Sigurnosno kopiranje u sustavu Windows. Sigurnosno kopiranje operativnog sustava Windows u Acronis

Od virusa i softverskih grešaka, kvara hardvera ili ljudske pogreške, postoje mnoge potencijalne opasnosti koje mogu zaraziti vaše datoteke.

Ili se može dogoditi još gore - na primjer, gubitak osobnih fotografija, glazbene knjižnice, važnih poslovnih dokumenata - nečega što bi moglo biti uistinu vrijedno. Zbog toga je potrebno automatski izraditi sigurnosnu kopiju vašeg računala.

Učiniti to sami vrlo je teško, ali s pravim softverom bit će mnogo lakše nego što mislite. Bez ikakvih novčanih izdataka, jer ih ima besplatni programi za sigurnosno kopiranje i kloniranje diska.

Ako želiš, kopirajte sadržaj svojih dokumenata negdje , klonirajte jedan disk na drugi, ili napravite sigurnosnu kopiju cijelog sustava, pronašao sam mnogo programa koji mogu pomoći.

Sigurnosna kopija akcije

Action Backup je možda najbolja planirana sigurnosna kopija datoteka za kućna i radna računala. Program je vrlo zgodan, jer kombinira jednostavnost korištenja, kao i široku funkcionalnost za izvođenje sigurnosnih kopija. S Action Backupom dobivate: podršku za potpune, diferencijalne, inkrementalne sigurnosne kopije, automatizirano* spremanje sigurnosnih kopija na FTP poslužitelje, CD/DVD, udaljene mrežne resurse, podršku za zip64 format, podršku za funkciju kopiranja u sjeni, rad u Windows servisnom načinu*, automatsko brisanje prethodnih (zastarjelih) arhiva*, slanje izvješća e-poštom i još mnogo toga (detaljan opis funkcionalnosti dostupan je na službenoj web stranici programera).

Action Backup savršen je i za početnike i za iskusne korisnike, što ga čini izvrsnim alatom za sigurnosno kopiranje datoteka na kućnim računalima, radnim stanicama i poslužiteljima.

* - dostupno samo u plaćenoj verziji. Na službenoj stranici postoji usporedba verzija.

Aomei Backupper

Ako volite sigurnosne programe, Aomei ima jednostavno sučelje. Odaberite pogon ili particiju za sigurnosno kopiranje, odredišni pogon i kliknite Backupper doći će do stvaranja slike.

Program ima prilično dobre alate ako vam zatrebaju. Postoje opcije za šifrirati ili komprimirati sigurnosne kopije. Možete stvarati inkrementalne ili diferencijalne sigurnosne kopije za povećanu brzinu. Možeš oporaviti pojedinačne datoteke i mape ili cijelu sliku, a postoje čak i alati za kloniranje diskova i particija.

Ono što nažalost ne možete učiniti Planirane sigurnosne kopije- moraju se pokrenuti ručno. Ali inače Aomei Backupper je izvrstan alat, s velikim brojem funkcija, ali i jednostavan za korištenje.

EASEUS Todo sigurnosno kopiranje besplatno

Kao i većina besplatnih (za osobnu upotrebu) komercijalnih softverskih programa, EASEUS Todo sigurnosno kopiranje besplatno ima nekoliko ograničenja - ali paket i dalje ima više nego dovoljno značajki za većinu ljudi.

Program može raditi i na temelju datoteke i datoteke sigurnosne kopije, na primjer, ručno ili prema rasporedu. Možete li raditi sa pune ili inkrementalne sigurnosne kopije.

Mogućnost ograničavanja brzine pisanja smanjuje utjecaj sigurnosnih kopija na performanse sustava. To je moguće u pojedinačnim datotekama ili mapama ili u cijeloj slici pomoću programa za oporavak diska. A tu su i alati za kloniranje i formatiranje pogona.

S negativne strane, ne dobivate šifriranje, nema diferencijalne sigurnosne kopije i dobivate samo Linux temeljen na disku (ne Windows PE). Ali EASEUS Todo Backup Free i dalje nam izgleda kao odličan program.

Ponovi sigurnosno kopiranje i oporavak

Ponovi sigurnosno kopiranje i oporavak je alat za sigurnosno kopiranje vizualizacije s razlikom. Umjesto instaliranja programa, trebate preuzeti veliku (249MB) ISO datoteku i snimite ga na CD ili USB disk. Zatim se samo pokrenite s njega da biste pokrenuli jednostavan alat koji može napraviti sigurnosnu kopiju vašeg tvrdog diska i vratiti ih kasnije.

Tu je i alat za oporavak, pa čak i web preglednik ako trebate potražiti pomoć za problem s računalom.

Program nije sasvim prikladan. Ne možete zakazati sigurnosne kopije, sve se moraju pokrenuti ručno i postoji vrlo malo opcija.

No također je jednostavan za korištenje i besplatan za sve, pa ako želite povremeno napraviti sigurnosnu kopiju koju možete koristiti na bilo kojem računalu bez instaliranja softvera, ovo je proizvod za vas.

Cobian sigurnosna kopija

Cobian sigurnosna kopija izvrstan je softver za sigurnosno kopiranje s puno značajki. Dobivate potpune, diferencijalne i inkrementalne sigurnosne kopije, na primjer; ZIP ili 7zip kompresija; AES 256-bitna enkripcija; uključiti i isključiti filtere; planer, backup ili FTP poslužitelji, a popis se nastavlja. Svaki aspekt programa je iznimno prilagodljiv (postoji više od 100 parametara koje možete prilagoditi).

PC ili backup, početnicima će to vrlo vjerojatno biti vrlo teško. Ako ste iskusniji, svidjet će vam se broj alata Cobian sigurnosna kopija daje vam kontrolu nad svakim aspektom procesa sigurnosne kopije.

Macrium Reflect besplatno

Jedan od najpopularnijih besplatnih (za kućnu upotrebu) programa za snimanje diskova, Macrium Reflect besplatno Osnovni skup funkcija kroz sučelje jednostavan je za korištenje.

Program nema inkrementalne ili diferencijalne sigurnosne kopije. I nećete dobiti šifriranje ili zaštitu lozinkom. Ipak, stvaranje sigurnosnih kopija čini vrlo lakim (odaberite izvorni pogon i postavite omjer kompresije, gotovo).

Postoji planer; Možete montirati slike u Windows Exploreru ili ih potpuno vratiti iz Linuxa i Windows PE diskovi za oporavak. I općenito Macrium Reflect besplatno Izvrstan izbor za one koji žele jednostavan, ali pouzdan alat za sigurnosno kopiranje slike.

DriveImage XML

Besplatno za osobnu upotrebu, DriveImage XM je laka alternativa naprednijim konkurentima. Sigurnosno kopiranje jednostavno je poput odabira izvornog pogona, odredišta i (neobavezno) postavljanja razine kompresije.

Oporavak je jednako jednostavan, a jedini značajan dodatak je mogućnost izravnog kopiranja s jednog pogona na drugi.

Postoje neke komplikacije drugdje. Pritisnite gumb "Task Scheduler" i dobit ćete upute za ručno konfiguriranje Windows Task Scheduler za pokretanje sigurnosne kopije. Ali ako trebate samo osnovni alat za renderiranje, dajte ga DriveImage XML drška.

FBackup

FBackup je dobar alat za sigurnosno kopiranje datoteka, besplatan za osobnu i komercijalnu upotrebu. Sučelje je jednostavno i pregledno, a postoji niz značajki.

Dodaci vam omogućuju sigurnosno kopiranje pojedinačnih programa jednim klikom; postoji podrška za uključivanje i isključivanje filtara; i možete pokrenuti "Mirror" sigurnosne kopije, koje jednostavno kopiraju sve bez komprimiranja (što oporavak datoteke čini vrlo lakim).

Kompresija ipak nije tako dobra (slab je Zip2), a planer je također jednostavniji nego što ćete vidjeti u drugim programima. Ali ako su vaše potrebe jednostavne onda FBackup trebao bi ti odgovarati.

Izrađivač sigurnosnih kopija

Prvo besplatno za osobnu upotrebu BackupMakerČini se kao bilo koji drugi alat za izradu sigurnosnih kopija datoteka, s opcijskim ili punim dostupnim sigurnosnim kopijama, raspoređivanjem, kompresijom, šifriranjem, filtrima za uključivanje i isključivanje itd.

Ali zanimljive dodatne usluge uključuju podršku za mrežno sigurnosno kopiranje na FTP poslužiteljima i pri izvođenju sigurnosna kopija automatski kada je spojen USB uređaj.

Programski podaci pohranjeni su iu Zip datotekama, što ih čini vrlo lakim za pristup. I Izrađivač sigurnosnih kopija dolazi u malom instalacijskom paketu od 6,5 Mb, puno lakšim za rukovanje od nekih glomaznijih konkurenata.

Ako ste kućni korisnik i tražite način sigurnosnog kopiranja datoteka, zatim sigurnosna kopija Tvorac moglo biti savršeno.

Clonezilla

Kao ponavljanje sigurnosnog kopiranja i vraćanja, Clonezilla ne instalater: to je dos boot okruženje, koji se može pokrenuti s CD-a ili USB flash pogona.

A to je i vrlo moćan program, također: moći ćete stvoriti sliku diska; vratiti sliku (na jednom disku ili na nekoliko istovremeno); klonirajte disk (kopirajte jedan disk na drugi), s više kontrole.

Međutim, dok se Repeat Backup and Restore fokusira na jednostavnost upotrebe, Clonezilla više o pružanju dodatnih opcija poput "bez nadzora" Clonezilla putem PXE pokretanja." Nije teško, vjerojatno najbolji besplatni program za kloniranje diska - ali program je namijenjen iskusnim korisnicima sigurnosne kopije, za početnike je bolje pronaći prikladniju opciju.

Paragon Backup & Recovery 2014 besplatno

Još jedan besplatni program za osobnu upotrebu, Paragon Backup & Recovery 2014 besplatno
je dobar alat, s nekim ograničenjima.

Snažna podrška zakladi: možete napravite sigurnosnu kopiju slike(puni ili diferencijalni), komprimirati i šifrirati njihovu upotrebu filtri isključenja kako biste lakše odredili što je uključeno, učinite planirane sigurnosne kopije, a zatim vratite pojedinačne datoteke i mape ili sve njih.

Dodatno uključuje zaseban odjeljak za zaštitu sigurnosnih kopija. Uključen je i dobar set osnovnih alata.

Problemi? Nećete dobiti inkrementalne sigurnosne kopije; Ne možete klonirati diskove ili particije, a sučelje ponekad nije baš dobro. Štoviše Paragon Backup & Recovery 20134 besplatno Kvalitetan alat i vrijedan vaše pažnje.

Duplikat

Ako trebate mrežne sigurnosne kopije onda Duplikat je jedan od najsvestranijih alata, s podrškom za spremanje datoteka SkyDrive, Google Dokumenti, FTP poslužitelji, Amazon S3, Rackspace Cloudfiles i WebDAV.

Program također može spremiti na lokalne i mrežne diskove, iako uključuje mnogo korisnih opcija (AES-256 enkripcija, zaštita lozinkom, planer, potpune i inkrementalne sigurnosne kopije, podrška za regularne izraze za uključivanje/isključivanje filtara, čak i ograničenja brzine prijenosa i preuzimanja kako bi se smanjio utjecaj na vaš sustav).

Dakle, spremate li datoteke online ili lokalno, ovaj je program za vas.


ALEKSEJ BEREZHNOY, Administrator sustava. Glavna područja djelovanja: virtualizacija i heterogene mreže. Još jedan hobi osim pisanja članaka je popularizacija slobodnog softvera

Sigurnosna kopija
Teorija i praksa. Sažetak

Da biste najučinkovitije organizirali sustav sigurnosnog kopiranja, morate izgraditi pravu strategiju za spremanje i vraćanje podataka

Sigurnosna kopija (ili, kako se još naziva, sigurnosna kopija - od engleske riječi "backup") važan je proces u životu bilo koje IT strukture. To je padobran za spašavanje u slučaju nepredviđene katastrofe. Istodobno, backup se koristi za stvaranje svojevrsne povijesne arhive poslovanja poduzeća u određenom razdoblju njegova života. Raditi bez sigurnosne kopije je kao živjeti pod vedrim nebom - vrijeme se svakog trenutka može pokvariti, a nema se gdje sakriti. Ali kako to ispravno organizirati kako ne biste izgubili važne podatke i ne potrošili fantastične količine novca na njih?

Tipično, članci na temu organiziranja sigurnosnih kopija raspravljaju uglavnom o tehničkim rješenjima, a samo povremeno obraćaju pažnju na teoriju i metodologiju organiziranja pohrane podataka.

Ovaj će članak učiniti upravo suprotno: glavni fokus bit će na općim konceptima, a tehnička sredstva bit će dotaknuta samo kao primjeri. To će nam omogućiti da apstrahiramo od hardvera i softvera i odgovorimo na dva glavna pitanja: "Zašto ovo radimo?", "Možemo li to učiniti brže, jeftinije i pouzdanije?"

Ciljevi i zadaci sigurnosne kopije

U procesu organizacije backupa postavljaju se dva glavna zadatka: obnavljanje infrastrukture u slučaju kvarova (Disaster Recovery) i održavanje arhive podataka kako bi se naknadno omogućio pristup informacijama za prošla razdoblja.

Klasičan primjer sigurnosne kopije za Disaster Recovery je slika sistemske particije poslužitelja koju je izradio Acronis True Image.

Primjer arhive bilo bi mjesečno preuzimanje baza podataka iz 1C, snimljenih na kasete i naknadno skladištenje na posebno određenom mjestu.

Postoji nekoliko čimbenika koji razlikuju sigurnosnu kopiju za brzi oporavak od arhive:

  • Razdoblje pohrane podataka. Za arhivske preslike potrebno je dosta vremena. U nekim slučajevima to je regulirano ne samo poslovnim zahtjevima, već i zakonom. Za kopije za oporavak od katastrofe to je relativno malo. Obično stvaraju jednu ili dvije (s povećanim zahtjevima pouzdanosti) sigurnosne kopije za Disaster Recovery s maksimalnim intervalom od dan ili dva, nakon čega se prepisuju novima. U posebno kritičnim slučajevima moguće je češće ažurirati sigurnosnu kopiju radi oporavka od katastrofe, na primjer, svakih nekoliko sati.
  • Brz pristup podacima. Brzina pristupa dugoročnoj arhivi u većini slučajeva nije kritična. Tipično, potreba za "ažuriranjem podataka za određeno razdoblje" javlja se u vrijeme usklađivanja dokumenata, vraćanja na prethodnu verziju itd., To jest, ne u hitnom načinu rada. Druga stvar je oporavak od katastrofe, kada se potrebni podaci i performanse usluge moraju vratiti što je prije moguće. U ovom slučaju, brzina pristupa sigurnosnoj kopiji je izuzetno važan pokazatelj.
  • Sastav kopiranih informacija. Sigurnosna kopija obično sadrži samo korisničke i poslovne podatke za određeno razdoblje. Osim ovih podataka, kopija namijenjena oporavku od katastrofe sadrži ili slike sustava ili kopije postavki operativnog sustava i aplikacijskog softvera, kao i druge podatke potrebne za oporavak.

Ponekad je moguće kombinirati ove zadatke. Na primjer, mjesečne pune snimke datotečnog poslužitelja za godinu dana, plus promjene učinjene tijekom tjedna. True Image je prikladan alat za izradu takve sigurnosne kopije.

Najvažnije je jasno razumjeti zašto se vrši rezervacija. Dopustite mi da vam dam primjer: kritični SQL poslužitelj nije uspio zbog kvara na disku. Imamo odgovarajući hardver na skladištu, tako da je jedino rješenje bilo oporaviti softver i podatke. Uprava tvrtke postavlja razumljivo pitanje: "Kada će početi s radom?" – i neugodno se iznenadi kada sazna da će za oporavak trebati puna četiri sata. Činjenica je da su se tijekom cijelog životnog vijeka poslužitelja redovito sigurnosno kopirale samo baze podataka bez uzimanja u obzir potrebe vraćanja samog poslužitelja sa svim postavkama, uključujući i sam softver DBMS. Jednostavno rečeno, naši su heroji samo spasili baze podataka i zaboravili na sustav.

Dat ću vam još jedan primjer. Tijekom cijelog razdoblja svog rada, mladi stručnjak je pomoću programa ntbackup stvorio jednu kopiju datotečnog poslužitelja koji pokreće Windows Server 2003, uključujući podatke i stanje sustava u zajedničkoj mapi na drugom računalu. Zbog ograničenog prostora na disku, ova se kopija stalno prepisivala. Nakon nekog vremena zamoljen je da obnovi prethodnu verziju izvješća od više stranica koje je bilo oštećeno prilikom spremanja. Jasno je da, budući da nije arhivirao povijest s isključenom Shadow Copy, nije mogao ispuniti ovaj zahtjev.

Na bilješku

Kopija u sjeni, doslovno – “kopija u sjeni”. Osigurava da se trenutne kopije datotečnog sustava kreiraju na takav način da daljnje promjene originala nemaju učinka na njih. Pomoću ove značajke moguće je izraditi više skrivenih kopija datoteke tijekom određenog vremenskog razdoblja, kao i on-the-fly sigurnosne kopije datoteka otvorenih za pisanje. Volume Copy Shadow Service odgovoran je za rad Shadow Copyja.

Stanje sustava, doslovno – “stanje sustava”. System State Copy stvara sigurnosne kopije kritičnih komponenti Windows operativnih sustava. To vam omogućuje vraćanje prethodno instaliranog sustava nakon uništenja. Prilikom kopiranja stanja sustava spremaju se registar, datoteke za pokretanje i druge datoteke važne za sustav, uključujući Active Directory za oporavak, bazu podataka Certificate Service, bazu podataka COM+Class Registration, SYSVOL direktorij. U operativnim sustavima UNIX, neizravni analog kopiranja stanja sustava je spremanje sadržaja direktorija /etc, /usr/local/etc i drugih datoteka potrebnih za vraćanje stanja sustava.

Što slijedi iz ovoga: morate koristiti obje vrste sigurnosne kopije: i za oporavak od katastrofe i za arhivsku pohranu. U tom slučaju potrebno je odrediti popis kopiranih resursa, vrijeme izvršenja zadataka, kao i gdje, kako i koliko dugo će se čuvati sigurnosne kopije.

S malim količinama podataka i ne baš složenom informatičkom infrastrukturom, možete pokušati kombinirati oba ova zadatka u jednom, na primjer, izradu dnevne pune kopije svih diskovnih particija i baza podataka. Ali ipak je bolje razlikovati dva cilja i odabrati pravo sredstvo za svaki od njih. Sukladno tome, za svaki zadatak koristi se drugačiji alat, iako postoje i univerzalna rješenja, poput paketa Acronis True Image ili programa ntbackup

Jasno je da je pri definiranju ciljeva i zadataka backupa, kao i rješenja za implementaciju, potrebno polaziti od poslovnih zahtjeva.

Prilikom implementacije zadatka oporavka od katastrofe, možete koristiti različite strategije.

U nekim slučajevima potrebno je izravno vratiti sustav na goli metal. To se može učiniti, na primjer, pomoću programa Acronis True Image zajedno s modulom Universal Restore. U tom slučaju konfiguracija poslužitelja može se vratiti u rad u vrlo kratkom vremenu. Na primjer, particiju s operativnim sustavom od 20 GB sasvim je moguće oporaviti iz sigurnosne kopije za osam minuta (pod uvjetom da je sigurnosna kopija dostupna preko mreže od 1 Gb/s).

U drugoj je opciji svrhovitije jednostavno "vratiti" postavke na novoinstalirani sustav, kao što je, na primjer, kopiranje konfiguracijskih datoteka iz mape /etc i drugih u sustavima sličnim UNIX-u (u Windowsima to otprilike odgovara kopiranju i vraćanje stanja sustava). Naravno, ovim pristupom poslužitelj će biti pušten u rad tek nakon instaliranja operativnog sustava i vraćanja potrebnih postavki, što će trajati znatno duže. Ali u svakom slučaju, odluka o tome kakav bi trebao biti oporavak od katastrofe proizlazi iz poslovnih potreba i ograničenja resursa.

Temeljna razlika između pričuvnih i redundantnih sustava redundantnosti

Ovo je još jedno zanimljivo pitanje koje bih želio pokrenuti. Sustavi redundantnosti redundantne opreme znače uvođenje neke redundancije u hardver kako bi se održala funkcionalnost u slučaju iznenadnog kvara jedne od komponenti. Izvrstan primjer u ovom slučaju je RAID polje (Redundant Array of Independent Disks). U slučaju kvara jednog diska, možete izbjeći gubitak informacija i sigurno ga zamijeniti, štedeći podatke zbog specifične organizacije samog diskovnog polja (više o RAID-u pročitajte u).

Čuo sam frazu: "Imamo vrlo pouzdanu opremu, imamo RAID nizove posvuda, tako da nam ne trebaju sigurnosne kopije." Da, naravno, isto RAID polje će zaštititi podatke od uništenja ako jedan tvrdi disk pokvari. Ali to vas neće spasiti od oštećenja podataka računalnim virusom ili od nevještih radnji korisnika. RAID vas neće spasiti ako se datotečni sustav sruši kao rezultat neovlaštenog ponovnog pokretanja.

Usput

Važnost razlikovanja sigurnosne kopije od redundantnih sustava treba procijeniti prilikom izrade plana kopiranja podataka, bilo da se radi o organizaciji ili kućnim računalima.

Zapitajte se zašto kopirate. Ako govorimo o backupu, onda to znači spremanje podataka tijekom slučajne (namjerne) radnje. Redundantna redundancija omogućuje spremanje podataka, uključujući sigurnosne kopije, u slučaju kvara opreme.

Na tržištu sada postoji mnogo jeftinih uređaja koji pružaju pouzdanu sigurnosnu kopiju pomoću RAID polja ili tehnologija u oblaku (na primjer, Amazon S3). Preporučljivo je koristiti obje vrste sigurnosne kopije podataka istovremeno.

Andrey Vasiliev, izvršni direktor Qnap Rusija

Dat ću vam jedan primjer. Postoje slučajevi kada se događaji razvijaju prema sljedećem scenariju: kada disk pokvari, podaci se obnavljaju putem mehanizma redundantnosti, posebno pomoću spremljenih kontrolnih zbrojeva. U tom slučaju dolazi do značajnog smanjenja performansi, poslužitelj se zamrzava i kontrola se gotovo gubi. Administrator sustava, ne videći drugog izlaza, ponovno pokreće poslužitelj hladnim ponovnim pokretanjem (drugim riječima, klikne "RESET"). Kao rezultat takvog preopterećenja uživo, pojavljuju se pogreške datotečnog sustava. Najbolje što se može očekivati ​​u ovom slučaju je da će program za provjeru diska raditi dugo vremena kako bi vratio integritet datotečnog sustava. U najgorem slučaju, morat ćete se oprostiti od datotečnog sustava i biti zbunjeni pitanjem gdje, kako i u kojem roku možete vratiti podatke i performanse poslužitelja.

Nećete moći izbjeći sigurnosne kopije čak i ako imate arhitekturu klastera. Failover klaster, u biti, održava funkcionalnost servisa koji su mu povjereni ako jedan od poslužitelja zakaže. U slučaju gore navedenih problema, poput napada virusa ili oštećenja podataka zbog ozloglašenog “ljudskog faktora”, nijedan vas klaster neće spasiti.

Jedina stvar koja može djelovati kao inferiorna sigurnosna zamjena za Disaster Recovery je prisutnost zrcalnog backup poslužitelja sa stalnom replikacijom podataka s glavnog poslužitelja na pričuvni (prema principu Primary  Standby). U tom slučaju, ako glavni poslužitelj zakaže, njegove će zadatke preuzeti rezervni, a vi čak nećete morati prenositi podatke. Ali takav sustav je prilično skup i radno intenzivan za organizaciju. Ne zaboravimo na potrebu za stalnim ponavljanjem.

Postaje jasno da je takvo rješenje isplativo samo u slučaju kritičnih servisa s visokim zahtjevima za tolerancijom grešaka i minimalnim vremenom oporavka. U pravilu se takve sheme koriste u vrlo velikim organizacijama s velikim prometom robe i gotovine. A ova shema je inferiorna zamjena za backup jer, ionako, ako su podaci oštećeni računalnim virusom, nevještim radnjama korisnika ili neispravnim radom aplikacije, podaci i softver na oba poslužitelja mogu biti pogođeni.

I, naravno, nikakav redundantni backup sustav neće riješiti problem održavanja arhive podataka za određeno razdoblje.

Koncept "pričuvnog prozora"

Izvođenje sigurnosne kopije opterećuje sigurnosno kopirani poslužitelj. Ovo posebno vrijedi za diskovni podsustav i mrežne veze. U nekim slučajevima, kada proces kopiranja ima prilično visok prioritet, to može dovesti do nedostupnosti određenih usluga. Osim toga, kopiranje podataka u trenutku unošenja izmjena povezano je sa značajnim poteškoćama. Naravno, postoje tehnička sredstva za izbjegavanje problema uz očuvanje cjelovitosti podataka u ovom slučaju, ali ako je moguće, bolje je izbjegavati takvo kopiranje u hodu.

Rješenje za rješavanje gore opisanih problema sugerira se samo po sebi: odgoditi početak procesa stvaranja kopije na neaktivno vremensko razdoblje, kada će međusobni utjecaj sigurnosne kopije i drugih pokrenutih sustava biti minimalan. Ovo vremensko razdoblje naziva se "pričuvni prozor". Na primjer, za organizaciju koja radi po formuli 8x5 (pet osmosatnih radnih dana tjedno), takav "prozor" su obično vikendi i noćni sati.

Za sustave koji rade po formuli 24x7 (cijeli tjedan 24 sata), kao takvo razdoblje koristi se razdoblje minimalne aktivnosti, kada nema velikog opterećenja poslužitelja.

Vrste sigurnosnih kopija

Kako bi se izbjegli nepotrebni materijalni troškovi prilikom organiziranja sigurnosnih kopija, a također, ako je moguće, da se ne bi išlo dalje od backup prozora, razvijeno je nekoliko backup tehnologija koje se koriste ovisno o konkretnoj situaciji.

Puna sigurnosna kopija (ili Potpuna sigurnosna kopija)

To je glavna i temeljna metoda stvaranja sigurnosnih kopija, u kojoj se odabrani niz podataka u cijelosti kopira. Ovo je najpotpunija i najpouzdanija vrsta sigurnosne kopije, iako je najskuplja. Ako je potrebno spremiti više kopija podataka, ukupni pohranjeni volumen će se povećavati proporcionalno njihovom broju. Kako bi se spriječilo takvo rasipanje, koriste se algoritmi kompresije, kao i kombinacija ove metode s drugim vrstama sigurnosne kopije: inkrementalne ili diferencijalne. I, naravno, potpuna sigurnosna kopija neophodna je kada trebate pripremiti sigurnosnu kopiju za brzo vraćanje sustava od nule.

Inkrementalna kopija

Za razliku od pune sigurnosne kopije, u ovom slučaju se ne kopiraju svi podaci (datoteke, sektori itd.), već samo oni koji su promijenjeni od zadnje kopije. Za određivanje vremena izrade sigurnosne kopije mogu se koristiti različite metode, na primjer, na sustavima s operacijskim sustavima Windows, koristi se odgovarajući atribut datoteke (arhivski bit), koji se postavlja kada je datoteka modificirana i poništena programom za sigurnosno kopiranje. Drugi sustavi mogu koristiti datum izmjene datoteke. Jasno je da će shema koja koristi ovu vrstu sigurnosne kopije biti nepotpuna ako se s vremena na vrijeme ne izvrši potpuna sigurnosna kopija. Prilikom izvođenja potpunog vraćanja sustava, potrebno je izvršiti vraćanje iz posljednje kopije koju je stvorila Potpuna sigurnosna kopija, a zatim naizmjence "smotati" podatke iz inkrementalnih kopija redoslijedom kojim su stvorene.

Za što se koristi ova vrsta kopiranja? U slučaju izrade arhivskih kopija, potrebno je smanjiti potrošene količine na uređajima za pohranu podataka (primjerice, smanjiti broj korištenih trakastih medija). Ovo će također minimizirati vrijeme potrebno za izvršavanje zadataka sigurnosne kopije, što može biti izuzetno važno u uvjetima kada morate raditi u pretrpanom rasporedu 24x7 ili pumpati velike količine informacija.

Postoji jedno upozorenje za inkrementalno kopiranje koje trebate znati. Oporavak korak po korak također vraća potrebne izbrisane datoteke tijekom razdoblja oporavka. Dat ću vam primjer. Recimo da se puni backup radi vikendom, a inkrementalni radnim danom. Korisnik je napravio datoteku u ponedjeljak, promijenio je u utorak, preimenovao u srijedu i izbrisao u četvrtak. Dakle, uz sekvencijalno, postupno obnavljanje podataka za tjedno razdoblje, primit ćemo dvije datoteke: sa starim imenom u utorak prije preimenovanja i s novim imenom kreiranim u srijedu. To se dogodilo jer su različite inkrementalne kopije pohranjivale različite verzije iste datoteke i na kraju bi sve verzije bile vraćene. Stoga, kada sekvencijalno vraćate podatke iz arhive "kakvi jesu", ima smisla rezervirati više prostora na disku tako da mogu stati i izbrisane datoteke.

Diferencijalna sigurnosna kopija

Razlikuje se od inkrementalnog po tome što se podaci kopiraju od posljednjeg trenutka pune sigurnosne kopije. Podaci se pohranjuju u arhivu na “kumulativnoj osnovi”. Na Windows obiteljskim sustavima ovaj se učinak postiže činjenicom da se arhivski bit ne poništava tijekom diferencijalnog kopiranja, tako da promijenjeni podaci završavaju u arhivskoj kopiji sve dok puna kopija ne poništi arhivske bitove.

Zbog činjenice da svaka nova kopija stvorena na ovaj način sadrži podatke iz prethodne, ovo je pogodnije za potpuno vraćanje podataka u trenutku katastrofe. Da biste to učinili, potrebne su vam samo dvije kopije: puna i posljednja od diferencijalnih, tako da podatke možete vratiti u život puno brže nego postupno uvoditi sve inkremente. Osim toga, ova vrsta kopiranja je oslobođena gore navedenih značajki inkrementalnog kopiranja, kada se, s potpunim oporavkom, stare datoteke, poput ptice Feniks, ponovno rađaju iz pepela. Manje je zabune.

Ali diferencijalno kopiranje znatno je inferiorno od inkrementalnog kopiranja u uštedi potrebnog prostora. Budući da svaka nova kopija pohranjuje podatke iz prethodnih, ukupna količina rezerviranih podataka može se usporediti s punom kopijom. I, naravno, pri planiranju rasporeda (i kalkulaciji hoće li se backup proces uklopiti u vremenski prozor), morate uzeti u obzir vrijeme za izradu posljednje, najdeblje, diferencijalne kopije.

Sigurnosna topologija

Pogledajmo koje sigurnosne sheme postoje.

Decentralizirana shema

Srž ove sheme je određeni zajednički mrežni resurs (vidi sliku 1). Na primjer, dijeljena mapa ili FTP poslužitelj. Potreban je i skup programa za sigurnosno kopiranje koji s vremena na vrijeme prenosi informacije s poslužitelja i radnih stanica, kao i drugih mrežnih objekata (na primjer, konfiguracijske datoteke s usmjerivača) u ovaj resurs. Ovi programi su instalirani na svakom poslužitelju i rade neovisno jedan o drugom. Nedvojbena prednost je jednostavnost implementacije ove sheme i niska cijena. Standardni alati ugrađeni u operativni sustav ili softver kao što je DBMS prikladni su kao programi za kopiranje. Na primjer, to može biti program ntbackup za obitelj Windows, program tar za operativne sustave slične UNIX-u ili skup skripti koje sadrže ugrađene naredbe SQL poslužitelja za istovar baza podataka u datoteke sigurnosne kopije. Još jedna prednost je mogućnost korištenja različitih programa i sustava, pod uvjetom da svi mogu pristupiti ciljnom resursu za pohranjivanje sigurnosnih kopija.

Loša strana je nespretnost ove sheme. Budući da se programi instaliraju neovisno jedan o drugom, svaki se mora posebno konfigurirati. Prilično je teško uzeti u obzir osobitosti rasporeda i rasporediti vremenske intervale kako bi se izbjegla konkurencija za ciljni resurs. Nadzor je također težak; proces kopiranja sa svakog poslužitelja mora se nadzirati odvojeno od drugih, što zauzvrat može dovesti do visokih troškova rada.

Stoga se ova shema koristi u malim mrežama, kao iu situacijama kada je nemoguće organizirati centraliziranu sigurnosnu shemu koristeći dostupna sredstva. Detaljniji opis ove sheme i praktične organizacije može se naći u.

Centralizirana sigurnosna kopija

Za razliku od prethodne sheme, u ovom se slučaju koristi jasan hijerarhijski model koji radi na principu klijent-poslužitelj. U klasičnoj verziji na svakom računalu instalirani su posebni agentski programi, a na središnjem poslužitelju instaliran je poslužiteljski modul programskog paketa. Ovi sustavi također imaju specijaliziranu pozadinsku konzolu za upravljanje. Kontrolna shema je sljedeća: iz konzole kreiramo zadatke za kopiranje, vraćanje, prikupljanje informacija o sustavu, dijagnostiku i tako dalje, a poslužitelj daje agentima potrebne upute za izvođenje tih operacija.

Na ovom principu rade većina popularnih sustava za sigurnosno kopiranje, kao što su Symantec Backup Exec, CA Bright Store ARCServe Backup, Bacula i drugi (vidi sl. 2).

Uz razne agente za većinu operativnih sustava, postoje razvoji za sigurnosno kopiranje popularnih baza podataka i korporativnih sustava, na primjer, za MS SQL Server, MS Exchange, Oracle Database i tako dalje.

Za vrlo male tvrtke, u nekim slučajevima možete isprobati pojednostavljenu verziju sheme centraliziranog sigurnosnog kopiranja bez upotrebe agentskih programa (vidi sliku 3). Ova se shema također može koristiti ako poseban agent nije implementiran za korišteni softver za sigurnosno kopiranje. Umjesto toga, poslužiteljski modul će koristiti već postojeće usluge. Na primjer, "scrape" podatke iz skrivenih dijeljenih mapa na Windows poslužiteljima ili kopirajte datoteke putem SSH-a s poslužitelja koji pokreću UNIX sustave. Ova shema ima vrlo značajna ograničenja povezana s problemima spremanja datoteka otvorenih za pisanje. Kao rezultat takvih radnji, otvorene datoteke će biti preskočene i neće biti uključene u sigurnosnu kopiju ili će biti kopirane s pogreškama. Postoje različita rješenja za ovaj problem, kao što je ponovno pokretanje zadatka za kopiranje samo prethodno otvorenih datoteka, ali nijedno nije pouzdano. Stoga je ova shema prikladna za korištenje samo u određenim situacijama. Na primjer, u malim organizacijama koje rade u načinu rada 5x8, s discipliniranim zaposlenicima koji spremaju promjene i zatvaraju datoteke prije odlaska kući. ntbackup je dobar izbor za organiziranje takve krnje centralizirane sheme koja radi isključivo u Windows okruženju. Ako trebate koristiti sličnu shemu u heterogenim okruženjima ili isključivo među UNIX računalima, preporučujem da pogledate Backup PC (vidi).

Slika 4. Mješovita sigurnosna shema

Što je izvan stranice?

U našem turbulentnom svijetu koji se mijenja mogu se dogoditi događaji koji mogu izazvati neugodne posljedice za IT infrastrukturu i poslovanje u cjelini. Na primjer, požar u zgradi. Ili kvar baterije centralnog grijanja u serverskoj sobi. Ili banalna krađa opreme i komponenti. Jedna od metoda za izbjegavanje gubitka informacija u takvim situacijama je pohranjivanje sigurnosnih kopija na lokaciju udaljenu od glavne lokacije hardvera poslužitelja. Pritom je potrebno osigurati brzi pristup podacima potrebnim za oporavak. Opisana metoda naziva se off-site (drugim riječima, pohranjivanje kopija izvan teritorija poduzeća). U osnovi se koriste dvije metode organizacije ovog procesa.

Zapisivanje podataka na prijenosni medij i njihovo fizičko premještanje. U tom slučaju morate razmotriti način brzog vraćanja medija u slučaju kvara. Na primjer, spremite ih u susjednu zgradu. Prednost ove metode je mogućnost organiziranja ovog procesa bez ikakvih poteškoća. Loša strana je otežano vraćanje medija i sama potreba prijenosa informacija radi pohrane, kao i rizik od oštećenja medija tijekom transporta.

Kopiranje podataka na drugo mjesto preko mrežne veze. Na primjer, korištenjem VPN tunela preko interneta. Prednost je u ovom slučaju što nema potrebe negdje prenositi medij s informacijama, nedostatak je potreba za korištenjem dovoljno širokog kanala (u pravilu je to vrlo skupo) i zaštite prenesenih podataka (npr. korištenjem isti VPN). Poteškoće koje se javljaju pri prijenosu velikih količina podataka mogu se značajno smanjiti korištenjem algoritama kompresije ili tehnologije deduplikacije.

Vrijedno je posebno spomenuti sigurnosne mjere prilikom organiziranja pohrane podataka. Prije svega treba voditi računa da se nosači podataka nalaze na sigurnom mjestu i da se poduzmu mjere za sprječavanje neovlaštenih osoba u čitanju podataka. Na primjer, koristite sustav šifriranja, sklopite ugovore o tajnosti i tako dalje. Ako se koristi prijenosni medij, podaci na njemu također moraju biti šifrirani. Sustav označavanja koji se koristi ne bi trebao pomoći napadaču u analizi podataka. Potrebno je koristiti bezličnu shemu numeriranja za označavanje medija imena prenesenih datoteka. Prilikom prijenosa podataka preko mreže, potrebno je (kao što je već spomenuto) koristiti sigurne metode prijenosa podataka, na primjer, VPN tunel.

Razgovarali smo o glavnim točkama pri organiziranju sigurnosne kopije. U sljedećem dijelu raspravljat ćemo o metodološkim preporukama i pružiti praktične primjere za stvaranje učinkovitog sigurnosnog sustava.

  1. Opis sigurnosne kopije u sustavu Windows, uključujući stanje sustava - http://www.datamills.com/Tutorials/systemstate/tutorial.htm.
  2. Opis Shadow Copy - http://ru.wikipedia.org/wiki/Shadow_Copy.
  3. Službeno web mjesto Acronisa – http://www.acronis.ru/enterprise/products.
  4. Opis ntbackupa - http://en.wikipedia.org/wiki/NTBackup.
  5. Berezhnoy A. Optimiziranje rada MS SQL Servera. //Administrator sustava, br. 1, 2008. – str. 14-22 ().
  6. Berezhnoy A. Organiziramo rezervni sustav za male i srednje urede. //Administrator sustava, br. 6, 2009. – str. 14-23 ().
  7. Markelov A. Linux čuva Windowse. Pregled i instalacija BackupPC backup sustava. //Administrator sustava, br. 9, 2004. – str. 2-6 ().
  8. Opis VPN-a – http://ru.wikipedia.org/wiki/VPN.
  9. Deduplikacija podataka - http://en.wikipedia.org/wiki/Data_deduplication.

U kontaktu s

Priprema novog poslužitelja za rad trebala bi započeti postavljanjem sigurnosne kopije. Čini se da svi znaju za ovo - ali ponekad čak i iskusni administratori sustava čine neoprostive pogreške. Ovdje se ne radi samo o tome da zadatak postavljanja novog poslužitelja treba riješiti vrlo brzo, već i da nije uvijek jasno koju metodu sigurnosne kopije treba koristiti.

Naravno, nemoguće je stvoriti idealnu metodu koja bi odgovarala svima: sve ima svoje prednosti i nedostatke. Ali u isto vrijeme, čini se sasvim realnim odabrati metodu koja najbolje odgovara specifičnostima određenog projekta.

Prilikom odabira sigurnosne metode prvo morate obratiti pozornost na sljedeće kriterije:

  1. Brzina (vrijeme) sigurnosne kopije u pohranu;
  2. Brzina (vrijeme) vraćanja iz sigurnosne kopije;
  3. Koliko se kopija može čuvati s ograničenom veličinom pohrane (server za pričuvnu pohranu);
  4. Opseg rizika zbog nekonzistentnosti sigurnosnih kopija, nerazvijenog načina izrade sigurnosnih kopija, potpunog ili djelomičnog gubitka sigurnosnih kopija;
  5. Režijski troškovi: razina opterećenja stvorena na poslužitelju prilikom izvođenja kopiranja, smanjenje brzine odgovora usluge itd.
  6. Trošak najma svih korištenih usluga.

U ovom ćemo članku govoriti o glavnim metodama sigurnosnog kopiranja poslužitelja koji pokreću Linux sustave i najčešćim problemima s kojima se početnici mogu susresti u ovom vrlo važnom području administracije sustava.

Shema za organiziranje pohrane i oporavka iz sigurnosnih kopija

Prilikom odabira organizacijske sheme sigurnosne kopije obratite pozornost na sljedeće osnovne točke:
  1. Sigurnosne kopije se ne mogu pohraniti na istom mjestu kao i podaci koji se sigurnosno kopiraju. Ako pohranite sigurnosnu kopiju na isti diskovni niz kao i svoje podatke, izgubit ćete ga ako se glavni diskovni niz ošteti.
  2. Zrcaljenje (RAID1) ne može se usporediti sa sigurnosnom kopijom. Raid vas štiti samo od hardverskog problema s jednim od diskova (a prije ili kasnije će se takav problem pojaviti, budući da je diskovni podsustav gotovo uvijek usko grlo na poslužitelju). Osim toga, pri korištenju hardverskih napada postoji rizik od kvara kontrolera, tj. morate zadržati njegov rezervni model.
  3. Ako pohranjujete sigurnosne kopije unutar jednog stalka u DC-u ili jednostavno unutar jednog DC-a, tada u ovoj situaciji također postoje određeni rizici (o tome možete pročitati, na primjer,.
  4. Ako pohranjujete sigurnosne kopije u različite DC-ove, troškovi mreže i brzina oporavka s udaljene kopije naglo rastu.

Često je razlog za oporavak podataka oštećenje datotečnog sustava ili diskova. Oni. sigurnosne kopije moraju biti pohranjene negdje na zasebnom poslužitelju za pohranu. U ovom slučaju, problem može biti "širina" kanala za prijenos podataka. Ako imate namjenski poslužitelj, tada je vrlo poželjno sigurnosne kopije izvoditi na posebnom mrežnom sučelju, a ne na istom koje razmjenjuje podatke s klijentima. U suprotnom, zahtjevi vašeg klijenta možda neće "stati" u ograničeni komunikacijski kanal. Ili zbog prometa korisnika sigurnosne kopije neće biti napravljene na vrijeme.

Zatim morate razmisliti o shemi i vremenu oporavka podataka u smislu pohranjivanja sigurnosnih kopija. Možda ste prilično zadovoljni s izradom sigurnosne kopije za 6 sati noću u skladištu s ograničenom brzinom pristupa, ali oporavak od 6 sati vjerojatno vam neće odgovarati. To znači da bi pristup sigurnosnim kopijama trebao biti prikladan i podaci bi se trebali kopirati dovoljno brzo. Tako će, primjerice, vraćanje 1TB podataka s propusnošću od 1Gb/s trajati gotovo 3 sata, a to je ako niste ograničeni performansama diskovnog podsustava u pohrani i poslužitelju. I ne zaboravite ovome dodati vrijeme potrebno za otkrivanje problema, vrijeme potrebno za odluku o vraćanju, vrijeme potrebno za provjeru integriteta oporavljenih podataka i količinu naknadnog nezadovoljstva među klijentima/kolegama .

Inkrementalna sigurnosna kopija

Na inkrementalni sigurnosna kopija samo kopira datoteke koje su se promijenile od prethodne sigurnosne kopije. Sljedeće inkrementalne sigurnosne kopije samo dodaju datoteke koje su se promijenile od prethodne. U prosjeku, inkrementalne sigurnosne kopije traju kraće jer se kopira manje datoteka. Međutim, proces oporavka podataka traje dulje jer se moraju vratiti podaci iz posljednje pune sigurnosne kopije, plus podaci iz svih sljedećih inkrementalnih sigurnosnih kopija. U ovom slučaju, za razliku od diferencijalnog kopiranja, promijenjene ili nove datoteke ne zamjenjuju stare, već se neovisno dodaju na medij.

Inkrementalno kopiranje se najčešće vrši pomoću uslužnog programa rsync. Uz njegovu pomoć možete uštedjeti prostor za pohranu ako broj promjena po danu nije jako velik. Ako su promijenjene datoteke velike, bit će potpuno kopirane bez zamjene prethodnih verzija.

Proces izrade sigurnosne kopije pomoću rsync može se podijeliti u sljedeće korake:

  1. Sastavlja se popis datoteka na redundantnom poslužitelju i u pohrani, metapodaci (dozvole, vrijeme izmjene itd.) ili kontrolni zbroj (kada se koristi —checksum ključ) čitaju se za svaku datoteku.
  2. Ako se metapodaci datoteka razlikuju, tada se datoteka dijeli na blokove i za svaki blok se izračunava kontrolni zbroj. Blokovi koji se razlikuju učitavaju se u pohranu.
  3. Ako se u datoteci napravi promjena dok se izračunava kontrolni zbroj ili se datoteka prenosi, sigurnosna kopija se ponavlja od početka.
  4. Rsync prema zadanim postavkama prenosi podatke putem SSH-a, što znači da je svaki blok podataka dodatno kriptiran. Rsync se također može pokrenuti kao demon i prenositi podatke bez enkripcije pomoću svog protokola.

Detaljnije informacije o tome kako radi rsync možete pronaći na službenim stranicama.

Za svaku datoteku rsync izvodi vrlo velik broj operacija. Ako na poslužitelju ima mnogo datoteka ili ako je procesor jako opterećen, tada će brzina sigurnosne kopije biti značajno smanjena.

Iz iskustva možemo reći da problemi na SATA diskovima (RAID1) počinju nakon otprilike 200G podataka na poslužitelju. Zapravo, sve, naravno, ovisi o broju inoda. I u svakom slučaju, ova se vrijednost može pomaknuti u jednom ili drugom smjeru.

Nakon određene točke, vrijeme izvršavanja sigurnosne kopije bit će jako dugo ili jednostavno neće biti dovršeno za jedan dan.

Kako ne bismo uspoređivali sve datoteke, postoji lsyncd. Ovaj demon prikuplja informacije o promijenjenim datotekama, tj. već ćemo unaprijed imati njihov popis spreman za rsync. Međutim, treba uzeti u obzir da dodatno opterećuje diskovni podsustav.

Diferencijalna sigurnosna kopija

Na diferencijal U sigurnosnoj kopiji, svaka datoteka koja je promijenjena od posljednje pune sigurnosne kopije se sigurnosno kopira svaki put. Diferencijalno kopiranje ubrzava proces oporavka. Sve što trebate je najnovija puna i najnovija diferencijalna sigurnosna kopija. Diferencijalne sigurnosne kopije sve su popularnije jer se sve kopije datoteka izrađuju u određenim vremenskim trenucima, što je, primjerice, vrlo važno kada su zaražene virusima.

Diferencijalno sigurnosno kopiranje provodi se, na primjer, pomoću uslužnog programa kao što je rdiff-backup. Prilikom rada s ovim uslužnim programom javljaju se isti problemi kao i kod inkrementalnih sigurnosnih kopija.

Općenito, ako izvršite potpunu pretragu datoteka kada tražite razlike u podacima, problemi ove vrste sigurnosne kopije slični su problemima s rsync.

Željeli bismo posebno napomenuti da ako se u vašoj shemi sigurnosne kopije svaka datoteka zasebno kopira, onda je vrijedno brisati/isključiti datoteke koje vam ne trebaju. Na primjer, to mogu biti CMS predmemorije. Takve predmemorije obično sadrže mnogo malih datoteka, čiji gubitak neće utjecati na ispravan rad poslužitelja.

Potpuna sigurnosna kopija

Potpuna sigurnosna kopija obično utječe na cijeli sustav i sve datoteke. Tjedno, mjesečno i tromjesečno sigurnosno kopiranje uključuje stvaranje potpune kopije svih podataka. Obično se izvodi petkom ili vikendom, kada kopiranje veće količine podataka ne utječe na rad organizacije. Naknadne sigurnosne kopije, koje se izvode od ponedjeljka do četvrtka do sljedeće pune sigurnosne kopije, mogu biti diferencijalne ili inkrementalne, prvenstveno radi uštede vremena i prostora za pohranu. Potpune sigurnosne kopije treba izvoditi najmanje jednom tjedno.

Većina srodnih publikacija preporučuje izvođenje pune sigurnosne kopije jednom ili dva puta tjedno, a ostatak vremena korištenje inkrementalne i diferencijalne sigurnosne kopije. Postoji razlog za takve savjete. U većini slučajeva dovoljna je puna sigurnosna kopija jednom tjedno. Ima smisla ponovno ga pokrenuti ako nemate mogućnost ažuriranja pune sigurnosne kopije na strani za pohranu i osiguravanja ispravnosti sigurnosne kopije (ovo može biti potrebno, na primjer, u slučajevima kada iz jednog ili drugog razloga ne vjerujte skriptama koje imate ili softveru za sigurnosno kopiranje.

Zapravo, potpuna sigurnosna kopija može se podijeliti u 2 dijela:

  1. Puna sigurnosna kopija na razini datotečnog sustava;
  2. Potpuna sigurnosna kopija na razini uređaja.

Pogledajmo njihove karakteristične značajke na primjeru:
root@komarov:~# df -h Korištena veličina datotečnog sustava Dostupnost Upotreba % Montirano na /dev/mapper/komarov_system-root 3.4G 808M 2.4G 25% / /dev/mapper/komarov_system-home 931G 439G 493G 48% /home udev 383M 4.0K 383M 1% /dev tmpfs 107M 104K 107M 1% /run tmpfs 531M 0 531M 0% /tmp ništa 5.0M 0 5.0M 0% /run/lock ništa 531M 0 531M 0% /run/shm /dev/xvda1 138M 22M 109M 17% /prt

Rezervirat ćemo samo /home. Sve ostalo može se brzo vratiti ručno. Također možete postaviti poslužitelj sa sustavom za upravljanje konfiguracijom i s njim povezati naš /home.

Puna sigurnosna kopija na razini datotečnog sustava

Tipični predstavnik: smetlište.

Uslužni program stvara "dump" datotečnog sustava. Možete izraditi ne samo punu, već i inkrementalnu sigurnosnu kopiju. dump radi s inode tablicom i "razumije" strukturu datoteke (pa su rijetke datoteke komprimirane).
Izbacivanje pokrenutog datotečnog sustava je "glupo i opasno" jer se datotečni sustav može promijeniti dok se izbacuje. Mora se stvoriti iz snimke (malo kasnije ćemo detaljnije razgovarati o značajkama rada sa snimkama), montiranog ili zamrznutog datotečnog sustava.

Ova shema također ovisi o broju datoteka, a njezino vrijeme izvršenja povećavat će se s količinom podataka na disku. U isto vrijeme, dump ima veću radnu brzinu od rsync.
Ako ne trebate vratiti cijelu sigurnosnu kopiju, već, na primjer, samo nekoliko slučajno oštećenih datoteka), dohvaćanje takvih datoteka pomoću uslužnog programa za vraćanje može potrajati previše vremena

Potpuna sigurnosna kopija na razini uređaja

  1. mdraid i DRBD
    Zapravo, RAID1 je konfiguriran s diskom/raidom na poslužitelju i mrežnim diskom, a s vremena na vrijeme (prema učestalosti backupa) dodatni disk se sinkronizira s glavnim diskom/raidom na poslužitelju.

    Najveći plus je brzina. Trajanje sinkronizacije ovisi samo o broju promjena napravljenih u zadnjem danu.
    Ovaj sustav sigurnosnog kopiranja koristi se prilično često, ali malo ljudi shvaća da sigurnosne kopije dobivene uz njegovu pomoć mogu biti neučinkovite, a evo i zašto. Kada je sinkronizacija diska dovršena, disk koji sadrži sigurnosnu kopiju je isključen. Ako, na primjer, pokrećemo DBMS koji upisuje podatke na lokalni disk u dijelovima, spremajući međupodatke u predmemoriju, nema jamstva da će oni uopće završiti na backup disku. U najboljem slučaju, izgubit ćemo neke podatke koji se mijenjaju. Stoga se takve sigurnosne kopije teško mogu smatrati pouzdanima.

  2. LVM+dd
    Snimke su izvrstan alat za stvaranje dosljednih sigurnosnih kopija. Prije stvaranja snimke potrebno je resetirati predmemoriju FS-a i softvera na podsustav diska.

Na primjer, samo s MySQL-om to bi izgledalo ovako:
$ sudo mysql -e "ISPRI TABLICE SA ZAKLJUČAVANJEM ČITANJA;" $ sudo mysql -e "ISPRIZI DNEVNIKE;" $ sudo sync $ sudo lvcreate -s -p r -l100%free -n %s_backup /dev/vg/%s $ sudo mysql -e "OTKLJUČAJ TABLICE;"

* Kolege pričaju priče o tome kako je nečija "brava za čitanje" ponekad dovodila do zastoja, ali u mom sjećanju to se nikada nije dogodilo.

Sigurnosne kopije DBMS-a mogu se kreirati odvojeno (na primjer, korištenjem binarnih zapisa), čime se eliminira zastoj tijekom resetiranja predmemorije. Također možete stvoriti dumpove u pohrani tako da ondje pokrenete instancu DBMS-a. Sigurnosno kopiranje različitih DBMS-ova je tema za posebne publikacije.

Možete kopirati snimku korištenjem nastavljanja (na primjer, rsync sa zakrpom za kopiranje blok uređaja bugzilla.redhat.com/show_bug.cgi?id=494313), možete blok po blok i bez enkripcije (netcat, ftp). Možete prenijeti blokove u komprimiranom obliku i montirati ih u pohranu pomoću AVFS-a te montirati particiju sa sigurnosnim kopijama putem SMB-a na poslužitelju.

Kompresija eliminira probleme brzine prijenosa, zagušenja kanala i prostora za pohranu. Ali, međutim, ako ne koristite AVFS u pohrani, tada će vam trebati puno vremena da vratite samo dio podataka. Ako koristite AVFS, naići ćete na njegovu "vlažnost".
Alternativa blok kompresiji je squashfs: možete montirati, na primjer, Samba particiju na poslužitelj i pokrenuti mksquashfs, ali ovaj uslužni program radi i s datotekama, tj. ovisi o njihovoj količini.

Osim toga, prilikom izrade squashfs-a gubi se dosta RAM-a, što lako može dovesti do pozivanja oom-killera.

Sigurnost

Potrebno je zaštititi se od situacije u kojoj pohrana ili vaš poslužitelj budu hakirani. Ako je poslužitelj hakiran, onda je bolje da korisnik koji tamo upisuje podatke nema prava brisati/mijenjati datoteke u spremištu.
Ako je pohrana hakirana, tada je također poželjno maksimalno ograničiti prava backup korisnika na poslužitelju.

Ako se rezervni kanal može prisluškivati, tada je potrebna enkripcija.

Zaključak

Svaki backup sustav ima svoje prednosti i nedostatke. U ovom smo članku pokušali istaknuti neke od nijansi pri odabiru sustava za sigurnosno kopiranje. Nadamo se da će pomoći našim čitateljima.

Kao rezultat toga, prilikom odabira sustava za sigurnosno kopiranje za vaš projekt, trebate provesti testove odabrane vrste sigurnosnog kopiranja i obratiti pozornost na:

  • rezervno vrijeme u trenutnoj fazi projekta;
  • vrijeme sigurnosne kopije u slučaju da ima mnogo više podataka;
  • opterećenje kanala;
  • opterećenje diskovnog podsustava na poslužitelju iu skladištu;
  • vrijeme za vraćanje svih podataka;
  • vrijeme oporavka za par datoteka;
  • potreba za dosljednošću podataka, posebno baza podataka;
  • potrošnja memorije i prisutnost oom-killer poziva;

Kao backup rješenja, možete koristiti supload i našu pohranu u oblaku.
Čitatelje koji ovdje ne mogu ostaviti komentare pozivamo da nam se pridruže na blogu.

Oznake: Dodajte oznake

29.10.2012 Michel Poulet

Sigurnosna kopija baze podataka najjednostavniji je i najjeftiniji način osiguravanja sigurnosti korporativnih podataka. Nemojte se uljuljkati u lažni osjećaj sigurnosti koji dolazi s uvođenjem najnovijeg sustava visoke dostupnosti. Ako su svi podaci virtualizirani i konsolidirani, rizici se čak povećavaju

Michel Poulet ( [e-mail zaštićen])-urednik časopisa SQL Server Pro, suosnivač Mount Vernon Data Systems i Six Sigma Uptime.

Većina tvrtki koje postoje već duže vrijeme doživjele su katastrofalne događaje koji su ih mogli ostaviti bez posla, kao što je kvar baze podataka. Sigurnosna kopija baze podataka je kopija podataka, struktura i sigurnosnih objekata sadržanih u bazi podataka. Svaka baza podataka mora biti sigurnosno kopirana prema drugom rasporedu na temelju broja transakcija pisanja izvedenih po danu. Kako bi se minimizirali gubici u slučaju kvara baze podataka, potrebno je sigurnosno kopirati sve baze podataka koje se koriste u poduzeću. A kako biste bili sigurni da su sigurnosne kopije funkcionalne, trebali biste provjeriti njihov rad nakon operacija oporavka. Minimalno je potrebno imati kopije baza podataka pogodne za brzi oporavak, a sama operacija oporavka mora biti razrađena i ne izazivati ​​nikakve poteškoće.

Nakon zaposlenika i kupaca, najvrjednija imovina poduzeća su podaci. Odgovornost je administratora baze podataka osigurati cjelovitost podataka kako bi se baze podataka mogle obnoviti čak i ako je podatkovni centar potpuno uništen. Sigurnosna kopija baze podataka najjednostavniji je i najjeftiniji način osiguravanja sigurnosti korporativnih podataka.

Nemojte se uljuljkati u lažni osjećaj sigurnosti koji dolazi s uvođenjem najnovijeg sustava visoke dostupnosti. Ako su svi podaci virtualizirani i konsolidirani, rizici se čak povećavaju. Kako je život bio jednostavan kada je jedno računalo pokretalo jednu instancu baze podataka. U današnje vrijeme obično postoje deseci instanci SQL Servera koji se izvode na poslužitelju u virtualnim strojevima, koji će, ako fizički poslužitelj zakaže, svi otkazati u isto vrijeme. Ako sredstva dopuštaju, možete stvoriti failover klaster hostova virtualnih strojeva na različitim fizičkim poslužiteljima. Ako je potrebna visoka dostupnost, to se obično radi. Ali čak i takav sustav otporan na greške može biti ranjiv u slučaju, recimo, požara, poplave ili potresa. Sigurnosne kopije su i dalje potrebne. Istodobno, stvaranje sigurnosnih kopija povjereno je ograničenom broju ljudi. Za više informacija o tome tko može stvarati sigurnosne kopije, pogledajte bočnu traku "Tko može stvarati sigurnosne kopije?"

Učestalost izrade sigurnosne kopije baze podataka ovisi o tome koliko je vremena potrebno za njeno vraćanje iz sigurnosne kopije. Što se češće sigurnosna kopija baze podataka izrađuje, manje će vremena biti potrebno za vraćanje. Plan sigurnosnog kopiranja i oporavka može se konfigurirati zasebno za svaku bazu podataka. Vrsta rezervacije također ovisi o veličini baze podataka i broju obavljenih transakcija u jedinici vremena. Glavne vrste sigurnosnih kopija su pune, dnevnik i inkrementalne. Za više informacija o načinima oporavka, pogledajte bočnu traku “Modeli oporavka baze podataka”, a naredbe za sigurnosno kopiranje SQL Servera opisane su u bočnoj traci “Standardne naredbe za sigurnosno kopiranje”.

Puna rezervacija

Punu strategiju redundantnosti najlakše je razumjeti i implementirati. Na kraju svakog radnog dana (ili u bilo kojem drugom vremenskom intervalu koji možete odrediti) jednostavno se pokreće procedura pune sigurnosne kopije baze podataka (Slika 1). Ovo ne zahtijeva posebnu sigurnosnu kopiju dnevnika i ne zahtijeva nikakve dodatne postavke. Upravljanje datotekama u ovom modu sigurnosne kopije također ne zahtijeva posebnu pozornost, jer se radi o jednoj datoteci pune sigurnosne kopije. Vraćanje iz potpune sigurnosne kopije također je vrlo jednostavno: trebate samo vratiti iz jedne datoteke. Korištenje potpunih sigurnosnih kopija dobar je izbor za organizacije s nedovoljno iskusnog IT osoblja.

Potpuna sigurnosna kopija je najprikladnija za "male" baze podataka—nazovimo one baze podataka koje se mogu sigurnosno kopirati unutar dodijeljenog vremena. Kada SQL Server izvodi punu sigurnosnu kopiju baze podataka, prvo sprema sve ekstente na disk (ekstent je osam uzastopnih stranica, svaka veličine 8 KB). SQL Server tada izrađuje sigurnosnu kopiju dnevnika transakcija tako da se sve promjene u bazi podataka koje su možda nastale tijekom izrade sigurnosne kopije također pohranjuju u datoteci pune sigurnosne kopije.

Ako napravite samo potpunu sigurnosnu kopiju, onda ako se sustav sruši, neki podaci mogu biti izgubljeni—prvenstveno promjene napravljene od zadnje sigurnosne kopije. Ako je učestalost ažuriranja baze podataka niska, na primjer, izvode se samo skupne operacije velike brzine, tada možete zakazati punu sigurnosnu kopiju odmah nakon skupnog ažuriranja podataka, u kojem slučaju se podaci mogu smatrati prilično sigurnima.

Potpuna redundancija nije prikladna za proizvodne sustave koji se dosta intenzivno ažuriraju. Kada koristite potpunu sigurnosnu kopiju, ako trebate vratiti, morat ćete ponovno pokrenuti sve transakcije i skupna učitavanja podataka koja su napravljena nakon točke sigurnosne kopije. Ako je posljednja puna sigurnosna kopija oštećena, morat ćete vratiti prethodnu sigurnosnu kopiju i ponovo ručno osigurati da su primijenjene sve transakcije koje su se dogodile od te sigurnosne kopije.

Da biste napravili punu sigurnosnu kopiju baze podataka, pokrenite sljedeći kod:

SIGURNOSNO KOPIRANJE BAZE PODATAKA AdventureWorks NA DISK = 'E:\SQLdata\BACKUPS\AdventureWorks_FullDbBkup.bak'WITH INIT, NAME = 'AdventureWorks puna sigurnosna kopija Db', DESCRIPTION = 'AdventureWorks puna sigurnosna kopija baze podataka

Parametar DISK navodi ciljnu datoteku sigurnosne kopije. Sigurnosnu kopiju možete kopirati na disk ili na traku (u ovom slučaju disk). Prije pokretanja sigurnosne kopije provjerite postoji li mapa za pohranu sigurnosne kopije. U većini slučajeva sigurnosno kopiranje na disk puno je brže od sigurnosnog kopiranja na vrpcu, ali je cijena pohrane na disku znatno veća. Za dodatnu razinu zaštite, možete napraviti sigurnosnu kopiju na disk i potom spremiti sigurnosnu kopiju na traku. Opcija WITH INIT navodi da se datoteka sigurnosne kopije treba prebrisati. Ova je metoda prikladna ako napravite sigurnosnu kopiju sustava Windows nakon svake sigurnosne kopije baze podataka. IME – pričuvno ime, do 128 znakova. Ako ne navedete ime, polje za ime ostat će prazno. OPIS - potpuniji i detaljniji opis pomoću kojeg se npr. nakon dužeg vremena može saznati o kakvoj se sigurnosnoj kopiji radi i zašto je napravljena.

Za potpuno vraćanje baze podataka pokrenite sljedeću naredbu:

VRATITE BAZU PODATAKA AdventureWorks S DISKA = 'E:\SQLdata\BACKUPS\AdventureWorks_FullDbBkup.BAK' S OPORAVKOM, ZAMIJENITE

WITH RECOVERY daje upute SQL Serveru da prekine sve transakcije na čekanju koje bi mogle biti u zapisniku transakcija i ostavi bazu podataka pokrenutom. ZAMIJENI znači prepisivanje bilo koje postojeće datoteke s istim nazivom. O tome se detaljnije govori u rubnoj traci "Zamjena baze podataka".

Kada koristite strategiju pune sigurnosne kopije, morate pratiti veličinu datoteke dnevnika transakcija. Potpuna sigurnosna kopija ne briše dnevnik transakcija od neaktivnih unosa. Ako izvodite samo punu sigurnosnu kopiju baze podataka, trebali biste pratiti ovu operaciju sa sigurnosnom kopijom i čišćenjem datoteke dnevnika. To se radi postavljanjem TRUNCATE_ONLY, kao u naredbi ispod:

DNEVNIK SIGURNOSNE KOPIJE AdventureWorks WITH TRUNCATE_ONLY

Ako je navedena postavka TRUNCATE_ONLY, sigurnosna kopija dnevnika se zapravo ne izvodi; ona upućuje SQL Server da stvori kontrolnu točku, očisti neaktivne stavke i smanji veličinu datoteke dnevnika. Kasnije verzije SQL Servera eliminirale su ovu postavku, ali umjesto toga možete koristiti Simple Recovery način kako biste omogućili SQL Serveru da automatski očisti dnevnik transakcija od neaktivnih stavki.

Potpuna sigurnosna kopija sa zadržavanjem dnevnika

Ako ne možete tolerirati bilo kakav gubitak podataka tijekom oporavka, možete koristiti strategiju pune sigurnosne kopije s dodanim zapisnikom. Ova metoda će spriječiti gubitak podataka; pogodan je za baze podataka koje se često ažuriraju. Iako ova strategija povećava složenost rada i održavanja, sveukupno vrijeme potrošeno na sigurnosno kopiranje baze podataka je smanjeno.

Slika 2 prikazuje primjer rasporeda za punu sigurnosnu kopiju sa zadržavanjem dnevnika - tjedno potpuno sigurnosno kopiranje nedjeljom i spremanje dnevnika transakcija svakog sljedećeg dana do sljedeće nedjelje, kada se ponovno izvodi puna sigurnosna kopija. Sigurnosna kopija dnevnika sprema sve promjene napravljene od prethodne sigurnosne kopije dnevnika. U razmatranoj shemi planiranja spremaju se dnevne promjene.

Osim ako nije drugačije navedeno, kada je sigurnosna kopija dnevnika dovršena, neaktivni unosi u zapisniku se "uklanjaju" (zapravo, označavaju se za prebrisanje). Kada pokrenete naredbu BACKUP LOG, možete dodati parametre NO_TRUNCATE ili COPY_ONLY tako da se unosi dnevnika ne mijenjaju kada dođe do sigurnosnog kopiranja. Ali ne preporučamo korištenje ovih opcija osim ako sigurno ne znate za što bi vam mogle trebati.

SQL Server 2005 ima način sigurnosne kopije zadnjeg dnevnika, odnosno sigurnosnu kopiju nakon pada baze podataka ako dnevnik transakcija nije oštećen. Ovaj način rada sigurnosno kopira najnovije transakcije izvršene od posljednje sigurnosne kopije dnevnika. Ovaj način je detaljnije opisan na bočnoj traci "Što su sigurnosne kopije zadnjeg zapisa."

Korištenje modela potpunog oporavka pruža relativno jednostavno iskustvo vraćanja i poželjna je opcija pri izvođenju potpunog sigurnosnog kopiranja dnevnika. Ovo vraća posljednju potpunu sigurnosnu kopiju, zatim vraća postojeće zapisnike uzastopno kronološkim redoslijedom (redoslijedom kojim su stvoreni) i na kraju vraća posljednji dio dnevnika. Ova je strategija prikladna za proizvodne sustave, posebno ako su transakcijski i imaju malo skupnih operacija.

Ako se vaša baza podataka redovito skupno ažurira, možda bi imalo smisla koristiti model oporavka koji se skupno bilježi. Budući da se pojedinačni zapisi uključeni u skupnu operaciju u ovom slučaju ne bilježe, ovaj pristup smanjuje opterećenje SQL Servera za bilježenje. Dok izvođenjem skupnih operacija možete doživjeti primjetno poboljšanje performansi, riskirate gubitak podataka tijekom oporavka ako izvorni podaci za ponavljanje skupnih operacija više nisu dostupni u trenutku oporavka. Kada koristite jednostavan model oporavka, sigurnosna kopija dnevnika također nije moguća jer skraćuje dnevnik na kontrolnu točku.

Da biste napravili potpunu sigurnosnu kopiju dnevnika, prvo morate sigurnosno kopirati cijelu bazu podataka, kao u donjem primjeru:

BACKUP DATABASE AdventureWorks NA DISK = 'E:\SQLdata\BACKUPS\AdventureWorks_FullDbBkup.bak' WITH INIT, NAME = 'AdventureWorks Full Db backup', DESCRIPTION = 'AdventureWorks Full Database Backup'

Zatim biste trebali napraviti sigurnosnu kopiju dnevnika pomoću naredbe:

BACKUP DNEVNIK AdventureWorks NA DISK = 'E:\SQLdata\BACKUPS\AdventureWorks_TlogBkup.bak' WITH NOINIT, NAME = 'AdventureWorks Translog backup', DESCRIPTION = 'AdventureWorks Transaction Backup', NOFORMAT

Opcija WITH NOINIT u posljednjoj naredbi navodi da se datoteka sigurnosne kopije treba zapisati u načinu dodavanja na postojeći medij, disk ili traku. U tom će se slučaju sve sigurnosne kopije dnevnika transakcija jedna za drugom pisati u istu datoteku. NOFORMAT nalaže procesu sigurnosnog kopiranja da zadrži sve informacije zaglavlja koje se mogu nalaziti na diskovima za sigurnosne kopije u zaglavljima. Ovo je zadana postavka i eksplicitno određivanje ove postavke nije obavezno, ali je korisno kao samodokumentirajuća operacija.

Za vraćanje iz potpune sigurnosne kopije ili potpune sigurnosne kopije s očuvanjem dnevnika, slijedite ove korake.

  1. Ako je baza podataka online, ograničite joj pristup prebacivanjem načina pristupa (u prozoru svojstava) na RESTRICTED_USER. Ovo će omogućiti pristup bazi podataka samo članovima grupe baze podataka db_owner i članovima grupa poslužitelja dbcreator i sysadmin.
  2. Ispravite pogrešku koja je uzrokovala pad baze podataka.
  3. Ako je moguće, primijenite sve sigurnosne kopije zapisa transakcija s opcijom NORECOVERY.

Da biste napravili sigurnosnu kopiju zadnjeg dnevnika, pokrenite naredbu:

DNEVNIK SIGURNOSNE KOPIJE AdventureWorks NA DISK = 'E:\SQLdata\BACKUPS\AdventureWorks_TaillogBkup.bak' S NORECOVER

Za potpuno vraćanje iz pune sigurnosne kopije, prvo morate vratiti datoteke baze podataka pomoću naredbe:

VRATITE BAZU PODATAKA AdventureWorks S DISKA = 'E:\SQLdata\BACKUPS\AdventureWorks_FullDbBkup.bak' UZ NORECOVERY

Parametar NORECOVERY govori SQL Serveru da djelomične transakcije treba ostaviti onakvima kakve jesu, bez pokušaja njihovog vraćanja. Naknadno vraćanje zapisnika transakcija vratit će podatke kako bi se omogućilo dovršetak ovih djelomičnih transakcija. Korištenje opcije NORECOVERY ostavlja bazu podataka u neupotrebljivom stanju. Odmah nakon potpunog vraćanja, sve sigurnosne kopije dnevnika transakcija moraju se vratiti opcijom NORECOVERY, kao što je prikazano u nastavku:

VRATITE DNEVNIK AdventureWorks S DISKA = 'E:\SQLdata\BACKUPS\AdventureWorks_TlogBkup.bak' UZ NORECOVERY

Na kraju, vratite posljednji fragment s parametrom RECOVERY:

VRATITE DNEVNIK AdventureWorks S DISKA = 'E:\SQLdata\BACKUPS\AdventureWorks_TaillogBkup.bak' S OPORAVKOM

Strategija potpunog oporavka s oporavkom dnevnika nije apsolutna zaštita. Ako se jedna od sigurnosnih kopija dnevnika ošteti, oporavak će biti moguć samo do točke prije oštećenog dnevnika. Na primjer, pretpostavimo da se tjedno potpuno sigurnosno kopiranje izvodi nedjeljom, a sigurnosno kopiranje dnevnika izvodi se od ponedjeljka do subote. Ako je sigurnosna kopija od utorka oštećena, mogu se vratiti samo podaci od ponedjeljka: rizik od narušavanja integriteta podataka primjenom transakcija od srijede na podatke od ponedjeljka vjerojatno se neće isplatiti. A vraćanje konačnog fragmenta također neće učiniti ništa.

Potpuna plus diferencijalna redundantnost

U slučajevima kada je potrebna dodatna razina jamstva, diferencijalna sigurnosna kopija može se dodati dizajnu uz sigurnosnu kopiju dnevnika. Ova je strategija prikladna za transakcijske baze podataka gdje se zapisi često dodaju, gubitak podataka tijekom oporavka se ne može tolerirati, a administratori daju prioritet brzom oporavku.

Diferencijalno sigurnosno kopiranje kumulativno je po prirodi—ono uključuje sve podatke i strukture koji su se promijenili od posljednjeg potpunog sigurnosnog kopiranja, bez obzira na to kada je izvršeno posljednje potpuno sigurnosno kopiranje ili koliko je puta od tada napravljeno diferencijalno sigurnosno kopiranje. Pretpostavimo da je potpuna sigurnosna kopija izvršena u nedjelju, a diferencijalna sigurnosna kopija svaki dan, kao što je prikazano na slici 3. Diferencijalna kopija u ponedjeljak sadržavat će sve promjene napravljene u ponedjeljak, diferencijalna kopija u utorak će sadržavati promjene napravljene u ponedjeljak i utorak , a razlika u srijedu će sadržavati promjene u ponedjeljak, utorak i srijedu itd.

Slika 3. Raspored poslova diferencijalne sigurnosne kopije

Obnavljanje diferencijalne sigurnosne kopije obično traje kraće nego vraćanje pune sigurnosne kopije plus zapise jer je brže vratiti jednu diferencijalnu kopiju nego lanac zapisa. Spremanje diferencijalne sigurnosne kopije izvodi se naredbom:

SIGURNOSNO KOPIRANJE BAZE PODATAKA AdventureWorks NA DISK = 'E:\SQLdata\BACKUPS\AdventureWorks_DiffDbBkup.bak' WITH INIT, DIFFERENTIAL, NAME = 'AdventureWorks Diff Db backup', DESCRIPTION = 'AdventureWorks Differential Database Backup'

Za vraćanje baze podataka iz diferencijalne sigurnosne kopije, slijedite ove korake.

  1. Ako je baza podataka online, ograničite joj pristup prebacivanjem načina pristupa (u prozoru svojstava) na RESTRICTED_USER. Ovo će omogućiti pristup bazi podataka samo članovima grupe baze podataka db_owner i članovima grupa poslužitelja dbcreator i sysadmin.
  2. Izvršite backup zapisnika.
  3. Riješite problem koji je uzrokovao rušenje baze podataka.
  4. Vratite potpunu sigurnosnu kopiju s opcijom NORECOVERY.
  5. Vratite zadnju dostupnu diferencijalnu sigurnosnu kopiju s opcijom NORECOVERY.
  6. Oporavite sigurnosnu kopiju zadnjeg dnevnika pomoću opcije OPORAVAK.

Za vraćanje diferencijalne sigurnosne kopije (izvodi se nakon vraćanja pune sigurnosne kopije), unesite naredbu:

VRATITE BAZU PODATAKA AdventureWorks S DISKA = 'E:\SQLdata\BACKUPS\AdventureWorks_DiffDbBkup.bak'WITH NORECOVERY

Zatim vratite rep dnevnika s opcijom RECOVERY koristeći naredbu prikazanu ranije.

Diferencijalna sigurnosna kopija pruža višu razinu integriteta podataka od same sigurnosne kopije dnevnika. Ako je najnovija diferencijalna sigurnosna kopija oštećena, možete vratiti prethodnu diferencijalnu sigurnosnu kopiju i dalje održavati cjelovitost podataka.

Strategija kombiniranja

Ako ponovno pokretanje transakcija za oporavak transakcija zadnjeg dana nije praktično, možete izvršiti punu sigurnosnu kopiju u nedjelju, diferencijalnu sigurnosnu kopiju svake sljedeće noći i sigurnosnu kopiju dnevnika transakcija ujutro i navečer od ponedjeljka do subote, kao što je prikazano na slici 4. Ako u petak navečer s bazom podataka Ako imate katastrofu s podacima i diferencijalna sigurnosna kopija od četvrtka je oštećena, možete vratiti iz diferencijalne sigurnosne kopije u srijedu i zatim primijeniti zapisnike od četvrtka i petka. Na taj način će se baza podataka obnoviti do trenutka kvara. O ovom se problemu detaljnije raspravlja na bočnoj traci "Kako vratiti bazu podataka na zadanu točku u vremenu."

Kako biste smanjili rizik od gubitka podataka, trebali biste usvojiti mješovitu strategiju koja uključuje potpunu sigurnosnu kopiju, sigurnosnu kopiju dnevnika i diferencijalnu sigurnosnu kopiju, iako ova kombinacija dodatno usložnjava vašu strategiju sigurnosnog kopiranja i upravljanje sigurnosnom kopijom. Također biste trebali procijeniti koliko se podataka može izgubiti nakon kvara baze podataka i oporavka. Korištenje strategije potpunog oporavka ili modela skupnog zapisnika umjesto jednostavnog vraćanja iziskuje više troškova datoteke zapisnika transakcija i rezultira većim datotekama sigurnosne kopije, ali pruža veći integritet podataka.

Alternativne strategije rezervacija

Sigurnosno kopiranje u SQL Serveru nije ograničeno na puni, diferencijalni i transakcijski dnevnik. Složenije strategije uključuju sigurnosno kopiranje datoteka ili grupa datoteka, djelomičnu strategiju sigurnosnog kopiranja i sigurnosno kopiranje samo za kopiranje.

Pristup bazi podataka tijekom sigurnosnog kopiranja i vraćanja

Izrada sigurnosne kopije baze podataka SQL Servera online je proces; svi podaci pohranjeni u SQL Serveru dostupni su tijekom operacije sigurnosne kopije. Operacije izmjene baze podataka, izjave INSERT, UPDATE i DELETE dostupne su na isti način kao i odabir podataka (SELECT). Struktura baze podataka ili struktura datoteke ne može se mijenjati tijekom izrade sigurnosne kopije—naredbe ALTER DATABASE, ADD FILE ili SHRINKFILE ne mogu se izvršiti tijekom izrade sigurnosne kopije. Ako je vaša baza podataka postavljena na automatsko smanjivanje, može doći do sukoba tijekom izvođenja sigurnosne kopije. Dakle, ako se tijekom procesa izrade sigurnosne kopije pokrene automatsko smanjivanje datoteke baze podataka, obje operacije možda neće uspjeti. Operacija koja prva započne zaključat će datoteku, a sljedeća operacija će morati pričekati da se otključavanje otključa. Ako prva operacija otključa bravu, započet će druga operacija. Ako blokiranje prve operacije istekne, druga operacija neće uspjeti. Ovaj pristup se može činiti netočnim sa stajališta izvršenja druge operacije, koja je prisiljena čekati neuspjeh, a tek nakon toga će izdati neuspjeh. Ali ako uzmemo u obzir da rad druge operacije ovisi o uspješnosti prve, ako se tijekom prve operacije dogodi kvar, izvođenje druge nema smisla. Kako biste spriječili ovaj problem, trebali biste onemogućiti automatsko smanjivanje datoteke baze podataka prije izvođenja sigurnosne kopije.

U većini slučajeva vraćanje baze podataka SQL Servera je izvanmrežna operacija tijekom koje korisnički pristup bazi podataka nije moguć. Kada koristite SQL Server 2005 Enterprise Edition s modelom potpunog oporavka, djelomični oporavak i oporavak manjih grupa datoteka su mrežne operacije prema zadanim postavkama. Dijelovi baze podataka koji se ne bi trebali vratiti, kao što su grupe datoteka s pristupom samo za pisanje, mogu biti dostupni korisnicima tijekom trajanja operacije vraćanja. Grupe datoteka mogu se čitati/pisati osim ako nisu uklonjene s mreže radi oporavka. Ova značajka je vrlo korisna za velike baze podataka koje rade 24x7x365. Za više informacija pogledajte dokumentaciju o SQL Serveru 2005 BOL, “Izvođenje vraćanja na mreži” (http://msdn.microsoft.com/en-us/library/ms188671.aspx) i bočnu traku “Zašto obnavljanje baze podataka ne uspijeva na mreži”. ."

Sažmimo to

Podaci su od velike važnosti za poslovanje, stoga je osiguranje njihove sigurnosti jedan od najvažnijih zadataka. Sigurnosna kopija podataka igra glavnu ulogu u ovom procesu. Prvi korak u osiguravanju stalnog pristupa podacima je izrada sustava redovnog sigurnosnog kopiranja i testnog oporavka baza podataka. Kada stvorite novu bazu podataka, trebali biste odmah izraditi sigurnosne kopije i skripte za vraćanje. SQL Server pruža razne mogućnosti sigurnosnog kopiranja i oporavka koje se mogu prilagoditi vašim specifičnim potrebama baze podataka.

Tko može rezervirati?

Sigurnosna kopija baze podataka dostupna je ograničenom broju ljudi. Prema zadanim postavkama, dopuštenje je dodijeljeno članovima određenih grupa sysadmin poslužitelja i ulogama baze podataka db_owner i db_backupoperator. Kada koristite backup uređaje, diskove ili trake, morate obratiti pozornost na to tko je vlasnik i koja su dopuštenja postavljena. SQL Server mora moći čitati i pisati na uređaj. Ako račun pod kojim se izvodi SQL Server nema dopuštenja za pristup uređaju, to ćete znati samo ako operacija sigurnosnog kopiranja ili vraćanja ne uspije. Pohranjena procedura sp_addumpdevice, koja dodaje unos sigurnosnog uređaja u sistemske tablice, ne izvodi provjere dopuštenja na razini datoteke.

Možete navesti lozinku za stvaranje sigurnosne kopije. U tom slučaju također morate unijeti lozinku prilikom vraćanja baze podataka. Zaštita lozinkom je izborna mjera, koja se, usput rečeno, smatra nepouzdanom. Zaštita lozinkom koristi se kako bi se spriječilo vraćanje podataka od strane neovlaštenih osoba koje ne poznaju pravila sigurnosne kopije/vraćanja podataka tvrtke. Budući da podaci nisu šifrirani kada navedete lozinku, ova mjera neće spriječiti nikakva posebna sredstva u čitanju podataka sigurnosne kopije. Osim toga, lozinka ne sprječava prebrisanje ili brisanje datoteke sigurnosne kopije.

Modeli oporavka baze podataka

Postavka modela oporavka određuje koliko se podataka može oporaviti u slučaju pada baze podataka. Svaka baza podataka može imati vlastiti model oporavka, ovisno o tome koliko ste gubitka podataka spremni tolerirati. Za postavljanje modela oporavka baze podataka koristeći SQL Server Management Studio (SSMS), desnom tipkom miša kliknite željenu bazu podataka, otvorite prozor Svojstva, idite na stranicu Mogućnosti i odaberite željeni model sigurnosne kopije s padajućeg popisa.

Postoje tri vrste modela oporavka: potpuni, jednostavni i skupno prijavljeni. Model potpunog oporavka u potpunosti iskorištava sve mogućnosti dnevnika transakcija i omogućuje vam da vratite bazu podataka s visokim stupnjem točnosti na zadanu točku u vremenu. Sve operacije kao što su podatkovne transakcije, strukturne promjene baze podataka, operativne upute kao što su dovršetak ili otkazivanje transakcije, veliki objekti i skupne operacije pohranjuju se u zapisnik. Dnevnik transakcija ažurira se dok se ne dovrši sigurnosno kopiranje dnevnika transakcija.

Jednostavan model oporavka minimalno koristi dnevnik transakcija i omogućuje vraćanje posljednje pune sigurnosne kopije baze podataka. Kao i kod modela potpunog oporavka, sve transakcije (osim nekih skupnih transakcija) zadržavaju se u dnevniku. Za razliku od modela potpunog oporavka, SQL Server automatski briše dnevnik neiskorištenih stavki. Zbog toga ne možete napraviti sigurnosne kopije dnevnika transakcija kada koristite jednostavan model oporavka.

Skupno zabilježeni model oporavka nalazi se negdje između krajnosti potpunih i jednostavnih modela oporavka. Iako vas naziv skupno zapisano može navesti na pomisao o bilježenju skupnih transakcija, u stvarnosti se one samo djelomično bilježe. Tijekom skupnih operacija, koje često uključuju dodavanje velikog broja zapisa u kratkom vremenskom razdoblju, SQL Server postavlja bitnu oznaku na svaki opseg baze podataka na koji utječe ažuriranje, ali umetnuti zapisi zapravo se ne dodaju u datoteku dnevnika. Tijekom naknadnog sigurnosnog kopiranja dnevnika transakcija, SQL Server provjerava ovu oznaku i upisuje u sigurnosnu kopiju dnevnika transakcija stvarne opsege baze podataka koji su izmijenjeni skupnom operacijom, uz normalno umetanje i brisanje zapisa. Stoga sigurnosna kopija dnevnika u modelu oporavka s skupnim zapisima sadrži rezultate skupnih operacija, a ne pojedinačne transakcije koje su stvarno dovršene.

Korištenje skupno zabilježenog modela oporavka pruža istu cjelovitost kao i model potpunog oporavka, ali bez dodatnog opterećenja koje dolazi sa sigurnosnim kopiranjem svih umetanja skupnih podataka. Međutim, postoje rizici povezani s korištenjem modela oporavka koji se skupno bilježi. Ako izgubite izvorne podatke skupne operacije između operacija sigurnosnog kopiranja, potpuni oporavak baze podataka neće biti moguć. Osim toga, nije moguće vratiti bazu podataka u određeno vrijeme iz sigurnosne kopije zadnjeg dnevnika—pokušaj vraćanja neće uspjeti.

Iako modeli potpunog i skupnog oporavka uključuju veću aktivnost dnevnika transakcija i veću veličinu datoteke sigurnosne kopije, to se nadoknađuje potpunijim oporavkom podataka u slučaju kvara baze podataka.

Standardne naredbe za rezervaciju

SQL Server 2005 i SQL Server 2000 imaju dvije naredbe koje u biti rade istu stvar: DUMP i BACKUP (to jest, DUMP DATABASE ili BACKUP DATABASE i DUMP LOG ili BACKUP LOG). Naredba DUMP postoji od SQL Servera 6.5, kada je sigurnosno kopiranje baze podataka jednostavno značilo kopiranje baze podataka u stanje u kojem je bila prije početka sigurnosne kopije. Istodobno, promjene u bazi podataka koje su se mogle dogoditi nakon početka sigurnosne kopije nisu uključene u sigurnosnu kopiju.

Počevši od verzije 7, SQL Server može izvoditi prave "dinamičke" sigurnosne kopije, što znači da se promjene napravljene nakon što je proces sigurnosne kopije započeo zapisuju u dnevnik transakcija i pohranjuju u datoteku sigurnosne kopije. Stoga je sigurnosna kopija "snimak" baze podataka u trenutku kada je operacija sigurnosne kopije dovršena. Naredba DUMP zadržana je radi kompatibilnosti s prethodnim verzijama, ali Microsoft ne preporučuje njezinu upotrebu na novim sustavima u razvoju. Jednog će dana ova naredba biti eliminirana, a programeri će je se morati riješiti u onim fragmentima koda gdje se još uvijek koristi.

Za one koji su oduvijek bili pažljivi oko sigurnosnog kopiranja baza podataka SQL Servera i željni saznati što je novo u SQL Serveru 2005, trebali biste i dalje pažljivo pratiti svoje sigurnosne kopije: SQL Server 2005 nema poznatu naredbu DBCC REPAIR. “Zamjena” za ovu naredbu je DROP DATABASE.

Zamjena baze podataka

Kada vraćate bazu podataka na novi poslužitelj, koristite opciju REPLACE, koja onemogućuje normalne sigurnosne provjere i dopušta prebrisanje postojećih baza podataka, čak i ako se njihovo ime razlikuje od imena baze podataka koja se vraća. Na primjer, pretpostavimo da je napravljena sigurnosna kopija baze podataka D koja se nalazi na poslužitelju A. Ovu sigurnosnu kopiju treba obnoviti na poslužitelju B. Najprije treba stvoriti praznu probnu bazu podataka na poslužitelju B, a naziv i veličina baze podataka ne materija. Zatim trebate obnoviti bazu podataka D s parametrom REPLACE na poslužitelju B na novostvorenoj posrednoj bazi podataka. Ako se vraćanje mora izvršiti natrag na poslužitelj A, na njegovu izvornu lokaciju, parametar REPLACE nije potreban. Prema zadanim postavkama, operacija vraćanja baze podataka izvodi ugrađene sigurnosne provjere, primjerice kada se vraćanje baze podataka ne može normalno izvesti preko druge postojeće baze podataka. Isto tako, vraćanje baze podataka koja je sigurnosno kopirana korištenjem sigurnosnog kopiranja pune ili skupne evidencije zabranjeno je ako rezervna kopija zadnjeg dnevnika nije dostupna.

Ako trebate oporaviti bazu podataka koja, iz ovog ili onog razloga, nije imala sigurnosnu kopiju zadnjeg dnevnika (na primjer, zato što je datoteka sigurnosne kopije dnevnika transakcija bila oštećena), tada korištenje REPLACE načina može biti jedini način za uspješan oporavak. Drugi primjer gdje je potreban REPLACE parametar je ako se sigurnosna kopija proizvodne baze podataka treba obnoviti u testnoj i razvojnoj okolini. Čak i kada su imena baza podataka u proizvodnom okruženju i razvojnom okruženju ista, iz perspektive SQL Servera to su različite baze podataka.

Što su rezervne kopije dnevnika?

Sigurnosno kopiranje zadnjeg dnevnika novi je način sigurnosnog kopiranja u SQL Serveru 2005. Ovaj način rada dodaje zapise dnevnika transakcija koji su dodani sigurnosnoj kopiji od posljednje sigurnosne kopije datoteke dnevnika. Kada pokušavate oporaviti bazu podataka od točke kvara, izvedite backup repnog segmenta prije pokretanja oporavka. Potonju sigurnosnu kopiju ne morate napraviti ako namjeravate vratiti bazu podataka na točku prije posljednje sigurnosne kopije dnevnika transakcija, ili ako premještate bazu podataka s jedne instance poslužitelja na drugu, ili ako prepisujete bazu podataka. Moguće je da je dnevnik transakcija oštećen, u kojem slučaju se ne može napraviti sigurnosna kopija repnog fragmenta i oporavak će se morati izvršiti bez njega.

Kako vratiti bazu podataka na zadanu točku u vremenu

Može doći do situacije u kojoj morate izvršiti vraćanje baze podataka zbog pogrešnog izvršavanja koda—na primjer, netko je greškom izbrisao tablicu u proizvodnoj bazi podataka ili je zaboravio uključiti klauzulu WHERE u klauzulu DELETE. U takvim slučajevima potrebno je bazu podataka vratiti u stanje prije trenutka izvršenja pogrešnog koda.

Oporavak je skup operacija koje dovode bazu podataka u dosljedno stanje. Da biste vratili bazu podataka na određenu vremensku točku, morate izvesti potpuno ili djelomično vraćanje u dnevnik. Jednostavan model oporavka rezultira rezanjem dnevnika transakcija do kontrolne točke bez mogućnosti ponavljanja-poništavanja i bez mogućnosti vraćanja na zadanu točku u vremenu.

Izvođenje operacija oporavka praćenih "ponavljanjem/poništavanjem promjena" uključuje vraćanje podataka u njihovo izvorno stanje u određenoj vremenskoj točki koju odredi korisnik - prema nazivu dovršene transakcije ili prema rednom broju u zapisniku. Model oporavka s skupnim zapisima ima dodatno ograničenje da je oporavak u određenom trenutku moguć samo ako nisu izvršene skupne operacije od prethodnog sigurnosnog kopiranja dnevnika. Drugim riječima, uspješan oporavak u određenom trenutku zahtijeva da slijed datoteka sigurnosne kopije dnevnika bude kontinuiran.

Podaci u određenom trenutku koji se vraćaju moraju biti sadržani u sigurnosnoj kopiji dnevnika transakcija. Prilikom vraćanja dnevnika, možete vratiti transakcije koje su se dogodile do određene točke u vremenu navođenjem te točke u vremenu pomoću naredbe STOPAT, STOPATMARK ili STOPBEFOREMARK.

Kada vraćate bazu podataka u određeno vrijeme, izvedite punu sigurnosnu kopiju s NORECOVERY postavljenim na sljedeći način:

VRATITE BAZU PODATAKA AdventureWorks S DISKA = "E:\SQLdata\BACKUPS\AdventureWorks_FullDbBkup.bak" UZ NORECOVERY

Zatim primijenite sve sigurnosne kopije dnevnika s postavkom RECOVERY i navođenjem datuma i vremena željene točke u svakoj klauzuli RESTORE LOG:

VRATITE DNEVNIK AdventureWorks S DISKA = "E:\SQLdata\BACKUPS\AdventureWorks_TlogBkup.bak" S OPORAVKOM, STOPAT = ‘10. prosinca 2007. 20:10’

Sigurnosno kopiranje datoteka/grupa datoteka

Ova strategija sigurnosnog kopiranja prikladna je samo ako se baza podataka sastoji od više datoteka ili grupa datoteka. Ako veličina baze podataka ili zahtjevi za izvedbom onemogućuju potpunu sigurnosnu kopiju baze podataka i ako je neophodan brzi oporavak u slučaju kvara, vrijedi razmisliti o strategijama sigurnosnog kopiranja datoteka/grupa datoteka.
Ova se strategija može koristiti za SQL Server 2005 ili SQL Server 2000, zahtijevajući da svaka operacija odredi koje će se datoteke, grupe datoteka ili kombinacije sigurnosno kopirati. Međutim, trebali biste napraviti punu sigurnosnu kopiju baze podataka ubrzo nakon stvaranja, nakon čega slijedi redovito sigurnosno kopiranje datoteka ili grupa datoteka. Ako želite koristiti jednostavan model oporavka za određenu bazu podataka, sve datoteke za čitanje/pisanje i grupe datoteka moraju biti sigurnosno kopirane u isto vrijeme. Kako biste minimalizirali gubitak podataka tijekom oporavka, odaberite model oporavka s punim ili skupnim zapisom i uključite sigurnosnu kopiju dnevnika transakcija u svoju strategiju.
Vraćanje baze podataka i dalje znači ograničavanje pristupa bazi podataka, ali za kraće vrijeme nego kod potpunog oporavka baze podataka. Tijekom oporavka, pristup je ograničen samo na grupe datoteka koje se trenutno vraćaju.
U najgorem slučaju, ako trebate vratiti cijelu bazu podataka, a koristite model potpunog oporavka, trebat će vam sve sigurnosne kopije dnevnika transakcija otkad je baza podataka stvorena. Osim toga, ako trebate vratiti bazu podataka na određenu vremensku točku, trebat će vam cijeli skup sigurnosnih kopija dnevnika transakcija.

Djelomična restauracija

Ova strategija, predstavljena u SQL Serveru 2005, namijenjena je bazama podataka koje imaju više grupa datoteka samo za čitanje i koriste jednostavan model oporavka. Budući da je ova vrsta baze podataka primarno samo za čitanje, strategije pune sigurnosne kopije i potpunog vraćanja su suvišne. Međutim, model frakcijske redundancije može se primijeniti na bilo koju vrstu baze podataka.

Kada izvodite djelomičnu sigurnosnu kopiju, prvo sigurnosno kopirate glavnu grupu datoteka, sve grupe datoteka za čitanje/pisanje i sve navedene grupe datoteka samo za čitanje. Budući da tablice samo za čitanje nisu podložne čestim promjenama, teoretski ih nije potrebno sigurnosno kopirati tako često kao tablice koje su podložne promjenama.

Prije postavljanja djelomične redundancije potrebno je pažljivo planiranje. Prilikom izrade baze podataka potrebno je kreirati različite grupe datoteka, a prilikom izrade tablica treba ih izričito smjestiti u odgovarajuće grupe datoteka. Stoga su tablice direktorija baze podataka u primarnoj grupi datoteka, tablice samo za čitanje su u grupama datoteka samo za čitanje, a tablice za čitanje/pisanje su u grupama datoteka za čitanje/pisanje.

Djelomične sigurnosne kopije skraćuju vrijeme potrebno za potpuno vraćanje baze podataka. Ako je cijela baza podataka samo za čitanje, tada će samo primarna grupa datoteka biti uključena u djelomičnu sigurnosnu kopiju osim ako izričito ne odredite drugačije. Nadalje, djelomična kopija može se koristiti umjesto pune kopije kao osnova za diferencijalnu sigurnosnu kopiju. Frakcijska zalihost pruža dodatne mogućnosti i fleksibilnost u vašoj strategiji zalihosti.

Oporavak od djelomične sigurnosne kopije i dalje uključuje ograničavanje pristupa bazi podataka, ali na kraće vremensko razdoblje od potpunog oporavka baze podataka—i samo za primarnu grupu datoteka, grupe za čitanje/pisanje i grupe samo za čitanje koje su bile dio sigurnosne kopije . Za više informacija pogledajte dokumentaciju SQL Server 2005 Books Online “Partial Backups” http://msdn.microsoft.com/ru-ru/library/ms191539.aspx.

Sigurnosne kopije stanja

Ponekad postoji potreba za rezervacijom posebnih zadataka, na primjer, za izradu prezentacije za prikazivanje klijentu. Međutim, ne želite poremetiti normalan redoslijed datoteka potrebnih za vraćanje baze podataka. U tom slučaju možete iskoristiti mogućnost stvaranja sigurnosne kopije stanja baze podataka. Takva se kopija može stvoriti neovisno o tome koja se strategija oporavka baze podataka koristi - puna, skupna kopija ili jednostavna (skupna kopija ili jednostavna).

Ali sigurnosne kopije stanja ne bi trebale biti dio strategije oporavka. Možete stvoriti kopiju stanja, obnoviti bazu podataka iz nje na demo laptopu, a zatim sigurno izbrisati datoteku sigurnosne kopije. Ostale "normalne" sigurnosne kopije ni na koji način ne ovise o kopijama stanja, tako da kopije stanja neće biti potrebne prilikom vraćanja.

Strategija rezervacije stanja ne može se koristiti kao osnova za diferencijalne rezervacije jer stvaranje kopije stanja ne ažurira diferencijalnu bitmapu koja se koristi za određivanje koje ekstente treba kopirati, a koje zadržati. U stvarnosti, postupak diferencijalnog kopiranja ne uzima u obzir kopije stanja koje su napravljene, pa takve kopije ne mogu sudjelovati u procesu diferencijalnog oporavka.

Kada napravite sigurnosnu kopiju dnevnika transakcija stanja baze podataka, dnevnik transakcija nije skraćen, za razliku od normalne sigurnosne kopije. Sigurnosna kopija stanja također nema utjecaja na lanac dnevnika koji se koristi za punu sigurnosnu kopiju s zapisnikom oporavka. Sigurnosne kopije stanja uopće nisu uključene u popis sigurnosnih kopija dnevnika kada se vraćaju. Za više informacija pogledajte dokumentaciju SQL Server 2005 BOL "Sigurnosne kopije stanja" na http://msdn.microsoft.com/en-us/library/ms191495.aspx.

Zašto se oporavak baze podataka ne može obaviti online

Administratori sigurnosnih kopija često se pitaju zašto je pristup bazi podataka onemogućen tijekom vraćanja baze podataka. Zapravo, djelomični pristup podacima moguć je ovisno o vrsti izvršenog oporavka. Općenito je pravilo da se datoteke, grupe datoteka ili stranice koje podliježu automatskom oporavku preuzimaju izvan mreže jer je to neophodno za uspješan završetak operacija oporavka.

Proces oporavka obično počinje kopiranjem podataka, zapisa i indeksnih stranica s medija sigurnosne kopije u datoteke baze podataka. Zatim dolazi faza ponovnog izvršenja - primjena transakcija spremljenih u dnevniku na podatke spremljene u vrijeme izrade sigurnosne kopije baze podataka; ovaj se proces često naziva "iterirajuća promjena". Ove zabilježene transakcije predstavljaju promjene u bazi podataka koje su se dogodile od posljednje sigurnosne kopije baze podataka prije kvara. SQL Server prvo kopira podatke i strukturne promjene u dnevnik transakcija, a zatim izvršava te promjene na stvarnoj bazi podataka. Ponovno reproduciranje promjena osigurava da se promjene koje su napravljene u dnevniku primjenjuju na bazu podataka.

U ovoj fazi baza podataka obično sadrži transakcije na čekanju i bazi podataka se ne može pristupiti. Zatim, SQL Server 2005 Standard Edition ulazi u završnu fazu vraćanja, koja vraća sve transakcije na čekanju. Nakon dovršetka ove faze baza podataka je u potpunosti obnovljena i spremna za upotrebu. Enterprise Edition radi malo drugačije - baza podataka je spremna za korištenje odmah nakon ponavljanja promjena, bez čekanja na fazu otkazivanja transakcija na čekanju.

Pristup datotekama, grupama datoteka i stranicama je odbijen tijekom faza oporavka baze podataka i vraćanja/vraćanja jer su podaci koji se mogu dohvatiti nevažeći. Pokušaj obrade prljavih podataka može uzrokovati probleme s propuštenim i nepotpunim transakcijama.



Priprema novog poslužitelja za rad trebala bi započeti postavljanjem sigurnosne kopije. Čini se da svi znaju za ovo - ali ponekad čak i iskusni administratori sustava čine neoprostive pogreške. Ovdje se ne radi samo o tome da zadatak postavljanja novog poslužitelja treba riješiti vrlo brzo, već i da nije uvijek jasno koju metodu sigurnosne kopije treba koristiti.

Naravno, nemoguće je stvoriti idealnu metodu koja bi odgovarala svima: sve ima svoje prednosti i nedostatke. Ali u isto vrijeme, čini se sasvim realnim odabrati metodu koja najbolje odgovara specifičnostima određenog projekta.

Prilikom odabira sigurnosne metode prvo morate obratiti pozornost na sljedeće kriterije:

  1. Brzina (vrijeme) sigurnosne kopije u pohranu;
  2. Brzina (vrijeme) vraćanja iz sigurnosne kopije;
  3. Koliko se kopija može čuvati s ograničenom veličinom pohrane (server za pričuvnu pohranu);
  4. Opseg rizika zbog nekonzistentnosti sigurnosnih kopija, nerazvijenog načina izrade sigurnosnih kopija, potpunog ili djelomičnog gubitka sigurnosnih kopija;
  5. Režijski troškovi: razina opterećenja stvorena na poslužitelju prilikom izvođenja kopiranja, smanjenje brzine odgovora usluge itd.
  6. Trošak najma svih korištenih usluga.

U ovom ćemo članku govoriti o glavnim metodama sigurnosnog kopiranja poslužitelja koji pokreću Linux sustave i najčešćim problemima s kojima se početnici mogu susresti u ovom vrlo važnom području administracije sustava.

Shema za organiziranje pohrane i oporavka iz sigurnosnih kopija

Prilikom odabira organizacijske sheme sigurnosne kopije obratite pozornost na sljedeće osnovne točke:
  1. Sigurnosne kopije se ne mogu pohraniti na istom mjestu kao i podaci koji se sigurnosno kopiraju. Ako pohranite sigurnosnu kopiju na isti diskovni niz kao i svoje podatke, izgubit ćete ga ako se glavni diskovni niz ošteti.
  2. Zrcaljenje (RAID1) ne može se usporediti sa sigurnosnom kopijom. Raid vas štiti samo od hardverskog problema s jednim od diskova (a prije ili kasnije će se takav problem pojaviti, budući da je diskovni podsustav gotovo uvijek usko grlo na poslužitelju). Osim toga, pri korištenju hardverskih napada postoji rizik od kvara kontrolera, tj. morate zadržati njegov rezervni model.
  3. Ako pohranjujete sigurnosne kopije unutar jednog stalka u DC-u ili jednostavno unutar jednog DC-a, tada u ovoj situaciji također postoje određeni rizici (o tome možete pročitati, na primjer,.
  4. Ako pohranjujete sigurnosne kopije u različite DC-ove, troškovi mreže i brzina oporavka s udaljene kopije naglo rastu.

Često je razlog za oporavak podataka oštećenje datotečnog sustava ili diskova. Oni. sigurnosne kopije moraju biti pohranjene negdje na zasebnom poslužitelju za pohranu. U ovom slučaju, problem može biti "širina" kanala za prijenos podataka. Ako imate namjenski poslužitelj, tada je vrlo poželjno sigurnosne kopije izvoditi na posebnom mrežnom sučelju, a ne na istom koje razmjenjuje podatke s klijentima. U suprotnom, zahtjevi vašeg klijenta možda neće "stati" u ograničeni komunikacijski kanal. Ili zbog prometa korisnika sigurnosne kopije neće biti napravljene na vrijeme.

Zatim morate razmisliti o shemi i vremenu oporavka podataka u smislu pohranjivanja sigurnosnih kopija. Možda ste prilično zadovoljni s izradom sigurnosne kopije za 6 sati noću u skladištu s ograničenom brzinom pristupa, ali oporavak od 6 sati vjerojatno vam neće odgovarati. To znači da bi pristup sigurnosnim kopijama trebao biti prikladan i podaci bi se trebali kopirati dovoljno brzo. Tako će, primjerice, vraćanje 1TB podataka s propusnošću od 1Gb/s trajati gotovo 3 sata, a to je ako niste ograničeni performansama diskovnog podsustava u pohrani i poslužitelju. I ne zaboravite ovome dodati vrijeme potrebno za otkrivanje problema, vrijeme potrebno za odluku o vraćanju, vrijeme potrebno za provjeru integriteta oporavljenih podataka i količinu naknadnog nezadovoljstva među klijentima/kolegama .

Inkrementalna sigurnosna kopija

Na inkrementalni sigurnosna kopija samo kopira datoteke koje su se promijenile od prethodne sigurnosne kopije. Sljedeće inkrementalne sigurnosne kopije samo dodaju datoteke koje su se promijenile od prethodne. U prosjeku, inkrementalne sigurnosne kopije traju kraće jer se kopira manje datoteka. Međutim, proces oporavka podataka traje dulje jer se moraju vratiti podaci iz posljednje pune sigurnosne kopije, plus podaci iz svih sljedećih inkrementalnih sigurnosnih kopija. U ovom slučaju, za razliku od diferencijalnog kopiranja, promijenjene ili nove datoteke ne zamjenjuju stare, već se neovisno dodaju na medij.

Inkrementalno kopiranje se najčešće vrši pomoću uslužnog programa rsync. Uz njegovu pomoć možete uštedjeti prostor za pohranu ako broj promjena po danu nije jako velik. Ako su promijenjene datoteke velike, bit će potpuno kopirane bez zamjene prethodnih verzija.

Proces izrade sigurnosne kopije pomoću rsync može se podijeliti u sljedeće korake:

  1. Sastavlja se popis datoteka na redundantnom poslužitelju i u pohrani, metapodaci (dozvole, vrijeme izmjene itd.) ili kontrolni zbroj (kada se koristi —checksum ključ) čitaju se za svaku datoteku.
  2. Ako se metapodaci datoteka razlikuju, tada se datoteka dijeli na blokove i za svaki blok se izračunava kontrolni zbroj. Blokovi koji se razlikuju učitavaju se u pohranu.
  3. Ako se u datoteci napravi promjena dok se izračunava kontrolni zbroj ili se datoteka prenosi, sigurnosna kopija se ponavlja od početka.
  4. Rsync prema zadanim postavkama prenosi podatke putem SSH-a, što znači da je svaki blok podataka dodatno kriptiran. Rsync se također može pokrenuti kao demon i prenositi podatke bez enkripcije pomoću svog protokola.

Detaljnije informacije o tome kako radi rsync možete pronaći na službenim stranicama.

Za svaku datoteku rsync izvodi vrlo velik broj operacija. Ako na poslužitelju ima mnogo datoteka ili ako je procesor jako opterećen, tada će brzina sigurnosne kopije biti značajno smanjena.

Iz iskustva možemo reći da problemi na SATA diskovima (RAID1) počinju nakon otprilike 200G podataka na poslužitelju. Zapravo, sve, naravno, ovisi o broju inoda. I u svakom slučaju, ova se vrijednost može pomaknuti u jednom ili drugom smjeru.

Nakon određene točke, vrijeme izvršavanja sigurnosne kopije bit će jako dugo ili jednostavno neće biti dovršeno za jedan dan.

Kako ne bismo uspoređivali sve datoteke, postoji lsyncd. Ovaj demon prikuplja informacije o promijenjenim datotekama, tj. već ćemo unaprijed imati njihov popis spreman za rsync. Međutim, treba uzeti u obzir da dodatno opterećuje diskovni podsustav.

Diferencijalna sigurnosna kopija

Na diferencijal U sigurnosnoj kopiji, svaka datoteka koja je promijenjena od posljednje pune sigurnosne kopije se sigurnosno kopira svaki put. Diferencijalno kopiranje ubrzava proces oporavka. Sve što trebate je najnovija puna i najnovija diferencijalna sigurnosna kopija. Diferencijalne sigurnosne kopije sve su popularnije jer se sve kopije datoteka izrađuju u određenim vremenskim trenucima, što je, primjerice, vrlo važno kada su zaražene virusima.

Diferencijalno sigurnosno kopiranje provodi se, na primjer, pomoću uslužnog programa kao što je rdiff-backup. Prilikom rada s ovim uslužnim programom javljaju se isti problemi kao i kod inkrementalnih sigurnosnih kopija.

Općenito, ako izvršite potpunu pretragu datoteka kada tražite razlike u podacima, problemi ove vrste sigurnosne kopije slični su problemima s rsync.

Željeli bismo posebno napomenuti da ako se u vašoj shemi sigurnosne kopije svaka datoteka zasebno kopira, onda je vrijedno brisati/isključiti datoteke koje vam ne trebaju. Na primjer, to mogu biti CMS predmemorije. Takve predmemorije obično sadrže mnogo malih datoteka, čiji gubitak neće utjecati na ispravan rad poslužitelja.

Potpuna sigurnosna kopija

Potpuna sigurnosna kopija obično utječe na cijeli sustav i sve datoteke. Tjedno, mjesečno i tromjesečno sigurnosno kopiranje uključuje stvaranje potpune kopije svih podataka. Obično se izvodi petkom ili vikendom, kada kopiranje veće količine podataka ne utječe na rad organizacije. Naknadne sigurnosne kopije, koje se izvode od ponedjeljka do četvrtka do sljedeće pune sigurnosne kopije, mogu biti diferencijalne ili inkrementalne, prvenstveno radi uštede vremena i prostora za pohranu. Potpune sigurnosne kopije treba izvoditi najmanje jednom tjedno.

Većina srodnih publikacija preporučuje izvođenje pune sigurnosne kopije jednom ili dva puta tjedno, a ostatak vremena korištenje inkrementalne i diferencijalne sigurnosne kopije. Postoji razlog za takve savjete. U većini slučajeva dovoljna je puna sigurnosna kopija jednom tjedno. Ima smisla ponovno ga pokrenuti ako nemate mogućnost ažuriranja pune sigurnosne kopije na strani za pohranu i osiguravanja ispravnosti sigurnosne kopije (ovo može biti potrebno, na primjer, u slučajevima kada iz jednog ili drugog razloga ne vjerujte skriptama koje imate ili softveru za sigurnosno kopiranje.

Zapravo, potpuna sigurnosna kopija može se podijeliti u 2 dijela:

  1. Puna sigurnosna kopija na razini datotečnog sustava;
  2. Potpuna sigurnosna kopija na razini uređaja.

Pogledajmo njihove karakteristične značajke na primjeru:
root@komarov:~# df -h Korištena veličina datotečnog sustava Dostupnost Upotreba % Montirano na /dev/mapper/komarov_system-root 3.4G 808M 2.4G 25% / /dev/mapper/komarov_system-home 931G 439G 493G 48% /home udev 383M 4.0K 383M 1% /dev tmpfs 107M 104K 107M 1% /run tmpfs 531M 0 531M 0% /tmp ništa 5.0M 0 5.0M 0% /run/lock ništa 531M 0 531M 0% /run/shm /dev/xvda1 138M 22M 109M 17% /prt

Rezervirat ćemo samo /home. Sve ostalo može se brzo vratiti ručno. Također možete postaviti poslužitelj sa sustavom za upravljanje konfiguracijom i s njim povezati naš /home.

Puna sigurnosna kopija na razini datotečnog sustava

Tipični predstavnik: smetlište.

Uslužni program stvara "dump" datotečnog sustava. Možete izraditi ne samo punu, već i inkrementalnu sigurnosnu kopiju. dump radi s inode tablicom i "razumije" strukturu datoteke (pa su rijetke datoteke komprimirane).
Izbacivanje pokrenutog datotečnog sustava je "glupo i opasno" jer se datotečni sustav može promijeniti dok se izbacuje. Mora se stvoriti iz snimke (malo kasnije ćemo detaljnije razgovarati o značajkama rada sa snimkama), montiranog ili zamrznutog datotečnog sustava.

Ova shema također ovisi o broju datoteka, a njezino vrijeme izvršenja povećavat će se s količinom podataka na disku. U isto vrijeme, dump ima veću radnu brzinu od rsync.
Ako ne trebate vratiti cijelu sigurnosnu kopiju, već, na primjer, samo nekoliko slučajno oštećenih datoteka), dohvaćanje takvih datoteka pomoću uslužnog programa za vraćanje može potrajati previše vremena

Potpuna sigurnosna kopija na razini uređaja

  1. mdraid i DRBD
    Zapravo, RAID1 je konfiguriran s diskom/raidom na poslužitelju i mrežnim diskom, a s vremena na vrijeme (prema učestalosti backupa) dodatni disk se sinkronizira s glavnim diskom/raidom na poslužitelju.

    Najveći plus je brzina. Trajanje sinkronizacije ovisi samo o broju promjena napravljenih u zadnjem danu.
    Ovaj sustav sigurnosnog kopiranja koristi se prilično često, ali malo ljudi shvaća da sigurnosne kopije dobivene uz njegovu pomoć mogu biti neučinkovite, a evo i zašto. Kada je sinkronizacija diska dovršena, disk koji sadrži sigurnosnu kopiju je isključen. Ako, na primjer, pokrećemo DBMS koji upisuje podatke na lokalni disk u dijelovima, spremajući međupodatke u predmemoriju, nema jamstva da će oni uopće završiti na backup disku. U najboljem slučaju, izgubit ćemo neke podatke koji se mijenjaju. Stoga se takve sigurnosne kopije teško mogu smatrati pouzdanima.

  2. LVM+dd
    Snimke su izvrstan alat za stvaranje dosljednih sigurnosnih kopija. Prije stvaranja snimke potrebno je resetirati predmemoriju FS-a i softvera na podsustav diska.

Na primjer, samo s MySQL-om to bi izgledalo ovako:
$ sudo mysql -e "ISPRI TABLICE SA ZAKLJUČAVANJEM ČITANJA;" $ sudo mysql -e "ISPRIZI DNEVNIKE;" $ sudo sync $ sudo lvcreate -s -p r -l100%free -n %s_backup /dev/vg/%s $ sudo mysql -e "OTKLJUČAJ TABLICE;"

* Kolege pričaju priče o tome kako je nečija "brava za čitanje" ponekad dovodila do zastoja, ali u mom sjećanju to se nikada nije dogodilo.

Sigurnosne kopije DBMS-a mogu se kreirati odvojeno (na primjer, korištenjem binarnih zapisa), čime se eliminira zastoj tijekom resetiranja predmemorije. Također možete stvoriti dumpove u pohrani tako da ondje pokrenete instancu DBMS-a. Sigurnosno kopiranje različitih DBMS-ova je tema za posebne publikacije.

Možete kopirati snimku korištenjem nastavljanja (na primjer, rsync sa zakrpom za kopiranje blok uređaja bugzilla.redhat.com/show_bug.cgi?id=494313), možete blok po blok i bez enkripcije (netcat, ftp). Možete prenijeti blokove u komprimiranom obliku i montirati ih u pohranu pomoću AVFS-a te montirati particiju sa sigurnosnim kopijama putem SMB-a na poslužitelju.

Kompresija eliminira probleme brzine prijenosa, zagušenja kanala i prostora za pohranu. Ali, međutim, ako ne koristite AVFS u pohrani, tada će vam trebati puno vremena da vratite samo dio podataka. Ako koristite AVFS, naići ćete na njegovu "vlažnost".
Alternativa blok kompresiji je squashfs: možete montirati, na primjer, Samba particiju na poslužitelj i pokrenuti mksquashfs, ali ovaj uslužni program radi i s datotekama, tj. ovisi o njihovoj količini.

Osim toga, prilikom izrade squashfs-a gubi se dosta RAM-a, što lako može dovesti do pozivanja oom-killera.

Sigurnost

Potrebno je zaštititi se od situacije u kojoj pohrana ili vaš poslužitelj budu hakirani. Ako je poslužitelj hakiran, onda je bolje da korisnik koji tamo upisuje podatke nema prava brisati/mijenjati datoteke u spremištu.
Ako je pohrana hakirana, tada je također poželjno maksimalno ograničiti prava backup korisnika na poslužitelju.

Ako se rezervni kanal može prisluškivati, tada je potrebna enkripcija.

Zaključak

Svaki backup sustav ima svoje prednosti i nedostatke. U ovom smo članku pokušali istaknuti neke od nijansi pri odabiru sustava za sigurnosno kopiranje. Nadamo se da će pomoći našim čitateljima.

Kao rezultat toga, prilikom odabira sustava za sigurnosno kopiranje za vaš projekt, trebate provesti testove odabrane vrste sigurnosnog kopiranja i obratiti pozornost na:

  • rezervno vrijeme u trenutnoj fazi projekta;
  • vrijeme sigurnosne kopije u slučaju da ima mnogo više podataka;
  • opterećenje kanala;
  • opterećenje diskovnog podsustava na poslužitelju iu skladištu;
  • vrijeme za vraćanje svih podataka;
  • vrijeme oporavka za par datoteka;
  • potreba za dosljednošću podataka, posebno baza podataka;
  • potrošnja memorije i prisutnost oom-killer poziva;

Kao backup rješenja, možete koristiti supload i našu pohranu u oblaku.
Čitatelje koji ovdje ne mogu ostaviti komentare pozivamo da nam se pridruže na blogu.

Oznake:

  • sigurnosne kopije
  • sigurnosna kopija
  • selectel
Dodaj oznake


Vrh