بیک اپ، حصہ 1: مقصد، طریقوں اور ٹیکنالوجیز کا جائزہ

بیک اپ، حصہ 1: مقصد، طریقوں اور ٹیکنالوجیز کا جائزہ
آپ کو بیک اپ بنانے کی ضرورت کیوں ہے؟ بہر حال، سازوسامان بہت، بہت قابل اعتماد ہے، اور اس کے علاوہ، ایسے "بادل" ہیں جو جسمانی سرورز سے زیادہ قابل اعتبار ہیں: مناسب ترتیب کے ساتھ، "کلاؤڈ" سرور آسانی سے انفراسٹرکچر فزیکل سرور کی ناکامی سے بچ سکتا ہے، اور سروس کے صارفین کے نقطہ نظر، وقت کی خدمت میں ایک چھوٹا سا، بمشکل نمایاں چھلانگ ہو جائے گا. اس کے علاوہ، معلومات کی نقل کے لیے اکثر "اضافی" پروسیسر کے وقت، ڈسک لوڈ، اور نیٹ ورک ٹریفک کے لیے ادائیگی کی ضرورت ہوتی ہے۔

ایک مثالی پروگرام تیزی سے چلتا ہے، میموری کو لیک نہیں کرتا، کوئی سوراخ نہیں ہوتا، اور اس کا کوئی وجود نہیں ہوتا۔

-نامعلوم

چونکہ پروگرام اب بھی پروٹین ڈویلپرز کے ذریعہ لکھے جاتے ہیں، اور اکثر جانچ کا کوئی عمل نہیں ہوتا ہے، اس کے علاوہ پروگرام شاذ و نادر ہی "بہترین طرز عمل" (جو خود بھی پروگرام ہیں اور اس وجہ سے نامکمل بھی ہیں) کا استعمال کرتے ہوئے پیش کیے جاتے ہیں، اس لیے سسٹم کے منتظمین کو اکثر ایسے مسائل کو حل کرنا پڑتا ہے جو مختصراً لگتے ہیں لیکن مختصر طور پر: "واپسی کیسی تھی"، "بیس کو نارمل آپریشن پر لائیں"، "آہستہ کام کرتا ہے - رول بیک"، اور میرا پسندیدہ بھی "میں نہیں جانتا کہ کیا، لیکن اسے ٹھیک کریں"۔

منطقی غلطیوں کے علاوہ جو ڈویلپرز کے لاپرواہ کام کے نتیجے میں پیدا ہوتی ہیں، یا حالات کے امتزاج کے ساتھ ساتھ نامکمل علم یا بلڈنگ پروگراموں کی چھوٹی خصوصیات کے بارے میں غلط فہمی - بشمول کنیکٹنگ اور سسٹم والے، بشمول آپریٹنگ سسٹم، ڈرائیورز اور فرم ویئر - دیگر غلطیاں بھی ہیں. مثال کے طور پر، زیادہ تر ڈویلپر رن ​​ٹائم پر انحصار کرتے ہیں، جسمانی قوانین کو مکمل طور پر بھول جاتے ہیں، جن کو پروگراموں کے استعمال سے روکنا اب بھی ناممکن ہے۔ اس میں ڈسک سب سسٹم کی لامحدود قابل اعتمادی اور، عام طور پر، کسی بھی ڈیٹا سٹوریج سب سسٹم (بشمول RAM اور پروسیسر کیش!)، اور پروسیسر پر صفر پروسیسنگ ٹائم، اور نیٹ ورک پر ٹرانسمیشن کے دوران اور پراسیسنگ کے دوران غلطیوں کی عدم موجودگی شامل ہے۔ پروسیسر، اور نیٹ ورک لیٹنسی، جو کہ 0 کے برابر ہے۔ آپ کو بدنام زمانہ ڈیڈ لائن کو نظر انداز نہیں کرنا چاہیے، کیونکہ اگر آپ اسے بروقت پورا نہیں کرتے ہیں، تو نیٹ ورک اور ڈسک آپریشن کی باریکیوں سے بھی بدتر مسائل ہوں گے۔

بیک اپ، حصہ 1: مقصد، طریقوں اور ٹیکنالوجیز کا جائزہ

ان مسائل کا کیا کیا جائے جو پوری قوت سے اٹھتے ہیں اور قیمتی ڈیٹا کو لٹکا دیتے ہیں؟ زندہ ڈویلپرز کو تبدیل کرنے کے لئے کچھ بھی نہیں ہے، اور یہ حقیقت نہیں ہے کہ یہ مستقبل قریب میں ممکن ہو گا۔ دوسری طرف، صرف چند پروجیکٹس ہی یہ ثابت کرنے میں کامیاب ہوئے ہیں کہ پروگرام حسب منشا کام کرے گا، اور ضروری نہیں کہ ثبوتوں کو دوسرے، اسی طرح کے منصوبوں پر لاگو کیا جائے۔ اس کے علاوہ، اس طرح کے شواہد میں کافی وقت لگتا ہے اور اس کے لیے خاص مہارت اور علم کی ضرورت ہوتی ہے، اور یہ عملاً ان کے استعمال کے امکان کو کم سے کم کر دیتا ہے۔ اس کے علاوہ، ہم ابھی تک یہ نہیں جانتے کہ معلومات کو ذخیرہ کرنے، پروسیسنگ اور منتقل کرنے کے لیے انتہائی تیز، سستی اور لامحدود قابل اعتماد ٹیکنالوجی کا استعمال کیسے کیا جائے۔ ایسی ٹیکنالوجیز، اگر وہ موجود ہیں، تصورات کی شکل میں ہیں، یا - اکثر - صرف سائنس فکشن کی کتابوں اور فلموں میں۔

اچھے فنکار نقل کرتے ہیں، بڑے فنکار چوری کرتے ہیں۔

- پابلو پکاسو۔

سب سے زیادہ کامیاب حل اور حیرت انگیز طور پر آسان چیزیں عام طور پر اس وقت ہوتی ہیں جہاں تصورات، ٹیکنالوجیز، علم اور سائنس کے شعبے جو پہلی نظر میں بالکل مطابقت نہیں رکھتے ہیں۔

مثال کے طور پر، پرندوں اور ہوائی جہازوں کے پنکھ ہوتے ہیں، لیکن عملی مماثلت کے باوجود - کچھ طریقوں میں آپریشن کا اصول یکساں ہے، اور تکنیکی مسائل کو اسی طرح حل کیا جاتا ہے: کھوکھلی ہڈیاں، مضبوط اور ہلکے وزن والے مواد کا استعمال، وغیرہ۔ نتائج بالکل مختلف ہیں، اگرچہ بہت ملتے جلتے ہیں۔ ہم اپنی ٹیکنالوجی میں جو بہترین مثالیں دیکھتے ہیں وہ بھی بڑی حد تک فطرت سے مستعار لی گئی ہیں: بحری جہازوں اور آبدوزوں کے دباؤ والے کمپارٹمنٹ اینیلڈز کے ساتھ براہ راست مشابہت رکھتے ہیں۔ چھاپے کی صفوں کی تعمیر اور ڈیٹا کی سالمیت کی جانچ کرنا - ڈی این اے چین کی نقل تیار کرنا۔ نیز جوڑے ہوئے اعضاء، مرکزی اعصابی نظام سے مختلف اعضاء کے کام کی آزادی (دل کا آٹومیشن) اور اضطراری - انٹرنیٹ پر خود مختار نظام۔ بلاشبہ، ریڈی میڈ حل لینا اور ان کا اطلاق کرنا "ہیڈ آن" مسائل سے بھرا ہوا ہے، لیکن کون جانتا ہے، شاید اس کے علاوہ کوئی اور حل نہ ہو۔

کاش مجھے معلوم ہوتا کہ آپ کہاں گریں گے تو میں تنکے بچھا دیتا!

بیلاروسی لوک کہاوت

اس کا مطلب ہے کہ بیک اپ کاپیاں ان لوگوں کے لیے ضروری ہیں جو یہ کرنا چاہتے ہیں:

  • کم سے کم ڈاؤن ٹائم کے ساتھ، یا اس کے بغیر بھی اپنے سسٹمز کے آپریشن کو بحال کرنے کے قابل ہوں۔
  • دلیری سے کام کریں، کیونکہ غلطی کی صورت میں رول بیک کا امکان ہمیشہ رہتا ہے۔
  • جان بوجھ کر ڈیٹا بدعنوانی کے نتائج کو کم سے کم کریں۔

یہاں ایک چھوٹا سا نظریہ ہے

کوئی بھی درجہ بندی صوابدیدی ہے۔ فطرت درجہ بندی نہیں کرتی۔ ہم درجہ بندی کرتے ہیں کیونکہ یہ ہمارے لیے زیادہ آسان ہے۔ اور ہم ڈیٹا کے مطابق درجہ بندی کرتے ہیں جو ہم من مانی بھی لیتے ہیں۔

- جین برولر

فزیکل اسٹوریج کے طریقے سے قطع نظر، منطقی ڈیٹا اسٹوریج کو اس ڈیٹا تک رسائی کے دو طریقوں میں تقسیم کیا جا سکتا ہے: بلاک اور فائل۔ اس تقسیم کو حال ہی میں بہت دھندلا کر دیا گیا ہے، کیونکہ خالصتاً بلاک کے ساتھ ساتھ مکمل طور پر فائل، منطقی ذخیرہ موجود نہیں ہے۔ تاہم، سادگی کے لیے، ہم فرض کریں گے کہ وہ موجود ہیں۔

بلاک ڈیٹا اسٹوریج کا مطلب یہ ہے کہ ایک فزیکل ڈیوائس ہے جہاں ڈیٹا کو کچھ مخصوص حصوں، بلاکس میں لکھا جاتا ہے۔ بلاکس تک رسائی ایک مخصوص پتے پر ہوتی ہے؛ ہر بلاک کا آلہ کے اندر اپنا پتہ ہوتا ہے۔

بیک اپ عام طور پر ڈیٹا کے بلاکس کو کاپی کرکے بنایا جاتا ہے۔ ڈیٹا کی سالمیت کو یقینی بنانے کے لیے، کاپی کرنے کے وقت نئے بلاکس کی ریکارڈنگ کے ساتھ ساتھ موجودہ بلاکس میں تبدیلیاں معطل کردی جاتی ہیں۔ اگر ہم عام دنیا سے مشابہت لیں تو قریب ترین چیز ایک الماری ہے جس میں ایک جیسے نمبر والے خلیات ہیں۔

بیک اپ، حصہ 1: مقصد، طریقوں اور ٹیکنالوجیز کا جائزہ

منطقی آلہ کے اصول پر مبنی فائل ڈیٹا اسٹوریج بلاک سٹوریج کے قریب ہے اور اکثر اوپر ترتیب دیا جاتا ہے۔ اہم اختلافات اسٹوریج کے درجہ بندی اور انسانی پڑھنے کے قابل ناموں کی موجودگی ہیں۔ ایک خلاصہ ایک فائل کی شکل میں مختص کیا جاتا ہے - ایک نامزد ڈیٹا ایریا کے ساتھ ساتھ ایک ڈائرکٹری - ایک خاص فائل جس میں تفصیلات اور دیگر فائلوں تک رسائی کو محفوظ کیا جاتا ہے۔ فائلوں کو اضافی میٹا ڈیٹا کے ساتھ فراہم کیا جا سکتا ہے: تخلیق کا وقت، رسائی کے جھنڈے وغیرہ۔ بیک اپ عام طور پر اس طرح کیا جاتا ہے: وہ تبدیل شدہ فائلوں کو تلاش کرتے ہیں، پھر انہیں اسی ساخت کے ساتھ کسی اور فائل اسٹوریج میں کاپی کرتے ہیں۔ ڈیٹا کی سالمیت کو عام طور پر فائلوں کی عدم موجودگی سے لاگو کیا جاتا ہے۔ فائل میٹا ڈیٹا کا بیک اپ اسی طرح لیا جاتا ہے۔ قریب ترین مشابہت ایک لائبریری ہے، جس میں مختلف کتابوں کے حصے ہیں، اور کتابوں کے انسانی پڑھنے کے قابل ناموں کے ساتھ ایک کیٹلاگ بھی ہے۔

بیک اپ، حصہ 1: مقصد، طریقوں اور ٹیکنالوجیز کا جائزہ

حال ہی میں، کبھی کبھی ایک اور اختیار بیان کیا جاتا ہے، جس سے، اصولی طور پر، فائل ڈیٹا سٹوریج شروع ہوا، اور جس میں وہی قدیم خصوصیات ہیں: آبجیکٹ ڈیٹا اسٹوریج۔

یہ فائل اسٹوریج سے اس لحاظ سے مختلف ہے کہ اس میں ایک سے زیادہ نیسٹنگ (فلیٹ سکیم) نہیں ہے، اور فائل کے نام، اگرچہ انسان کے پڑھنے کے قابل ہیں، پھر بھی مشینوں کے ذریعے پروسیسنگ کے لیے زیادہ موزوں ہیں۔ بیک اپ انجام دیتے وقت، آبجیکٹ سٹوریج کے ساتھ اکثر فائل سٹوریج کی طرح برتاؤ کیا جاتا ہے، لیکن کبھی کبھار دوسرے آپشنز بھی ہوتے ہیں۔

- سسٹم ایڈمنسٹریٹرز کی دو قسمیں ہیں، وہ جو بیک اپ نہیں بناتے، اور وہ جو پہلے سے کرتے ہیں۔
- اصل میں، تین قسمیں ہیں: ایسے بھی ہیں جو چیک کرتے ہیں کہ بیک اپ بحال کیا جا سکتا ہے۔

-نامعلوم

یہ بات بھی سمجھنے کے قابل ہے کہ ڈیٹا بیک اپ کا عمل خود پروگراموں کے ذریعے کیا جاتا ہے، اس لیے اس کے تمام نقصانات دوسرے پروگراموں کی طرح ہیں۔ انسانی عنصر کے ساتھ ساتھ خصوصیات پر انحصار کو دور کرنا (ختم نہ کرنا! اصول 3-2-1۔ اس کو سمجھنے کے طریقے کے لیے بہت سے آپشنز موجود ہیں، لیکن مجھے درج ذیل تشریح زیادہ اچھی لگتی ہے: ایک ہی ڈیٹا کے 3 سیٹز کو اسٹور کیا جانا چاہیے، 2 سیٹ کو مختلف فارمیٹس میں اسٹور کیا جانا چاہیے، اور 1 سیٹ کو جغرافیائی طور پر دور دراز کے اسٹوریج میں اسٹور کیا جانا چاہیے۔

اسٹوریج کی شکل کو اس طرح سمجھنا چاہئے:

  • اگر فزیکل سٹوریج کے طریقہ کار پر انحصار ہے تو ہم فزیکل طریقہ کو تبدیل کر دیتے ہیں۔
  • اگر منطقی اسٹوریج کے طریقہ کار پر انحصار ہے، تو ہم منطقی طریقہ کو تبدیل کرتے ہیں۔

3-2-1 اصول کے زیادہ سے زیادہ اثر کو حاصل کرنے کے لیے، دونوں طریقوں سے اسٹوریج کی شکل کو تبدیل کرنے کی سفارش کی جاتی ہے۔

اپنے مطلوبہ مقصد کے لیے بیک اپ کی تیاری کے نقطہ نظر سے - فعالیت کو بحال کرنا - "گرم" اور "سرد" بیک اپ کے درمیان فرق کیا جاتا ہے۔ گرم لوگ صرف ایک چیز میں ٹھنڈے سے مختلف ہوتے ہیں: وہ فوری طور پر استعمال کے لیے تیار ہوتے ہیں، جب کہ ٹھنڈے والے کو بحالی کے لیے کچھ اضافی اقدامات کی ضرورت ہوتی ہے: ڈکرپشن، آرکائیو سے نکالنا وغیرہ۔

گرم اور ٹھنڈی کاپیوں کو آن لائن اور آف لائن کاپیوں کے ساتھ الجھائیں نہیں، جو ڈیٹا کی جسمانی تنہائی کا مطلب ہے اور درحقیقت بیک اپ طریقوں کی درجہ بندی کی ایک اور علامت ہے۔ لہذا ایک آف لائن کاپی - براہ راست اس سسٹم سے منسلک نہیں ہے جہاں اسے بحال کرنے کی ضرورت ہے - یا تو گرم یا سرد ہو سکتی ہے (بازیابی کے لیے تیاری کے لحاظ سے)۔ ایک آن لائن کاپی براہ راست دستیاب ہو سکتی ہے جہاں اسے بحال کرنے کی ضرورت ہوتی ہے، اور اکثر یہ گرم ہوتی ہے، لیکن ٹھنڈے بھی ہوتے ہیں۔

اس کے علاوہ، یہ نہ بھولیں کہ بیک اپ کاپیاں بنانے کا عمل عام طور پر ایک بیک اپ کاپی بنانے کے ساتھ ختم نہیں ہوتا، اور کاپیاں کافی بڑی تعداد میں ہوسکتی ہیں۔ لہذا، مکمل بیک اپ کے درمیان فرق کرنا ضروری ہے، یعنی وہ جو دوسرے بیک اپ سے آزادانہ طور پر بحال ہو سکتے ہیں، نیز تفریق (اضافہ، تفریق، کمی، وغیرہ) کاپیاں - وہ جو آزادانہ طور پر بحال نہیں کی جا سکتی ہیں اور جن کے لیے ایک یا زیادہ دوسرے بیک اپ کی ابتدائی بحالی کی ضرورت ہے۔

ڈیفرینشل انکریمنٹل بیک اپ بیک اپ اسٹوریج کی جگہ کو بچانے کی کوشش ہے۔ اس طرح، پچھلے بیک اپ سے صرف تبدیل شدہ ڈیٹا بیک اپ کاپی پر لکھا جاتا ہے۔

ڈیفرینشل ڈیکریمینٹل ایک ہی مقصد کے لیے بنائے گئے ہیں، لیکن قدرے مختلف طریقے سے: ایک مکمل بیک اپ کاپی بنائی جاتی ہے، لیکن صرف تازہ کاپی اور پچھلی کاپی کے درمیان فرق ہی اصل میں محفوظ کیا جاتا ہے۔

علیحدہ طور پر، یہ ذخیرہ پر بیک اپ کے عمل پر غور کرنے کے قابل ہے، جو ڈپلیکیٹس کے ذخیرہ کی غیر موجودگی کی حمایت کرتا ہے. اس طرح، اگر آپ اس کے اوپر مکمل بیک اپ لکھیں گے، تو اصل میں بیک اپ کے درمیان صرف فرق ہی لکھا جائے گا، لیکن بیک اپ کو بحال کرنے کا عمل مکمل کاپی سے بحال کرنے جیسا اور مکمل طور پر شفاف ہوگا۔

Quis custodiet ipsos custodes؟

(چوکیداروں کی حفاظت خود کون کرے گا؟ - lat.)

جب بیک اپ کاپیاں نہ ہوں تو یہ بہت ناخوشگوار ہوتا ہے، لیکن اگر ایسا لگتا ہے کہ بیک اپ کاپی بنائی گئی ہے تو یہ بہت برا ہوتا ہے، لیکن جب اسے بحال کیا جائے تو پتہ چلتا ہے کہ اسے بحال نہیں کیا جا سکتا کیونکہ:

  • ماخذ ڈیٹا کی سالمیت سے سمجھوتہ کیا گیا ہے۔
  • بیک اپ اسٹوریج کو نقصان پہنچا ہے۔
  • بحالی بہت آہستہ کام کرتی ہے؛ آپ جزوی طور پر بازیافت ہونے والے ڈیٹا کو استعمال نہیں کرسکتے ہیں۔

ایک مناسب طریقے سے بنائے گئے بیک اپ کے عمل کو اس طرح کے تبصروں کو مدنظر رکھنا چاہیے، خاص طور پر پہلے دو۔

ماخذ ڈیٹا کی سالمیت کی ضمانت کئی طریقوں سے دی جا سکتی ہے۔ سب سے زیادہ استعمال ہونے والے مندرجہ ذیل ہیں: a) بلاک کی سطح پر فائل سسٹم کے سنیپ شاٹس بنانا، ب) فائل سسٹم کی حالت کو "منجمد" کرنا، c) ورژن اسٹوریج کے ساتھ ایک خاص بلاک ڈیوائس، ڈی) فائلوں کی ترتیب وار ریکارڈنگ یا بلاکس ریکوری کے دوران ڈیٹا کی تصدیق کو یقینی بنانے کے لیے چیک سم بھی لگائے جاتے ہیں۔

سٹوریج کی بدعنوانی کو چیکسم کے ذریعے بھی پتہ لگایا جا سکتا ہے۔ ایک اضافی طریقہ خصوصی آلات یا فائل سسٹم کا استعمال ہے جس میں پہلے سے ریکارڈ شدہ ڈیٹا کو تبدیل نہیں کیا جا سکتا، لیکن نئے شامل کیے جا سکتے ہیں۔

ریکوری کو تیز کرنے کے لیے، ڈیٹا ریکوری کو ریکوری کے لیے متعدد عملوں کے ساتھ استعمال کیا جاتا ہے - بشرطیکہ سست نیٹ ورک یا سست ڈسک سسٹم کی صورت میں کوئی رکاوٹ نہ ہو۔ جزوی طور پر بازیافت شدہ ڈیٹا کے ساتھ صورتحال سے نمٹنے کے لیے، آپ بیک اپ کے عمل کو نسبتاً چھوٹے ذیلی کاموں میں توڑ سکتے ہیں، جن میں سے ہر ایک الگ سے انجام دیا جاتا ہے۔ اس طرح، بحالی کے وقت کی پیش گوئی کرتے ہوئے کارکردگی کو مستقل طور پر بحال کرنا ممکن ہو جاتا ہے۔ یہ مسئلہ اکثر تنظیمی جہاز (SLA) میں ہوتا ہے، لہذا ہم اس پر تفصیل سے غور نہیں کریں گے۔

مصالحہ جات کا ماہر وہ نہیں ہے جو انہیں ہر پکوان میں شامل کرے بلکہ وہ ہے جو کبھی اس میں کوئی اضافی چیز نہ ڈالے۔

-IN سینیاوسکی

سسٹم ایڈمنسٹریٹرز کے ذریعے استعمال کیے جانے والے سافٹ ویئر کے بارے میں طرز عمل مختلف ہو سکتا ہے، لیکن عام اصول اب بھی، ایک یا دوسرے طریقے سے، ایک جیسے ہیں، خاص طور پر:

  • تیار شدہ حل استعمال کرنے کی سختی سے سفارش کی جاتی ہے۔
  • پروگراموں کو متوقع طور پر کام کرنا چاہئے، یعنی کوئی غیر دستاویزی خصوصیات یا رکاوٹیں نہیں ہونی چاہئیں۔
  • ہر پروگرام کو ترتیب دینا اتنا آسان ہونا چاہئے کہ آپ کو ہر بار دستی یا چیٹ شیٹ کو پڑھنے کی ضرورت نہیں ہے۔
  • اگر ممکن ہو تو، حل عالمگیر ہونا چاہئے، کیونکہ سرورز اپنی ہارڈ ویئر کی خصوصیات میں بہت مختلف ہو سکتے ہیں۔

بلاک ڈیوائسز سے بیک اپ لینے کے لیے درج ذیل عام پروگرام ہیں:

  • dd، سسٹم ایڈمنسٹریشن کے سابق فوجیوں سے واقف ہے، اس میں اسی طرح کے پروگرام بھی شامل ہیں (مثال کے طور پر وہی dd_rescue)۔
  • کچھ فائل سسٹم میں شامل یوٹیلیٹیز جو فائل سسٹم کا ڈمپ بناتے ہیں۔
  • تمام خوردنی افادیت؛ مثال کے طور پر partclone.
  • اپنے، اکثر ملکیتی، فیصلے؛ مثال کے طور پر، NortonGhost اور بعد میں۔

فائل سسٹمز کے لیے، بیک اپ کا مسئلہ جزوی طور پر بلاک ڈیوائسز کے لیے لاگو طریقوں کا استعمال کرتے ہوئے حل کیا جاتا ہے، لیکن اس مسئلے کو زیادہ مؤثر طریقے سے حل کیا جا سکتا ہے، مثال کے طور پر:

  • Rsync، ایک عام مقصد کا پروگرام اور فائل سسٹم کی حالت کو ہم آہنگ کرنے کے لیے پروٹوکول۔
  • بلٹ ان آرکائیونگ ٹولز (ZFS)۔
  • تھرڈ پارٹی آرکائیونگ ٹولز؛ سب سے زیادہ مقبول نمائندہ ٹار ہے. اور بھی ہیں، مثال کے طور پر، ڈار - جدید نظاموں کے لیے ٹار کا متبادل۔

بیک اپ کاپیاں بناتے وقت ڈیٹا کی مستقل مزاجی کو یقینی بنانے کے لیے سافٹ ویئر ٹولز کے بارے میں الگ سے ذکر کرنا ضروری ہے۔ سب سے زیادہ استعمال ہونے والے اختیارات ہیں:

  • فائل سسٹم کو صرف پڑھنے کے موڈ میں نصب کرنا (صرف پڑھنے)، یا فائل سسٹم کو منجمد کرنا (منجمد) - یہ طریقہ محدود قابل اطلاق ہے۔
  • فائل سسٹم یا بلاک ڈیوائسز (LVM, ZFS) کی حالت کے سنیپ شاٹس بنانا۔
  • تاثرات کو ترتیب دینے کے لیے فریق ثالث کے ٹولز کا استعمال، یہاں تک کہ ان صورتوں میں بھی جہاں پچھلے نکات کسی وجہ سے فراہم نہیں کیے جا سکتے ہیں (ہاٹ کاپی جیسے پروگرام)۔
  • کاپی آن چینج تکنیک (CopyOnWrite) تاہم، یہ اکثر استعمال شدہ فائل سسٹم (BTRFS, ZFS) سے منسلک ہوتی ہے۔

لہذا، ایک چھوٹے سرور کے لیے آپ کو ایک بیک اپ اسکیم فراہم کرنے کی ضرورت ہے جو درج ذیل تقاضوں کو پورا کرتی ہو:

  • استعمال میں آسان - آپریشن کے دوران کسی خاص اضافی اقدامات کی ضرورت نہیں ہے، کاپیاں بنانے اور بحال کرنے کے لیے کم سے کم اقدامات۔
  • یونیورسل - بڑے اور چھوٹے دونوں سرورز پر کام کرتا ہے۔ سرورز کی تعداد بڑھانے یا اسکیلنگ کرتے وقت یہ ضروری ہے۔
  • پیکیج مینیجر کے ذریعہ انسٹال کیا گیا ہے، یا "ڈاؤن لوڈ اور پیک کھولیں" جیسے ایک یا دو کمانڈز میں۔
  • مستحکم - ایک معیاری یا طویل عرصے سے قائم اسٹوریج فارمیٹ استعمال کیا جاتا ہے۔
  • کام میں تیزی۔

ان لوگوں سے درخواست دہندگان جو کم و بیش ضروریات کو پورا کرتے ہیں:

  • rdiff بیک اپ
  • rsnapshot
  • برپ
  • نقل
  • نقل
  • دوپہر دو
  • ڈار
  • zbackup
  • آرام دہ
  • borgbackup

بیک اپ، حصہ 1: مقصد، طریقوں اور ٹیکنالوجیز کا جائزہ

درج ذیل خصوصیات کے ساتھ ایک ورچوئل مشین (XenServer پر مبنی) کو ٹیسٹ بینچ کے طور پر استعمال کیا جائے گا:

  • 4 کور 2.5 گیگا ہرٹز،
  • 16 جی بی ریم،
  • 50 جی بی ہائبرڈ اسٹوریج (ایس ایس ڈی پر کیشنگ کے ساتھ اسٹوریج سسٹم ورچوئل ڈسک سائز کا 20٪) بغیر تقسیم کیے الگ ورچوئل ڈسک کی شکل میں،
  • 200 ایم بی پی ایس انٹرنیٹ چینل۔

تقریباً اسی مشین کو بیک اپ ریسیور سرور کے طور پر استعمال کیا جائے گا، صرف 500 جی بی ہارڈ ڈرائیو کے ساتھ۔

آپریٹنگ سسٹم - Centos 7 x64: معیاری تقسیم، اضافی تقسیم کو ڈیٹا سورس کے طور پر استعمال کیا جائے گا۔

ابتدائی اعداد و شمار کے طور پر، آئیے 40 GB میڈیا فائلوں اور ایک mysql ڈیٹا بیس کے ساتھ ایک ورڈپریس سائٹ لیں۔ چونکہ ورچوئل سرورز خصوصیات میں بہت مختلف ہوتے ہیں، اور بہتر تولیدی صلاحیت کے لیے، یہاں ہے۔

sysbench کا استعمال کرتے ہوئے سرور کی جانچ کے نتائج۔sysbench --threads=4 --time=30 --cpu-max-prime=20000 cpu رن
sysbench 1.1.0-18a9f86 (بنڈل شدہ LuaJIT 2.1.0-beta3 استعمال کرتے ہوئے)
مندرجہ ذیل اختیارات کے ساتھ ٹیسٹ چل رہا ہے:
دھاگوں کی تعداد: 4
رینڈم نمبر جنریٹر کو موجودہ وقت سے شروع کرنا

پرائم نمبرز کی حد: 20000

ورکر تھریڈز کو شروع کیا جا رہا ہے…

دھاگے شروع ہوگئے!

سی پی یو کی رفتار:
واقعات فی سیکنڈ: 836.69

ان پٹ:
واقعات/s (eps): 836.6908
گزرا ہوا وقت: 30.0039s
واقعات کی کل تعداد: 25104

تاخیر (ایم ایس):
منٹ: 2.38
اوسط: 4.78
زیادہ سے زیادہ: 22.39
95واں پرسنٹائل: 10.46
رقم: 119923.64

دھاگوں میں انصاف
واقعات (avg/stddev): 6276.0000/13.91
عمل درآمد کا وقت (avg/stddev): 29.9809/0.01

sysbench --threads=4 --time=30 --memory-block-size=1K --memory-scope=global --memory-total-size=100G --memory-oper=read memory run
sysbench 1.1.0-18a9f86 (بنڈل شدہ LuaJIT 2.1.0-beta3 استعمال کرتے ہوئے)
مندرجہ ذیل اختیارات کے ساتھ ٹیسٹ چل رہا ہے:
دھاگوں کی تعداد: 4
رینڈم نمبر جنریٹر کو موجودہ وقت سے شروع کرنا

درج ذیل اختیارات کے ساتھ میموری اسپیڈ ٹیسٹ چلانا:
بلاک سائز: 1KiB
کل سائز: 102400MiB
آپریشن: پڑھیں
دائرہ کار: عالمی

ورکر تھریڈز کو شروع کیا جا رہا ہے…

دھاگے شروع ہوگئے!

کل آپریشنز: 50900446 (1696677.10 فی سیکنڈ)

49707.47 MiB منتقلی (1656.91 MiB/sec)

ان پٹ:
واقعات/s (eps): 1696677.1017
گزرا ہوا وقت: 30.0001s
واقعات کی کل تعداد: 50900446

تاخیر (ایم ایس):
منٹ: 0.00
اوسط: 0.00
زیادہ سے زیادہ: 24.01
95واں پرسنٹائل: 0.00
رقم: 39106.74

دھاگوں میں انصاف
واقعات (avg/stddev): 12725111.5000/137775.15
عمل درآمد کا وقت (avg/stddev): 9.7767/0.10

sysbench --threads=4 --time=30 --memory-block-size=1K --memory-scope=global --memory-total-size=100G --memory-oper=write memory run
sysbench 1.1.0-18a9f86 (بنڈل شدہ LuaJIT 2.1.0-beta3 استعمال کرتے ہوئے)
مندرجہ ذیل اختیارات کے ساتھ ٹیسٹ چل رہا ہے:
دھاگوں کی تعداد: 4
رینڈم نمبر جنریٹر کو موجودہ وقت سے شروع کرنا

درج ذیل اختیارات کے ساتھ میموری اسپیڈ ٹیسٹ چلانا:
بلاک سائز: 1KiB
کل سائز: 102400MiB
آپریشن: لکھنا
دائرہ کار: عالمی

ورکر تھریڈز کو شروع کیا جا رہا ہے…

دھاگے شروع ہوگئے!

کل آپریشنز: 35910413 (1197008.62 فی سیکنڈ)

35068.76 MiB منتقلی (1168.95 MiB/sec)

ان پٹ:
واقعات/s (eps): 1197008.6179
گزرا ہوا وقت: 30.0001s
واقعات کی کل تعداد: 35910413

تاخیر (ایم ایس):
منٹ: 0.00
اوسط: 0.00
زیادہ سے زیادہ: 16.90
95واں پرسنٹائل: 0.00
رقم: 43604.83

دھاگوں میں انصاف
واقعات (avg/stddev): 8977603.2500/233905.84
عمل درآمد کا وقت (avg/stddev): 10.9012/0.41

sysbench --threads=4 --file-test-mode=rndrw --time=60 --file-block-size=4K --file-total-size=1G فائلیو رن
sysbench 1.1.0-18a9f86 (بنڈل شدہ LuaJIT 2.1.0-beta3 استعمال کرتے ہوئے)
مندرجہ ذیل اختیارات کے ساتھ ٹیسٹ چل رہا ہے:
دھاگوں کی تعداد: 4
رینڈم نمبر جنریٹر کو موجودہ وقت سے شروع کرنا

اضافی فائل کھلے جھنڈے: (کوئی نہیں)
128 فائلیں، 8MiB ہر ایک
1GiB کل فائل سائز
بلاک سائز 4KiB
IO درخواستوں کی تعداد: 0
مشترکہ رینڈم IO ٹیسٹ کے لیے پڑھنے/لکھنے کا تناسب: 1.50
متواتر FSYNC فعال، ہر 100 درخواستوں پر fsync() کو کال کرنا۔
ٹیسٹ کے اختتام پر fsync() کو کال کرنا، فعال۔
ہم وقت ساز I/O موڈ استعمال کرنا
بے ترتیب r/w ٹیسٹ کرنا
ورکر تھریڈز کو شروع کیا جا رہا ہے…

دھاگے شروع ہوگئے!

ان پٹ:
پڑھیں: IOPS=3868.21 15.11 MiB/s (15.84 MB/s)
لکھیں: IOPS=2578.83 10.07 MiB/s (10.56 MB/s)
fsync: IOPS=8226.98

تاخیر (ایم ایس):
منٹ: 0.00
اوسط: 0.27
زیادہ سے زیادہ: 18.01
95واں پرسنٹائل: 1.08
رقم: 238469.45

یہ نوٹ ایک بڑا شروع ہوتا ہے

بیک اپ کے بارے میں مضامین کا سلسلہ

  1. بیک اپ، حصہ 1: بیک اپ کی ضرورت کیوں ہے، طریقوں، ٹیکنالوجیز کا جائزہ
  2. بیک اپ، حصہ 2: rsync پر مبنی بیک اپ ٹولز کا جائزہ اور جانچ
  3. بیک اپ حصہ 3: نقل، نقل، ڈیجا ڈوپ کا جائزہ اور جانچ
  4. بیک اپ حصہ 4: Zbackup، restic، borgbackup جائزہ اور جانچ
  5. بیک اپ، حصہ 5: لینکس کے لیے بیکولا اور ویم بیک اپ کی جانچ
  6. بیک اپ حصہ 6: بیک اپ ٹولز کا موازنہ
  7. بیک اپ حصہ 7: نتائج

ماخذ: www.habr.com

نیا تبصرہ شامل کریں