コンピュータ ウィンドウズ インターネット

簡単な方法による RAID アレイの回復。 RAID、バックアップ、またはデータ回復ソフトウェアのどちらが優れているか

情報をバックアップすることは、機器の故障による損失から情報を保護するための主要な方法の 1 つです。

バックアップを区別することから始める必要があります システムとバックアップ 個々のファイル.

情報を保存するのに役立ついくつかの簡単なルールを次に示します。

1.コピーの頻度。

まず、オペレーティング システムのバックアップについて考えてみましょう。

バックアップを作成すると、システム全体のインストール、構成、プログラムのインストールなどを回避するのに役立ちます。 コンピュータ技術の向上に伴い、これらの方法は無関係になります。 オペレーティング システム自体がバックアップ コピーを作成し、障害が発生した場合にそれらを復元します。

その他情報のバックアップ。

システムを「強制終了」する可能性のある何らかの変更を常に加えている場合は、そのような作業を開始する前に毎回ファイルをバックアップすることをお勧めします。 システムがクラッシュする前に別のバックアップを作成するのを忘れて、数日間作業の成果を失うのは非常に残念です。 もちろん、新しいプログラムをインストールするたびにバックアップを作成する必要はありません。 作成に多くの時間と費用がかかった新しいデータを保存する必要がある場合は、通常、バックアップを作成することをお勧めします。 通常のユーザーの場合、1 か月に 1 回のバックアップで十分です。

2.保管。

バックアップを作成する前に、情報をどこに保存するかという疑問が生じます。

まず、この情報がいかに重要で機密情報であるかを理解する必要があります。 情報がユーザー自身にとってのみ価値がある場合は、次の方法を使用できます。

a) もちろん、ハードディスクが複数の論理ディスクに分割されている場合は、コンピュータ自体にバックアップ コピーを保存できます。 この場合、バックアップ コピーは、システム ディスクを除く任意のディスクに保存されます。 オペレーティング システムが配置されているシステム ディスクは、インストールされているプログラムからさまざまな障害が発生する可能性が最も高いです。

b) フラッシュ ドライブやリムーバブル ディスクなどの外部メディアに保存すると、コンピュータのハード ドライブ全体が故障した場合に情報が失われることを防ぐことができます。

c) インターネット上に情報を保存する。

Yandex ディスクなどのネットワーク ドライブの人気が高まっています。 データの保存は便利ですが、安全ではありません。

バックアップに含まれる情報がユーザーだけでなく重要である場合は、その情報へのアクセスのセキュリティについて検討する必要があります。 外部メディアは簡単に盗むことができます。

3. データ検証。

バックアップを作成した後、バックアップに情報が含まれているかどうか、およびそれを使用できるかどうかを確認する必要があります。 簡単に言えば、ユーザーは間違いを犯して、必要な間違ったファイルのバックアップ コピーを作成する可能性があります。

ビルトイン OS 機能。

前述のように、オペレーティング システム自体がシステム ファイルのバックアップ コピーを作成します。

Windows 7 オペレーティング システムの例でこの機能を検討すると、「バックアップと復元センター」と呼ばれます。

「バックアップと復元センター」ユーティリティを起動するには、次の手順を実行します。

開いたウィンドウで、オペレーティング システムの完全なコピーを作成したり、個々のデータベースのコピーを作成したり、システム クラッシュ後にファイルを復元したりできます。

このサービスは、一般ユーザーのニーズを十分に満たしています。

障害が発生した後は、バックアップ コピーを見つけて実行するだけで十分です。その後、システム自体が必要なアクションを通知します。

ユーザーがまだバックアップを作成する標準的な方法に満足していない場合は、バックアップを作成するのに役立つ多くの有料および無料のユーティリティがあります。

バックアップを作成するための最も一般的なプログラムは次のとおりです。

上位 3 つの有料プログラム:

  1. ノートン ゴースト
  2. Paragon バックアップ & リカバリ
  3. Acronis True Image ホーム

無料プログラム:

  • Fバックアップ 4.8
  • ファイル バックアップ ウォッチャー Free 2.8
  • Back2zip 125
  • コピー機 7.1
  • コモド バックアップ 1.0.2

リストされた無料プログラムのリストから、コンピュータの使用の性質と活動に最も適したものを選択できます。 「最も弱い」コピー プログラムは File Backup Watcher Free 2.8 ですが、このプログラムには大きな利点が 1 つあります。それは、ISO イメージを作成することです。 Back2zip は、バックアップを扱う必要がほとんどない人に適しています。実際、コピーするものはほとんどありません。 Copier の使い方はかなり複雑ですが、最大 300 GB のデータをバックアップできます。

Comodo Backup は、ドキュメントのバックアップ コピーの作成、自動バックアップ設定のセットアップ、外部リソースまたは FTP サーバーへの送信を支援する専門的なプログラムの 1 つです。

ディスクのクローン作成。

ディスクの空き容量がなくなると、おそらく誰もが問題に直面したことでしょう。
削除するものが何もないのに、まだ十分なスペースがない場合はどうすればよいですか?
大容量の新しいハードドライブを購入する必要があります。 システム ユニットに 2 台目のハード ドライブ用のスペースがあればよいのですが、1 台のハード ドライブしか交換できない場合はどうでしょうか。 古いハード ドライブから新しいハード ドライブにすべてのデータを転送する必要があります。 これは、特別なディスク複製プログラムで実行できます。

最も一般的な - アクロニス 2011、ディスクを定性的に複製するのに役立ちます。

このプログラムには 2 つの複製モードがあります。 手動と自動。
手動モードでは、ユーザーはコピーする領域を選択できます。 プロセスの進行状況がプログラム ウィンドウに表示されます。 作業が完了すると、プログラムはコンピュータを再起動するように求めます。その後、古いハード ドライブを新しいものに変更できるようになります。

次に人気の番組は HDクローン. 動作原理はほぼ同じです。 違いは、製品の価格と、わずかに機能が低下したことだけです。

3位は Rドライブイメージ

ステップバイステップのユーザーインターフェースを備えた非常に使いやすいプログラム。 主な利点は、この製品の低コストです。

上記のプログラムに劣らない機能を備えた無料の同様のプログラムも多数あります。 このようなプログラムの例としては、Clonezilla と PC Disk Clone Free 8.0 があります。 2番目のプログラムの有料版もあります。

レイド配列。いいえ、防虫剤ではありません。

RAID は 1987 年に A. Petterson、A. Gibson、および Katz によって作成されました。 当初、RAID - 「安価なディスクの冗長アレイ」は「安価なディスクのスペア アレイ」と訳されていました。 その後、ハード ドライブの価格が上昇するにつれて、RAID は「独立したディスクの冗長アレイ」の意味を持つようになりました。 「独立したディスクのスペア アレイ」。

以前は、RAID アレイはサーバーにのみ使用されていましたが、技術の絶え間ない発展に伴い、RAID アレイは家庭用コンピューターにも使用されています。

RAID アレイは、コンピューターの速度を上げ、データ保護とストレージの信頼性を高めるように設計されています。 RAID アレイの選択の構成に応じて、コンピューターの速度の向上またはデータ ストレージの信頼性が異なります。

RAID アレイは次のように機能します。特殊なコントローラが、1 つの論理ドライブである一連のハード ドライブを制御します。 記録と再生が並行して実行されるため、高いパフォーマンスが保証されます。 すべてのレコードが複製され、チェックサムが作成されるため、データ ストレージの信頼性が向上します。

RAID アレイにはいくつかのモデルがあります。

RAID 0 - フォールト トレランスなしで、ストライピングによりパフォーマンスが向上したディスク アレイ。

RAID 1 - ミラー ディスク アレイ。

RAID 2 は、ハミング コードを使用するアレイ用に予約されています。

RAID 3 および 4 - ストライピングと専用パリティ ディスクを備えたディスク アレイ。

RAID 5 - 「非専用パリティ ディスク」を使用したスト​​ライプ ディスク アレイ。

RAID 6 は、2 つの独立した方法で計算された 2 つのチェックサムを使用するストライプ化されたディスク アレイです。

RAID 10 - RAID 1 アレイで構成される RAID 0 アレイ。

RAID 50 - RAID 5 アレイで構成される RAID 0 アレイ。

RAID 60 は、RAID 6 アレイで構成される RAID 0 アレイです。

この記事では、「フェイルセーフ」の概念が何を意味するかについて説明します。 RAID アレイが提供できる追加のデータ セキュリティの種類と、バックアップでできることとできないこと貴重な情報のセキュリティを確保する必要がある場合。

データ回復プログラムに精通することは、データの安全性を長期間確保するための最初のステップです。 フォールト トレラント システム、冗長ストレージ アレイ、およびスケジュールされたバックアップでさえ、原則として、手元にデータ リカバリ プログラムを用意する必要がなくなるわけではありません。 なぜそれがそのようになっているのですか?

コンテンツ:

フェイルセーフシステム

貴重な情報の安全性を気にする多くのビジネスマンは、信頼性の高いコンピュータを購入しています。 同時に、メーカーのソニー、東芝、日立、サムスンは、フォールトトレラントシステムがコンピューターにそのような追加の信頼性を提供し、それを搭載したコンピューターは、1つ以上のコンポーネントが故障した場合でも完全に動作し続けることを保証します. 情報の保存方法に関しては、フォールト トレラント システムは分散ストレージまたは RAID アレイのいずれか、またはその両方を使用するため、1 つまたは複数のハード ドライブに障害が発生した場合でも、データを保存するサブシステムは引き続き動作し、障害に対応します。ユーザーの要求。 したがって、従来のコンピュータが故障した場合でも、フォールト トレラント システムを搭載したコンピュータは、コンポーネントの一部が故障しても問題なく動作し続けます。

では、そのようなデータ ストレージ システムが無敵に見えるのに、なぜ情報回復プログラムが必要なのでしょうか? 答えは簡単で、そのようなシステムが提供する一種の「フェイルセーフ」にあります。 緊急時には、「フェイルセーフ」オプションを使用すると、1 つまたは複数のハード ドライブが損傷していてもコンピュータを動作させることができます。これは、物理的なハードウェア障害が発生した場合にシステムがデータを保護することを意味します。データの論理的整合性。

ソフトウェアの障害、ファイル システムの障害、ウイルス攻撃、悪意のある行為、または単純なユーザー エラーでさえ、論理レベルではすべてのハード ドライブ上のすべてのユーザー データにアクセスできなくなる可能性がありますが、物理レベルではすべてが正常に機能します。 . 論理エラーは、次のようなデータ回復ユーティリティを使用して解決するのが最適です。 Hetman パーティションの回復、ファイル システムが損傷、破損、または欠落しているハード ドライブからファイルとフォルダを復元します。

冗長アレイと RAID アレイ

予算が限られている企業や一般のユーザーは、データをさらに保護するために冗長アレイ サブシステムを使用することがよくあります。

ただし、RAID アレイを単独で使用した場合、コンピュータは部分的にしか保護されません。 そのため、1 つまたは複数のハード ドライブの障害に何らかの方法で対処できる場合、RAID コントローラーが壊れると、システム全体が機能しなくなるという事実につながります。

フォールト トレラント システムと同様に、RAID アレイは、アレイを構成する 1 つまたは複数のハード ドライブに物理的な問題が発生した場合、限られたレベルのセキュリティのみを提供します。 最高の RAID アレイでさえ、ファイルの偶発的な削除、フォルダー全体を消去するウイルス、またはファイル システムのクラッシュを引き起こし、ブロックへのアクセスを拒否するユーザー エラーから保護することはできません。 したがって、冗長 RAID アレイのファンに関しては、優れたデータ回復ユーティリティ ( Hetman パーティションの回復) は非常に重要です。

バックアップ計画

バックアップを適切に計画することで、情報の安全性に関するユーザーの懸念を大幅に軽減できます。 定期的かつ綿密なバックアップを実行することで、システムに論理的な損傷が発生した場合でも情報を保存できます。 ただし、削除されたファイルを回復する方法をすでに疑問に思っている場合は、次を使用してください ヘットマン アンイレーザー. このユーティリティは、データの回復をはるかに簡単かつ迅速に実行します。 このプログラムは、当社の Web サイトから無料でダウンロードできます。

皆さん、こんにちは! 前回の記事で説明しましたが、1 つのハードディスクが既にファイルでいっぱいで、そのミラーを作成する必要がある場合はどうでしょうか。 私は今日これを行うことを提案します。 作業の前に、RAID アレイまたはミラーリングとは何かについて簡単に説明します。

RAID アレイの動作原理は情報の複製です。簡単に言えば、コンピュータは 2 つのハード ドライブを使用してファイルを保存し、互いに完全にコピーします。最初のハード ディスクにファイルを書き込んだ場合、それも2 番目のディスクにコピーされます。 これは、情報の安全のために行われます。一方のハード ドライブが突然破損した場合でも、すべてのファイルはもう一方のハード ドライブで安全に保管されます。 RAID 1 アレイの唯一の欠点は、2 つのハード ドライブが 1 つのドライブとして機能することです。

  • 注: 次の記事とこのセクション「」をお読みください。

では、コンピュータに 2 つのハード ドライブがインストールされているとします。Windows 8.1 を搭載したソリッド ステート ドライブと、失われてはならない最も重要なファイルを保存する単純な 250 GB ハード ドライブです。 2 つのハード ドライブの RAID 1 アレイ、つまり、別の 250 GB ハード ドライブを購入し、システム ユニットに取り付けます。

その後、コンピューターの電源を入れ、オペレーティング システムをロードした後、[ディスクの管理] に移動し、3 つのハード ドライブを確認します。

ディスク 0- ソリッド ステート ドライブ SSD、ドライブ C: Windows 8.1 搭載。

ディスク1- 通常の HDD (容量 250 GB の新しいボリューム (D:)、ファイルを含む)、ミラーを作成します。

ディスク 2- 掃除 HDDも250GB、ディスク1のミラーになります。

ディスクのボリュームは同じである必要はありません。主なことは、ミラーが作成されたディスクのボリュームでミラーを小さくしてはならないということです。

[ディスク 1] を右クリックし、[ダイナミック ディスクに変換] を選択します。

ディスクが正しく選択されていることを確認します。 わかった。

変身

ディスク 1 (新しいボリューム (D:) はダイナミック ディスクに変換されました。ファイルには何も起こりませんでした。ファイルは使用可能です。

クリック 右マウスで新しいボリューム (D:) を選択し、 ミラーを追加,

マウスの左ボタンでディスク 2 を選択し、[ミラー ボリュームの追加] ボタンをクリックします。

ハード ドライブの内容、すべての情報を同期するプロセスがあります。 新しいボリューム (D:) がミラーにコピーされます.

「ディスクの管理」は、同期が完了し、ディスクが正常であり、作業できることを報告します。

このパソコンの窓 RAID 1 アレイは、単一のボリュームとして表示されます。



多くの企業は、多数の高性能ディスクを使用することによって実現される、大容量で高性能のディスク サブシステムを備えたサーバーを必要としています。 ある企業が、RAID 50 アレイ (アレイの有効容量は 600 * 8 = 4800 GB) で編成された、容量 600 GB の SAS インターフェイスを備えた 10 台の HDD のソリューションを使用した場合があります。 この RAID 50 は結合アレイであり、2 つの RAID 5 アレイを結合して RAID 0 アレイと見なします. このソリューションにより、同じ数のメンバー ディスクを使用する通常の RAID 5 と比較して、アレイへの書き込み速度を高速化できます。パリティ ブロックの形成には、参加者のディスクからの読み取り操作の回数が少なくて済むためです (パリティ ブロック自体の計算速度は、最新の RAID コントローラーでは非常に小さな負荷を表すため、無視できます)。 また、RAID 50 では、最大 2 つのディスクの損失が許容されるため (ディスクがこの RAID に含まれる異なる RAID 5 アレイからのものである場合)、場合によってはフォールト トレランスが高くなります。 私たちが検討しているケースでは、システム管理者によると、2 台のディスクが故障し、RAID アレイが停止したとのことです。 その後、一貫性のない矛盾した証言のために説明できない、システム管理者とサーバーを販売する会社のサービス部門の行動が続きました。

私たちの場合、ディスクは顧客の担当者によって 0 から 9 までの番号が付けられ、「この順序でアレイで使用され、誰も場所を変更していません」という言葉が付けられています。 この声明は必須の検証の対象となります。 また、このアレイは ESXi サーバーのストレージとして使用されており、数十台の仮想マシンが含まれている必要があることも知らされました。

アレイからディスクの操作を開始する前に、物理的な整合性と保守性を確認し、コピーを作成してから、安全な作業のためにコピーのみを操作する必要があります。 重傷のドライブがある場合は、データ抽出作業の必要性を検討します。つまり、重傷のドライブが 1 つだけの場合、残りのドライブから組み立てられたアレイを分析して、問題のある HDD に実際のデータが含まれていたかどうかを調べる必要があります。 、または無視する必要があり、欠落しているデータは、このディスクを含む RAID 5 のいずれかの他のメンバーでアカウント XOR 操作のために取得する必要があります。

コピーが作成された結果、4 つのドライブに LBA 424,000,000 と LBA 425,000,000 の間に欠陥があることが判明しました。 コピーの未読セクタを 0xDE 0xAD パターンで埋めて、後で影響を受けるデータを特定できるようにします。

主な分析には、ディスクが接続された RAID コントローラーの識別、またはアレイへの組み立て時にこれらの領域が含まれないように、RAID コントローラーのメタデータの場所の識別が含まれます。


この場合、各ディスクの最後のセクターに、RAID コントローラーのブランドのマークが付いた特性 0xDE 0x11 0xDE 0x11 が見つかります。 このコントローラーのメタデータは、LBA 範囲の最後にのみ配置されます。範囲の中間にあるバッファー ゾーンは、このコントローラーでは使用されません。 このデータと前のデータに基づいて、アレイの収集は各ディスクの LBA 0 から開始する必要があります。

アレイの総容量が 2 TB を超えていることがわかっているため、LBA 0 でパーティション テーブル (保護 MBR) 内の各ディスクを検索します。


LBA 1 の GPT ヘッダー。


この場合、これらの構造は見つかりませんでした。 これらの構造は、通常、ストレージシステムの障害の状況を解決せず、特定の RAID コントローラーの動作の機能を研究しなかったサーバー保守担当者の軽率な行動の犠牲になります。

配列の特徴をさらに分析するには、ディスクの 1 つを検索して、単調に増加するシーケンスの正規表現を検索する必要があります。 これらは、FAT テーブルまたはかなり大きな MFT フラグメント、または分析に便利なその他の構造のいずれかです。 このアレイには Windows OS の仮想マシンが含まれていることがわかっているため、これらのマシン内で NTFS ファイル システムが使用されていたと推測できます。 これに基づいて、512 バイトのブロック (セクター) に対するオフセットがゼロの特徴的な正規表現 0x46 0x49 0x4C 0x45 を使用して、MFT レコードを検索します。 私たちの場合、LBA 2,400,000 (1.2GB) の後、かなり長い (5000 レコード以上) MFT フラグメントが見つかりました。 この場合、MFT レコード サイズは標準で、1024 バイト (2 セクター) です。


見つかったフラグメントの境界を MFT レコードでローカライズし、アレイに参加している他のディスクのこれらの境界内に MFT レコードを含むフラグメントが存在するかどうかを確認します (境界はわずかに異なる場合がありますが、使用されるブロックのサイズを超えることはありません)。 RAID アレイ内)。 私たちの場合、MFT レコードの存在が確認されています。 数値を分析してレコードを調べます (DWORD 番号はオフセット 0x2C にあります)。 MFT レコード数の増加が 1 の変化で発生するブロック数を分析し、これに基づいて、この RAID アレイで使用されるブロック サイズを計算します。 この場合、サイズは 0x10000 バイト (128 セクターまたは 64KiB) です。 次に、MFT レコードまたはそれらの XOR 演算の結果がすべてのメンバー ディスク上で対称的に配置されている場所の 1 つを MFT レコードから選択し、2 倍の数の配列がブロックされるレコードの番号を含む行列を作成します。行が始まります。


レコード番号によって、最初の RAID 5 に含まれるディスクと 2 番目の RAID 5 に含まれるディスクを特定します。 XOR演算を使用して正当性チェックを実行します。 私たちの場合、表によると、顧客の担当者によるディスクの番号付けが誤って行われたことがわかります。これは、両方のアレイのマトリックスがパリティ ブロック (「XOR」と表示) の場所で異なるためです。 また、パリティ ブロックの位置が行ごとに変化するため、この配列にはパリティ遅延がないこともわかります。

各ディスクからの指定されたオフセットの MFT レコード番号をテーブルに入力したら、二重ディスク使用マトリックスの入力に進むことができます。 任意の場所でマトリックスを形成し始めたという事実により、2 倍になります。 次のタスクは、正しい行列がどの行から始まるかを判断することです。 このタスクは、上の図に示されている最初の 5 つのオフセットを取り、8 を乗算することで簡単に実行できます。次に、a=a+b ブロックの形式の単純な例を、ディスク使用マトリックスに含まれるデータで解き、ループで解きます。 8 を掛けたオフセット値の 1 つに到達するまで。

ディスク使用量マトリックスを構築した後、任意のサイズのマトリックスを操作できる任意の手段を使用して配列を収集できます。 ただし、アレイを収集するためのこのようなオプションでは、すべてのディスク上のデータの関連性が考慮されないため、無関係なデータを含むディスクを除外するには、追加の分析が必要です (アレイから除外された最初のディスクでした)。

通常、ドライブが古くなっているかどうかを判断するために、アレイ全体を収集する必要はありません。 最初の 10 ~ 100 GB を収集し、見つかった構造を分析するだけで十分です。 この場合、20GB の配列の先頭で操作します。 すでに述べたように、ディスクには保護用の MBR と GPT はありません。もちろん、それらは組み立てられた配列にはありませんが、検索すると、その位置から 0x100000 (2048 セクター) を差し引いて、VMFS マジック ブロックをすばやく見つけることができます。 、VMFS パーティションの開始点を取得します。 fdc.sf (ファイル記述子システム ファイル) の場所を特定したら、その内容を分析してみましょう。 多くの場合、この構造を分析すると、誤ったエントリが存在する場所を見つけることができます。 これをディスク使用率マトリックスと比較すると、古いデータを含むディスクの数が得られます。 私たちの場合、これで十分であることが判明し、追加の分析手段は必要ありませんでした。

XOR 演算による欠落データを補う配列全体の収集が完了したので、配列の完全なイメージを受け取りました。 イメージ内の欠陥のローカリゼーションと仮想マシン ファイルのローカリゼーションがわかれば、どの仮想マシン ファイルに欠陥があるかを判断できます。 VMFS ストレージから仮想マシン ファイルをコピーした後、それらを個別のディスクとして OS にマウントし、0xDE 0xAD パターンのセクターを含むファイルを検索して、仮想マシンに含まれるファイルの整合性をチェックできます。 破損したファイルのリストを作成したら、破損した RAID 50 から情報を復元する作業は完了したと見なすことができます。

この出版物では、専門家の作業を簡素化することを可能にする専門的なデータ回復複合体について意図的に言及していないことに注意してください。

© Andrey Egorov, 2005. TIM Company.

あらゆる分野における現代のビジネスは、情報を取得、保存、処理、および発行することから成り立っています。 組織内のそのような情報の量は、平均して毎年 2 倍になります。 ユニークな情報はますます高価になり、その保管にはかなりのコストがかかります。

RAID アレイとバックアップ

作業情報の損失が文字通り壊滅的なものになる可能性がある業界の名前を挙げましょう: 軍隊、エネルギー、あらゆる種類の輸送、金融システム、政府計画、医療、住宅および共同サービス、科学研究...

情報が消える主な理由の 2 つのカテゴリは、ロシアに限らず伝統的なものです。道路と愚か者です。 真剣に、これらは自然な原因と人的要因です。 最初のカテゴリには、洪水と火災、地震とハリケーン、停電とハードウェアの問題が含まれます。 何らかの理由で鉄の故障。

人為的なカテゴリには、人間による意図的および「偶発的な」脅威が含まれます。ハッカーの攻撃とコンピューター ウイルス、破壊工作と破壊工作、ソフトウェアのバグ、意図しないデータの破壊などです。 ユーザーのパスワードを忘れたり、暗号化キーを紛失したり、バージョンを誤って同期したり、ユーザーがファイルを誤って削除したりするなど、データ損失のすべてのケースの大部分を占めているのは、平凡な人的ミスです。

何でも起こりえます - ここに例があります。 従業員の息子である学生が学期末レポートを印刷するためにやって来ました。 私は父のコンピューターの前に座り、フロッピー ディスクをフォーマットし始めました (最近知りました)。もちろん、誤ってネットワーク ドライブからすべてのファイルを削除してしまいました。 顧客基盤や決済履歴など、会社の生活に必要な情報を突然失ってしまった企業の存在は、大きな問題となります...

重要なビジネス情報を保存することは、私たちの共通の目標です。 最悪の場合、システム管理者は別の仕事を見つけ、マネージャーは彼の情報だけでなく、彼の企業とビジネス、評判と財産を危険にさらすため、結局、上司の個人的な損失ははるかに心配する必要があります。であること、さらには健康!

データ損失に対する最後の防衛線は、 バックアップ(英語 - バックアップ)。 ファイルとディレクトリの冗長コピーが「念のため」リムーバブル メディアに保存されるため、バックアップと呼ばれます。 すでに見てきたように、データが失われる可能性があります。 それらを復元するために、バックアップ コピーのみが使用されます。 バックアップ(保存)は毎日実行する必要があります。これにより、新しいファイルまたは変更されたファイルがコピーされ、確実に回復できるようになります。

言葉で " バックアップ»科学全体を結論付け、実際には、これは情報ビジネスの真の部門です。 この概念には、方法論、特殊なハードウェアおよびソフトウェアが含まれます。

為に 予備コピー情報が使用されるのは、まず第一に、テープドライブ、それほど頻繁ではありません-光磁気ディスク、書き換え可能なCD、またはネットワークハードディスクアレイです。 最も単純なプログラム 予備コピーはどのオペレーティング システムにも組み込まれていますが、BakBone NetVault、Veritas BackupExec、ArcServe、Yosemite TapeWare などの商用ソフトウェア製品が豊富な機会を提供します。

すべての操作 予備コピー対応するジャーナルに自動的に含まれます。 ただし、データが失われた場合、バックアップされたファイルのリストにアクセスできなくなるため、すべての重要な操作に関するレポートを印刷する必要があります。

緊急計画は事前に作成されます。 特定の場合に誰がどのような行動をとるのかを明確に示しています。 必要なすべてのインストール ディスクが集められているため、重要な瞬間にオフィス全体で検索する必要がありません。 詳細な手順が書かれており、文字通り手順をステップごとに説明しています: CD No. 1 を挿入し、再起動し、適切な要求の後、マガジンに従って磁気テープ (テープ) を使用します。 予備コピー.

情報理論では、情報の質の指標はその関連性と可用性です。 関連性は、使用時の管理のための情報の価値の保存の程度を決定し、その特性の変化のダイナミクスと、この情報の発生から経過した時間間隔に依存します。 可用性は、情報の使用準備が整っている時間の割合を決定し、パーセンテージで表されます。たとえば、99.99% (「フォー ナイン」) は、情報システムのダウンタイムが理由を問わず 53 分以内であることを意味します。年。

情報の適切な関連性を確保するために、定期的な (毎日の) チェックを行う必要があります。 バックアップ. 可用性は、バックアップ メディアが失われた場合の情報回復の速度に依存します。

テープ ドライブ (ストリーマ) は、もともとデータを格納するために設計されました。 これらはリムーバブル メディア カートリッジを使用し、最大容量、最高速度、非常に信頼性が高く、費用対効果が高く、情報保護を提供し、オープンな業界標準です。 磁気テープはその誕生以来、5 世代にわたる開発を経て、実際にその価値が証明されており、当然のことながらバックアップ業務の基本要素となっています。

最近では、ターゲット デバイスとして使用するハードディスク ツー ディスク バックアップ (D2D) バックアップ テクノロジについて議論することが流行しています。 RAID アレイ. この傾向の前提条件は、一方では、非常に大容量の高速で安価なシリアル ATA ハード ドライブの出現であり、他方では、必要な量のデータを保存するための手順を実行する必要があることです。限られた時間。 同時に、主な要件が保存と復元の最高速度である場合は SCSI RAID が推奨され、容量とコストの比率がより重要な場合は SATA RAID が使用されます。

バックアップの作成にかかる時間は、バックアップ ウィンドウと呼ばれます。 コピー ウィンドウは、次の基準によって決定されます。バックアップの作成にはデータへの絶対的なアクセスが必要なため、このプロセスは、スタッフの作業、サーバー、およびローカル ネットワークの負荷への影響が最小限になる勤務時間外に実行されます。 最も熱心なワーカホリックが真夜中以降に起きている可能性は低く、「ヒバリ」は朝の 6 時までに職場に到着しないとします。 したがって、必要なすべての情報をバックアップ メディアに移動するのに 6 時間かかります。これは、ハード ドライブの優れた速度などの重要な機能が必要になる場合がある場所です。

1 回のセッションで転送されるデータ量がテープ カートリッジのサイズを超えると、プログラムの要求に応じて手動でメディアを交換する必要が生じます。 予備コピー. 明らかに、これは夜間に問題になる可能性があります (ちなみに、これが、最も慎重なシステム管理者が単純なドライブではなく、オートローダーまたはテープ ライブラリを選択する理由です)。 優れた速度に加えて、ハードディスク ストレージは、1 つのカートリッジの容量を超えるバックアップを記録するための空き領域を提供することで、この場合に役立ちます。

データ バックアップをハードディスク (主に高速な保存と復元) と磁気テープ (低コストのストレージと無制限の容量) に保存する利点は、ディスク ツー ディスク ツー テープ (D2D2T) ソリューションで結合されます。 この方法では、手順の中間ステップとしてディスク キャッシュを使用します。 予備コピー、その究極の目標は依然として磁気テープです。

アンドレイ・エゴロフ、TIM の法人顧客部門の責任者、認定プロフェッショナル - MCSE、マスター CNE、CIA、ICIS など