Računalniki Windows Internet

Obnovitev matrik RAID s preprostimi metodami. Kaj je boljši RAID, varnostno kopiranje ali programska oprema za obnovitev podatkov

Varnostno kopiranje informacij je eden glavnih načinov za zaščito pred izgubo zaradi okvare opreme.

Začeti morate z razlikovanjem med varnostnim kopiranjem sistemi in varnostno kopiranje posamezne datoteke.

Tukaj je nekaj preprostih pravil, ki vam bodo pomagala pri shranjevanju informacij.

1. Pogostost kopiranja.

Najprej razmislite o varnostni kopiji operacijskega sistema.

Z ustvarjanjem varnostne kopije se boste izognili namestitvi celotnega sistema, njegovemu konfiguriranju, nameščanju programov itd. Z izboljšanjem računalniške tehnologije te metode postanejo nepomembne, saj. vsak operacijski sistem sam ustvari varnostne kopije in jih obnovi v primeru okvare.

Varnostno kopiranje drugih informacij.

Za tiste, ki svoj sistem nenehno podvržejo nekakšnim spremembam, ki ga lahko "ubijejo", je najbolje, da varnostno kopirate datoteke vsakič, preden se lotite takšnega dela. Prav škoda bo za nekaj dni izgubiti sadove svojega dela in pozabiti narediti še eno varnostno kopijo, preden se sistem sesuje. Seveda ni treba narediti varnostne kopije pred vsako namestitvijo novega programa. Običajno je priporočljivo narediti varnostno kopijo, če morate shraniti nove podatke, katerih ustvarjanje je vzelo veliko časa in denarja. Navadnim uporabnikom zadostuje ena varnostna kopija na mesec.

2. Shranjevanje.

Preden naredite varnostno kopijo, se pojavi vprašanje - kam shraniti podatke?

Najprej morate razumeti, kako pomembni in zaupni so ti podatki. Če so informacije pomembne le za uporabnika samega, se lahko uporabijo naslednje metode.

a) Seveda lahko varnostno kopijo shranite na sam računalnik, če je trdi disk razdeljen na več logičnih. V tem primeru se varnostna kopija shrani na kateri koli disk, razen na sistemski. Prav sistemski disk, na katerem se nahaja operacijski sistem, je najpogosteje nagnjen k različnim okvaram programov, ki so na njem nameščeni.

b) Shranjevanje na zunanjem mediju, na primer na bliskovnem pogonu ali na izmenljivem disku, vas bo zaščitilo pred izgubo informacij, če celoten trdi disk v računalniku odpove.

c) Shranjevanje informacij na internetu.

Omrežni pogoni, kot so Yandex disk in drugi, postajajo vse bolj priljubljeni. Shranjevanje podatkov je dovolj priročno, ni pa varno.

Če informacije, ki jih vsebuje varnostna kopija, zanimajo ne le uporabnika, potem morate razmisliti o varnosti dostopa do njih. Vsak zunanji medij se lahko preprosto ukrade.

3. Preverjanje podatkov.

Po izdelavi varnostne kopije je potrebno preveriti, ali so podatki v varnostni kopiji in ali jih bo mogoče uporabiti. Preprosto povedano, uporabnik se lahko zmoti in naredi varnostno kopijo napačne datoteke, ki jo potrebuje.

Vgrajene funkcije OS.

kot je navedeno zgoraj, vsak operacijski sistem sam ustvari varnostne kopije sistemskih datotek.

Razmislite o tej funkciji na primeru operacijskega sistema Windows 7. Imenuje se "Center za varnostno kopiranje in obnovitev".

Če želite zagnati pripomoček »Center za varnostno kopiranje in obnovitev«, naredite naslednje:

V oknu, ki se odpre, lahko naredite popolno kopijo operacijskega sistema, naredite kopijo posameznih baz podatkov ali obnovite datoteke po zrušitvi sistema.

Ta storitev v celoti zadovoljuje potrebe običajnih uporabnikov.

Po napaki je dovolj, da poiščete svojo varnostno kopijo, jo zaženete, nato pa vam bo sistem sam povedal, kaj je treba sprejeti.

Če uporabnik še vedno ni zadovoljen s standardnim načinom ustvarjanja varnostnih kopij, potem obstaja veliko plačljivih in brezplačnih pripomočkov, ki vam bodo pomagali narediti varnostno kopijo.

Tukaj so najbolj priljubljeni programi za ustvarjanje varnostnih kopij.

Trije najbolj plačani programi:

  1. Norton Ghost
  2. Varnostno kopiranje in obnovitev Paragon
  3. Acronis True Image Home

Brezplačni programi:

  • FBackup 4.8
  • File Backup Watcher Free 2.8
  • Back2zip 125
  • Kopirni stroj 7.1
  • Comodo BackUp 1.0.2

Iz seznama navedenih brezplačnih programov lahko izberete katerega koli, ki je najbolj primeren za naravo in dejavnost uporabe vašega računalnika. "Najšibkejši" program za kopiranje je File Backup Watcher Free 2.8, vendar ima ta program en velik plus - ustvarja ISO slike. Back2zip je primeren za tiste, ki imajo redko opravka z varnostnimi kopijami in pravzaprav ni skoraj ničesar za kopirati. Kopirni stroj je precej zapleten za uporabo, vendar vam lahko pomaga varnostno kopirati do 300 gigabajtov podatkov.

Comodo BackUp je eden izmed profesionalnih programov, ki vam bo pomagal ustvariti varnostne kopije dokumentov, nastaviti nastavitve samodejnega varnostnega kopiranja in jih poslati na zunanji vir ali FTP strežnik.

Kloniranje diska.

Verjetno se je vsak srečal s težavo, ko na disku zmanjka prostora.
Kaj storiti, če ni ničesar za brisanje, vendar še vedno ni dovolj prostora?
Kupiti morate nov trdi disk z večjo kapaciteto. Dobro je, če je v sistemski enoti prostor za drugi trdi disk, kaj pa, če lahko samo en trdi disk zamenjate z drugim? Nekako morate prenesti vse podatke s starega trdega diska na novi trdi disk. To je mogoče storiti s posebnimi programi za kloniranje diska.

Najpogostejši - Acronis 2011, ki pomaga kvalitativno klonirati disk.

Ta program ima 2 načina kloniranja. Ročno in avtomatsko.
V ročnem načinu lahko uporabnik izbere območja, ki jih želite kopirati. Napredek postopka je prikazan v oknu programa. Po končanem delu vas bo program pozval, da znova zaženete računalnik, po katerem bo mogoče stari trdi disk zamenjati z novim.

Naslednji najbolj priljubljen program je HDClone. Načelo delovanja je skoraj enako. Razlika je le v ceni izdelka in v nekoliko okrnjeni funkcionalnosti.

Tretje mesto je Slika pogona R

Program, ki je dokaj enostaven za uporabo z uporabniškim vmesnikom po korakih. Glavna prednost tega izdelka je nizka cena.

Obstaja tudi veliko brezplačnih podobnih programov, ki po funkcionalnosti niso slabši od zgornjih programov. Primer takega programa bi bil Clonezilla in PC Disk Clone Free 8.0. Obstaja tudi plačan analog drugega programa.

RAIDnizi. Ne, ni repelent za insekte.

RAID so leta 1987 ustvarili A. Petterson, A. Gibson in Katz. Sprva je bil RAID - "odvečno polje poceni diskov" prevedeno kot "rezervno polje poceni diskov". Kasneje, z naraščanjem cen trdih diskov, je RAID začel nositi pomen "redundantnega niza neodvisnih diskov", tj. "rezervno polje neodvisnih diskov".

Prej so se RAID polja uporabljala le za strežnike, sedaj pa se z nenehnim razvojem tehnologije RAID polja uporabljajo tudi za domače računalnike.

Polje RAID je namenjeno pohitritvi računalnika in povečanju zanesljivosti zaščite in shranjevanja podatkov. Glede na konfiguracijo izbire polja RAID je odvisno povečanje hitrosti računalnika ali zanesljivost shranjevanja podatkov.

Polje RAID deluje na naslednji način: poseben krmilnik nadzoruje niz trdih diskov, ki so en logični pogon. Operacije snemanja/predvajanja se izvajajo vzporedno, kar zagotavlja visoko zmogljivost. Vsi zapisi se podvojijo in ustvarijo se kontrolne vsote, kar poveča zanesljivost shranjevanja podatkov.

Obstaja več modelov polj RAID.

RAID 0 - diskovno polje povečane zmogljivosti s črtanjem, brez tolerance napak;

RAID 1 - zrcalno diskovno polje;

RAID 2 je rezerviran za polja, ki uporabljajo Hammingovo kodo;

RAID 3 in 4 - diskovna polja s črtanjem in namenskim paritetnim diskom;

RAID 5 - črtasto diskovno polje z "nenamenskim paritetnim diskom";

RAID 6 je črtasto diskovno polje, ki uporablja dve kontrolni vsoti, izračunani na dva neodvisna načina;

RAID 10 - polje RAID 0, sestavljeno iz nizov RAID 1;

RAID 50 - polje RAID 0, sestavljeno iz nizov RAID 5;

RAID 60 je niz RAID 0, sestavljen iz nizov RAID 6.

Ta članek razpravlja o tem, kaj pomeni koncept "varnega pred napakami", katere vrste dodatne varnosti podatkov lahko zagotovijo polja RAID in kaj lahko naredijo varnostne kopije in kaj ne kadar je treba zagotoviti varnost dragocenih informacij.

Poznavanje katerega koli programa za obnovitev podatkov je prvi korak k zagotavljanju varnosti vaših podatkov za dolgo časa. Sistemi, odporni na napake, redundantna pomnilniška polja in celo načrtovano varnostno kopiranje praviloma ne odpravljajo potrebe po programu za obnovitev podatkov. Zakaj je tako kot je?

Vsebina:

Varni sistemi

Mnogi poslovneži, ki skrbijo za varnost dragocenih informacij, kupujejo računalnike z visoko stopnjo zanesljivosti. Proizvajalci Sony, Toshiba, Hitachi, Samsung ob tem zagotavljajo, da sistem, odporen na napake, zagotavlja tako dodatno zanesljivost računalnika, z njim opremljen računalnik pa bo še naprej polno deloval, tudi če ena ali več njegovih komponent odpove. Kar zadeva način shranjevanja informacij, sistemi, odporni na napake, uporabljajo porazdeljeno shranjevanje ali nize RAID ali oboje, tako da obstaja zaupanje, da bo podsistem, ki shranjuje podatke, še naprej deloval, ko odpove eden ali več trdih diskov. zahteve uporabnikov. Zato bodo v situacijah, ko običajni računalnik odpove, računalniki, opremljeni s sistemi, odpornimi na napake, še naprej delovali nemoteno, tudi če se nekatere njihove komponente pokvarijo.

Zakaj potem potrebujemo program za obnovitev informacij, če se tak sistem za shranjevanje podatkov zdi neranljiv? Odgovor je preprost in leži v vrsti "varnosti pred okvarami", ki jo zagotavljajo takšni sistemi. V nujnih primerih bo možnost »failsafe« omogočila, da računalnik deluje tudi z enim ali več poškodovanimi trdimi diski, kar pomeni, da bo sistem zaščitil podatke v primeru kakršnekoli fizične okvare strojne opreme, vendar bo neuporaben, ko gre za zagotavljanje logično celovitost podatkov.

Okvara programske opreme, okvara datotečnega sistema, napad virusa, zlonamerna dejanja ali celo preprosta uporabniška napaka lahko povzročijo, da vsi uporabniški podatki postanejo nedostopni na vseh trdih diskih na logični ravni, medtem ko bo na fizični ravni vse delovalo v redu. . Logične napake je najbolje odpraviti z uporabo pripomočkov za obnovitev podatkov, kot je npr Obnovitev particije Hetman, ki bo obnovil datoteke in mape s trdih diskov s poškodovanimi, zlomljenimi ali manjkajočimi datotečnimi sistemi.

Redundantna polja in polja RAID

Podjetja z omejenimi proračuni, pa tudi običajni uporabniki, pogosto uporabljajo podsistem redundantnega polja za dodatno zaščito svojih podatkov.

Vendar pa polja RAID, če se uporabljajo samostojno, le delno zaščitijo računalnik. Torej, če je še vedno mogoče nekako obvladati okvaro enega ali več trdih diskov, bo pokvarjen krmilnik RAID povzročil, da bo celoten sistem prenehal delovati.

Kot pri sistemih, odpornih na napake, bo polje RAID zagotovilo le omejeno raven varnosti v primeru fizične težave z enim ali več trdimi diski, ki sestavljajo polje. Tudi najboljše polje RAID ne bo zaščitilo pred nenamernim izbrisom datoteke ali virusom, ki je počistil celotno mapo, ali napako uporabnika, ki je povzročila zrušitev datotečnega sistema in onemogočila dostop do blokov. Zato je za ljubitelje redundantnih polj RAID priporočljivo, da se seznanite z dobrim pripomočkom za obnovitev podatkov (npr. Obnovitev particije Hetman) je zelo nujno.

Rezervno načrtovanje

Pravilno načrtovanje varnostnih kopij lahko močno zmanjša skrb uporabnika glede varnosti njegovih informacij. Z rednim in skrbnim izvajanjem varnostnih kopij lahko shranite podatke tudi v primeru logične poškodbe sistema. Če pa ste se že spraševali, kako obnoviti izbrisane datoteke, uporabite Hetman Uneraser. Pripomoček bo obnovitev podatkov izvedel veliko lažje in hitreje. Program lahko brezplačno prenesete z naše spletne strani.

Pozdravljeni prijatelji! V zadnjem članku smo z vami, a kaj ko je en trdi disk že poln datotek in mu moramo narediti ogledalo. Predlagam, da to storite danes. Pred delom vas bom na kratko spomnil, kaj je RAID array ali Mirroring.

Načelo delovanja polja RAID je podvajanje informacij, poenostavljeno povedano, vaš računalnik bo za shranjevanje datotek uporabljal dva trda diska, ki se bosta popolnoma kopirala, če ste katero koli datoteko zapisali na prvi trdi disk, bo tudi kopirati na drugi disk. To se naredi zaradi varnosti vaših podatkov in če se en trdi disk nenadoma pokvari, bodo vse datoteke ostale varne in zdrave na drugem trdem disku! Edina pomanjkljivost polja RAID 1 je, da bosta dva vaša trda diska delovala kot eden, na primer, ko sta v sistemsko enoto nameščena dva 1TB trda diska, bosta oba definirana v operacijskem sistemu kot en 1TB trdi disk.

  • Opomba: Preberite naslednji članek in ta razdelek ""

Torej, predstavljajte si situacijo, da imate v računalniku nameščena dva trda diska: pogon SSD z operacijskim sistemom Windows 8.1 in preprost trdi disk velikosti 250 GB z najpomembnejšimi datotekami, ki jih nikoli ne smete izgubiti, zato ustvarimo najpreprostejši RAID 1 polje dveh trdih diskov, to pomeni, da kupimo še 250 GB trdi disk in ga namestimo v sistemsko enoto.

Po tem vklopite računalnik in po nalaganju operacijskega sistema pojdite na "Upravljanje diskov" in si oglejte tri trde diske:

Disk 0- SSD pogon SSD, pogon C: z operacijskim sistemom Windows 8.1.

disk 1- navaden trdi disk (Nov volumen (D:) s kapaciteto 250 GB, z vašimi datotekami, zanj bomo ustvarili ogledalo.

disk 2- čista HDD, prav tako 250 GB, bo ogledalo Diska 1.

Ni nujno, da je prostornina diskov enaka, glavno je, da zrcalo ne sme biti manjše po prostornini diska, iz katerega je ustvarjeno.

Z desno miškino tipko kliknite Disk 1 in izberite Pretvori v dinamični disk.

Pazimo, da je disk pravilno izbran. V REDU.

Preobrazba

Disk 1 (Nov nosilec (D:) pretvorjen v dinamični disk, z našimi datotekami se ni zgodilo nič, na voljo so.

Kliknite na Nov nosilec (D:) z desno miško in izberite Dodajte ogledalo,

Z levim gumbom miške izberite Disk 2 in kliknite na gumb Add mirror volume.

Obstaja postopek sinhronizacije vsebine trdih diskov, vseh informacij iz Nov nosilec (D:) se kopira v zrcalo.

"Upravljanje diskov" poroča, da je sinhronizacija končana, diski so zdravi in ​​lahko delate.

To okno računalnika Niz RAID 1 je predstavljen kot en nosilec.



Številna podjetja potrebujejo strežnike z visoko zmogljivim diskovnim podsistemom, kar se doseže z uporabo velikega števila visoko zmogljivih diskov. Imamo primer, ko je podjetje uporabilo rešitev 10 trdih diskov z vmesnikom SAS s kapaciteto 600 GB, organiziranih v polje RAID 50 (koristna kapaciteta polja je 600 * 8 = 4800 GB). Ta RAID 50 je kombinirano polje, ki ga obravnavamo kot dve polji RAID 5, združeni v polje RAID 0. Ta rešitev vam omogoča večjo hitrost zapisovanja v polje v primerjavi z običajnim RAID 5 z enakim številom članskih diskov, ker je za oblikovanje paritetnega bloka potrebno manjše število bralnih operacij z diskov udeležencev (hitrost izračuna samega paritetnega bloka lahko zanemarimo, ker predstavlja zelo majhno obremenitev za sodobne RAID krmilnike). Tudi v RAID 50 bo v nekaterih primerih toleranca napak višja, saj je izguba do dveh diskov sprejemljiva (pod pogojem, da so diski iz različnih polj RAID 5, vključenih v ta RAID). V primeru, ki ga obravnavamo, sta po navedbah sistemskega skrbnika odpovedala 2 diska, kar je povzročilo zaustavitev polja RAID. Nato so sledila dejanja sistemskega administratorja in servisne službe podjetja, ki prodaja strežnik, ki jih zaradi nedoslednih in protislovnih pričevanj ni mogoče opisati.

V našem primeru so diski oštevilčeni s strani predstavnika stranke od 0 do 9 z besedami: "v tem vrstnem redu so bili uporabljeni v nizu in nihče ni zamenjal njihovih mest." Ta izjava je predmet obveznega preverjanja. Obveščeni smo bili tudi, da je ta niz uporabljen kot shramba za strežnik ESXi in naj bi vseboval več deset virtualnih strojev.

Pred začetkom kakršnih koli operacij na diskih iz polja je potrebno preveriti njihovo fizično celovitost in uporabnost ter ustvariti kopije in nato za varno delo delati izključno s kopijami. Če obstajajo resno poškodovani pogoni, razmislite o potrebi po ekstrakciji podatkov, to je, če je resno poškodovan le en pogon, potem je treba z analizo niza, sestavljenega iz preostalih pogonov, ugotoviti, ali je problematični HDD vseboval dejanske podatke , ali pa ga je treba zanemariti in pridobiti manjkajoče podatke za operacije računa XOR na drugih članih enega od RAID 5, ki je vključeval ta disk.

Izdelane so bile kopije, zaradi česar se je izkazalo, da imajo 4 pogoni napake med LBA 424.000.000 in LBA 425.000.000, kar se izraža v obliki neberljivih več deset sektorjev na vsakem od problemskih pogonov. Neprebrani sektorji v kopijah so zapolnjeni z vzorcem 0xDE 0xAD, da bi pozneje lahko prepoznali prizadete podatke.

Primarna analiza vključuje identifikacijo krmilnika RAID, na katerega so bili diski povezani, oziroma identifikacijo lokacije metapodatkov krmilnika RAID, tako da ta področja niso vključena pri sestavljanju v polje.


V tem primeru v zadnjem sektorju vsakega od diskov najdemo značilnost 0xDE 0x11 0xDE 0x11 z nadaljnjo oznako znamke krmilnika RAID. Metapodatki tega krmilnika se nahajajo izključno na koncu območja LBA, ta krmilnik ne uporablja nobenih vmesnih območij na sredini območja. Na podlagi teh in predhodnih podatkov sledi zaključek, da se zbiranje matrike začne od LBA 0 vsakega od diskov.

Ker vemo, da je skupna kapaciteta polja več kot 2 TB, iščemo v LBA 0 za vsakega od diskov particijske tabele (zaščitni MBR)


in glavo GPT v LBA 1.


V tem primeru te strukture niso bile najdene. Te strukture običajno postanejo žrtve nepremišljenih dejanj osebja za vzdrževanje strežnikov, ki niso izdelali primerov okvare sistema za shranjevanje in niso preučili značilnosti delovanja določenega krmilnika RAID.

Za nadaljnjo analizo lastnosti matrike je potrebno na enem od diskov poiskati regularne izraze monotono naraščajočih zaporedij. To so lahko tabele FAT ali dokaj velik fragment MFT ali druge strukture, primerne za analizo. Ker vemo, da je to polje vsebovalo virtualne stroje z operacijskim sistemom Windows, lahko domnevamo, da je bil v teh strojih uporabljen datotečni sistem NTFS. Na podlagi tega iščemo zapise MFT z značilnim regularnim izrazom 0x46 0x49 0x4C 0x45 z ničelnim odmikom glede na 512-bajtni blok (sektor). V našem primeru se po LBA 2.400.000 (1,2 GB) najde dokaj dolg (več kot 5000 zapisov) fragment MFT. V našem primeru je velikost zapisa MFT standardna in znaša 1024 bajtov (2 sektorja).


Lokalizirajmo meje najdenega fragmenta z zapisi MFT in preverimo prisotnost fragmenta z zapisi MFT znotraj teh meja na drugih diskih, ki sodelujejo v nizu (meje se lahko nekoliko razlikujejo, vendar ne več kot velikost uporabljenega bloka). v polju RAID). V našem primeru je potrjena prisotnost zapisov MFT. Listamo po zapisih z analizo števil (številka DWORD se nahaja na odmiku 0x2C). Analiziramo število blokov, kjer pride do povečanja števila zapisa MFT s spremembo za eno, na podlagi tega izračunamo velikost bloka, uporabljenega v tem polju RAID. V našem primeru je velikost 0x10000 bajtov (128 sektorjev ali 64KiB). Nato med zapisi MFT izberemo eno od mest, kjer so zapisi MFT ali rezultat njihove operacije XOR simetrično nameščeni na vseh članskih diskih in sestavimo matriko s številkami zapisov, iz katerih matrika blokira s podvojenim številom vrstice se začnejo.


Po zapisnih številkah ugotovimo, kateri od diskov so vključeni v prvi RAID 5 in kateri v drugega. Preverjanje pravilnosti se izvede z operacijo XOR. V našem primeru glede na tabelo vidimo, da je bilo oštevilčenje diskov s strani predstavnika stranke napačno, saj se matrice obeh nizov razlikujejo po lokaciji paritetnega bloka (označeno kot "XOR"). Vidimo tudi, da v tem nizu ni zakasnitve paritete, saj se položaj paritetnega bloka spreminja z vsako vrstico.

Ko izpolnimo tabelo s številkami zapisov MFT za podane odmike od vsakega od diskov, lahko nadaljujemo z izpolnjevanjem dvojne matrike uporabe diska. Podvoji se zaradi dejstva, da smo matriko začeli oblikovati na poljubnem mestu. Naslednja naloga je ugotoviti, iz katere vrstice se začne pravilna matrika. Nalogo enostavno opravite tako, da vzamete prvih pet odmikov, navedenih na zgornji sliki, in pomnožite z 8. Nato rešite preprost primer v obliki a=a+b blokov s podatki, ki jih vsebuje matrika uporabe diska) in ga rešite v zanki dokler ne doseže ene od vrednosti zamika, pomnožene z 8.

Po izdelavi matrike uporabe diska lahko zberemo matriko z uporabo vseh razpoložljivih sredstev za to, ki lahko delujejo z matriko poljubne velikosti. Toda takšna možnost zbiranja matrike ne bo upoštevala relevantnosti podatkov na vseh diskih, zato so potrebne dodatne analize za izločitev diska, ki vsebuje nepomembne podatke (bil je prvi izločen iz matrike).

Celotna zbirka matrik običajno ni potrebna za ugotavljanje, ali je pogon zastarel. Dovolj je, da zberete prvih 10-100 GB in analizirate najdene strukture. V našem primeru operiramo z začetkom polja velikosti 20 GB. Kot že omenjeno, na diskih ni zaščitnih MBR in GPT in jih seveda ni v sestavljenem polju, a pri iskanju lahko hitro najdete čarobni blok VMFS, tako da od njegovega položaja odštejete 0x100000 (2048 sektorjev). , dobimo začetno točko particije VMFS. Ko smo določili lokacijo fdc.sf (sistemska datoteka deskriptorja datoteke), analizirajmo njeno vsebino. V mnogih primerih vam bo analiza te strukture omogočila, da najdete mesto, kjer so prisotni napačni vnosi. Če jo primerjamo z matriko zasedenosti diska, dobimo številko diska, ki vsebuje zastarele podatke. V našem primeru se je izkazalo, da je to zadostovalo in niso bili potrebni dodatni analitični ukrepi.

Po zaključku zbiranja celotne matrike s kompenzacijo manjkajočih podatkov zaradi operacije XOR smo dobili popolno sliko matrike. Če poznamo lokalizacijo napak in lokalizacijo datotek navideznega stroja na sliki, je mogoče ugotoviti, katere datoteke navideznega stroja imajo napake. Po kopiranju datotek navideznega stroja iz pomnilnika VMFS jih lahko namestimo v OS kot ločene diske in preverimo celovitost datotek, ki jih vsebujejo navidezni stroji, tako da poiščemo datoteke, ki vsebujejo sektorje z vzorcem 0xDE 0xAD. Po oblikovanju seznama poškodovanih datotek se lahko šteje, da je delo na obnovitvi informacij iz poškodovanega RAID 50 zaključeno.

Opozarjam vas na dejstvo, da ta publikacija namerno ne omenja profesionalnih kompleksov za obnovitev podatkov, ki omogočajo poenostavitev dela strokovnjaka.

© Andrey Egorov, 2005. Podjetje TIM.

Sodobno poslovanje na katerem koli področju je sestavljeno iz pridobivanja, shranjevanja, obdelave in izdajanja informacij. Količina tovrstnih informacij se v organizaciji letno v povprečju podvoji. Edinstvene informacije postajajo vse dražje, njihovo shranjevanje pa zahteva precejšnje stroške.

RAID polje in varnostna kopija

Naštejmo panoge, v katerih je lahko izguba delovnih informacij dobesedno katastrofalna: oborožene sile, energetika, vse vrste prometa, finančni sistem, državno načrtovanje, zdravstvo, stanovanjske in komunalne storitve, znanstvene raziskave ...

Dve glavni kategoriji razlogov, zakaj informacije izginjajo, sta tradicionalni ne samo za Rusijo: ceste in bedaki. Resno, to so naravni vzroki in človeški dejavnik. V prvo kategorijo sodijo: poplave in požari, potresi in orkani, izpadi električne energije in težave s strojno opremo, tj. okvara železa iz kakršnega koli razloga.

V antropogeno kategorijo spadajo namerne in »naključne« grožnje s strani ljudi: hekerski napadi in računalniški virusi, sabotaže in sabotaže, programske napake in nenamerno uničenje podatkov. Banalne kadrovske napake predstavljajo levji delež vseh primerov izgube podatkov: pozabljena uporabniška gesla in izgubljeni šifrirni ključi, nepravilna sinhronizacija verzij ali naključni izbris datoteke s strani uporabnika.

Vse se lahko zgodi - tukaj je primer. Sin zaposlene, študent, je prišel tiskat seminarsko nalogo. Usedel sem se za očetov računalnik, začel formatirati disketo (pred kratkim sem se naučil) in seveda pomotoma izbrisal vse datoteke z omrežnega pogona. Obstoj podjetja, ki je nenadoma izgubilo bazo strank, zgodovino naselij ali druge informacije, potrebne za njegovo življenje, postane zelo problematičen ...

Ohranjanje pomembnih poslovnih informacij je naš skupni cilj. Navsezadnje bi morala njena osebna izguba šefa skrbeti veliko bolj, saj si bo v najslabšem primeru sistemski skrbnik našel drugo službo, vodja pa ne tvega le svojih podatkov – svojega podjetja in posla, ugleda in bogastva, no. bitje in celo zdravje!

Zadnja obrambna linija pred izgubo podatkov je njihova rezerva(v angleščini - Backup). Imenuje se varnostno kopiranje, ker se odvečne kopije datotek in imenikov shranijo na izmenljive medije za »za vsak slučaj«. Kot smo že videli, se lahko podatki izgubijo; in za njihovo obnovitev se uporablja samo varnostna kopija. Rezerva(Shrani) je treba izvajati vsak dan - to kopira vse nove ali spremenjene datoteke, tako da so zagotovo na voljo za obnovitev.

Z besedami" rezerva»sklenjena cela znanost, v praksi je to prava veja informacijskega posla. Ta koncept vključuje metodologijo, specializirano strojno in programsko opremo.

Za Rezervni izvod informacije se uporabljajo predvsem tračni pogoni, manj pogosto - magnetno-optični diski, prepisljivi CD-ji ali omrežna polja trdih diskov. Najenostavnejši programi Rezervni izvod so vgrajeni v kateri koli operacijski sistem, vendar komercialni programski izdelki, kot so BakBone NetVault, Veritas BackupExec, ArcServe, Yosemite TapeWare in drugi, ponujajo vse bogastvo priložnosti.

Vse operacije Rezervni izvod se samodejno vključijo v ustrezno revijo. Poročila o vseh pomembnejših operacijah pa je treba natisniti, saj bo v primeru izgube podatkov onemogočen dostop do seznamov varnostno kopiranih datotek.

Načrt za izredne razmere je izdelan vnaprej. Jasno piše, kdo in kaj ukrepa v določenih primerih. Vsi potrebni namestitveni diski so zbrani, tako da jih v kritičnem trenutku ni treba iskati po pisarni. Napisano je podrobno navodilo, ki dobesedno opisuje postopek korak za korakom: vstavite CD št. 1, znova zaženite, po ustrezni zahtevi uporabite magnetni trak (trakove) v skladu z revijo Rezervni izvod.

V informacijski teoriji sta indikatorja kakovosti informacije njena relevantnost in razpoložljivost. Ustreznost določa stopnjo ohranjenosti vrednosti informacije za menedžment v času njene uporabe in je odvisna od dinamike sprememb njenih značilnosti in od časovnega intervala, ki je pretekel od nastanka te informacije. Razpoložljivost določa delež časa, v katerem so informacije pripravljene za uporabo, in je izražena v odstotkih: na primer 99,99 % (»štiri devetke«) pomeni, da med leto.

Za zagotovitev sprejemljive ustreznosti informacij je treba izvajati redne (dnevne) preglede. rezerva. Razpoložljivost je odvisna od hitrosti obnovitve podatkov v primeru izgube z varnostnega medija.

Tračni pogoni (streamerji) so bili prvotno zasnovani za shranjevanje podatkov. Uporabljajo odstranljivo medijsko kartušo, imajo največjo zmogljivost, imajo najvišjo hitrost, so izjemno zanesljivi, najbolj stroškovno učinkoviti, zagotavljajo zaščito informacij in so odprt industrijski standard. Magnetni trakovi so od svojih začetkov šli skozi pet generacij razvoja, se izkazali v praksi in so upravičeno temeljni element prakse varnostnega kopiranja.

V zadnjem času je postalo modno razpravljati o tehnologijah varnostnega kopiranja s trdega diska na disk (D2D), ki se uporabljajo kot ciljna naprava polje RAID. Predpogoji za ta trend so na eni strani pojav hitrih in poceni trdih diskov Serial ATA z zelo veliko kapaciteto, na drugi strani pa potreba po izvedbi postopka za shranjevanje zahtevane količine podatkov v omejen čas. Hkrati se SCSI RAID priporoča tam, kjer je glavna zahteva največja hitrost shranjevanja in obnavljanja, SATA RAID pa se uporablja tam, kjer je pomembnejše razmerje med zmogljivostjo in ceno.

Čas, potreben za izdelavo varnostne kopije, se imenuje okno za varnostno kopiranje. Okno kopiranja je določeno z naslednjimi kriteriji: ker izdelava varnostne kopije zahteva absolutni dostop do podatkov, se ta proces izvaja v prostem času, ko najmanj vpliva na delo zaposlenih, obremenitev strežnika in lokalnega omrežja. Recimo, da najbolj goreči deloholiki verjetno ne bodo ostali pokonci po polnoči, "škrjanci" pa ne bodo prišli na delo pred 6. uro zjutraj. Tako dobimo 6 ur, v katerih je treba vse potrebne informacije premakniti na varnostne medije - tukaj bomo morda potrebovali tako pomembno lastnost trdih diskov, kot je njihova odlična hitrost.

Če količina podatkov, prenesenih med eno sejo, preseže velikost kasete s trakom, je treba na zahtevo programa ročno zamenjati medij Rezervni izvod. Očitno je ponoči to lahko problematično (mimogrede, zato najbolj preudarni sistemski skrbniki ne izberejo preprostega pogona, temveč samodejni nalagalnik ali tračno knjižnico). Poleg odlične hitrosti nam lahko v tem primeru pomaga shramba na trdem disku, ki zagotavlja prosti prostor za snemanje varnostne kopije, ki presega kapaciteto ene same kartuše.

Prednosti shranjevanja varnostnih kopij podatkov na trde diske (predvsem visoka hitrost shranjevanja in obnavljanja) in na magnetne trakove (nizki stroški shranjevanja in neomejena kapaciteta) so združene v rešitvah disk-to-disk-to-tape (D2D2T). Ta pristop vključuje uporabo diskovnega predpomnilnika kot vmesnega koraka v postopku Rezervni izvod, katerega končni cilj so še vedno magnetni trakovi.

Andrej Egorov, vodja oddelka za korporativne stranke v TIM-u, certificirani strokovnjak - MCSE, Master CNE, CIA, ICIS itd.