Varnostno kopiranje, 6. del: Primerjava orodij za varnostno kopiranje

Varnostno kopiranje, 6. del: Primerjava orodij za varnostno kopiranje
Ta članek bo primerjal orodja za varnostno kopiranje, vendar morate najprej ugotoviti, kako hitro in dobro se spopadajo z obnavljanjem podatkov iz varnostnih kopij.
Za lažjo primerjavo bomo razmislili o obnovitvi iz popolne varnostne kopije, še posebej, ker vsi kandidati podpirajo ta način delovanja. Zaradi poenostavitve so številke že povprečne (aritmetična sredina več voženj). Rezultati bodo povzeti v tabeli, ki bo vsebovala tudi podatke o zmožnostih: prisotnost spletnega vmesnika, enostavnost nastavitve in delovanja, možnost avtomatizacije, prisotnost različnih dodatnih funkcij (na primer preverjanje celovitosti podatkov) itd. Grafi prikazujejo obremenitev strežnika, kjer se bodo podatki uporabljali (ne strežnika za shranjevanje varnostnih kopij).

Obnovitev podatkov

rsync in tar bosta od takrat uporabljena kot referenčna točka običajno temeljijo na njih preprosti skripti za izdelavo varnostnih kopij.

Rsync se je z naborom testnih podatkov spopadel v 4 minutah in 28 sekundah, kar kaže

tako obremenitevVarnostno kopiranje, 6. del: Primerjava orodij za varnostno kopiranje

Postopek obnovitve je naletel na omejitev diskovnega podsistema strežnika za shranjevanje varnostnih kopij (žagasti grafi). Prav tako lahko jasno vidite nalaganje enega jedra brez težav (low iowait in softirq - ni težav z diskom oziroma omrežjem). Ker druga dva programa, in sicer rdiff-backup in rsnapshot, temeljita na rsync in ponujata tudi običajni rsync kot obnovitveno orodje, bosta imela približno enak profil nalaganja in čas obnovitve varnostne kopije.

Tar naredil malo hitreje

2 minuti in 43 sekund:Varnostno kopiranje, 6. del: Primerjava orodij za varnostno kopiranje

Skupna obremenitev sistema je bila v povprečju višja za 20 % zaradi povečanega softirqa - povečali so se režijski stroški med delovanjem omrežnega podsistema.

Če je arhiv dodatno stisnjen, se čas obnovitve poveča na 3 minute 19 sekund.
s takšno obremenitvijo na glavnem strežniku (razpakiranje na strani glavnega strežnika):Varnostno kopiranje, 6. del: Primerjava orodij za varnostno kopiranje

Postopek dekompresije zavzame obe procesorski jedri, ker potekata dva procesa. Na splošno je to pričakovan rezultat. Prav tako je bil dosežen primerljiv rezultat (3 minute in 20 sekund) pri izvajanju gzipa na strani strežnika z varnostnimi kopijami; profil obremenitve na glavnem strežniku je bil zelo podoben izvajanju tar brez kompresorja gzip (glejte prejšnji graf).

В rdiff-varnostna kopija zadnjo varnostno kopijo, ki ste jo naredili, lahko sinhronizirate z običajnim rsync (rezultati bodo podobni), vendar je treba starejše varnostne kopije še vedno obnoviti s programom rdiff-backup, ki je obnovitev dokončal v 17 minutah in 17 sekundah, s prikazom

ta obremenitev:Varnostno kopiranje, 6. del: Primerjava orodij za varnostno kopiranje

Morda je bilo to namenjeno vsaj omejitvi hitrosti avtorjev ponudi takšno rešitev. Sam proces obnavljanja varnostne kopije traja nekaj manj kot polovico enega jedra, s sorazmerno primerljivo zmogljivostjo (torej 2-5 krat počasneje) preko diska in omrežja z rsync.

Rsnapshot Za obnovitev predlaga uporabo običajnega rsync, zato bodo rezultati podobni. Na splošno se je tako izkazalo.

Podriganje Nalogo obnovitve varnostne kopije sem opravil v 7 minutah in 2 sekundah z
s to obremenitvijo:Varnostno kopiranje, 6. del: Primerjava orodij za varnostno kopiranje

Deloval je precej hitro in je vsaj veliko bolj priročen kot čisti rsync: ni vam treba zapomniti nobenih zastavic, preprost in intuitiven vmesnik cli, vgrajena podpora za več kopij - čeprav je dvakrat počasnejša. Če morate obnoviti podatke iz zadnje varnostne kopije, ki ste jo naredili, lahko uporabite rsync, z nekaj opozorili.

Program je pokazal približno enako hitrost in obremenitev BackupPC pri omogočanju načina prenosa rsync, uvajanje varnostne kopije za

7 minut in 42 sekund:Varnostno kopiranje, 6. del: Primerjava orodij za varnostno kopiranje

Toda v načinu prenosa podatkov se je BackupPC s tarom spopadel počasneje: v 12 minutah in 15 sekundah je bila obremenitev procesorja na splošno nižja

enkrat in pol:Varnostno kopiranje, 6. del: Primerjava orodij za varnostno kopiranje

Duplicity brez šifriranja je pokazal nekoliko boljše rezultate, saj je obnovil varnostno kopijo v 10 minutah in 58 sekundah. Če aktivirate šifriranje z gpg, se čas obnovitve poveča na 15 minut in 3 sekunde. Poleg tega lahko pri ustvarjanju repozitorija za shranjevanje kopij določite velikost arhiva, ki bo uporabljen pri razdelitvi dohodnega toka podatkov. Na splošno na običajnih trdih diskih, tudi zaradi enonitnega načina delovanja, ni velike razlike. Pri uporabi hibridnega pomnilnika se lahko pojavi v različnih velikostih blokov. Obremenitev glavnega strežnika med obnovitvijo je bila naslednja:

brez šifriranjaVarnostno kopiranje, 6. del: Primerjava orodij za varnostno kopiranje

s šifriranjemVarnostno kopiranje, 6. del: Primerjava orodij za varnostno kopiranje

Dvojnik pokazal primerljivo stopnjo okrevanja, saj ga je dokončal v 13 minutah in 45 sekundah. Preverjanje pravilnosti obnovljenih podatkov je trajalo še približno 5 minut (skupaj približno 19 minut). Obremenitev je bila

precej visoko:Varnostno kopiranje, 6. del: Primerjava orodij za varnostno kopiranje

Ko je bilo šifriranje aes interno omogočeno, je bil čas obnovitve 21 minut 40 sekund, pri čemer je bila med obnovitvijo izkoriščenost CPE največja (obe jedri!); Pri preverjanju podatkov je bila aktivna le ena nit, ki je zasedla eno procesorsko jedro. Preverjanje podatkov po obnovitvi je trajalo enakih 5 minut (skupaj skoraj 27 minut).

RezultatVarnostno kopiranje, 6. del: Primerjava orodij za varnostno kopiranje

duplicati je bil nekoliko hitrejši z obnovitvijo ob uporabi zunanjega programa gpg za šifriranje, vendar so na splošno razlike glede na prejšnji način minimalne. Čas delovanja je bil 16 minut 30 sekund, s preverjanjem podatkov v 6 minutah. Obremenitev je bila

tak:Varnostno kopiranje, 6. del: Primerjava orodij za varnostno kopiranje

AMANDA, s pomočjo tar-a, opravil v 2 minutah 49 sekundah, kar je načeloma zelo blizu navadnemu tar-u. Načeloma obremenitev sistema

enako:Varnostno kopiranje, 6. del: Primerjava orodij za varnostno kopiranje

Pri obnavljanju varnostne kopije z uporabo zbackup pridobljeni so bili naslednji rezultati:

šifriranje, kompresija lzmaVarnostno kopiranje, 6. del: Primerjava orodij za varnostno kopiranje

Trajanje 11 minut in 8 sekund

Šifriranje AES, kompresija lzmaVarnostno kopiranje, 6. del: Primerjava orodij za varnostno kopiranje

Čas delovanja 14 minut

Šifriranje AES, stiskanje lzoVarnostno kopiranje, 6. del: Primerjava orodij za varnostno kopiranje

Trajanje 6 minut, 19 sekund

Na splošno ni slabo. Vse je odvisno od hitrosti procesorja na rezervnem strežniku, kar je lepo razvidno iz časa delovanja programa z različnimi kompresorji. Na strani rezervnega strežnika je bil zagnan navaden tar, tako da če ga primerjaš z njim je obnovitev 3x počasnejša. Morda bi bilo vredno preveriti delovanje v večnitnem načinu z več kot dvema nitima.

BorgBackup v nešifriranem načinu je bil nekoliko počasnejši od tar-a, v 2 minutah 45 sekundah, vendar je za razliko od tar-a postalo mogoče deduplicirati repozitorij. Obremenitev se je izkazala za

naslednji:Varnostno kopiranje, 6. del: Primerjava orodij za varnostno kopiranje

Če omogočite šifriranje na osnovi blake, je hitrost obnovitve varnostne kopije nekoliko počasnejša. Čas okrevanja v tem načinu je 3 minute 19 sekund in obremenitev ni več

Všečkaj to:Varnostno kopiranje, 6. del: Primerjava orodij za varnostno kopiranje

Šifriranje AES je nekoliko počasnejše, čas obnovitve je 3 minute 23 sekund, obremenitev je še posebej velika

se ni spremenilo:Varnostno kopiranje, 6. del: Primerjava orodij za varnostno kopiranje

Ker lahko Borg deluje v večnitnem načinu, je obremenitev procesorja največja, in ko so aktivirane dodatne funkcije, se čas delovanja preprosto poveča. Očitno je vredno raziskati večnitnost na podoben način kot zbackup.

Restic se je z okrevanjem spopadel nekoliko počasneje, čas delovanja je bil 4 minute 28 sekund. Tovor je izgledal

takole:Varnostno kopiranje, 6. del: Primerjava orodij za varnostno kopiranje

Očitno postopek obnovitve deluje v več nitih, vendar učinkovitost ni tako visoka kot pri BorgBackupu, vendar je časovno primerljiva z običajnim rsync.

Z urBackup Podatke je bilo mogoče obnoviti v 8 minutah in 19 sekundah, obremenitev je bila

tak:Varnostno kopiranje, 6. del: Primerjava orodij za varnostno kopiranje

Obremenitev še vedno ni zelo visoka, celo nižja kot pri katranu. Ponekod so poči, vendar ne več kot obremenitev enega jedra.

Izbira in utemeljitev meril za primerjavo

Kot je navedeno v enem od prejšnjih člankov, mora varnostni sistem izpolnjevati naslednje kriterije:

  • Enostavnost uporabe
  • vsestranskost
  • Stabilnost
  • Hitrost

Vredno je podrobneje razmisliti o vsaki točki posebej.

Enostavnost delovanja

Najbolje je, če obstaja en gumb »Naredi vse dobro«, če pa se vrnete k pravim programom, bo najbolj priročno nekaj znanega in standardnega načela delovanja.
Večini uporabnikov bo najverjetneje na boljšem, če jim ne bo treba zapomniti kopice ključev za cli, konfigurirati kopice različnih, pogosto nejasnih možnosti prek spleta ali tuija ali nastavljati obvestil o neuspešnem delovanju. To vključuje tudi možnost enostavne "vgradnje" varnostne rešitve v obstoječo infrastrukturo ter avtomatizacijo procesa varnostnega kopiranja. Obstaja tudi možnost namestitve z uporabo upravitelja paketov ali z enim ali dvema ukazoma, kot je »prenos in razpakiranje«. curl ссылка | sudo bash - zapletena metoda, saj morate preveriti, kaj prispe prek povezave.

Od obravnavanih kandidatov je na primer preprosta rešitev burp, rdiff-backup in restic, ki imajo mnemonične ključe za različne načine delovanja. Nekoliko bolj kompleksna sta borg in dvojnost. Najtežja je bila AMANDA. Ostali so po enostavnosti uporabe nekje v sredini. V vsakem primeru, če potrebujete več kot 30 sekund, da preberete uporabniški priročnik, ali pa morate iti na Google ali drug iskalnik, zraven pa še listati po dolgem listu pomoči, je odločitev tako ali drugače težka.

Nekateri od obravnavanih kandidatov lahko samodejno pošljejo sporočilo prek e-mailjabberja, drugi pa se zanašajo na konfigurirana opozorila v sistemu. Poleg tega imajo najpogosteje kompleksne rešitve ne povsem očitne nastavitve opozoril. V vsakem primeru, če program za varnostno kopiranje ustvari neničelno povratno kodo, ki jo bo sistemska storitev za občasne naloge pravilno razumela (sporočilo bo poslano skrbniku sistema ali neposredno nadzoru) - situacija je preprosta. Če pa sistema za varnostno kopiranje, ki ne deluje na rezervnem strežniku, ni mogoče konfigurirati, je očitno, da je težava že prevelika zapletenost. Vsekakor pa je izdajanje opozoril in drugih sporočil samo spletnemu vmesniku ali dnevniku slaba praksa, saj bodo največkrat prezrta.

Kar zadeva avtomatizacijo, lahko preprost program bere spremenljivke okolja, ki določajo njegov način delovanja, ali pa ima razvit cli, ki lahko popolnoma podvoji vedenje pri delu prek spletnega vmesnika, na primer. To vključuje tudi možnost neprekinjenega delovanja, razpoložljivost možnosti širitve itd.

vsestranskost

Delno v skladu s prejšnjim pododdelkom v zvezi z avtomatizacijo, ne bi smelo biti posebnega problema, če bi postopek varnostnega kopiranja »umestili« v obstoječo infrastrukturo.
Omeniti velja, da so uporaba nestandardnih vrat (no, razen spletnega vmesnika) za delo, izvajanje šifriranja na nestandarden način, izmenjava podatkov z uporabo nestandardnega protokola znaki ne - univerzalna rešitev. Večinoma jih imajo tako ali drugače vsi kandidati iz očitnega razloga: preprostost in vsestranskost običajno ne gresta skupaj. Kot izjema - riganje, so še drugi.

Kot znak - sposobnost dela z običajnim ssh.

Delovna hitrost

Najbolj sporna in sporna točka. Po eni strani smo zagnali proces, deloval je čim hitreje in ni motil glavnih nalog. Po drugi strani pa se med obdobjem varnostnega kopiranja poveča promet in obremenitev procesorja. Omeniti velja tudi, da so najhitrejši programi za izdelavo kopij običajno najrevnejši glede funkcij, ki so za uporabnike pomembne. Še enkrat: če da bi dobili eno ponesrečeno tekstovno datoteko, veliko več deset bajtov z geslom, in zaradi tega celotna storitev stane (ja, ja, razumem, da tukaj največkrat ni kriv postopek varnostnega kopiranja), in morate zaporedno prebrati vse datoteke v skladišču ali razširiti celoten arhiv - varnostni sistem ni nikoli hiter. Druga točka, ki pogosto postane kamen spotike, je hitrost uvajanja varnostne kopije iz arhiva. Tu je očitna prednost za tiste, ki lahko preprosto kopirajo ali premaknejo datoteke na želeno mesto brez večjih manipulacij (rsync, na primer), največkrat pa je treba težavo rešiti organizacijsko, empirično: z merjenjem časa obnovitve varnostne kopije in odkrito obveščanje uporabnikov o tem.

Stabilnost

To je treba razumeti takole: po eni strani mora biti varnostna kopija mogoča na kakršenkoli način namestiti nazaj, po drugi strani pa mora biti odporna na različne težave: prekinitev omrežja, okvara diska, izbris dela repozitorij.

Primerjava orodij za varnostno kopiranje

Čas ustvarjanja kopije
Čas obnovitve kopije
Enostavna namestitev
Enostavna nastavitev
Preprosta uporaba
Preprosta avtomatizacija
Ali potrebujete odjemalski strežnik?
Preverjanje celovitosti repozitorija
Diferencialne kopije
Delo preko cevi
vsestranskost
Neodvisnost
Preglednost skladišča
Šifriranje
Stiskanje
Deduplikacija
Spletni vmesnik
Polnjenje do oblaka
Podpora za Windows
Rezultat

Rsync
4 m15 s
4 m28 s
ja
ne
ne
ne
ja
ne
ne
ja
ne
ja
ja
ne
ne
ne
ne
ne
ja
6

Tar
čista
3 m12 s
2 m43 s
ja
ne
ne
ne
ne
ne
ja
ja
ne
ja
ne
ne
ne
ne
ne
ne
ja
8,5

gzip
9 m37 s
3 m19 s
ja

Rdiff-varnostna kopija
16 m26 s
17 m17 s
ja
ja
ja
ja
ja
ne
ja
ne
ja
ne
ja
ne
ja
ja
ja
ne
ja
11

Rsnapshot
4 m19 s
4 m28 s
ja
ja
ja
ja
ne
ne
ja
ne
ja
ne
ja
ne
ne
ja
ja
ne
ja
12,5

Podriganje
11 m9 s
7 m2 s
ja
ne
ja
ja
ja
ja
ja
ne
ja
ja
ne
ne
ja
ne
ja
ne
ja
10,5

Duplicity
brez šifriranja
16 m48 s
10 m58 s
ja
ja
ne
ja
ne
ja
ja
ne
ne
ja
ne
ja
ja
ne
ja
ne
ja
11

gpg
17 m27 s
15 m3 s

Dvojnik
brez šifriranja
20 m28 s
13 m45 s
ne
ja
ne
ne
ne
ja
ja
ne
ne
ja
ne
ja
ja
ja
ja
ja
ja
11

aES
29 m41 s
21 m40 s

gpg
26 m19 s
16 m30 s

zbackup
brez šifriranja
40 m3 s
11 m8 s
ja
ja
ne
ne
ne
ja
ja
ja
ne
ja
ne
ja
ja
ja
ne
ne
ne
10

aES
42 m0 s
14 m1 s

aes+lzo
18 m9 s
6 m19 s

BorgBackup
brez šifriranja
4 m7 s
2 m45 s
ja
ja
ja
ja
ja
ja
ja
ja
ja
ja
ne
ja
ja
ja
ja
ne
ja
16

aES
4 m58 s
3 m23 s

blake2
4 m39 s
3 m19 s

Restic
5 m38 s
4 m28 s
ja
ja
ja
ja
ne
ja
ja
ja
ja
ja
ne
ja
ne
ja
ne
ja
ja
15,5

urBackup
8 m21 s
8 m19 s
ja
ja
ja
ne
ja
ne
ja
ne
ja
ja
ne
ja
ja
ja
ja
ne
ja
12

Amanda
9 m3 s
2 m49 s
ja
ne
ne
ja
ja
ja
ja
ne
ja
ja
ja
ja
ja
ne
ja
ja
ja
13

BackupPC
rsync
12 m22 s
7 m42 s
ja
ne
ja
ja
ja
ja
ja
ne
ja
ne
ne
ja
ja
ne
ja
ne
ja
10,5

katran
12 m34 s
12 m15 s

Legenda tabele:

  • Zelena, čas delovanja manj kot pet minut ali odgovor "Da" (razen stolpca "Potrebujete odjemalski strežnik?"), 1 točka
  • Rumena, čas delovanja pet do deset minut, 0.5 točke
  • Rdeča, delovni čas je več kot deset minut ali je odgovor "Ne" (razen stolpca "Ali potrebujete odjemalski strežnik?"), 0 točk

Glede na zgornjo tabelo je najenostavnejše, najhitrejše in hkrati priročno in zmogljivo orodje za varnostno kopiranje BorgBackup. Restic je zasedel drugo mesto, ostali obravnavani kandidati so bili uvrščeni približno izenačeno z razmikom ene ali dveh točk na koncu.

Zahvaljujem se vsem, ki ste prebrali serijo do konca, vabim vas, da razpravljate o možnostih in ponudite svoje, če obstajajo. Ko razprava napreduje, se lahko tabela razširi.

Rezultat serije bo končni članek, v katerem bo poskus razviti idealno, hitro in obvladljivo orodje za varnostno kopiranje, ki vam omogoča, da kopijo namestite nazaj v najkrajšem možnem času in bo hkrati priročno in enostavno za konfiguracijo in vzdrževanje.

Obvestilo

Varnostno kopiranje, 1. del: Zakaj je potrebno varnostno kopiranje, pregled metod, tehnologij
Varnostno kopiranje, 2. del: Pregled in testiranje orodij za varnostno kopiranje, ki temeljijo na rsync
Varnostno kopiranje 3. del: Pregled in testiranje dvojnosti, duplicati
Varnostno kopiranje, 4. del: Pregled in testiranje zbackup, restic, borgbackup
Varnostno kopiranje, 5. del: Testiranje varnostnega kopiranja bacula in veeam za linux
Varnostno kopiranje, 6. del: Primerjava orodij za varnostno kopiranje
Varnostno kopiranje, 7. del: Zaključki

Vir: www.habr.com

Dodaj komentar