Opis rezervnega sistema. Pregled sistemov za varnostno kopiranje in obnovitev podatkov na svetovnem in ruskem trgu. Pregled programa za varnostno kopiranje GFI

Programska oprema Rezervni izvod .

Nakup ustrezne opreme je nujen, a ne zadosten pogoj za izgradnjo rezervne infrastrukture. Drug pomemben del problema jeizbor specializirane programske opreme, ki bo služila kot logična osnova za zaščito podatkov pred uničenjem.

Če morate varnostno kopirati datoteke enega uporabnika, običajno zadostujejo standardni pripomočki, kot je Ntbackup v sistemu Windows ali tar v sistemih Unix. Z njimi je mogoče nastaviti način varnostnega kopiranja in ugotoviti, ali so se datoteke spremenile (potrebno pri izvajanju selektivnega varnostnega kopiranja), vendar se njihova uporaba v celotnem podjetju ne zdi primerna.

Pri majhnih podjetjih lahko pogosto sploh brez posebne programske opreme. Za varnostno kopiranje z minimalno zahtevano funkcionalnostjo je priložen operacijskemu sistemu (ta izjava velja za MS Windows in UNIX), pri Oracle DBMS pa je na primer priložena okrnjena različica Legato Networker.

Srednja in velika podjetja morajo imeti dobro organizirano rezervno infrastrukturo z visoko stopnjo integracije in avtomatizacije; kupiti morajo specializirane programsko opremo z arhitekturo odjemalec-strežnik.

Kdaj pri korporativnih informacijskih sistemih se situacija bistveno zakomplicira. Med njimi je veliko število različnih računalnikov, ki uporabljajo posebne tehnologije: datotečni strežniki, strežniki baz podatkov ipd. Varnostno kopiranje podatkov na njih zahteva posebne tehnološke rešitve. Poleg tega je za korporativne informacijske sisteme pomembno ne le ohranjanje podatkov o uporabnikih, temveč tudi čim hitrejša ponovna vzpostavitev delovanja računalnikov in strežnikov v primeru kakršnih koli, tudi strojnih okvar. To vam omogoča, da se izognete dolgim ​​izpadom zaposlenih in povezanim izgubam podjetja.

Očitno je, da je za uspešno delovanje celotnega varnostnega kompleksa potrebno usklajeno delovanje programske in strojne opreme. Zato se standardna orodja za varnostno kopiranje ne uporabljajo za sisteme za varnostno kopiranje na ravni podjetja. Programska oprema za varnostno kopiranje in obnovitev podatkov za velika podjetja mora izpolnjevati več pomembnih zahtev:
- Gradnja sistema po principu odjemalec-strežnik. Ker vsak sodoben informacijski sistem temelji na omrežju, mora biti mrežni tudi varnostni sistem. Tak sistem naj bi zagotavljal: upravljanje varnostnih kopij celotnega omrežja iz namenskih računalnikov; oddaljeno varnostno kopiranje podatkov na strežnikih in delovnih postajah; centralizirana uporaba rezervnih naprav. Pri varnostnem kopiranju terminologija odjemalec-strežnik pomeni naslednje: komponenta varnostnega sistema, ki zagotavlja nadzor nad vsemi procesi in napravami, se imenuje strežnik, komponenta, odgovorna za shranjevanje ali obnavljanje določenih podatkov, pa se imenuje odjemalec. Programski izdelek za varnostno kopiranje na ravni podjetja mora zagotavljati usklajeno delovanje vseh elementov računalniškega omrežja – delovnih postaj, strežnikov in naprav za varnostno kopiranje – za čim manjšo obremenitev naprav in komunikacijskih kanalov. Za to se uporablja naslednja organizacija programskega paketa: sistemski strežnik, upravljalna konzola (na splošno ni nameščena na strežniku), varnostni agenti (odjemalski programi, nameščeni na delovnih postajah). Poleg tega mora tak izdelek zagotavljati možnost dela z odjemalci, ki uporabljajo različne operacijske sisteme. Končno morajo taki programi zagotoviti dostop do uporabniških datotek in datotek baze podatkov, tudi če so te datoteke odprte in jih uporablja sistem.
- Več platform. Moderno informacijsko omrežje je heterogena. Skladno s tem mora varnostni sistem v takšnem omrežju polno delovati, tj. predpostavlja se, da bo njegov strežniški del deloval v različnih operacijskih okoljih in podpiral odjemalce na različnih strojnih in programskih platformah. Razpoložljivost vsaj odjemalcev za različne operacijske sisteme.
- Avtomatizacija tipičnih operacij. Postopek varnostnega kopiranja neizogibno vključuje številne cikle različnih operacij. Rezervni sistem mora samodejno izvajati ciklično delo in zmanjšati število ročnih operacij. Predvsem mora podpirati: načrtovano varnostno kopiranje, rotacijo medijev, načrtovano vzdrževanje naprav za varnostno kopiranje. Na primer, kopiranje je mogoče izvajati vsak dan določen čas. Drug primer cikla je postopek prepisovanja informacij na nosilcu varnostne kopije. Če dnevno varnostno kopijo hraniti en teden, po tem času pa lahko ustrezen medij ponovno uporabite. Ta postopek zaporedne zamenjave nosilcev varnostnih kopij se imenuje rotacija. Ciklično delo vključuje tudi preventivno vzdrževanje rezervnih naprav, na primer čiščenje komponent mehanizma tračnega pogona tračnega pogona po določenem času delovanja s posebno kaseto. Pri tem velja opozoriti, da je avtomatizacija dela eden ključnih dejavnikov pri znižanju stroškov vzdrževanja rezervnega sistema.
- Podpira različne načine varnostnega kopiranja. Recimo, da morate vsak dan narediti varnostno kopijo določenega niza datotek, na primer tistih, ki so v istem imeniku. Spremembe se praviloma izvajajo samo na posameznih datotekah tekom delovnega dne, vsakodnevno kopiranje podatkov, ki so ostali nespremenjeni od nastanka prejšnje varnostne kopije, pa je nepotrebno. Na podlagi tega mora sistem zagotavljati različne načine varnostnega kopiranja, to je podpirati možnost shranjevanja le tistih informacij, ki so bile spremenjene od nastanka prejšnje kopije.
- Enostavna namestitev, podpora za široko paleto pogonov, hitra obnovitev omrežnih strežnikov po katastrofi. Omrežni strežnik lahko odpove zaradi različnih razlogov, na primer zaradi zrušitve sistema trdi disk ali zaradi programskih napak, ki vodijo do uničenja sistemskih informacij. V tem primeru je za njegovo obnovitev potrebna ponovna namestitev OS, konfiguracija naprav, namestitev aplikacij, obnovitev datotečnega sistema in uporabniških računov. Vse te operacije so zelo delovno intenzivne in napake se lahko pojavijo na kateri koli stopnji tega procesa. Tako je za obnovitev strežnika potrebna varnostna kopija vseh informacij, ki so na njem shranjene, vključno s sistemskimi podatki, da bi ga čim hitreje vrnili v delovno stanje.
-Razpoložljivost modulov za glavne DBMS (MS-SQL, Oracle, DB/2) in poslovno kritične aplikacije (MS Exchange, SAP R/3 itd.); spletno varnostno kopiranje podatkov. Pogosto informacijski sistem vključuje različne aplikacije odjemalec-strežnik, ki morajo delovati 24 ur na dan. Primeri tega so e-poštni sistemi, sistemi za sodelovanje (na primer Lotus Notes) in strežniki SQL. Podatkovnih baz takšnih sistemov ni mogoče varnostno kopirati z običajnimi sredstvi, saj so ves čas odprte. Zato imajo pogosto vgrajena lastna orodja za varnostno kopiranje, vendar njihova uporaba praviloma ne sodi v celotno tehnologijo, ki jo sprejme organizacija. Na podlagi tega mora varnostni sistem zagotoviti, da so podatkovne baze aplikacij odjemalec-strežnik shranjene na spletu.
- Možnost tako centralne kot lokalne administracije, razvita orodja za spremljanje in upravljanje. Za upravljanje procesov varnostnega kopiranja in spremljanje njihovega statusa mora varnostni sistem imeti grafična nadzorna in nadzorna orodja ter širok nabor orodij za obveščanje o dogodkih ter funkcijo za generiranje in distribucijo poročil.
Na podlagi zgornjih zahtev mora biti programska oprema za varnostno kopiranje v podjetju boljša od rešitve SMB (Small/Medium Business). Zahteva pa tudi bistveno višje stroške nabave, pa tudi stroške usposabljanja. Zato morate pri izbiri izdelka upoštevati napredne in dodatne funkcije in tehnologijo. Za majhne obstoječe rešitve, ki jih zaradi novih zahtev ni več mogoče povečati, vsi vodilni ponudniki ponujajo nadgradnje programske opreme na izdelke poslovnega razreda, varnostno kopiranje diska pa velja za posebno pomembno funkcijo za velika podjetja, saj znatno izboljša zmogljivost varnostnega kopiranja in zagotavlja dodatne lastnosti varstvo podatkov.

Priljubljene rešitve za podjetniški sektor so HP Data Protector, Bakbone NetVault, BrightStor ARCserve Backup (Computer Associates), Legato NetWorker, Veritas NetBackup in nekatere druge. Mnogi od teh izdelkov so zasluženo priljubljeni v Rusiji. Vsi so zasnovani za delo v heterogenih okoljih z različnimi vrstami operacijskih sistemov in velikimi količinami podatkov ter izpolnjujejo visoke zahteve glede zmogljivosti, stabilnosti in razpoložljivosti. Zato je podpora za pomnilniška omrežja obvezna komponenta teh izdelkov. Rešitve za varnostno kopiranje v podjetjih prek multipleksiranja zagotavljajo visoko zmogljivost, podpirajo več knjižnic in pogonov ter jih je mogoče prilagoditi posebnim potrebam z uporabo agentov baze podatkov in operacijskih sistemov. Zadevna vrsta programske opreme je nabor dodatnih funkcij, ki so priložene sistemu za shranjevanje ali pa so na voljo pri drugih prodajalcih. Ti običajno vključujejo: ustvarjanje posnetkov nosilca (posnetki), ustvarjanje celotne delovne kopije nosilca (snapclone), načrtovano podvajanje podatkov (replikacija) in zrcaljenje podatkov na ravni nosilca v oddaljeni pomnilnik (sinhrono/asinhrono zrcaljenje).

Proizvajalci sistemov za shranjevanje podatkov (DSS) in programske opreme za shranjevanje ponujajo več konceptov za rešitev tega problema. Ta funkcionalnost je lahko prisotna v obliki mikrokode krmilnika (Hitachi), kot dodatni strežniški modul (aparat) (EMC, HP, IBM) ali na ravni FC stikala (Cisco, Troika).

Proizvajalci zgoraj naštetih podatkovnih skladišč znamke A vneto skrbijo, da ta funkcionalnost deluje le med »svojimi«, tj. člani iste družine modelov. Hkrati rešitve, ki so na voljo pri Ciscu in Troiki, naredijo virtualizacijo pregledno za vsako shranjevanje in so univerzalne. Vendar je treba upoštevati, da sta oba pristopa zelo poceni za izvedbo in nista na voljo vsaki organizaciji.

Prav tako se morate osredotočiti na značilnosti izbire programov za izvajanje postopkov arhiviranja. Tako kot pri programski opremi za varnostno kopiranje je izbira programske opreme za arhiviranje odvisna od individualnih potreb in zahtev podjetja. Izbira in implementacija potekata ob upoštevanju zadevnih poslovnih procesov in ustreznih zakonskih zahtev. Pomembna točka je pravilen pristop do arhiviranih podatkovnih nizov, saj pogosto aplikacija ali vrsta informacij, ki se arhivirajo, določa zahtevano programsko opremo. Na splošno so priznana naslednja najpomembnejša izbirna merila:
- upoštevanje pravnih vidikov in zakonodajnih zahtev;
- popoln iskalni sistem za niz informacij;
- sposobnost dela z zahtevano aplikacijo;
- delovanje pri arhiviranju, iskanju in vrednotenju;
- podpora za potrebne naprave;
- integracija v celovito skladiščno rešitev.

Ker je večina programske opreme za arhiviranje specifična za aplikacijo, nekatera podjetja ponujajo specializirane rešitve za klasično e-pošto in sisteme ERP. Med večjimi proizvajalci sistemov za SAP so Open Text (aplikacije SAP Document Access in SAP Archiving), IBM (DB2 CommonStore for SAP), EMC (Archive Services for SAP), Technoserv AS (Technoserv Content Server) in nekateri drugi s svojimi izdelki za vsebino. in upravljanje dokumentov ter arhiviranje. Integrirane rešitve, ki podpirajo arhiviranje in upravljanje življenjskega cikla informacij strukturiranih in nestrukturiranih podatkov iz različnih aplikacij, bodo v prihodnosti postale najbolj racionalna možnost, saj lahko zmanjšajo stroške administracije. HP Reference Information Storage System (RISS) podpira danes Microsoft Exchange in Outlook, Lotus Domino ter dokumenti v datotečnih formatih aplikacij MS Office, Adobe PDF, HTML itd.

Prihodnji razvoj programske opreme za varnostno kopiranje in arhiviranje poganja trend virtualizacije naprav, ki bo omogočil fleksibilno deljenje virov, širšo in celovitejšo podporo aplikacijam ter razvoj visoko zmogljivih iskalnih zmogljivosti. Poleg tega so številni razvojni dogodki namenjeni izboljšanju združljivosti med programsko opremo za varnostno kopiranje in arhiviranje, kot je upravljanje skupnih medijev. Dolgoročno bodo meje še bolj zabrisane – morda bosta obe disciplini skladiščenja ločeno prenehali obstajati.

Česa se uporabniki sodobnih informacijskih sistemov najbolj bojijo? Ne bomo izvajali anket in na njihovi podlagi sestavljali seznama nočnih mor, ki jih mučijo. Preprosto trdimo, da je visoko na tem mračnem seznamu grožnja izgube podatkov. In če je izguba podatkov na domačem računalniku v večini primerov moteča, pa je lahko izguba podatkov na poslovnem omrežju usodna tako za zaposlenega kot za podjetje kot celoto. Toda za tistega, ki je odgovoren za varnostno kopijo, je usodnost te izgube absolutno neizogibna. Vendar, kako pošteno je to?

Sodobni informacijski sistemi dajejo prednost problemu varnostnega kopiranja. Podjetja porabijo ogromne količine denarja za nakup diskovnih polj, odpornih na napake, specializiranih naprav za varnostno kopiranje in shranjevanje, najemajo visokokvalificirane strokovnjake za njihovo vzdrževanje - in še vedno izgubljajo podatke. Seveda se vrtijo glave. Vendar je težava pogosto v napačni uporabi popolnoma razhroščenih in konfiguriranih sistemov. Figurativno povedano, uporabniki poskušajo zabijati žeblje z mikroskopom.

Februarja letos se je v velikem založniškem holdingu zgodila grozna stvar: izgubljeni so bili podatki enega od projektov. Opažene so bile naslednje nenavadnosti:

1. Struktura mape projekta je ostala nespremenjena – manjkale so le datoteke.

2. Na varnostnem traku (ki se je, mimogrede, izvajalo vsak dan), ni bilo najdenih datotek, čeprav je bila struktura map v celoti prisotna.

Potrebni ukrepi za ustvarjanje rezervnega sistema

Rezervni sistem je eden od nujnih pogojev za zagotavljanje neprekinjenega poslovanja. Po podatkih Gartnerja 43 % podjetij, ki so jih prizadele katastrofe in so doživela večjo trajno izgubo podatkov podjetja, ni moglo nadaljevati poslovanja.

Da bo rezervni sistem zadostil svojemu namenu in deloval optimalno, je potrebno opraviti celoten cikel projektiranja, ki pa ga je priporočljivo izvesti za vsak sistem v nastajanju. Celoten cikel dela, namenjenega ustvarjanju ali nadgradnji varnostnega sistema, običajno vključuje naslednje faze:

Tehnična revizija računalniškega sistema za izdelavo ali posodobitev rezervnega sistema;

Razvoj koncepta rezervnega sistema - razvoj priporočil za izgradnjo, posodobitev in razvoj rezervnega sistema. Tovrstno delo ni obvezno, vendar je priporočljivo za velike, dinamično razvijajoče se sisteme;

Zasnova rezervnega sistema - izdelava tehnične in delovne dokumentacije;

Izdelava urnika prehoda s starega rezervnega sistema na novega. Tovrstno delo je nujno pri nadgradnji sistema za varnostno kopiranje, kar je privedlo do pomembne spremembe obstoječi sistem;

Dobava in konfiguracija opreme in programske opreme;

Razvoj operativnih postopkov - organizacija obratovalnih procesov za rezervni sistem, izdelava predpisov in terminskih planov za rezervni sistem. Tovrstno delo je zelo pomembno: brez pravilno organiziranega delovnega procesa noben sistem, vključno z rezervnim sistemom, ne bo deloval učinkovito;

Priprava programa usposabljanja za osebje strank o varnostnem kopiranju in obnovi podatkov. Pri rezervnem sistemu ima posebno vlogo usposabljanje osebja. Ker je namen varnostnega sistema obnavljanje podatkov po okvarah, bo osebje, ki izvaja ta postopek, v izrednih razmerah in pomanjkanju časa delovalo na ponovni vzpostavitvi funkcionalnosti sistema. Posledično bi morali skrbniki izvajati operacije obnove podatkov do avtomatizacije, kar je mogoče doseči le z redno prakso.

Preiskava je tradicionalno za Rusijo potekala v dveh smereh: odkrivanje odgovornih in sprejemanje ukrepov za odpravo možnosti, da bi se podobna situacija ponovila v prihodnosti.

Najprej so bile pritožbe podane glede programske opreme za varnostno kopiranje. Razlog, zakaj je bilo to storjeno, se je izkazal za zelo prozaičnega: program za varnostno kopiranje je tisti, ki mora skozi celotno strukturo diska prepisati informacije na trak, zato je v primeru kakršne koli okvare teoretično sposoben uničiti datoteke. Ker je ta domneva izhajala iz strani žrtev, preprosto navedba, da je to nemogoče, očitno ni bila dovolj. Če pustimo ob strani možnost, da se tako edinstvena napaka pojavi v certificiranem in zakonito kupljenem programskem izdelku, smo bili prisiljeni najti preprost in jasen način, da prepričamo nestrokovnjake o nesmiselnosti te predpostavke. Ta naloga je izjemno težka (in v večini primerov nemogoča), vendar nam je uspelo. Dejstvo je, da programska oprema za varnostno kopiranje pri delu z datotekami uporablja enega od domenskih računov; zato je v svojih destruktivnih zmožnostih omejen s pravicami računa, ki se uporablja. Privzeto se uporablja lokalni skrbniški račun, ki omogoča popoln dostop do vseh informacij, shranjenih na strežniku. Po eni strani je ta pristop upravičen z dejstvom, da odpravlja situacijo, ko varnostnega kopiranja ni mogoče izvesti zaradi pomanjkanja pravic dostopa do varnostnih kopij informacij. Po drugi strani skrbniške pravice pomenijo popoln dostop, kar vam omogoča brisanje informacij. V obravnavani situaciji je programska oprema za varnostno kopiranje delovala pod posebej ustvarjenim računom, ki je imel dostop do vseh informacij, vendar brez možnosti spreminjanja (dostop samo za branje). Prav to dejstvo je oddelku IT omogočilo dokazati, da programska oprema za varnostno kopiranje ni bila vpletena v incident.

Tako se je po prenehanju nastale panike poskušalo doumeti, kaj se je zgodilo, in najti najbolj sprejemljivo razlago. Najprej je bilo ugotovljeno, da je bila tri mesece pred obravnavanim trenutkom izgubljena projektna mapa prazna. To dejstvo se je odražalo v protokolih delovanja programske opreme za varnostno kopiranje in je bilo vključeno v primer. Nato je bilo ugotovljeno, da strežnik vsebuje dokončan projekt, do katerega ni bil dostopan vsaj tri mesece. Posledično so bile informacije po brisanju s strežnika mesec dni shranjene na trakovih (obdobje rotacije magnetnih medijev v uporabljeni varnostni shemi), nato pa so bili trakovi prepisani in ti podatki so bili dokončno izgubljeni.

Sistemske zahteve za varnostno kopiranje

Ker je vsak sodoben informacijski sistem zgrajen na omrežni osnovi, mora biti tudi varnostni sistem omrežen, torej zagotavljati ohranitev podatkov, ki prihajajo iz vseh omrežnih vozlišč. Na splošno veljajo naslednje funkcionalne zahteve za omrežni varnostni sistem:

Izgradnja sistema po principu “odjemalec-strežnik”.. Pri varnostnem kopiranju terminologija odjemalec-strežnik pomeni naslednje: komponenta sistema za varnostno kopiranje, ki upravlja vse procese in naprave, se imenuje strežnik, komponenta, odgovorna za shranjevanje ali obnavljanje določenih podatkov, pa se imenuje odjemalec. Takšen sistem bi moral zagotavljati zlasti:

Upravljanje varnostnih kopij v celotnem omrežju iz namenskih računalnikov;

Oddaljeno varnostno kopiranje podatkov na strežnikih in delovnih postajah;

Centralizirana uporaba rezervnih naprav.

Več platform. Sodobno informacijsko omrežje je heterogeno. Skladno s tem mora varnostni sistem v takšnem omrežju polno delovati, torej se predpostavlja, da bo njegov strežniški del deloval v različnih operacijskih okoljih in podpiral odjemalce na različnih strojnih in programskih platformah.

Avtomatizacija tipičnih operacij. Postopek varnostnega kopiranja neizogibno vključuje številne cikle različnih operacij. Na primer, kopiranje se lahko zgodi vsak dan ob določenem času.

Drug primer cikla je postopek prepisovanja informacij na nosilcu varnostne kopije. Če je treba dnevno varnostno kopijo hraniti en teden, lahko po tem obdobju znova uporabite ustrezne medije. Ta postopek zaporedne zamenjave nosilcev varnostnih kopij se imenuje rotacija.

Ciklično delo vključuje tudi preventivno vzdrževanje rezervnih naprav, na primer čiščenje komponent mehanizma tračnega pogona tračnega pogona s posebno kaseto po določenem času delovanja.

Tako naj bi varnostni sistem samodejno opravljal ciklično delo in zmanjšal število ročnih operacij. Zlasti mora podpirati:

Izvedite načrtovano varnostno kopiranje;

Vrtenje medijev;

Načrtovano vzdrževanje rezervnih naprav.

Opozoriti je treba, da je avtomatizacija dela eden ključnih pogojev za znižanje stroškov vzdrževanja rezervnega sistema.

Podpira različne načine varnostnega kopiranja. Recimo, da morate vsak dan narediti varnostno kopijo določenega niza datotek, na primer tistih, ki so v istem imeniku. Spremembe se praviloma izvajajo samo na posameznih datotekah med delovnim dnem, zaradi česar je dnevno kopiranje podatkov, ki so ostali nespremenjeni od izdelave prejšnje varnostne kopije, nepotrebno. Na podlagi tega mora sistem zagotavljati različne načine varnostnega kopiranja, to je podpirati možnost shranjevanja samo informacij, ki so bile spremenjene od ustvarjanja prejšnje kopije.

Hitra obnovitev omrežnih strežnikov po katastrofi. Omrežni strežnik lahko odpove iz različnih razlogov, na primer zaradi okvare sistemskega trdega diska ali zaradi programskih napak, ki povzročijo uničenje sistemskih informacij. V tem primeru je za njegovo obnovitev potrebna ponovna namestitev OS, konfiguracija naprav, namestitev aplikacij, obnovitev datotečnega sistema in uporabniških računov. Vse te operacije so zelo delovno intenzivne in napake se lahko pojavijo na kateri koli stopnji tega procesa.

Tako je za obnovitev strežnika potrebna varnostna kopija vseh informacij, ki so na njem shranjene, vključno s sistemskimi podatki, da bi ga čim hitreje vrnili v delovno stanje.

Varnostno kopiranje podatkov v interaktivnem (on-line) načinu. Pogosto informacijski sistem vključuje različne aplikacije odjemalec-strežnik, ki morajo delovati 24 ur na dan. Primer tega so poštnih sistemov, sistemi za sodelovanje (na primer Lotus Notes) in strežniki SQL. Podatkovnih baz takšnih sistemov ni mogoče varnostno kopirati z običajnimi sredstvi, saj so ves čas odprte. Zato imajo pogosto vgrajena lastna orodja za varnostno kopiranje, vendar njihova uporaba praviloma ne sodi v celotno tehnologijo, ki jo sprejme organizacija. Na podlagi tega mora varnostni sistem zagotoviti, da so podatkovne baze aplikacij odjemalec-strežnik shranjene na spletu.

Napredna orodja za spremljanje in upravljanje. Za upravljanje procesov varnostnega kopiranja in spremljanje njihovega statusa mora varnostni sistem imeti grafična nadzorna in nadzorna orodja ter širok nabor orodij za obveščanje o dogodkih.

Tako smo določili kronologijo izgube informacij. Zdaj je pred nami zelo težka naloga – odkriti odgovorne. Po eni strani sistem za varnostno kopiranje ni kos nalogi shranjevanja informacij. Po drugi strani pa so bili ti podatki shranjeni na trakovih mesec dni in jih je bilo mogoče obnoviti na prvo zahtevo uporabnika. Toda ta zahteva ni bila sprejeta, ker je bil projekt končan in nihče ni delal z njim. Posledično imajo vsi prav, krivcev ni, informacij pa ni. Situacija - dober primer zloraba prave tehnologije. Odgovorimo na vprašanje: kakšna je naloga rezervnih sistemov? Prednostna naloga je hitro in popolno obnavljanje informacij v primeru okvare. Druga stvar je, da v obravnavanem primeru dejstvo okvare ni bilo zasledeno - in zato obnovitev podatkov ni bila izvedena. A tega nikakor ne gre očitati administraciji in rezervni službi.

Obravnavana situacija je primer, ki jasno kaže na potrebo po vzdrževanju vsaj dvonivojskega sistema varnostnega kopiranja - dnevno varnostno kopiranje trenutnih informacij in ločeno varnostno kopiranje redko uporabljenih informacij (v našem primeru zaključenih projektov). Na žalost potreba po takšnem pristopu k problemu informacijske varnosti praviloma ne najde razumevanja med vodstvom.

Kako se je končala ta žalostna zgodba? Evo kaj:

1. Odločeno je bilo shraniti dokončane projekte na DVD.

2. Obdobje vrtenja magnetnih medijev je bilo podaljšano na tri mesece.

3. Politika shranjevanja in rezerviranja informacij je bila razvita in sprejeta na celotnem gospodarstvu.

P.S. Podatki so bili kljub temu najdeni v enem od depozitov datotek, ki jih je v vsakem omrežju veliko.

Knjiga je namenjena bralcem, ki so seznanjeni z računalniškimi sistemi in industrijo informacijske tehnologije ter želijo razširiti svoje znanje o sistemih za shranjevanje in arhitekturi Windows NT, ki je neposredno povezana z podobni sistemi. Knjiga obravnava sisteme za shranjevanje v podjetjih, medtem ko posveča manj pozornosti sistemom za potrošniške razrede. Ta publikacija želi podpreti interese strokovnjakov za programsko opremo, ki so novi v tehnologijah shranjevanja, in strokovnjakov za shranjevanje, ki iščejo dodatno znanje o arhitekturi shranjevanja Windows NT. Hkrati bo knjiga zanimiva za vse bralce, ki se nameravajo izčrpno informirati o opisani temi.

knjiga:

Razdelki na tej strani:

Obstajajo različne sheme varnostnega kopiranja, ki se uporabljajo na primer v centru za shranjevanje podatkov. Omeniti velja, da je mogoče različne kategorije varnostnih kopij uporabljati skupaj. Varnostno kopiranje je razvrščeno na naslednji način:

temelji na arhitekturi;

na podlagi funkcionalnosti;

temelji na omrežni infrastrukturi.

Oglejmo si vsako vrsto klasifikacije podrobneje.

5.3.1 Klasifikacija varnostnih kopij glede na arhitekturo

Ena vrsta klasifikacije varnostnih kopij temelji na arhitekturi. Varnostna kopija je odvisna od objektov, za katere je uporabljena, in od tega, kako dobro aplikacija za varnostno kopiranje podpira te objekte. Razpoložljivi tipi arhitekture varnostnih kopij so opisani v razdelkih 5.3.1.1 do 5.3.1.3.

5.3.1.1 Varnostno kopiranje na ravni slike diska in logičnega bloka

V tem primeru aplikacija za varnostno kopiranje deluje z bloki podatkov. Običajno takšna varnostna shema zahteva, da vse aplikacije na strežniku nimajo dostopa do kopiranih podatkov. Aplikacija dostopa do trdega diska ne glede na njegovo notranjo strukturo in nato izvaja operacije branja/pisanja na ravni logičnega bloka.>

Prednost tovrstnega varnostnega kopiranja je hitrost varnostnega kopiranja in obnovitve podatkov, kar je še posebej pomembno pri obnavljanju podatkov po kritičnih okvarah sistema. Pomanjkljivost je, da obstaja prepoved dostopa do diska s strani aplikacij in celo operacijski sistem. Druga pomanjkljivost je, da se pri varnostnem kopiranju diska z dovoljenimi datotekami iz varnostne kopije prekopira preveliko število neuporabljenih logičnih blokov. Nekatere aplikacije za varnostno kopiranje zagotavljajo ustrezno programsko logiko, potrebno za zaznavanje in preskok neuporabljenih logičnih blokov. Te varnostne kopije se imenujejo redke kopije slika diska.

Nazadnje je precej težko pridobiti le določeno datoteko ali nekaj datotek, v nasprotju z obnovitvijo vseh podatkov na disku. Za to mora programska oprema za varnostno kopiranje obdelati metapodatke datotečnega sistema, shranjene na traku, in izračunati lokacijo zahtevane datoteke na traku. Nekateri programi vam omogočajo obnovitev določenih datotek iz varnostne kopije na ravni slike, vendar le za nekatere operacijske sisteme. Druge aplikacije poskušajo optimizirati obnovitev datoteke iz varnostne kopije na ravni slike s pisanjem metapodatkov datoteke na trak, kot je tabela lokacij datotek za datotečni sistem FAT16.

Različica NTFS, ki je priložena sistemu Windows 2000, že vsebuje vse metapodatke v datotekah, kot je bitna slika, ki ustreza lokaciji logičnih blokov. Program za obnovitev podatkov najde potrebne metapodatke, iz katerih izračuna lokacijo na magnetnem traku vsakega potrebnega logičnega bloka zahtevane datoteke. Po tem se trak pomakne v eno smer in med postopkom previjanja nazaj se preberejo vsi potrebni odseki, kar vam omogoča, da pridobite vse podatke za obnovitev datoteke. Trak se ne previja v obe smeri, zato se skrajša ne le čas obnovitve, ampak tudi življenjska doba traku. Opisane aplikacije za varnostno kopiranje vključujejo na primer program Legato Celestra.

Upoštevajte, da je včasih izbira načina varnostnega kopiranja omejena. Če zbirka podatkov uporablja goli disk brez datotečnega sistema, je edina izbira med varnostno kopijo na ravni slike in varnostno kopijo na ravni aplikacije (ta vrsta varnostne kopije je obravnavana v razdelku 5.3.1.3).

5.3.1.2 Varnostno kopiranje na ravni datoteke

Pri tej vrsti varnostnega kopiranja program za varnostno kopiranje uporablja storitve operacijskega sistema in datotečnega sistema. Ena prednost je učinkovitost obnovitve določene datoteke ali niza datotek. Druga prednost je, da lahko operacijski sistem in aplikacije med varnostnim kopiranjem istočasno dostopajo do datotek.

Vendar to ni bilo brez pomanjkljivosti. Varnostno kopiranje traja dlje, zlasti v primerjavi z varnostnim kopiranjem na ravni slike. Če kopirate veliko število majhnih datotek, je lahko obremenitev operacijskega sistema in datotečnega sistema pri dostopu do metapodatkov imenika precejšnja. Poleg tega obstaja problem odprte datoteke, ki je bil opisan prej.

Druga pomanjkljivost je povezana z varnostjo. Ta težava se pojavi ne glede na način varnostnega kopiranja (na ravni slike ali datoteke) in ko se varnostno kopiranje izvaja pod pravicami račun skrbnik ali rezervni operater, ne uporabnik. To je edini način za obnovitev datotek od več uporabnikov v eni obnovitveni operaciji. Predpogoj je, da so metapodatki datoteke, kot so seznami za nadzor dostopa in informacije o lastništvu datoteke, pravilno konfigurirani. Reševanje težave zahteva podporo API-jev datotek in operacijskega sistema, ki je potrebna za konfiguracijo metapodatkov pri obnavljanju podatkov iz varnostne kopije. Poleg tega mora aplikacija za varnostno kopiranje in obnovitev pravilno uporabljati ponujene zmogljivosti.

5.3.1.3 Varnostno kopiranje na ravni aplikacije

V tem primeru se varnostno kopiranje in obnovitev podatkov izvaja na nivoju aplikacije, kot je Microsoft SQL Server ali Microsoft Exchange.Varnostno kopiranje se izvaja z uporabo API-ja, ki ga nudi aplikacija. V tem primeru je varnostna kopija sestavljena iz niza datotek in predmetov, ki tvorijo stanje sistema v določenem trenutku. Glavna težava je, da so operacije varnostnega kopiranja in obnavljanja tesno povezane z aplikacijo. Če se API ali funkcionalnost obstoječega API-ja spremeni z izdajo nove aplikacije, bo moral skrbnik preiti na novo različico programa za varnostno kopiranje.

Aplikacije uporabljajo prazen disk brez datotečnega sistema ali pa nanj zapišejo ogromno datoteko, ki vsebuje lastne metapodatke aplikacije. Primer takšne aplikacije je Microsoft Exchange. Windows XP in Windows Server 2003 podpirata pomembne funkcije NTFS, ki omogočajo obnovitev takih datotek. Datoteka se obnovi v logičnih blokih in na koncu označi nova funkcija Win32 API, ki se imenuje SetFileValidData.

5.3.2 Razvrstitev varnostnih kopij glede na funkcionalnost

Druga metoda razvrščanja aplikacij za varnostno kopiranje temelji na funkcijah, ki so na voljo med postopkom varnostnega kopiranja. Upoštevajte, da centri za shranjevanje podatkov običajno uporabljajo vsaj dve, največkrat pa vse vrste varnostnih kopij, opisanih spodaj, in sicer polno, diferencialno in inkrementalno.

5.3.2.1 Popolna varnostna kopija

pri popolna varnostna kopija(popolna varnostna kopija) se celoten nabor datotek ali predmetov ter z njimi povezani metapodatki prekopirajo na medij za varnostno kopiranje. Prednost je, da se v primeru okvare sistema uporabi samo en komplet obnovitvenih medijev. Pomanjkljivost je čas kopiranja, saj se kopirajo vsi podatki. Popolne varnostne kopije se pogosto izvajajo na ravni slike diska ali na ravni bloka.

5.3.2.2 Diferencialna varnostna kopija

pri diferencialno varnostno kopiranje(diferencialne varnostne kopije) so arhivirani vse spremembe, ki so se zgodile od zadnje popolne varnostne kopije. Ker je mogoče diferencialne varnostne kopije ustvariti na ravni slike ali na ravni datoteke, bo ta nabor sprememb nabor diskovnih blokov, ki so bili spremenjeni (za varnostno kopijo na ravni podobe), ali nabor datotek, ki so bile spremenjene (za datoteko- raven varnostne kopije). Glavna prednost diferencialne varnostne kopije je znatno skrajšanje časa varnostne kopije v primerjavi s popolno varnostno kopijo. Po drugi strani pa okrevanje po okvari traja dlje. Obnovitev po napaki bo zahtevala dve operaciji obnovitve podatkov. Prvi bo obnovil podatke iz popolne varnostne kopije, drugi pa podatke iz diferencialne varnostne kopije.

Pri uporabi nizkocenovnih podsistemov za shranjevanje se diferencialno varnostno kopiranje na ravni datotek uporablja v primerih, ko aplikacije ustvarijo veliko majhnih datotek in spremenijo nekatere datoteke po popolni varnostni kopiji. Vendar pa takšne varnostne kopije ne veljajo, če trdi disk uporabljajo aplikacije za upravljanje baz podatkov, ki nenehno spreminjajo velike datoteke baz podatkov. Na ta način bo varnostna kopija na ravni datoteke ustvarila kopijo celotne datoteke. Primer takega programa je Microsoft Exchange, ki si nenehno prizadeva narediti majhne spremembe v ogromnih datotekah baze podatkov.

Pri starejših modelih podsistemov za shranjevanje je mogoče diferencialno varnostno kopiranje na ravni slike uporabiti v kateri koli situaciji, vključno z varnostnim kopiranjem aplikacijskih datotek baze podatkov. Razlog za to učinkovitost je, da shranjuje veliko količino metapodatkov, kar vam omogoča hitro prepoznavanje diskovnih blokov, ki so se spremenili od varnostne kopije. Na ta način bodo varnostno kopirani samo diskovni bloki, ki so bili spremenjeni, veliko število diskovnih blokov, ki se niso spremenili, pa ne bo varnostno kopirano. Čeprav je učinkovitost varnostnega kopiranja večja pri uporabi starejših podsistemov za shranjevanje, še vedno obstaja potreba po uporabi API-ja, ki vam omogoča, da začnete varnostno kopiranje na določeni točki v času in nadaljujete V/I podatkov, ko je varnostno kopiranje končano. Starejši model shranjevanja deluje tako, da zmanjša količino podatkovnih V/I, ki jih je treba ustaviti med varnostnim kopiranjem.

5.3.2.3 Inkrementalno varnostno kopiranje

pri inkrementalno varnostno kopiranje(inkrementalno varnostno kopiranje) so arhivirani samo spremembe od zadnje popolne ali diferencialne varnostne kopije. Očitno ta vrsta varnostnega kopiranja zahteva manj časa, ker se datoteke, ki niso bile spremenjene od zadnje popolne ali inkrementalne varnostne kopije, ne kopirajo na medij za varnostno kopiranje. Pomanjkljivost te metode je dolžina operacije obnovitve po katastrofi, saj se izvaja z uporabo nabora več medijev, ki ustreza zadnji polni varnostni kopiji in več inkrementalnih varnostnih kopij.

Če ni starejših modelov podsistemov za shranjevanje, se postopno varnostno kopiranje izvede, ko se spremenijo ali dodajo različni nizi datotek. Pri uporabi starejših modelov podsistema za shranjevanje je mogoče uporabiti inkrementalne varnostne kopije na osnovi blokov, ker je v tem primeru na voljo dovolj metapodatkov za identifikacijo spremenjenih blokov.

5.3.3 Razvrstitev varnostnih kopij na podlagi omrežne infrastrukture

Eden od načinov razvrščanja varnostnih kopij temelji na topologiji omrežja in njenem vplivu na izbiro najboljše metode za varnostno kopiranje povezanih vozlišč. Vrste varnostnih kopij glede na omrežno infrastrukturo (DAS, NAS, varnostna kopija SAN, neodvisno od lokalno omrežje in iz strežnika) so obravnavani v razdelkih 5.3.3.1–5.3.3.4.

5.3.3.1 Redundanca DAS

Ta najstarejša oblika varnostnega kopiranja izvira iz časov, ko so bile naprave za shranjevanje povezane neposredno s strežnikom. Kljub razvoju omrežnih pomnilniških naprav ostaja varnostno kopiranje DAS precej priljubljeno za kopiranje podatkov, ki gostujejo na strežnikih Windows. Shema redundance DAS je prikazana na sl. 5.3. / Prednost redundance DAS je enostavna uporaba. Aplikacija na strežniku prebere podatke z ustreznega nosilca diska in jih zapiše na magnetni trak. Vendar ima redundanca DAS več pomanjkljivosti.

Uporaba več tračnih pogonov (enega za vsak strežnik, ki potrebuje varnostno kopijo), kar zahteva znatne finančne naložbe. Z drugimi besedami, skupna raba enega pogona med več strežniki je skoraj nemogoča.

Visoki skupni stroški lastništva (TCO), ker varnostne kopije več tračnih pogonov zahtevajo več skrbnikov.

Shranjevanje več trakov lahko postane zmedeno.

Ker so podatki na več strežnikih pogosto podvojeni, vendar niso sinhronizirani, se isti podatki prenesejo na trak, zato lahko shranjevanje podobnih podatkov na več trakovih postane zmedeno.

riž. 5.3. DAS rezervacija

Nenazadnje mora strežnik obravnavati zahteve za branje/pisanje podatkov med diskom in tračnim pogonom.

5.3.3.2 Varnostna kopija NAS

Kot je bilo omenjeno v 3. poglavju, se je doba shranjevanja DAS končala s pojavom sistemov odjemalec/strežnik, ko so odjemalci in strežniki začeli deliti vire lokalnega omrežja. To je omogočilo arhitekturo, v kateri je do tračnega pogona, povezanega s strežnikom, dostopalo več omrežnih strežnikov.

Na sl. Slika 5.4 prikazuje tipičen scenarij varnostnega kopiranja NAS. Levo podokno diagrama prikazuje več strežnikov. To so lahko aplikacijski strežniki ali datotečni in tiskalni strežniki. Desno podokno vsebuje rezervni strežnik in njegov priključen tračni pogon. Ta pogon je mogoče uporabiti za varnostno kopiranje informacij iz več aplikacijskih strežnikov, datotečnih strežnikov in tiskalnih strežnikov. Tako vam redundanca NAS omogoča skupno rabo tračnega pomnilnika za varnostno kopiranje podatkov na več strežnikih, kar ima za posledico nižje skupne stroške.

Redundanca NAS ima nekaj slabosti.

Operacija varnostnega kopiranja vpliva na prepustnost omrežja LAN, kar pogosto zahteva segmentacijo omrežja LAN za preusmeritev varnostnih tokov v ločen omrežni segment.

Čas delovanja vozlišč se poveča. Z drugimi besedami, poveča se čas, v katerem morajo biti strežniki na voljo za storitve uporabniških zahtev in transakcij. Poleg tega se poveča količina podatkov, shranjenih na strežniku, kar zahteva več časa za varnostno kopiranje teh podatkov.

riž. 5.4. Shema redundance NAS

Glede na relevantnost opisanih problemov postane zagotavljanje učinkovitosti varnostnega kopiranja edino merilo pri načrtovanju omrežij in določanju natančnega števila potrebnih rezervnih naprav.

5.3.3.3 Redundanca SAN

Razvoj omrežij za shranjevanje podatkov je privedel do pojava novih konceptov varnostnega kopiranja. Nove zmožnosti temeljijo na dejstvu, da lahko omrežje za shranjevanje podatkov zagotovi zadostno pasovno širino med katerima koli dvema napravama in, odvisno od topologije, lahko zagotovi hkratne komunikacije z nizko zakasnitvijo med več pari naprav. Po drugi strani pa uporaba topologije obroča Fibre Channel z več kot 30 napravami ne omogoča ustvarjanja več povezav z visoko pasovno širino in nizko zakasnitvijo, saj bo skupna pasovna širina obroča deljena med vsemi povezanimi napravami.

Na sl. Slika 5.5 prikazuje arhitekturo tipične aplikacije za varnostno kopiranje SAN. Upoštevajte most Fibre Channel. Večina tračnih pogonov ne podpira Fibre Channel (uporabljajo vzporedni SCSI), zato boste za povezavo takšnih naprav potrebovali most. Na sl. 5.5 Strežniki Windows NT so istočasno povezani v lokalno omrežje in omrežje za shranjevanje.

Varnostna topologija (glej sliko 5.5) ima številne prednosti.

Tračna enota se lahko nahaja precej daleč od strežnika, katerega podatki se varnostno kopirajo. Takšni diski so običajno opremljeni z vmesnikom SCSI, čeprav se v zadnjem času vse pogosteje pojavljajo diski z vmesnikom Fibre Channel. To pomeni, da jih je mogoče povezati samo z enim vodilom SCSI, kar oteži skupno rabo pogona med več strežniki. Omrežja SAN, ki temeljijo na optičnih kanalih, zagotavljajo podporo za več naprav za reševanje težav pri skupni rabi. Upoštevajte, da to še vedno zahteva metodo za zagotovitev pravilnega dostopa do tračnega pogona z uporabo ustreznih dovoljenj. Primeri takih metod so predstavljeni spodaj.

riž. 5.5. Varnostno kopiranje prek omrežja za shranjevanje

Metoda coniranja omogoča enemu strežniku dostop do tračnega pogona ob določenem času. Izziv je zagotoviti, da so strežniki skladni z zahtevami glede con. Poleg tega morate zagotoviti, da se menjalnik traku ali večkasetni pogon pravilno uporablja.

Naslednja metoda je uporaba ukazov vmesnika SCSI, kot je npr Rezerva in Sprostitev.

Metoda povezovanja tračnega pogona s strežnikom omogoča skupno rabo dostopa do naprave prek posebne strežniške programske opreme. Souporaba tračnega pogona je zelo privlačna rešitev, saj so tračni pogoni precej drage naprave. Opisani pogoni vključujejo na primer napravo Tivoli podjetja IBM.

Tehnologija varnostnega kopiranja brez lokalnega omrežja je dobila ime, ker se prenos podatkov izvaja izven lokalnega omrežja s pomočjo SAN. To zmanjša obremenitev lokalnega omrežja, zato aplikacije ne trpijo zaradi zmanjšane prepustnosti omrežja pri varnostnem kopiranju podatkov.

Varnostno kopiranje brez povezave vam omogoča učinkovitejšo uporabo virov z deljenjem tračnih pogonov.

Varnostno kopiranje in obnavljanje podatkov brez lokalnega omrežja je bolj odporno na napake, saj lahko varnostno kopiranje izvede več naprav hkrati, če ena naprava odpove. Podobno lahko med obnovitvijo podatkov uporabite več naprav, kar omogoča učinkovitejše načrtovanje virov.

Končno se operacije varnostnega kopiranja in obnavljanja zaključijo veliko hitreje, ker omrežja SAN zagotavljajo hitrejše prenose podatkov.

5.3.3.4 Od strežnika neodvisna redundanca

Ta varnostna kopija se včasih imenuje varnostno kopiranje brez strežnika ali celo kopiranje tretjih oseb. Upoštevajte, da je varnostna kopija, neodvisna od strežnika, običajno varnostna kopija, ki ni odvisna od LAN, kar odpravlja potrebo po premikanju podatkov iz določenega gostitelja. Ideja za to metodo varnostnega kopiranja je uporaba ukaza SCSI Extended Copy.

Strežniško neodvisno varnostno kopiranje je pobuda združenja SNIA, ki je implementirana v ukaze SCSI Extended Copy, ki jih je odobril odbor INCITS, natančneje tehnični pododbor T10 (ANSI dokument INCITS.351:2001, SCSI Primary Commands-2) . Prosimo, upoštevajte: standard SCSI je že opisal podporo za ukaze za kopiranje, vendar je prej uporaba ukazov zahtevala povezavo vseh naprav SCSI na isto vodilo (ukaz za kopiranje je od takrat veljal za zastarel; podrobnejše informacije so na voljo na spletni strani http: / /www.110. org). Ukaz Extended Copy dodaja dodatne zmožnosti, kot je uporaba vira in cilja podatkov prek različnih vodil SCSI. V tem primeru se naslavljanje, ki ga podpira sintaksa ukaza, v celoti ohrani.

Pri varnostnem kopiranju, neodvisnem od strežnika, lahko strežnik za varnostno kopiranje obravnava druge zahteve, medtem ko se podatki kopirajo z uporabo agenta za premikanje podatkov. Podatki se prenesejo neposredno iz vira podatkov na cilj, in sicer na medij za varnostno kopiranje (namesto kopiranja iz vira na strežnik za varnostno kopiranje in nato prenosa na medij za varnostno kopiranje).

riž. 5.6. Od strežnika neodvisno varnostno kopiranje

Čeprav razumemo prednosti varnostnega kopiranja, neodvisnega od strežnika, ne smemo pozabiti, da je obnovitev podatkov popolnoma drugačen izziv. Od strežnika neodvisne obnovitvene operacije ostajajo izjemno redke. Varnostne kopije, ustvarjene s to tehnologijo, se zelo pogosto obnovijo s tradicionalnimi metodami, ki vključujejo uporabo strežnika z nekakšno programsko opremo za varnostno kopiranje in obnovitev podatkov.

Načelo varnostnega kopiranja, neodvisnega od strežnika, je prikazano na sliki. 5.6. Za poenostavitev diagrama slika prikazuje najmanjše število komponent, potrebnih za ponazoritev varnostne kopije. V praksi imajo omrežja za shranjevanje bolj zapleteno strukturo. Na sl. 5.6 prikazuje strežnik pod Nadzor Windows, povezan s stikalom Fibre Channel prek vmesnika HBA Fibre Channel. Dodatno se uporablja usmerjevalnik Fibre Channel-K-SCSI, na katerega sta priključena SCSI tračni pogon in diskovne naprave. Ni treba, da so diskovne in tračne naprave povezane z istim usmerjevalnikom.

Aplikacija medijskega strežnika na strežniku Windows poišče agenta za premik podatkov na usmerjevalniku s tehnologijo Plug and Play. Aplikacija za varnostno kopiranje definira dodatne informacije o varnostnem kopiranju (ID diskovne naprave, začetni logični blok, količino podatkov, ki se kopirajo itd.). Programska oprema strežnika za varnostno kopiranje na začetku izda zaporedje ukazov tračnemu pogonu za varnostno kopiranje naprave in namestitev zahtevanega medija. Nato varnostno strežniška programska oprema pošlje ukaz Razširjeno Sora agentu za premik podatkov, ki deluje na usmerjevalniku. Agent koordinira prenos potrebnih podatkov. Ko je kopija končana, posrednik vrne storitvene informacije programu za varnostno kopiranje, ki se izvaja na strežniku Windows.

Več komponent ima pomembno vlogo v procesu varnostnega kopiranja, neodvisnem od strežnika, vključno z virom in ciljem podatkov, agentom za premikanje in strežnikom za varnostno kopiranje.

Vir podatkov je naprava, ki vsebuje podatke, ki jih je treba varnostno kopirati. Običajno se varnostno kopira celoten nosilec ali particija diska. Do vira podatkov mora dostopati neposredno posrednik za premikanje podatkov (o katerem je razpravljano spodaj). To pomeni, da pomnilniške naprave, priključene na strežnik, ne morejo biti vir podatkov za od strežnika neodvisne varnostne kopije, saj neposredno naslavljanje zunaj strežnika ni mogoče.

Cilj podatkov Običajno pogon z magnetnim trakom, na katerega se zapisujejo podatki. Naprava je lahko disk, če varnostno kopirate na disk in ne na trak. Tračne naprave so običajno povezane z vrati na arhitekturi tkanine, da se prepreči poškodovanje podatkov, prenesenih na trak, če drugi deli SAN odpovejo. Na primer, če je tračni pogon povezan z obročem Fibre Channel v skupni rabi, lahko napaka v delovanju druge naprave ali povezava ali prekinitev povezave naprave z obročem povzroči zaustavitev zapisovanja podatkov in ponovno inicializacijo obroča, kar ogrozi celovitost podatkov, ki se zapisujejo na trak.

Agent za gibanje podatkov običajno vgrajen v usmerjevalnik prek vdelane programske opreme, saj mora obravnavati ukaz SCSI Razširjeno Sora, ki se usmerjevalniku pošlje kot paket Fibre Channel. Stikala in zvezdišča, ki obdelujejo samo glavo okvirja optičnega kanala, niso najbolj primerna za podporo delovanja DMA, vendar se to lahko v prihodnosti spremeni.

Agent za premik podatkov se aktivira po prejemu navodil od medijskega strežnika. Večina tračnih pogonov, povezanih s SAN, je naprav SCSI. Zato je potreben usmerjevalnik, ki podpira prevajanje paketov med vmesnikoma Fibre Channel in SCSI. Trenutno se vse pogosteje pojavljajo tračni pogoni z vmesnikom Fibre Channel in nekatera podjetja, kot je Exabyte, ponujajo vdelano programsko opremo za takšne pogone, ki dodajajo funkcije agenta za premikanje podatkov. Poleg tega imajo osnovne knjižnice tračnih pogonov Fibre Channel običajno vgrajene usmerjevalnike Fibre Channel-SCSI, ki knjižnici omogočajo uporabo lastnega agenta za premikanje podatkov. Upoštevajte, da je agenta mogoče implementirati v junior delovno postajo ali celo strežniško programsko opremo. Crossroads, Pathlight (zdaj ADIC) in Chaparral zagotavljajo usmerjevalnikom agente za premikanje podatkov, vgrajene v vdelano programsko opremo. SAN ima lahko več agentov različnih proizvajalcev, kar agentom ne preprečuje soobstoja v istem omrežju.

Seveda, da bi lahko uporabili agenta za premikanje podatkov, ga je treba najti (z uporabo ukaza SCSI Prijavi LUN-je) in zagotovite pravilno naslavljanje (prek WWN) iz rezervnega strežnika. Poleg tega lahko agent izvaja dve varnostni kopiji hkrati. Na primer, eno sejo kopiranja je mogoče izvesti v geografsko oddaljen zrcalni vir, vendar mora za to varnostni strežnik izdati dva ukaza.

Rezervni strežnik je odgovoren za vse ukaze in upravljanje operacij. Naj še enkrat naštejemo vse glavne zadolžitve rezervnega strežnika.

Strežniška programska oprema omogoča dostop do tračnega pogona z uporabo ustreznih ukazov SCSI Rezerva in Sprostitev.

Nameščanje varnostnega medija.

Določitev točnega naslova vira podatkov in razporeditev podatkov v logične bloke ter količino podatkov, ki jih je treba varnostno kopirati.

Ko strežnik prejme vse potrebne informacije, pošlje ukaz Razširjeno Oprostite agentu za prenos podatkov. Agent nato pošlje zaporedje ukazov Preberi vir podatkov in beleži informacije na cilju.

Computer Associates, CommVault, LEGATO in VERITAS zagotavljajo programsko opremo za varnostno kopiranje, neodvisno od strežnika. Dobavitelji usmerjevalnikov z zmožnostmi varnostnega kopiranja, neodvisnega od strežnika, nenehno sodelujejo s podjetji programske opreme, da bi bili njihovi izdelki združljivi. Ovitek V ki podpira osnovne ukaze SCSI Razširjena kopija Proizvajalci uporabljajo različne ukaze.

Upoštevajte, da čeprav je tehnologija varnostnega kopiranja, neodvisna od strežnika, zrela, je podpora ponudnika za obnovitev, neodvisno od strežnika, zelo omejena.

5.3.3.5 Družina operacijskih sistemov Windows Server in varnostno kopiranje, neodvisno od strežnika

Številni oglasi in marketinška literatura trdijo, da je določena metoda implementacije strežniško neodvisne varnostne kopije združljiva z Windows 2000. Oglejmo si ta koncept podrobneje.V nadaljevanju je opisana vsaka od štirih komponent, ki sestavljajo strežniško neodvisno varnostno kopiranje: izvorni podatki , cilj podatkov, varnostno strežniško programsko opremo in agent za premikanje podatkov.

V večini primerov agent za premikanje podatkov, ki se izvaja zunaj strežnika Windows NT, ne more obravnavati podatkov, shranjenih na strežniku Windows NT. HBA, povezani s strežnikom Windows NT, običajno delujejo kot iniciatorji in se ne odzivajo na ukaze. Prijavite LUN-e.Če strežnik Windows NT uporablja napravo za shranjevanje zunaj spletnega mesta, kot je polje RAID, povezano s stikalom Fibre Channel, bo ta naprava na voljo agentu za premikanje. Zato je treba namesto navedbe, da naprava za shranjevanje, ki jo uporablja Windows NT, ne more biti vir podatkov za varnostno kopiranje, neodvisno od strežnika, pojasniti, da vir podatkov ne more biti naprava za shranjevanje, ki je interna za strežnik Windows NT.

Uporaba notranjega pomnilnika Windows NT kot podatkovnega cilja prav tako ni mogoča, saj mora biti cilj na voljo tudi DMA za naslavljanje.

Zagon programa za varnostno kopiranje v računalniku z operacijskim sistemom Windows je dobra možnost. HBA, povezan s strežnikom Windows, lahko izda zaporedje ukazov Poročilo LUN za vsako napravo (LUN 0), ki bo odkrita. Program za varnostno kopiranje nato pregleda vse vidne naprave in logične enote, da ugotovi, katere lahko delujejo kot agent za kopiranje tretje osebe. Nekateri programi poročajo o dodatnih LUN-ih, ki so potrebni pri izdajanju ukazov Razširjeno Sora. Številni programi za varnostno kopiranje, ki uporabljajo dodatne LUN-e, gredo skozi postopek odkrivanja naprave, da preizkusijo funkcionalnost DMA.

Intermediate SCSI Interface (IOCTL) v sistemu Windows NT je mogoče uporabiti za prenos ukaza Razširjeno Sora posredniku za premik podatkov (ukaz je poslan iz rezervnega strežnika, v katerem je nameščen Windows NT). Operacijski sistem Windows NT nima vgrajene podpore za agente za premikanje; Tehnologija Plug dnd Play vam omogoča zaznavanje agenta, vendar so za registracijo slednjega v sistemskem registru potrebni dodatni gonilniki.

Zadnje vprašanje ostaja: ali lahko zaženete programsko opremo Data Move Agent na strežniku ali delovni postaji z operacijskim sistemom Windows NT? Ena od prednosti te rešitve je, da bo agent za premikanje lahko naslovil in dostopal do naprav za shranjevanje, ki so vidne strežniku Windows. Toda rezervni strežnik, ki se nahaja zunaj sistema Windows NT, ne bo mogel odkriti pomnilniških naprav, priključenih na računalnik, v katerem se izvaja agent za premikanje podatkov. Agent mora biti sposoben delovati kot pobudnik in cilj za ukaze SCSI. Ker HBA, povezan z računalnikom z operacijskim sistemom Windows NT, redko deluje kot ciljna naprava, ukaz Extended Copy morda ne bo dosegel Data Moverja.

Upoštevajte: v sistemu Windows NT aplikacije uporabljajo vmesni vmesnik za izdajanje ukazov SCSI (DeviceloControl s parametrom IoControlCode enaka IOCTOL_SCSI_PASS__THROUGH oz IOCTL_SCSI_PASS_THROUGH_DIRECT).

Pošljite svoje dobro delo v bazo znanja je preprosto. Uporabite spodnji obrazec

Študenti, podiplomski študenti, mladi znanstveniki, ki bazo znanja uporabljajo pri študiju in delu, vam bodo zelo hvaležni.

Objavljeno na http://www.allbest.ru/

1. Izjava problema

2. Uvod

3. Varnostne tehnologije

3.1 Pregled tehnologij varnostnega kopiranja

3.2.2 Diskovni pogoni

3.2.3 Omrežne tehnologije

3.3. Varnostno shranjevanje

4.1 Pregled GFI Backup

4.1.1 Splošne značilnosti

4.1.2 Praktična uporaba

4.2.1 Splošne značilnosti

4.3 Pregled programa Acronis True Image

4.3.1 Splošne značilnosti

5. Uporaba in primerjava pregledanih programskih izdelkov

6. Zaključek

7. Seznam uporabljene literature

1. Izjava problema

Naloga 3.5 "Naloge in sredstva za varnostno kopiranje in shranjevanje podatkov." Spoznajte osnovna opravila in načine varnostnega kopiranja in shranjevanja podatkov. Preglejte in primerjajte programsko opremo znanih proizvajalcev (Microsoft, Veritas, Symantec itd.). Napišite opis praktična uporaba razpoložljiva sredstva.

2. Uvod

Varnostno kopiranje je postopek ustvarjanja koherentne (konsistentne) kopije podatkov. Varnostno kopiranje postaja vse pomembnejše, saj se količina podatkov v računalniški industriji znatno poveča. Rezervni podsistem je zelo pomemben del vsakega informacijskega sistema. Če je pravilno organiziran, lahko reši dva problema hkrati. Prvič, zanesljivo zaščitite celotno paleto pomembnih podatkov pred izgubo. Drugič, po potrebi organizirati hitro selitev z enega računalnika na drugega, torej dejansko zagotoviti nemoteno delo pisarniških uslužbencev. Samo v tem primeru lahko govorimo o učinkovito delo Rezervni izvod. Obvladovanje taktike varnostnega kopiranja je bistvena lastnost profesionalizma za uporabnika in skrbnika sistema. Iz odločitve uporabnika samega izhaja, na kakšne načine in na kakšnem nivoju bo podatke shranjeval (od tega je odvisna zahtevana programska in strojna oprema), količino informacij, potrebnih za shranjevanje (od tega je odvisen izbrani nosilec informacij), velikost in struktura lokalnega omrežja (to je odvisno od dejanskega mehanizma za sistematično izvajanje kopiranja).

Za izvedbo postopka varnostnega kopiranja se običajno ustvarijo posebni podsistemi strojne in programske opreme, imenovani rezervni podsistemi. Zasnovani so posebej za redno samodejno kopiranje sistemskih in uporabniških podatkov ter za hitro obnovitev podatkov. Shranjevanje informacij ločeno od sistemskih datotek je že obvezno pravilo. Za povprečnega uporabnika to pomeni vsaj razdelitev trdega diska na tri logične pogone: za sistem, za aplikacije in za podatke. V primeru uslužbenca podjetja z veliko količino zaupnih informacij, namestitev informacij na druge, nesistemske fizične diske. Ta ukrep olajša tudi samo operacijo arhiviranja podatkov. Načelo ločenega shranjevanja informacij velja tako za datotečne arhive kot za slike diskov. Prav tako morajo biti shranjeni vsaj na nesistemskih particijah enega trdega diska. V primeru korporativnega uporabnika je treba načelo ločenega shranjevanja informacij izvajati še strožje: vsaj eno od kopij je treba shraniti na ločenem mestu, da ne bi izgubili korporativnih informacij v primeru nepredvidenih okoliščin.

3. Varnostne tehnologije

3.. Pregled varnostnih tehnologij

Glede na pomembnost informacij, shranjenih v računalniku, in pogostost njihove uporabe se izvaja več vrst varnostnega kopiranja podatkov:

Popolna varnostna kopija.

Diferencialno varnostno kopiranje.

Prirastno varnostno kopiranje.

3.1.1 Popolna varnostna kopija

Je glavni in temeljni način ustvarjanja varnostnih kopij, pri katerem se izbrani podatkovni niz kopira v celoti. To je najbolj popolna in zanesljiva vrsta varnostnega kopiranja, čeprav je najdražja. Če je treba shraniti več kopij podatkov, se skupna shranjena količina poveča sorazmerno z njihovim številom. Da bi preprečili porabo velike količine virov, se uporabljajo algoritmi stiskanja, pa tudi kombinacija te metode z drugimi vrstami varnostnega kopiranja: inkrementalno ali diferencialno. In seveda je popolna varnostna kopija nepogrešljiva, ko morate pripraviti varnostno kopijo za hitro obnovitev sistema iz nič.

Prednosti metode:

Preprosto iskanje datotek – Ker je vse v vaši napravi varnostno kopirano, vam ni treba brskati po več medijih, da bi našli datoteko, ki jo potrebujete.

Trenutna varnostna kopija vašega celotnega sistema je vedno na enem mediju ali nizu medijev - Če morate obnoviti celoten sistem, lahko najdete vse informacije, ki jih potrebujete, v najnovejši polni varnostni kopiji.

Slabosti metode:

Redundantna zaščita podatkov – ker se večina sistemskih datotek redko spreminja, je vsaka naslednja popolna varnostna kopija kopija podatkov, shranjenih med prvo popolno varnostno kopijo. Popolna varnostna kopija zahteva veliko prostora za shranjevanje.

Popolne varnostne kopije trajajo dlje - popolne varnostne kopije lahko trajajo dlje časa, še posebej, če za shranjevanje izberete naprave v omrežju.

3.1.2 Diferencialno varnostno kopiranje

Od inkrementalne se razlikuje po tem, da se podatki kopirajo od zadnjega trenutka popolne varnostne kopije. Podatki se v arhivu hranijo »kumulativno«. V sistemih družine Windows je ta učinek dosežen z dejstvom, da se arhivski bit med diferencialnim kopiranjem ne ponastavi, tako da spremenjeni podatki končajo v arhivski kopiji, dokler polna kopija ne ponastavi arhivskih bitov.Zaradi dejstva, da vsaka nova kopija na ta način ustvarjen vsebuje podatke iz prejšnjih, to je bolj priročno za popolno obnovitev podatkov v času nesreče. Če želite to narediti, potrebujete samo dve kopiji: celotno in zadnjo od diferencialnih, tako da lahko podatke oživite veliko hitreje kot postopoma uvajate vse prirastke. Poleg tega je ta vrsta kopiranja brez zgoraj omenjenih funkcij postopnega kopiranja, ko se stare datoteke s popolno obnovitvijo ponovno rodijo iz pepela. Zmede je manj. Toda diferencialno kopiranje je bistveno slabše od inkrementalnega kopiranja pri prihranku potrebnega prostora. Ker vsaka nova kopija hrani podatke iz prejšnjih, je skupna količina rezerviranih podatkov lahko primerljiva s celotno kopijo. In seveda, ko načrtujete urnik (in izračunate, ali bo postopek varnostnega kopiranja ustrezal časovnemu "oknu"), morate upoštevati čas za ustvarjanje zadnje, največje, diferencialne kopije.

Prednosti metode:

Enostavno iskanje po datotekah – Za obnovitev sistema, zaščitenega s strategijo diferencialne varnostne kopije, sta potrebni dve varnostni kopiji – zadnja popolna varnostna kopija in zadnja diferencialna varnostna kopija. Čas obnovitve je znatno hitrejši od strategij varnostnega kopiranja, ki zahtevajo zadnjo popolno varnostno kopijo in vse inkrementalne varnostne kopije, ustvarjene od zadnje popolne varnostne kopije.

Hitrejši čas varnostnega kopiranja in obnovitve - Diferencialno varnostno kopiranje traja manj časa kot polno varnostno kopiranje. Obnovitev po katastrofi je hitrejša, ker sta za popolno obnovitev naprave potrebni samo najnovejša popolna varnostna kopija in diferencialna varnostna kopija.

Slabost metode:

Redundantna zaščita podatkov - Vse datoteke, spremenjene od zadnje inkrementalne varnostne kopije, so ohranjene. To ustvari odvečne varnostne kopije.

3.1.3 Inkrementalno varnostno kopiranje

Za razliko od popolne varnostne kopije se v tem primeru ne kopirajo vsi podatki (datoteke, sektorji itd.), ampak samo tisti, ki so bili od zadnje kopije spremenjeni. Za določitev časa varnostnega kopiranja je mogoče uporabiti različne metode, na primer v sistemih z operacijskim sistemom Windows se uporabi ustrezen atribut datoteke (arhivski bit), ki se nastavi, ko je datoteka spremenjena in ponastavljena s programom za varnostno kopiranje. Drugi sistemi lahko uporabijo datum, ko je bila datoteka spremenjena. Jasno je, da bo shema, ki uporablja to vrsto varnostnega kopiranja, nepopolna, če občasno ne izvedete popolnega varnostnega kopiranja. Ko izvajate popolno obnovitev sistema, morate obnoviti iz zadnje kopije, ustvarjene s popolno varnostno kopijo, in nato eno za drugo obnoviti podatke iz inkrementalnih kopij v vrstnem redu, v katerem so bile ustvarjene. Ta vrsta se uporablja za zmanjšanje količine porabljenega prostora na napravah za shranjevanje informacij pri ustvarjanju arhivskih kopij (na primer zmanjšanje števila uporabljenih tračnih medijev). To bo tudi zmanjšalo čas, ki je potreben za dokončanje opravil varnostnega kopiranja, kar je lahko izjemno pomembno, ko stroj nenehno deluje ali ko črpa velike količine informacij. Postopno kopiranje ima eno opozorilo: obnovitev po korakih vrne tudi potrebne izbrisane datoteke med obdobjem obnovitve. Na primer: recimo, da se popolna varnostna kopija izvaja ob vikendih, inkrementalna pa ob delavnikih. Uporabnik je datoteko ustvaril v ponedeljek, jo spremenil v torek, jo preimenoval v sredo in jo izbrisal v četrtek. Tako bomo z zaporedno obnovitvijo podatkov po korakih za tedensko obdobje prejeli dve datoteki: s starim imenom v torek pred preimenovanjem in z novim imenom, ustvarjenim v sredo. To se je zgodilo, ker so bile shranjene različne inkrementalne kopije različne različice isto datoteko in sčasoma bodo vse različice obnovljene. Zato je pri zaporedni obnovitvi podatkov iz arhiva »kot je« smiselno rezervirati več prostora na disku, da se lahko prilegajo tudi izbrisane datoteke.

Prednosti metode:

Učinkovita uporaba medijev – ker se shranijo le datoteke, ki so bile spremenjene od zadnje popolne ali inkrementalne varnostne kopije, varnostne kopije zavzamejo manj prostora.

Hitrejši čas varnostnega kopiranja in obnovitve – inkrementalne varnostne kopije trajajo manj časa kot popolne in diferencialne varnostne kopije.

Slabost metode:

Podatki varnostne kopije so shranjeni na več medijih – ker so varnostne kopije na več medijih, lahko obnovitev vaše naprave po katastrofi traja dlje. Poleg tega je treba za učinkovito obnovitev sistema medij obdelati v pravilnem vrstnem redu.

3.2 Tehnologije za shranjevanje varnostnih kopij in podatkov

V procesu varnostnega kopiranja podatkov se pojavi problem izbire tehnologije za shranjevanje varnostnih kopij in podatkov. Trenutno so še posebej priljubljene naslednje vrste medijev:

Pogoni za magnetni trak.

Diskovni pogoni.

Omrežne tehnologije.

3.2.1 Tračni pogoni

Ne samo velike korporacije, tudi mala podjetja se dobro zavedajo potrebe po varnostnem kopiranju in obnavljanju informacij. V podjetniških sistemih in omrežjih velikih oddelkov, v majhnih podjetjih in posameznih uporabnikih so pretočni pogoni ali streamerji enako uspešni. Njihova zasnova temelji na mehanizmu tračnega pogona, ki deluje v inercialnem načinu. Magnetni tračni pogoni se uporabljajo skupaj z računalniki že od zgodnjih 50-ih - takrat so začeli nadomeščati "papirnate" medije za shranjevanje - luknjane trakove in luknjane kartice. Pomemben dejavnik, ki zagotavlja tako dolgoročno zanimanje za pogone magnetnih trakov, je nizka cena shranjevanja informacij. Glavna težava pri današnji uporabi tračnih pogonov je, da jih veliko uporablja nezdružljive formate trakov. To pogosto oteži ne samo izbiro določenega pogona, temveč tudi izmenjavo podatkov med njegovim delovanjem. Veliko truda je bilo vloženega v rešitev tega problema, vendar na splošno lahko rečemo, da do temeljnih sprememb še ni prišlo (čeprav je nekaj napredka v tej smeri).Danes najbolj razširjene tehnologije so Travan, DLT (Digital Linear Type), DAT-DDS (Digital Audio Tape-Digital Data Storage), LTO (Linear Tape Open), Mammoth in AIT (Advanced Intelligent Tape). Za premišljeno izbiro rezervnega sistema morate jasno razumeti prednosti in slabosti različnih naprav, ki so v veliki meri odvisne od zmogljivosti sistema, njegove hitrosti, zanesljivosti in cene. Glavna gonila za izboljšanje zmogljivosti tračnih naprav srednjega in višjega razreda so široka uporaba interneta in širjenje intranetov podjetij, povečanje števila strežnikov (potrebnih za podporo rasti teh omrežij) in zaostrovanje zahtev glede shranjevanja informacij in njihove obnove v primeru nesreč. Povpraševanje po varnostnih kopijah in sistemih za shranjevanje še posebej spodbuja vse večja uporaba aplikacij, kot so večpredstavnost, video na zahtevo, avdio vsebine, obdelava slik itd. Uporabljata se dva načina snemanja na magnetni trak: poševni in linearni serpentinasti. V poševnih snemalnih sistemih je več bralno/pisalnih glav nameščenih na vrtečem se bobnu, nameščenem pod kotom na navpično os (podobna ureditev se uporablja v potrošniški video opremi). Gibanje traku pri pisanju/branju je možno le v eno smer. V linearnih serpentinastih snemalnih sistemih bralno/pisalna glava miruje, ko se trak premika. Podatki na trak so posneti v obliki številnih vzporednih sledi (serpentina). Glava je nameščena na posebnem stojalu; Ko je dosežen konec traku, se premakne na drugo skladbo. Trak se pri pisanju/branju premika v obe smeri. Pravzaprav je običajno nameščenih več takih glav, tako da služijo več skladbam hkrati (tvorijo več kanalov za pisanje/branje).

Prednosti shranjevanja podatkov na trak:

Poceni.

Nizka poraba energije pogona.

Velike količine podatkov.

Enostaven način za povečanje količine podatkov, ki jih shranjujete, brez večjih naložb.

Slabosti shranjevanja podatkov na trak:

Nizka hitrost dostopa do podatkov.

Kompleksen proces obdelave vzporednih podatkovnih poizvedb.

3.2.2 Diskovni pogoni

Obstajata dve najpogostejši vrsti diskovnih pogonov: magnetni trdi diski in optični pogoni.

Trdi diski (Hard Disk Drive, HDD) so glavne naprave za operativno shranjevanje informacij. Za sodobne enotne diske so značilne količine od sto megabajtov do več gigabajtov z dostopnimi časi 5–15 ms in hitrostjo prenosa podatkov 1–10 MB/s. Glede ohišja strežnika ločimo notranje in zunanje diske. Notranji diski so bistveno cenejši, vendar je njihovo največje število omejeno s številom prostih predelkov v ohišju, močjo in številom ustreznih priključkov strežniškega napajanja. Namestitev in zamenjava običajnih notranjih pogonov zahteva zaustavitev strežnika, kar je v nekaterih primerih nesprejemljivo. Notranji diski z možnostjo "vroče zamenjave" (Hot Swap) so navadni trdi diski, nameščeni v posebne kasete s konektorji. Kasete so običajno vstavljene v posebne predelke na strani sprednje plošče ohišja; zasnova omogoča odstranjevanje in vstavljanje pogonov, ko je strežnik vklopljen. Za standardne primere so na voljo poceni naprave (Mobile Rack), ki omogočajo hitro odstranitev standardnih trdih diskov. Zunanji diski imajo svoja ohišja in napajalnike, njihovo največje število je odvisno od zmogljivosti vmesnika. Vzdrževanje zunanjih pogonov se lahko izvaja tudi med delovanjem strežnika, čeprav bo morda zahtevala ustavitev dostopa do nekaterih pogonov strežnika.

Za velike količine shranjenih podatkov se uporabljajo zunanje pomnilniške enote - diskovna polja in stojala, ki so kompleksne naprave z lastnimi inteligentnimi krmilniki, ki poleg običajnih načinov delovanja zagotavljajo diagnostiko in testiranje svojih pogonov. Bolj kompleksne in zanesljive pomnilniške naprave so polja RAID (Redundant Array of Inexpensive Disks – redundantno polje poceni diskov). Za uporabnika je RAID en sam (običajno SCSI) disk, v katerem se izvaja sočasno porazdeljeno redundantno pisanje (branje) podatkov na več fizičnih pogonih (običajno 4-5) po pravilih, ki jih določa stopnja implementacije (0-10). Na primer, RAID Level 5 vam omogoča, da popravite napake med branjem in zamenjate kateri koli disk, ne da bi ustavili dostop do podatkov.

Pogoni CD-ROM razširjajo zmogljivosti sistemov za shranjevanje NetWare. Obstoječi pogoni zagotavljajo hitrosti branja od 150 kB/s do 300/600/900/1500 Kbyte/s za 2-, 4-, 6- in 10-stopenjske modele z dostopnim časom 200-500 ms. NetWare omogoča namestitev CD-ja kot omrežnega nosilca, ki ga uporabniki lahko berejo. Kapaciteta glasnosti lahko doseže 682 MB (780 MB za način 2). CD-ROM naprave so na voljo z različnimi vmesniki, tako specifičnimi (Sony, Panasonic, Mitsumi) kot splošnimi: IDE in SCSI. Strežnik NetWare podpira le CD-ROM-e z vmesniki SCSI, novi gonilniki obstajajo tudi za IDE; naprave s posebnimi vmesniki se lahko uporabljajo samo v DOS za namestitev sistema. Z vidika zmogljivosti je bolje uporabiti CD-ROM SCSI, vendar so bistveno dražji od podobnih IDE naprav. Na strežniku z diski SCSI uporaba CD-ROM-a z vmesnikom IDE morda ne bo mogoča zaradi konfliktov adapterjev.

Prednosti takih pogonov so:

Hiter dostop do podatkov.

Možnost vzporednega dostopa do podatkov brez bistvene izgube hitrosti.

Slabosti diskovnih pogonov:

Višji stroški kot trakovi.

Večja poraba energije.

Dražja razširitev pomnilnika.

Nezmožnost zagotavljanja visoke varnosti kopij.

3.2.3 Omrežne tehnologije

Omrežno shranjevanje je zgrajeno na treh temeljnih komponentah: preklapljanje, shranjevanje in datoteke. Vse izdelke za shranjevanje lahko predstavljamo kot kombinacijo funkcij teh komponent. To je lahko na začetku zmedeno: ker so bili izdelki za shranjevanje razviti v povsem različnih smereh, se funkcije pogosto prekrivajo.

Omrežje izvaja številne aplikacije odjemalec-strežnik in različne vrste porazdeljenih aplikacij, vendar je shranjevanje edinstvena in specializirana vrsta aplikacije, ki lahko deluje v več omrežnih okoljih. Ker so procesi shranjevanja tesno povezani z omrežji, je primerno opozoriti, da je omrežno shranjevanje sistemska aplikacija. Storitve, ki jih zagotavljajo aplikacije za omrežno shranjevanje, lahko uporabljajo zapleteni programi podjetij in potrošniške aplikacije. Kot pri mnogih tehnologijah so nekatere vrste sistemov bolj prilagojene zahtevam kompleksnih aplikacij na visoki ravni.

Izraz preklapljanje se nanaša na vso programsko, strojno opremo in storitve, ki prenašajo in upravljajo shranjevanje v omrežno priključenem pomnilniku. To vključuje različne elemente, kot so kabli, omrežni V/I krmilniki, stikala, zvezdišča, strojna oprema za pridobivanje naslovov, nadzor podatkovne povezave, transportni protokoli, varnost in rezerve virov. Tehnologiji podatkovnega vodila SCSI in ATA se še vedno pogosto uporabljata v omrežnem shranjevanju in se bosta verjetno še dolgo uporabljali. Pravzaprav se izdelki SCSI in ATA danes veliko pogosteje uporabljajo v tehnologiji NAS.Med omrežji za shranjevanje SAN in običajnimi omrežji LAN sta dve pomembni razliki. Omrežja za shranjevanje (SAN) samodejno sinhronizirajo podatke med ločenimi sistemi in lokacijami za shranjevanje. Za zagotavljanje zanesljivega in predvidljivega okolja so za omrežno shranjevanje potrebne komponente visoke zvestobe. Kljub omejitvam razdalje je paralelni SCSI izjemno zanesljiva in predvidljiva tehnologija. Če nove preklopne tehnologije, kot so Fibre Channel, Ethernet in InfiniBand, nadomestijo SCSI, bodo morale pokazati enake ali boljše stopnje zanesljivosti in predvidljivosti. Obstaja tudi stališče, ki preklop obravnava kot kanal za shranjevanje. Sam izraz kanal, ki izvira iz okolja velikih računalnikov, pomeni visoko zanesljivost in zmogljivost.

Shramba vpliva predvsem na operacije blokov naslovnega prostora, vključno z ustvarjanjem virtualnega okolja, kjer so logični naslovi blokov pomnilnika preslikani iz enega naslovnega prostora v drugega. Na splošno se funkcionalnost shranjevanja omrežnega pomnilnika ni veliko spremenila, razen dveh opaznih razlik. Prva je zmožnost iskanja tehnologij za virtualizacijo naprav, kot je upravljanje naprav znotraj opreme za omrežno shranjevanje. To vrsto funkcije včasih imenujemo krmilnik domene za shranjevanje ali virtualizacija LUN. Druga glavna razlika med shranjevanjem je razširljivost. Izdelki za shranjevanje, kot so podsistemi za shranjevanje, imajo znatno več krmilnikov/vmesnikov kot prejšnje generacije tehnologije vodil, pa tudi veliko večjo zmogljivost shranjevanja.

Funkcija organizacije datotek končnemu uporabniku in aplikacijam predstavi abstrakten objekt ter organizira postavitev podatkov na resničnih ali virtualnih napravah za shranjevanje. Večino funkcionalnosti datotek v omrežni shrambi zagotavljajo datotečni sistemi in baze podatkov; dopolnjujejo jih aplikacije za upravljanje shranjevanja, kot so operacije varnostnega kopiranja, ki so tudi aplikacije za datoteke. Omrežno shranjevanje je do danes malo vplivalo na funkcije datotek, z izjemo razvoja datotečnih sistemov NAS, zlasti datotečnega sistema WAFL Network Appliance. Poleg omenjenih shrambnih tehnologij NAS in SAN, namenjenih velikim in prostranim omrežjem, v majhnih lokalnih omrežjih prevladuje tehnologija DAS, po kateri se shramba nahaja znotraj strežnika, ki zagotavlja prostornino shranjevanja in potrebno računalniška moč.

Najenostavnejši primer DAS bi bil trdi disk v osebnem računalniku ali tračni pogon, povezan z enim strežnikom. V/I zahteve (imenovane tudi ukazi ali protokoli za prenos podatkov) neposredno dostopajo do teh naprav. Vendar se takšni sistemi ne prilagajajo dobro in podjetja so prisiljena kupiti dodatne strežnike, da razširijo zmogljivost shranjevanja. Ta arhitektura je zelo draga in se lahko uporablja samo za ustvarjanje majhnih podatkovnih skladišč.

3.3 Varnostno shranjevanje

Ko so narejene varnostne kopije, je treba te kopije obdržati. Vendar pa sploh ni tako očitno, kaj točno je treba shraniti in kje. Če želite pravilno določiti, kam shraniti kopije, morate najprej upoštevati okoliščine, v katerih bodo uporabljene varnostne kopije. Ločimo lahko tri glavne situacije:

Obnovitev ločene datoteke na željo uporabnikov.

Globalno okrevanje v sili.

Arhivski prostor verjetno ne bo nikoli potreben.

Na žalost med prvo in drugo situacijo obstajajo nezdružljiva protislovja. Ko uporabnik po nesreči izbriše datoteko, jo želi takoj dobiti nazaj. Zato naj bo medij za varnostno kopiranje največ nekaj metrov oddaljen od računalnika, na katerem želimo obnoviti podatke. V nujnem primeru boste morali izvesti popolno obnovitev enega ali več računalnikov v vašem podatkovnem centru, in če pride do fizične okvare, bo uničila ne samo računalnike, ampak tudi vse varnostne kopije, shranjene v bližini. Arhivsko shranjevanje je manj sporno - verjetnost, da ga bo skrbnik uporabil, je precej nizka, tako da, če je varnostni medij shranjen daleč stran od podatkovnega centra, to ne bi smelo biti problem. Za reševanje teh različnih izzivov se lahko izberejo različni pristopi, odvisno od potreb organizacije. Prvi možni pristop je shranjevanje večdnevnih kopij na mestu in nato premaknitev teh kopij v bolj varno shrambo zunaj mesta, ko se ustvarijo nove dnevne kopije. Drug pristop je podpora dveh nizov medijev:

Zbirka medijev v podatkovnem centru, ki se uporablja izključno za obnovitev posameznih podatkov na zahtevo

Komplet medijev za oddaljeno shranjevanje in obnovitev v nujnih primerih

Seveda imeti dva niza pomeni, da morate vse dvakrat varnostno kopirati ali kopirati. To je mogoče storiti, vendar lahko dvojno varnostno kopiranje traja dolgo časa, kopiranje varnostnih kopij pa lahko zahteva več naprav za obdelavo varnostnih kopij (in morda namenite ločen računalnik za kopiranje. Izziv za sistemskega skrbnika je najti ravnovesje med izpolnjevanjem potreb uporabnikov in razpoložljivost varnostnih kopij v primeru najslabšega možnega scenarija.

3.4 Obnovitev podatkov iz varnostnih kopij

V večini primerov se varnostne kopije izvajajo vsak dan, obnovitve pa so manj pogoste. Vendar pa je okrevanje neizogibno, zagotovo bo potrebno, zato se je bolje pripraviti nanj. Tukaj je pomembno analizirati dve pomembni situaciji, ki se pojavita pri obnavljanju podatkov iz varnostnih kopij:

Obnovitev podatkov na čistem računalniku.

Preverjanje ustreznosti varnostnih kopij.

3.4.1 Obnovitev podatkov na čistem računalniku

Obnovitev praznih računalniških podatkov je postopek obnovitve popolne kopije sistema v računalniku, ki nima popolnoma nobenih podatkov – brez operacijskega sistema, brez aplikacij, ničesar. Na splošno obstajata dva glavna pristopa k obnovitvi na golem računalniku:

Ponovna namestitev, ki ji sledi obnovitev, tukaj se osnovni operacijski sistem namesti na enak način kot na povsem nov računalnik. Ko je operacijski sistem nameščen in pravilno konfiguriran, lahko preostale pogone povežete in formatirate ter obnovite vse kopije z varnostnega medija.

Disk za obnovitev sistema je nekakšen zagonski medij (običajno CD-ROM), ki vsebuje minimalno sistemsko okolje in vam omogoča izvajanje večine osnovnih skrbniških nalog. Obnovitveno okolje vsebuje potrebne pripomočke za particioniranje in formatiranje diskov, gonilnike naprav, potrebne za dostop do naprave za varnostno kopiranje, in programe, potrebne za obnovitev podatkov z medija za varnostno kopiranje.

3.4.2 Preverjanje ustreznosti varnostnih kopij

Vse vrste kopij je treba občasno pregledati, da se zagotovi, da jih je mogoče brati in da so aktualne. Včasih namreč kopije iz takšnih ali drugačnih razlogov niso berljive, največkrat se to odkrije šele ob izgubi podatkov, ko je potrebna varnostna kopija. Vzroki za to so lahko zelo različni, na primer: glava tračnega pogona ni poravnana, nepravilno konfiguriran program za varnostno kopiranje in napaka operaterja. Toda ne glede na razlog, brez občasnih pregledov skrbnik ne more biti prepričan, da res obstajajo varnostne kopije, iz katerih bo mogoče nekoč kasneje obnoviti podatke.

4. Vrste programov za varnostno kopiranje

Danes obstaja veliko programskih izdelkov za zagotavljanje tehnologije varnostnega kopiranja podatkov. Na ravni podjetja izdelki, kot so:

Acronis True Image Home.

Paragon Drive Backup Server Edition.

Symantec Backup Exec.

Obnovitev sistema Windows.

Za varnostno kopiranje omrežja:

Paragon Drive Backup Enterprise Server Edition.

Acronis Backup & Recovery.

Nadaljnji pregled tehnologij varnostnega kopiranja bo temeljil na opisu praktične uporabe naslednjih treh programskih izdelkov:

Varnostna delovna postaja Paragon Drive.

Acronis True Image Home.

4.1 Pregled programa za varnostno kopiranje GFI

4.1.1 Splošne značilnosti.

Sistemske zahteve:

Microsoft Windows 7 (x86 ali x64), Server 2008

(x86 ali x64), Vista (x86 ali x64), Server 2003 Standard/Enterprise

(x86 ali x64), XP (x86 ali x64)

Procesor - Intel Pentium 4 ali podoben

Pomnilnik - 512 MB

Fizični pomnilnik - 100 MB za namestitev

Značilnosti:

1. Varno in zanesljivo varnostno kopiranje in obnovitev podatkov.

Varnostno kopiranje GFI zagotavlja centralizirano upravljanje varnostnega kopiranja in obnovitve kot zaščito pred izgubo informacij ter preprečuje izgubo podatkov, kot so preglednice, projekti in slike. Ta postopek vključuje ustvarjanje varnostne kopije iz vira na izbrano lokacijo.

2. Sinhronizacija podatkov.

Sinhronizacija datotek je postopek vzdrževanja trenutnega niza datotek na več lokacijah, kot sta delovna postaja in prenosnik. Če uporabnik doda, izbriše ali spremeni datoteko na enem mestu, GFI Backup doda, izbriše ali spremeni isto datoteko na vseh drugih lokacijah. Z uporabo agenta GFI Backup Agent lahko uporabniki ustvarijo lastne sinhronizacijske naloge poleg centraliziranih operacij varnostnega kopiranja.

3. Varnostno kopiranje na katero koli napravo za shranjevanje podatkov; varnostno kopiranje prek FTP.

GFI Backup vam omogoča varnostno kopiranje na notranje in zunanje trde diske, lokalne omrežne pogone, omrežne naprave za shranjevanje, medije

CD/DVD/Bluray, prenosne naprave (USB naprave, pomnilniške kartice, flash pomnilniki, diskete itd.) in na oddaljene lokacije s pomočjo FTP s sistemom samodejnega obnavljanja.

6. Uporaba standardnih arhivov Zip.

Za razliko od drugih programov za varnostno kopiranje GFI Backup ne uporablja lastnih arhivskih formatov, ampak uporablja standardni format Zip. To omogoča

ročno obnovite podatke, tudi če GFI Backup ni nameščen. Izberete lahko ustvarjanje samorazpakiranih arhivov, pa tudi varnostno kopiranje brez stiskanja podatkov za hitrost in redundanco. Pri uporabi arhivov Zip lahko GFI Backup razdeli in shrani datoteke na več medijev.

4.1.2 Praktična uporaba programa

Da bi ocenili zmogljivosti programa, bomo potrebovali:

1. Osebni računalnik z nameščenim operacijskim sistemom in kompletom potrebne uporabniške programske opreme.

2. Zagonska disketa Windows PE.

3. Namestitveni program samega programa, ki ga lahko prenesete z uradne spletne strani programa ali iz drugih internetnih virov.

Za zagon delovnega okolja uporabljamo zagonsko disketo Windows PE, saj razvijalec ni vključil podpore zagonsko disketo s tem izdelkom. GFI Backup lahko deluje tudi pod operacijskim sistemom, nameščenim v računalniku, vendar bo funkcionalnost omejena na upravljanje odjemalskih strojev.

Kot primer takšnega programa za varnostno kopiranje podatkov bomo uporabili GFI Backup Home Edition. Program je brezplačen in namenjen izključno za nekomercialno uporabo, kar nakazuje predpona Home Edition. Iz tega sledi, da funkcije, ki jih je prijavil razvijalec, niso predstavljene v celoti. Lahko ga prenesete s spletnega mesta proizvajalca http://gfi.ru/. Velikost namestitvenega paketa je le 10 megabajtov. Postopek namestitve je izjemno preprost - zaženete namestitveni program, se strinjate z licenčno pogodbo, izberete lokacijo za namestitev programa (v 99% primerov bo privzeta lokacija najboljša možnost) in to je to.

Glavno okno programa ni preobremenjeno z nepotrebnimi funkcijami. Vse glavne funkcije programa so na voljo takoj po prenosu in v obliki “čarovnikov”.

Slika 1 (Glavno okno programa)

Za ustvarjanje slike izberite “Backup”, s pomočjo katerega se ustvari varnostna kopija podatkov. Ko ga kliknete, se zažene čarovnik, ki vam omogoča izbiro objektov kopiranja in shranjevanje lokacije. Kombinacija izvorne in ciljne lokacije se imenuje "naloga".

Na zavihku Splošno je navedeno ime naloge in ime arhivske kopije.

Slika 2 (Čarovnik za nastavitve varnostnega kopiranja).

V zavihku Vir morate izbrati lokacijo podatkov, ki bodo arhivirani, na primer kopija celotnega pogona C:\.

Program lahko arhivira tudi registrske ključe, podatke e-poštnega odjemalca in uporabniške nastavitve. Posebno uporabna funkcija je arhiviranje e-pošte. Podprti e-poštni odjemalci: Outlook, Windows Mail in Thunderbird.

Slika 3. (Izbira e-poštnih odjemalcev).

Možno je shraniti nastavitve po meri različne programe- od zaznamkov brskalnika do nastavitev Total Commanderja.

Slika 4. (Okno za izbiro nastavitev uporabniškega programa)

Po izbiri podatkov za arhiviranje lahko v spodnjem levem kotu okna takoj vidite število in obseg elementov, ki jih želite kopirati.

Na zavihku Cilj izberete lokacijo za shranjevanje arhiva, ki bo pridobljen kot rezultat arhiviranja. Lahko se postavi na:

Lokalni disk (logično, da to ne bi smel biti isti disk, s katerega se kopirajo podatki).

Oddaljena omrežna mapa Windows.

Odstranljivi mediji, kot je bliskovni pogon ali pomnilniška kartica

CD/DVD/Blu-Ray disk(i).

FTP strežnik.

Izberite shranjevanje na lokalni disk.

Zavihek Možnosti vsebuje pomembne možnosti. Prvi je, ali stisniti podatke ali ne. Stisnjen arhiv bo zavzel manj prostora, a tudi ustvarjanje bo trajalo več časa. Arhivirano kopijo je možno zaščititi tudi z geslom - bodisi z geslom Zip (pravzaprav lahkomiselna zaščita) bodisi s šifriranjem z algoritmom AES (ugibanje gesla za osebo, ki ne bi smela videti vsebine arhiva, bo postala veliko težja naloga).

Program je narejen tako, da se polno kopiranje izvaja samo s stiskanjem in šifriranjem, diferencialno kopiranje s šifriranjem, vendar brez stiskanja; in inkrementalno kopiranje brez šifriranja in stiskanja. To je bilo storjeno zaradi varčevanja sistemskih in uporabniških virov.

Slika 5. (Možnosti kopiranja)

Zavihek razporejevalnik. Tukaj lahko izberete pogostost kopiranja. Med možnostmi je "zaženi enkrat", "zaženi ročno", ob zagonu/zaustavitvi Windows delovanje, glede na dan v tednu, enkrat na vsakih N dni in enkrat na vsakih N ur. Pogostost je treba izbrati glede na pomembnost podatkov in njihovo količino (na primer, kopiranje 20 gigabajtov podatkov vsako uro bo samo pospešilo odpoved diska zaradi preobremenitve).

Zavihek Dogodki. Tukaj lahko določite načine, kako pokazati, kaj se dogaja. Program lahko na primer pošlje e-pošto na določen naslov, ko pride do napak ali ko je postopek arhiviranja zaključen.

Po ogledu vseh zavihkov in nastavitvi želenih možnosti si lahko izdelano nalogo ogledate s klikom na gumb “Moje naloge” v glavnem oknu programa. Če je bilo opravilo konfigurirano za ročni zagon, ga lahko zaženete v istem oknu s klikom na gumb »Začni«. Postopek arhiviranja bo prikazan na dnu okna in v vrstici z opisom opravila.

Slika 6. (okno opravil)

Za oceno učinkovitosti programa so bile narejene 3 varnostne kopije:

Polno (MyBackup1 s stiskanjem) .

Diferencirano (MyBackup2, z in brez stiskanja).

Inkrementalno (MyBackup3 s stiskanjem in brez njega).

Slika 7. (Prebrskaj datoteke lokalni disk P).

Čas in hitrost ustvarjanja varnostnih kopij:

1. Popolno kopiranje s stiskanjem - 34 min.; hitrost kopiranja - 4,01 Mb/s.

2. Diferencirana kopija brez stiskanja - 14 min.; hitrost kopiranja - 12 Mb/s.

3. Diferencirana kopija s stiskanjem - 18 min.; hitrost kopiranja - 8 Mb/s.

4. Inkrementalno kopiranje brez stiskanja - 8 min.; hitrost kopiranja - 4,9 Mb/s.

5. Inkrementalna kopija s stiskanjem - 12 min.; hitrost kopiranja - 6 Mb/s.

Postopek obnovitve je zelo preprost, v glavnem oknu programa izberite »Obnovi« in označite, kateri od arhivov je treba obnoviti. Pri obnavljanju datotek se particija samodejno formatira in velikost nastalega nosilca bo enaka kot med kopiranjem.

Kot rezultat poskusov se ta izdelek ni dobro obnesel. Po štirih poskusih obnovitve vsakega od arhivov dobimo naslednjo sliko:

Arhiv celotne kopije je bil v 4 primerih obnovljen brez napak.

Diferencirana kopija brez stiskanja od štirih primerov je bila popolnoma funkcionalna le v dveh primerih, v drugih primerih pa je bilo nekaj datotek poškodovanih.

Diferencirana kopija s stiskanjem je bila uspešno obnovljena le v enem od štirih primerov.

Obe inkrementalni kopiji nista mogli obnoviti zagonskega nalagalnika OS.

Na podlagi tega in ob upoštevanju omejene funkcionalnosti brezplačne različice programa lahko sklepamo, da ta program Primerno le za varnostno kopiranje datotek in map z uporabniškimi podatki, ne pa tudi za kopiranje celotnega nosilca.

4.2 Pregled varnostne delovne postaje Paragon Drive

4.2.1 Splošne značilnosti

Namen programa Paragon Drive Backup je varnostno kopiranje in obnavljanje operacijskih sistemov in uporabniških podatkov preko slikovnega mehanizma. Poleg tega ima Paragon Drive Backup številne druge funkcije: kopiranje in obnavljanje posameznih datotek, osnovne zmogljivosti za upravljanje in urejanje particij, funkcije za obnovitev zagonskega nalagalnika operacijskega sistema, možnost selitve z enega računalnika na drugega (p2p) in v virtualno okolje (p2v).

Družina Paragon Drive Backup vključuje dva izdelka: Drive Backup Workstation in Drive Backup Server. Opcija Drive Backup Server se razlikuje po tem, da podpira delo s strežniškimi operacijskimi sistemi, vključuje pa tudi funkcije selitve v virtualno okolje (p2v). V nasprotnem primeru so funkcije programov enake.

Paragon Drive Backup deluje na vseh operacijskih sistemih Windows od XP do Windows 8 in Server 2008 R2.

Podprti so naslednji datotečni sistemi:

NTFS (v1.2, v3.0, v3.1)

Paragon Drive Backup lahko deluje tudi brez namestitve v OS. Dovolj je, da razpakirate sliko programa na bliskovno kartico ali drug medij in se zaženete z nje. Obstajata dve vrsti slik Paragon Drive Backup:

1. Standard, ki temelji na Linuxu (ustvarjen s čarovnikom za ustvarjanje diska).

2. Razširjeno na osnovi Windows PE (preneseno s spletnega mesta proizvajalca).

Podprti mediji:

Podpora za trde diske MBR in GPT (vključno s tistimi s kapaciteto 2,2 TB ali več).

Trdi diski z vmesniki IDE, SCSI in SATA.

Pogoni Solid State (SSD).

Pogoni AFD (Advanced Format Drive).

Diski z velikostjo sektorja, ki ni 512 bajtov.

CD-R, CD-RW, DVD-R, DVD+R, DVD-RW, DVD+RW, dvoslojni DVD-R, DVD+R in Blu-ray diski.

Trdi diski FireWire (IEEE1394), USB 1.0, USB 2.0, USB 3.0.

Naprave za shranjevanje kartic PC (pomnilnik MBR in GPT flash itd.). Sistemske zahteve:

OS:

Windows 2000 (32-bitna različica)

Windows XP (32 in 64 bitna različica)

Windows Vista (32- in 64-bitna različica)

Windows 7/8 (32- in 64-bitna različica)

Procesor Intel Pentium ali enakovreden s frekvenco najmanj 300 MHz

Trdi disk z 250 MB razpoložljivega prostora na disku

4.2.2 Praktična uporaba

Paragon Drive Backup, ki je nameščen v operacijskem sistemu, omogoča ustvarjanje slike brez zaustavitve operacijskega sistema. To dosežemo s tehnologijo Paragon Hot Backup in tehnologijo senčnega varnostnega kopiranja sistema Windows - Microsoft Volume Shadow Copy Service. Najnovejša tehnologija je na voljo z operacijskim sistemom Windows Vista.

Slika 8. (Začetno okno programa)

Program vam omogoča ustvarjanje tako popolnih kot diferenciranih ali inkrementalnih varnostnih kopij. Če ustvarite diferencialno kopijo, se v arhivu zabeležijo samo spremembe od zadnje varnostne kopije. V primeru inkrementalnih - spremembe od zadnjega polnega arhiviranja. Arhiv je lahko sektorski (kopira se celotna struktura diska, ne glede na datotečni sistem) ali datotečni.

Diferencialno kopiranje je uporabno samo za arhive po sektorjih, inkrementalno kopiranje, ki se v programu imenuje "dodajanje datotek", pa samo za arhive datotek. Obstajajo tudi zapleteni arhivi, ki združujejo varnostno kopiranje sektorjev in datotek.

Ustvarimo popolno varnostno kopijo pogona C, vključno z MBR. Posledično bo nastal kompleksen arhiv, znotraj katerega bo MBR zapisan kot sektorski arhiv, vse ostalo pa kot datotečni arhiv.

Slika 9. (Slikovne datoteke)

Slika 9 prikazuje, da mapa vsebuje datoteke dveh končnic: *.PBF in *.PFM.

Glavne so datoteke s pripono *.PBF (datoteka paragon backup). Znotraj teh datotek je vsebina datotek in razdelkov. Datoteke s pripono *.PFM so dodatne datoteke z opisom arhiva, ki jih uporablja pripomoček Image Explorer za hiter prikaz informacij o arhivu. Pri obnavljanju podatkov datoteke s končnico *.PFM niso potrebne.

Archive.pbf je glavna datoteka, ki izvaja kombinacijo img_0... in img_1... .

img_0 - vsebuje arhiv datotek, img_1 pa kopijo MBR.

Pri obnavljanju vsako od teh datotek določimo v pogovornem oknu, kar ni vedno priročno.

Varnostno kopiranje lahko izvajate tudi po urniku – to se imenuje ciklično varnostno kopiranje. Rezultat takega kopiranja sta dve podobi: prva je popolna, druga pa diferencirana. Ta vrsta arhiviranja je na voljo samo za celotne diske.

Slika 10. (Nastavitev načrtovanega kopiranja)

Zaradi ustvarjanja slike diska in obnovitve iz nje je jasno razvidno, da program ne izvede obeh operacij takoj. Najprej program z analizo atributov datoteke ustvari seznam sprememb in šele nato, ko so nastavljeni parametri, potrebni za delovanje, se s klikom na gumb »Uporabi« začne kopirati. Vendar pa je ta način mogoče onemogočiti v nastavitvah in postopek ustvarjanja slike bo trajal manj časa.

Slika 11. (Okno za začetek varnostnega kopiranja).

Ustvarjanje arhiva se lahko izvede ne samo od spodaj nameščen Windows. Ustvarite lahko tudi zagonsko disketo, zagonski medij Flash ali ustvarite tako imenovano arhivsko kapsulo.

Kapsula za varnostno kopiranje je posebna zagonska particija na vašem trdem disku, ki vsebuje samostojno delujočo različico Paragon Drive Backup in prostor za shranjevanje varnostnih kopij. Kapsulo je mogoče ustvariti kot primarno particijo ali logično particijo znotraj razširjene particije trdega diska in se lahko nahaja kjerkoli na trdem disku: na koncu, na začetku ali med drugimi particijami. Nato poskušamo ustvariti rezervno kapsulo.

Slika 12. (Okno z nastavitvami arhivske kapsule)

Če na particiji trdega diska ni prostega prostora, se iz prostega prostora drugih particij trdega diska ustvari arhivska kapsula. Na prostem prostoru trdega diska D:\ ustvarimo kapsulo s sliko. Ko ustvarite kapsulo, morate znova zagnati računalnik in pritisniti tipko F1, medtem ko izberete OS za zagon, da se zaženete v kapsulo. Postopek obnovitve slike iz kapsule je enak kot v programu Windows. Ta metodaširoko uporabljajo proizvajalci prenosnih in osebnih računalnikov.

Zdaj pa poskusimo ustvariti zagonska slika programi (reševalni disk). Zagonski medij lahko ustvarite na CD-ju ali na bliskovnem pogonu. Ko ustvarite disk, lahko nanj takoj dodate potrebne datoteke.

Slika 13. (Čarovnik za ustvarjanje reševalnega diska).

Zdaj morate znova zagnati računalnik in izbrati možnost zagona z zunanjega medija. Pri zagonu z diska so na voljo vse potrebne operacije za varnostno kopiranje in obnavljanje slik, možna pa je tudi funkcija upravljanja in urejanja particij trdega diska.

Slika 14. (Meni zagonske diskete v sili).

Slika 15. (Glavno okno programa.)

Vse operacije so dostopne in enostavne za izvedbo. Vendar postopek ustvarjanja slike traja veliko manj časa kot ustvarjanje iz nameščenega operacijskega sistema.

Arhiviranje v zagonsko disketo se izvaja na lokalnem mediju, sliko lahko shranite tudi v omrežno mapo. Vendar je delo z omrežnimi viri izvedeno na izjemno neprijeten način. Potrebno je ročno nastaviti poti do omrežnih virov, da jih lahko priključite lokalna mapa. Obstaja gumb »Brskaj po omrežju«, vendar ne deluje.

Slika 16. (Povezovanje omrežnih shramb)

Na voljo je tudi funkcija neposrednega urejanja sektorjev na trdem disku.

Slika 17. (Urejevalnik sektorjev za particijo trdega diska)

Zagonska disketa Paragon Drive Backup vam omogoča obnovitev zagona sistema Windows brez obnovitve iz varnostne kopije, kar pomeni, da obstajajo funkcije samodejno iskanje nameščene kopije sistema Windows, ročno urejanje boot.ini itd. Vendar od treh poskusov obnovitve poškodovane datoteke boot.ini ni bil uspešen noben.

Slika 18. (Čarovnik za obnovitev zagona sistema Windows)

Razvijalec je v sliko vključil funkcijo uvajanja sistema na novo opremo (p2p). Z drugimi besedami, sliko sistema z vso nameščeno programsko opremo lahko razpakiramo na druge osebne računalnike, kar je pomembno pri delu sistemskih administratorjev. Priprava za zagon sistema na novi strojni opremi se izvede na nameščeni sliki. Tisti. Najprej morate namestiti sliko na nov računalnik in nato izvesti postopek p2p. Na splošno se postopek p2p zmanjša na namestitev potrebnih gonilnikov za novo opremo. Najprej moramo izbrati, katero kopijo operacijskega sistema na trdem disku bomo obnovili, nato pa določiti gonilnike. Gonilnike je mogoče samodejno prenesti (iz določene mape) posebej za strojno opremo, ki se uporablja v novem računalniku.

Slika 19. (Meni za izbiro dejanj pri nalaganju gonilnikov)

Na podlagi izvedenih poskusov lahko sklepamo, da ta izdelek precej dobro opravlja navedene funkcije, razen funkcije omrežnega kopiranja in funkcije obnovitve zagona sistema, ne da bi to vplivalo na sliko. Za vsako vrsto varnostne kopije so bili izvedeni štirje poskusi kopiranja in obnovitve. Vsi poskusi so bili uspešni.

Prednosti izdelka:

Tehnologija P2P je vključena v ceno in je priložena izdelku.

Zagonska disketa, pripravljena za uporabo na osnovi Windows PE.

Prilagodljiva cenovna in licenčna politika.

Slabosti izdelka:

Shranjevanje arhiva v več datotekah.

Orodja za obnovitev OS ne delujejo brez potrebe po obnovitvi iz slike.

Delo z omrežnimi viri je izvedeno zelo slabo.

Kompleksen programski vmesnik.

4.3 Pregled Acronis True Image Home

4.3.1 Splošne značilnosti

Acronis True Image Home je zasnovan za ustvarjanje varnostne kopije sistema, lokalnega diska in datotek. Samodejno lahko v določenem trenutku arhivira potrebne podatke (sistem, disk, mapa, datoteka). Arhiviranje je možno na različne načine:

Vsakič ustvarite novo sliko;

Posodobite obstoječo tako, da ustvarite majhno sliko, ki vključuje samo spremembe podatkov, ki so se zgodile od ustvarjanja prejšnje slike.

Poleg ustvarjanja slik lahko Acronis obnovi podatke, ki so bili arhivirani v sliki. Pri ustvarjanju varnostne kopije sistema se v arhiv shranijo vse datoteke z navedenega diska, torej vsi programi, vse registrske poti, vse sistemske nastavitve, ki so bile narejene pred arhiviranjem diska. Eden od pogostih načinov uporabe programa v praksi je obnovitev sistema iz predhodno ustvarjene slike, zagon iz DOS-a s posebne zagonske diskete Acronis. V tem primeru se v približno 25 - 40 minutah sistem obnovi z vsemi nastavitvami, gonilniki in programsko opremo, ki je bila v sistemu v času, ko je bil arhiv ustvarjen.

Podprti operacijski sistemi:

Windows® Vista/7 32 in 64 bit

Windows® XP SP 2, SP 3

Windows® XP Professional x64 Edition SP2

Acronis True Image Home vam omogoča ustvarjanje zagonskih CD-jev za popolno obnovitev informacij na trdih diskih/particijah, ki jih je ustvaril Windows XP/Vista/7.

Minimalne sistemske zahteve:

procesor Pentium ali višji;

RAM 256 MB;

Optični pogon z možnostjo zapisovanja CD-R/RW ali DVD +R/RW za ustvarjanje zagonskih diskov.

Podprta strojna oprema:

Notranji in zunanji trdi diski;

Omrežni pogoni in naprave za shranjevanje;

CD-R(W), DVD+R, DVD+RW, DVD-RAM, BD-R (Blu-ray);

ZIP® Jazz® in drugi izmenljivi mediji za shranjevanje;

Pogoni P-ATA (IDE), S-ATA, SCSI, izmenljivi mediji z vmesnikom IEEE1394 (Firewire) in USB 1.0 / 2.0, flash pomnilniške kartice;

Podprti datotečni sistemi:

FAT16/32, NTFS, Linux Ext2, Ext3, ReiserFS, Linux SWAP;

Kopiranje po sektorjih za neznane ali poškodovane datotečne sisteme

4.3.2 Praktična uporaba

Po namestitvi programa in ponovnem zagonu sistema je Acronis TrueImage pripravljen za uporabo.

Desno okno vsebuje ikone, z dvoklikom na katere zaženemo osnovne operacije. Ko enkrat kliknete ikono na desni strani glavnega okna programa, se na levi strani prikaže namig, ki vas obvešča o namenu izbrane ikone. V glavnem oknu programa lahko izvedete naslednja dejanja:

1. Ustvari sliko - zažene čarovnika za ustvarjanje slike, ki naredi natančno kopijo celotnega trdega diska ali ločene particije in jo shrani v datoteko na trdem disku, v varnostnem območju, na omrežnem disku ali na izmenljivem mediju.

2. Obnovi sliko - zažene čarovnika za obnovitev slike. Čarovnik zahteva možnosti za obnovitev particije ali celotnega trdega diska iz slikovne datoteke, ki je bila ustvarjena prej, in začne postopek obnovitve.

3. Vpni sliko - zažene čarovnika za vpenjanje slike, ki slikovni datoteki trdega diska ali particije dodeli črko in sliko uporabi kot običajen disk.

Podobni dokumenti

    Vrste medijev, ki se uporabljajo za izbiro tehnologije varnostnega kopiranja in shranjevanja podatkov. Obnovitev podatkov na čistem računalniku. Vrste programov za varnostno kopiranje. Pregled in namen varnostnega programa Paragon Drive Workstation.

    tečajna naloga, dodana 26.01.2013

    Vrste varnostnega kopiranja: inkrementalno, diferencialno in polno. Tehnologije za shranjevanje varnostnih kopij in podatkov. Pregled programov za varnostno kopiranje. Značilnosti Deja Dup. Ukazi konzole operacijskega sistema Linux. Nastavitev gesla za šifriranje.

    tečajna naloga, dodana 30.04.2014

    Popolne, diferencialne in inkrementalne varnostne kopije. Tehnologije za shranjevanje varnostnih kopij in podatkov. Obnovitev podatkov iz varnostnih kopij na čistem računalniku. Uporaba in primerjava programskih izdelkov za varnostno kopiranje.

    diplomsko delo, dodano 08.09.2014

    Osnovne metode za varnostno kopiranje in obnovitev OS Windows 8. Zgodovina datotek, ustvarjanje obnovitvene točke. Izbira orodij za varnostno kopiranje. Možnosti varnostnih programov. Značilnosti modeliranja in izvedbe naloge.

    predmetno delo, dodano 24.12.2014

    Koncept varnostnega kopiranja kot strateške komponente varovanja podatkov. Zaščitite svojo varnostno bazo podatkov ali imenik. Določitev časovnega okna za varnostno kopiranje. Ustvarite in vzdržujte javna poročila in poročila o odprtih težavah.

    povzetek, dodan 4. 5. 2010

    Osnove varnostnega kopiranja datotečnih virov. Vrste varnostnih kopij datotek. Takojšnje obnovitvene točke. Načrtovanje arhiviranja podatkov. Varnostna kopija stanja sistema. Naloge skrbnika omrežja. Povratne spremembe in senčne kopije.

    predstavitev, dodana 12. 5. 2013

    Glavna virtualna stroja VMware in Virtual Box, njihove značilnosti, prednosti in slabosti. Primerjalna analiza orodij za varnostno kopiranje. Namestitev in konfiguracija platforme. Postavitev in namestitev strežnika. Nastavitev sistema Windows XP.

    tečajna naloga, dodana 04.02.2013

    Struktura omrežja Prime Logistics LLC in organizacija njegove zaščite. Razvoj omrežnega segmenta za backup omrežja. Izbira strojne opreme za varnostno kopiranje omrežja. Postopek implementacije sistema za preprečevanje izgube podatkov v omrežju.

    diplomsko delo, dodano 20.10.2011

    test, dodan 01.06.2014

    Namen, struktura in uporabnost za organizacijo centraliziranega varnostnega sistema. Oblikovanje seznama funkcionalnih nalog, ki jih je treba rešiti med izvedbo izvedbenega projekta. Poudarjanje tveganj in predlogi za njihovo zmanjšanje.

Zaščita podatkov (vključno z nameščeno programsko opremo) pred izbrisom ali poškodbo ni lahka naloga tudi brez namernih dejanj s strani napadalcev. Praviloma je za njegovo rešitev potrebno uporabiti niz programskih in tehničnih ukrepov, od katerih so glavni:

    varnostno kopiranje podatkov;

    premišljena konfiguracija in vzdrževanje zahtevanih ("varnih") vrednosti sistemskih parametrov;

    vnaprejšnja namestitev in obvladovanje specializirane programske opreme za obnovitev podatkov.

Navedeni ukrepi morajo biti predvideni v fazi razvoja varnostne politike organizacije in se odražajo v ustreznih regulativnih dokumentih (v dokumentu varnostne politike, v zasebnih navodilih strukturnih enot in v delovnih obveznostih izvajalcev).

Varnostno kopiranje podatkov

Varnostno kopiranje se lahko šteje za zdravilo v skoraj vseh situacijah, ki vključujejo izgubo ali poškodbo podatkov. Vendar se bo varnostno kopiranje izkazalo za resnično univerzalno »zdravilo« le, če boste upoštevali pravila njegove uporabe. Funkcije obnovitve različnih vrst podatkov na podlagi varnostnih kopij bodo zdaj podani v ustreznih poglavjih razdelka Oglejmo si splošna načela varnostnega kopiranja.

Arhiviranje in varnostno kopiranje

Ta dva koncepta se tako pogosto uporabljata skupaj v publikacijah in pri delu s podatki, da ju včasih celo začnejo dojemati kot sinonima. Čeprav sta arhiviranje (angleški izraz archiving) in varnostno kopiranje velika »prijatelja«, sploh nista dvojčka ali »sorodnika«.

Kakšen pomen je za vsakim od teh izrazov?

Arhiviranje zelo blizu ustvarjanju neračunalniških, »papirnatih« arhivov. Arhiv je prostor, prirejen za shranjevanje dokumentov, ki so izgubili pomen ali se uporabljajo razmeroma redko.

Dokumenti v arhivu so praviloma urejeni (po datumih, logiki, avtorstvu itd.). To vam omogoča, da hitro najdete dokument, ki vas zanima, pravilno dodate nov dokument ali izbrišete nepotrebnega.

Skoraj vse naštete lastnosti so lastne tudi elektronskim arhivom. Poleg tega ima vodilno vlogo pri njihovem ustvarjanju zmožnost programov za arhiviranje, da arhivirane podatke stisnejo in s tem prihranijo prostor za njihovo shranjevanje. Prav ta sposobnost arhivarjev je poskrbela, da so se spoprijateljili s programi za varnostno kopiranje, a o tem malo kasneje.

Tarča Rezervni izvod na računalniku - povečati zanesljivost shranjevanja tistih podatkov, katerih izguba lahko (milo rečeno) vznemiri njihovega lastnika. Za posebej dragocene podatke je mogoče ustvariti dve ali več varnostnih kopij. Pri varnostnem kopiranju morate praviloma rešiti dva med seboj povezana problema : katere podatke kopirati in kako pogosto. Po eni strani, pogosteje ko kopirate, manj truda boste morali porabiti za obnovitev izgubljenega dokumenta, na primer zaradi okvare trdega diska. Po drugi strani pa ustvarjanje vsake nove kopije zahteva čas in prostor za shranjevanje. V mnogih primerih je uporaba metod stiskanja, implementiranih v programih za arhiviranje, tista, ki vam omogoča izbiro ustreznih parametrov za postopek varnostnega kopiranja. Bistvenega pomena razlika med varnostnim kopiranjem in arhiviranjem je, da mora biti vsaj ena varnostna kopija ustvarjena ne na trdem disku, na katerem je shranjen izvirnik, ampak na drugem mediju (CD itd.).

Še ena razlika med arhiviranjem in varnostnim kopiranjem naveden spodaj.

Ti lahko ustvarite arhiv, vključno z redko uporabljenimi podatki, in jih shranite neposredno na trdi disk vašega računalnika ali (po možnosti, vendar ne nujno) na drug medij. In po tem vso srečonalaganje izvornih datotek (izvirnikov).

Postopek backup zahteva obvezno ohranitev originala(torej podatki, s katerimi uporabnik dela). Varnostno kopiranje je namenjeno predvsem izboljšanju varnost podatkov, ki se še naprej uporabljajo v delovanju (to pomeni, da se občasno spreminjajo). Zato občasno je treba narediti tudi varnostne kopijesmučarska posodobitev. V tem primeru je obvezna uporaba dodatnih pomnilniških medijev (pomnilniških naprav). Idealno bi bilo, če bi bila vsaka kopija shranjena na ločenem mediju.