinen tallennus tai lohkot. Tarkistussummia käytetään myös sen varmistamiseksi, että tiedot tarkistetaan palautuksen aikana.

Tallennuskorruptio voidaan havaita myös tarkistussummien avulla. Lisämenetelmänä on erikoislaitteiden tai tiedostojärjestelmien käyttö, joissa jo tallennettuja tietoja ei voi muuttaa, mutta uusia voidaan lisätä.

Palautuksen nopeuttamiseksi tietojen palautusta käytetään useissa palautusprosesseissa - edellyttäen, että ei ole pullonkauloja hitaan verkon tai hitaan levyjärjestelmän muodossa. Voit kiertää tilanteen osittain palautetuilla tiedoilla jakamalla varmuuskopiointiprosessin suhteellisen pieniin osatehtäviin, joista jokainen suoritetaan erikseen. Näin ollen on mahdollista jatkuvasti palauttaa suorituskykyä samalla kun ennakoidaan palautumisaikaa. Tämä ongelma on useimmiten organisaatiotasossa (SLA), joten emme käsittele tätä yksityiskohtaisesti.

Mausteiden asiantuntija ei ole se, joka lisää niitä jokaiseen ruokaan, vaan se, joka ei koskaan lisää siihen mitään ylimääräistä.

-SISÄÄN. Sinyavsky

Järjestelmänvalvojien käyttämiä ohjelmistoja koskevat käytännöt voivat vaihdella, mutta yleiset periaatteet ovat silti tavalla tai toisella samat, erityisesti:

  • On erittäin suositeltavaa käyttää valmiita ratkaisuja.
  • Ohjelmien tulee toimia ennakoivasti, ts. Ei saa olla dokumentoimattomia ominaisuuksia tai pullonkauloja.
  • Kunkin ohjelman määrittämisen tulee olla niin yksinkertaista, että sinun ei tarvitse lukea käsikirjaa tai huijauslehteä joka kerta.
  • Jos mahdollista, ratkaisun tulisi olla universaali, koska Palvelimet voivat vaihdella suuresti niiden laitteisto-ominaisuuksiltaan.

On olemassa seuraavat yleiset ohjelmat varmuuskopiointiin lohkolaitteista:

  • dd, järjestelmänhallinnan veteraaneille tuttu, sisältää myös samanlaisia ​​ohjelmia (esim. sama dd_rescue).
  • Joihinkin tiedostojärjestelmiin sisäänrakennetut apuohjelmat, jotka luovat tiedostojärjestelmän vedostiedoston.
  • Kaikkiruokaiset apuohjelmat; esimerkiksi partclone.
  • Omat, usein omistusoikeudelliset päätökset; esimerkiksi NortonGhost ja uudemmat.

Tiedostojärjestelmissä varmuuskopiointiongelma ratkaistaan ​​osittain lohkolaitteille soveltuvilla menetelmillä, mutta ongelma voidaan ratkaista tehokkaammin käyttämällä esim.

  • Rsync, yleiskäyttöinen ohjelma ja protokolla tiedostojärjestelmien tilan synkronointiin.
  • Sisäänrakennetut arkistointityökalut (ZFS).
  • Kolmannen osapuolen arkistointityökalut; suosituin edustaja on terva. On muitakin, esimerkiksi dar - moderneihin järjestelmiin suunnatun tervan korvike.

Erikseen kannattaa mainita ohjelmistotyökalut tietojen johdonmukaisuuden varmistamiseksi varmuuskopioita luotaessa. Yleisimmin käytetyt vaihtoehdot ovat:

  • Tiedostojärjestelmän liittäminen vain luku -tilaan (ReadOnly) tai tiedostojärjestelmän jäädyttäminen (freeze) - menetelmän käyttökelpoisuus on rajoitettu.
  • Luodaan tilannekuvia tiedostojärjestelmien tai lohkolaitteiden tilasta (LVM, ZFS).
  • Kolmannen osapuolen työkalujen käyttö näyttökertojen järjestämiseen myös tapauksissa, joissa edellisiä pisteitä ei jostain syystä voida tarjota (ohjelmat, kuten hotcopy).
  • Copy-on-change-tekniikka (CopyOnWrite) on kuitenkin useimmiten sidottu käytettävään tiedostojärjestelmään (BTRFS, ZFS).

Joten pienelle palvelimelle sinun on tarjottava varmuuskopiojärjestelmä, joka täyttää seuraavat vaatimukset:

  • Helppokäyttöinen - käytön aikana ei vaadita erityisiä lisävaiheita, kopioiden luominen ja palauttaminen vaatii vain vähän vaiheita.
  • Universal - toimii sekä suurilla että pienillä palvelimilla; tämä on tärkeää palvelimien lukumäärää kasvatettaessa tai skaalattaessa.
  • Asenna paketinhallinta tai yhdellä tai kahdella komennolla, kuten "lataa ja pura".
  • Vakaa - käytetään tavallista tai pitkään vakiintunutta tallennusmuotoa.
  • Nopea työssä.

Hakijat niistä, jotka täyttävät enemmän tai vähemmän vaatimukset:

  • rdiff-varmuuskopio
  • rsnapshot
  • röyhtäyttää
  • kaksoiskappale
  • kaksinaamaisuus
  • anna dup
  • dar
  • zbackup
  • tasainen
  • borgbackup

Varmuuskopiointi, osa 1: Tarkoitus, menetelmien ja teknologioiden katsaus

Testipenkkinä käytetään virtuaalikonetta (XenServeriin perustuva), jolla on seuraavat ominaisuudet:

  • 4 ydintä 2.5 GHz,
  • 16 Gt RAM-muistia,
  • 50 Gt hybriditallennustilaa (tallennusjärjestelmä, jossa välimuisti SSD:llä 20 % virtuaalilevyn koosta) erillisenä virtuaalilevynä ilman osiointia,
  • 200 Mbitin Internet-kanava.

Lähes samaa konetta käytetään varavastaanotinpalvelimena, vain 500 Gt:n kiintolevyllä.

Käyttöjärjestelmä - Centos 7 x64: vakioosio, lisäosio käytetään tietolähteenä.

Otetaan alkutiedoksi WordPress-sivusto, jossa on 40 Gt mediatiedostoja ja mysql-tietokanta. Koska virtuaalipalvelimet vaihtelevat suuresti ominaisuuksiltaan ja myös paremman toistettavuuden vuoksi, tässä on

palvelimen testaustulokset sysbenchin avulla.sysbench -- Threads=4 --time=30 --cpu-max-prime=20000 cpu run
sysbench 1.1.0-18a9f86 (käyttäen mukana toimitettua LuaJIT 2.1.0-beta3:a)
Testin suorittaminen seuraavilla vaihtoehdoilla:
Kierteiden lukumäärä: 4
Satunnaislukugeneraattorin alustaminen nykyisestä ajasta

Alkulukuraja: 20000 XNUMX

Alustetaan työntekijäketjuja…

Keskustelut aloitettu!

Suorittimen nopeus:
tapahtumia sekunnissa: 836.69

suoritusteho:
tapahtumat/s (eps): 836.6908
kulunut aika: 30.0039s
Tapahtumien kokonaismäärä: 25104

Latenssi (ms):
min: 2.38
keskiarvo: 4.78
maksimi: 22.39
95. prosenttipiste: 10.46
summa: 119923.64

Lankojen oikeudenmukaisuus:
tapahtumat (avg/stddev): 6276.0000/13.91
suoritusaika (avg/stddev): 29.9809/0.01

sysbench -- Threads=4 --time=30 --memory-block-size=1K --memory-scope=global --memory-total-size=100G --memory-oper=read memory run
sysbench 1.1.0-18a9f86 (käyttäen mukana toimitettua LuaJIT 2.1.0-beta3:a)
Testin suorittaminen seuraavilla vaihtoehdoilla:
Kierteiden lukumäärä: 4
Satunnaislukugeneraattorin alustaminen nykyisestä ajasta

Muistin nopeustestin suorittaminen seuraavilla vaihtoehdoilla:
lohkon koko: 1KiB
Kokonaiskoko: 102400MiB
toiminta: lue
laajuus: globaali

Alustetaan työntekijäketjuja…

Keskustelut aloitettu!

Operaatioita yhteensä: 50900446 (1696677.10 sekunnissa)

49707.47 MiB siirretty (1656.91 MiB/s)

suoritusteho:
tapahtumat/s (eps): 1696677.1017
kulunut aika: 30.0001s
Tapahtumien kokonaismäärä: 50900446

Latenssi (ms):
min: 0.00
keskiarvo: 0.00
maksimi: 24.01
95. prosenttipiste: 0.00
summa: 39106.74

Lankojen oikeudenmukaisuus:
tapahtumat (avg/stddev): 12725111.5000/137775.15
suoritusaika (avg/stddev): 9.7767/0.10

sysbench -- Threads=4 --time=30 --memory-block-size=1K --memory-scope=global --memory-total-size=100G --memory-oper=write memory run
sysbench 1.1.0-18a9f86 (käyttäen mukana toimitettua LuaJIT 2.1.0-beta3:a)
Testin suorittaminen seuraavilla vaihtoehdoilla:
Kierteiden lukumäärä: 4
Satunnaislukugeneraattorin alustaminen nykyisestä ajasta

Muistin nopeustestin suorittaminen seuraavilla vaihtoehdoilla:
lohkon koko: 1KiB
Kokonaiskoko: 102400MiB
operaatio: kirjoita
laajuus: globaali

Alustetaan työntekijäketjuja…

Keskustelut aloitettu!

Operaatioita yhteensä: 35910413 (1197008.62 sekunnissa)

35068.76 MiB siirretty (1168.95 MiB/s)

suoritusteho:
tapahtumat/s (eps): 1197008.6179
kulunut aika: 30.0001s
Tapahtumien kokonaismäärä: 35910413

Latenssi (ms):
min: 0.00
keskiarvo: 0.00
maksimi: 16.90
95. prosenttipiste: 0.00
summa: 43604.83

Lankojen oikeudenmukaisuus:
tapahtumat (avg/stddev): 8977603.2500/233905.84
suoritusaika (avg/stddev): 10.9012/0.41

sysbench -- Threads=4 --file-test-mode=rndrw --time=60 --file-block-size=4K --file-total-size=1G fileio run
sysbench 1.1.0-18a9f86 (käyttäen mukana toimitettua LuaJIT 2.1.0-beta3:a)
Testin suorittaminen seuraavilla vaihtoehdoilla:
Kierteiden lukumäärä: 4
Satunnaislukugeneraattorin alustaminen nykyisestä ajasta

Ylimääräisen tiedoston avaamisen liput: (ei mitään)
128 tiedostoa, kukin 8Mb
1GiB tiedostokoko yhteensä
Lohkon koko 4KiB
IO-pyyntöjen määrä: 0
Luku/kirjoitussuhde yhdistetylle satunnaiselle IO-testille: 1.50
Jaksollinen FSYNC käytössä, kutsuu fsync():tä joka 100 pyyntöä.
Fsync():n kutsuminen testin lopussa, käytössä.
Synkronisen I/O-tilan käyttö
Tekee satunnaista r/w-testiä
Alustetaan työntekijäketjuja…

Keskustelut aloitettu!

suoritusteho:
lue: IOPS=3868.21 15.11 MiB/s (15.84 MB/s)
kirjoitus: IOPS=2578.83 10.07 MiB/s (10.56 MB/s)
fsync: IOPS=8226.98

Latenssi (ms):
min: 0.00
keskiarvo: 0.27
maksimi: 18.01
95. prosenttipiste: 1.08
summa: 238469.45

Tämä muistiinpano aloittaa suuren

varmuuskopiointia käsittelevä artikkelisarja

  1. Varmuuskopiointi, osa 1: Miksi varmuuskopiointia tarvitaan, menetelmien, teknologioiden katsaus
  2. Varmuuskopiointi, osa 2: Rsync-pohjaisten varmuuskopiointityökalujen tarkistus ja testaus
  3. Varmuuskopiointi Osa 3: Katsaus ja testaus kaksinaamaisuus, kaksinkertaisuus, deja dup
  4. Varmuuskopiointi Osa 4: Zbackup, restic, borgbackup tarkistus ja testaus
  5. Varmuuskopiointi, osa 5: Bacula- ja veeam-varmuuskopioiden testaus Linuxille
  6. Varmuuskopiointi Osa 6: Varmuuskopiointityökalujen vertailu
  7. Varmuuskopio Osa 7: Päätelmät

Lähde: will.com

Lisää kommentti