النسخ الاحتياطي ، الجزء 1: الغرض ، نظرة عامة على التقنيات والتقنيات

النسخ الاحتياطي؟ لست بحاجة إلى النسخ الاحتياطي!

لماذا تحتاج إلى عمل نسخ احتياطية؟ بعد كل شيء ، فإن الجهاز موثوق به للغاية ، بالإضافة إلى ذلك ، هناك "سحابة" أفضل من الخوادم المادية من حيث الموثوقية: إذا تم تكوينه بشكل صحيح ، فإن خادم "السحابة" سوف ينجو بسهولة من فشل خادم البنية التحتية المادية ، ومن وجهة نظر مستخدمي الخدمة ، ستكون هناك قفزة صغيرة ملحوظة بالكاد في الوقت المناسب الخدمة. بالإضافة إلى ذلك ، غالبًا ما يتطلب تكرار المعلومات دفع وقت المعالج "الإضافي" ، وتحميل القرص ، وحركة مرور الشبكة.

يعمل البرنامج المثالي بسرعة ، ولا يتدفق عبر ذاكرة الوصول العشوائي ، وليس به ثقوب ، ولا وجود له.

-Anonymous
نظرًا لأن البرامج لا تزال مكتوبة بواسطة مطوري البروتين ، وغالبًا ما تكون عملية الاختبار غائبة ، بالإضافة إلى أن تسليم البرامج نادر جدًا باستخدام "أفضل الممارسات" (التي هي أيضًا برامج في حد ذاتها ، وبالتالي فهي غير كاملة) ، يتعين على مسؤولي النظام غالبًا حل المشكلات التي تبدو سليمة لفترة وجيزة ولكن بإيجاز: "العودة كما كانت" ، "أعد القاعدة إلى التشغيل الطبيعي" ، "تعمل ببطء - نحن نراجع" ، وأيضًا المفضل لدي "لا أعرف ماذا ، ولكن إصلاحه".

بالإضافة إلى الأخطاء المنطقية التي تنشأ نتيجة للإهمال من جانب المطورين ، أو مجموعة من الظروف ، فضلاً عن المعرفة غير الكاملة أو سوء الفهم للميزات الصغيرة للبناء البرامج - بما في ذلك المجلدات وبرامج النظام ، بما في ذلك أنظمة التشغيل وبرامج التشغيل والبرامج الثابتة - هناك أخطاء أخرى كذلك. على سبيل المثال ، يعتمد معظم المطورين على وقت التشغيل ، متجاهلين تمامًا القوانين المادية التي لا يزال من المستحيل تجاوزها بمساعدة البرامج. يتضمن ذلك الموثوقية اللامتناهية للنظام الفرعي للقرص وأي نظام فرعي لتخزين البيانات بشكل عام (بما في ذلك ذاكرة الوصول العشوائي وذاكرة التخزين المؤقت للمعالج!) ، ووقت المعالجة صفرًا على المعالج ، وعدم وجود أخطاء أثناء النقل عبر الشبكة وأثناء المعالجة على المعالج ، وزمن الوصول إلى الشبكة ، وهي صفر. لا تهمل الموعد النهائي سيئ السمعة ، لأنه إذا لم يكن لديك وقت لذلك ، فستكون هناك مشاكل أنظف من الفروق الدقيقة في الشبكة والقرص.

الشيف ، ذهب كل شيء! على أساس k \ f يد الماس

ولكن ماذا عن المشاكل التي تنشأ في النمو الكامل وتعلق البيانات القيمة؟ لا يوجد شيء ليحل محل المطورين المباشرين ، وليس حقيقة أنه سيكون من الممكن في المستقبل القريب. من ناحية أخرى ، لإثبات أن البرنامج سوف يعمل كما هو مقصود ، لم ينجح سوى عدد قليل من المشروعات ، وليس من الممكن على الإطلاق أخذ الأدلة وتطبيقها على مشاريع أخرى مماثلة. كما أن مثل هذه الأدلة تستغرق الكثير من الوقت ، وتتطلب مهارات ومعرفة خاصة ، وهذا يقلل عملياً من إمكانية تطبيقها مع مراعاة المواعيد النهائية. بالإضافة إلى ذلك ، ما زلنا لا نعرف كيف نوفر تقنية فائقة السرعة ورخيصة وموثوق بها لتخزين المعلومات ومعالجتها ونقلها. مثل هذه التقنيات ، إن وجدت ، في شكل مفاهيم ، أو - في أغلب الأحيان - فقط في كتب وأفلام الخيال العلمي.
نسخة جيدة من الفنانين ، فنانين عظيمين يسرقون

بابلو بيكاسو.
عادة ما تحدث الحلول الأكثر نجاحًا والأشياء البسيطة بشكل مفاجئ عندما تكون هناك مفاهيم وتكنولوجيات ومعرفة ومجالات علمية غير متوافقة تمامًا.

على سبيل المثال ، الطيور والطائرات لها أجنحة ، ولكن على الرغم من التشابه الوظيفي - مبدأ التشغيل في بعض الأنماط هو نفسه ، ويتم حل المشكلات التقنية بشكل مشابه: عظام مجوفة ، واستخدام مواد قوية وخفيفة ، إلخ - النتائج مختلفة تمامًا ، على الرغم من أن مشابه جدا. إن أفضل العينات التي نلاحظها في تقنيتنا هي في الغالب مستعارة من الطبيعة: مقصورات محكمة الإغلاق في السفن والغواصات - تشبيه مباشر مع الطحالب. بناء صفائف الغارة والتحقق من سلامة البيانات - ازدواجية سلسلة الحمض النووي ؛ بالإضافة إلى الأعضاء المقترنة ، فإن استقلالية عمل مختلف الأعضاء عن الجهاز العصبي المركزي (وظيفة القلب التلقائية) وردود الفعل هي نظم مستقلة على الإنترنت. بالطبع ، فإن اتخاذ وتطبيق الحلول الجاهزة "وجهاً لوجه" محفوف بالمشاكل ، لكن من يدري ، ربما لا توجد حلول أخرى.
إذا كنت أعرف أين ستسقط ، لكنت أضع القش!

المثل البيلاروسي
لذلك ، النسخ الاحتياطية ضرورية لأولئك الذين يريدون:

  • لتكون قادرة على استعادة تشغيل أنظمتها مع الحد الأدنى من التوقف ، أو حتى بدونها
  • لا تتردد في التصرف ، لأنه في حالة وجود خطأ ، هناك دائمًا إمكانية الاستعادة
  • تقليل آثار تلف البيانات المتعمد

إليك بعض النظرية
أي تصنيف هو التعسفي. الطبيعة لا تصنف. نحن تصنيف ، لأنه أكثر ملاءمة بالنسبة لنا. ونحن نصنف وفقًا للبيانات ، والتي نأخذها أيضًا بشكل تعسفي.

جان برولر
بغض النظر عن طريقة التخزين الفعلي ، يمكن تقسيم التخزين المنطقي للبيانات إلى طريقتين للوصول إلى هذه البيانات: حظر وملف. لقد كان هذا التقسيم غير واضح للغاية مؤخرًا ، نظرًا لعدم وجود مخازن منطقية بحتة ، وكذلك ملفات بحتة. ومع ذلك ، للبساطة ، ونحن نفترض أنهم.

تخزين كتلة البيانات يعني أن هناك جهازًا فعليًا حيث يتم تسجيل البيانات في بعض الأجزاء الثابتة. ينتقل الوصول إلى الكتل إلى عنوان معين ، ولكل كتلة عنوانها الخاص داخل الجهاز.

عادة ما يتم عمل نسخة احتياطية بنسخ كتل البيانات. لضمان سلامة البيانات في وقت النسخ ، يتم تعليق تسجيل الكتل الجديدة ، وكذلك تعديل الكتل الموجودة. إذا أخذنا تشبيهًا من العالم العادي ، فإن أقرب خزانة له نفس الخلايا المرقمة.

منع تخزين البيانات

يكون تخزين ملفات البيانات وفقًا لمبدأ الجهاز المنطقي قريبًا من حظر التخزين ويتم تنظيمه غالبًا على القمة. الاختلافات المهمة هي وجود التسلسل الهرمي للتخزين والأسماء القابلة للقراءة البشرية. يتم تمييز التجريد في شكل ملف - منطقة بيانات مسماة ، وكذلك دليل - ملف خاص يخزن الأوصاف والوصول إلى الملفات الأخرى. يمكن توفير الملفات مع بيانات وصفية إضافية: وقت الإنشاء ، الوصول إلى العلامات ، إلخ. عادةً ما يقومون بالنسخ الاحتياطي بهذه الطريقة: يبحثون عن الملفات التي تم تغييرها ، ثم يقومون بنسخها إلى ملف تخزين آخر بنفس البنية. عادةً ما يتم تطبيق تكامل البيانات عن طريق عدم وجود الملفات التي تتم كتابتها إلى. يتم الاحتفاظ بنسخة احتياطية من ملف التعريف بالمثل. أقرب القياس هو المكتبة التي تحتوي على أقسام بها كتب مختلفة ، بالإضافة إلى كتالوج به أسماء كتب يمكن قراءتها من قبل الإنسان.

ملف تخزين البيانات

في الآونة الأخيرة ، يتم وصف خيار آخر في بعض الأحيان ، والذي ، من حيث المبدأ ، بدأ تخزين ملفات البيانات ، والذي له نفس الميزات القديمة: تخزين بيانات الكائن.

إنه يختلف عن تخزين الملفات لأنه لا يحتوي على أكثر من تداخل واحد (تخطيط مسطح) ، ومع ذلك فإن أسماء الملفات ، على الرغم من أنها قابلة للقراءة من قبل الإنسان ، هي أكثر ملاءمة للمعالجة بواسطة الأجهزة. عند النسخ الاحتياطي ، غالبًا ما يتم التعامل مع مخازن الكائنات مثل تخزين الملفات ، ولكن في بعض الأحيان توجد خيارات أخرى.
- هناك نوعان من مسؤولي النظام ، أولئك الذين لا يقومون بعمل نسخ احتياطية ، وأولئك الذين يقومون بالفعل.
- في الواقع ، هناك ثلاثة أنواع: هناك أيضًا أولئك الذين يتحققون من إمكانية استعادة النسخ الاحتياطية.

-Anonymous
يجدر أيضًا أن نفهم أن عملية نسخ البيانات احتياطيًا يتم تنفيذها بواسطة البرامج ، لذا فهي تتميز بنفس العيوب التي يتسم بها برنامج آخر. لإزالة (لا تستبعد!) الاعتماد على العامل البشري ، وكذلك الميزات - التي لا تؤثر بشكل فردي بشكل فردي ، ولكن معًا يمكن أن تعطي تأثيرًا ملموسًا - تطبق ما يسمى القاعدة 3-2-1. هناك العديد من الخيارات لفك تشفيرها ، لكنني أفضل التفسير التالي: تحتاج إلى تخزين 3 مجموعات من نفس البيانات ، يجب تخزين مجموعتين بتنسيقات مختلفة ، ويجب تخزين مجموعة واحدة في مخزن بعيد جغرافيًا.

يجب فهم تنسيق التخزين على النحو التالي:

  • إذا كان هناك اعتماد على طريقة التخزين الفعلي ، فنحن نغير الطريقة الفعلية.
  • إذا كان هناك اعتماد على طريقة التخزين المنطقي ، فإننا نغير الطريقة المنطقية.

لتحقيق أقصى تأثير للقاعدة 3-2-1 ، يوصى بتغيير تنسيق التخزين في كلا الاتجاهين.

من وجهة نظر استعداد النسخ الاحتياطي للغرض المقصود منه - استعادة قابلية التشغيل ، هناك نسخ احتياطية "ساخنة" و "باردة". تختلف الحرارة من البرد في شيء واحد فقط: فهي جاهزة للعمل فورًا ، بينما تتطلب البرد من أجل الشفاء بعض الإجراءات الإضافية: فك التشفير والاستخراج من الأرشيف ، إلخ.

لا تخلط بين النسخ الساخنة والباردة مع النسخ عبر الإنترنت وغير المتصلة ، والتي تنطوي على عزل مادي للبيانات ، وفي الواقع ، تعد علامة أخرى على تصنيف طرق النسخ الاحتياطي. لذا ، يمكن أن تكون النسخة غير المتصلة بالإنترنت - غير المتصلة مباشرة بالنظام الذي تحتاج إلى استعادته - إما ساخنة أو باردة (من حيث الاستعداد للاسترداد). قد تكون نسخة على الإنترنت متاحة مباشرة حيث تحتاج إلى استعادة ، وغالبا ما تكون ساخنة ، ولكن هناك أيضا الباردة.

بالإضافة إلى ذلك ، لا تنس أن عملية إنشاء نسخ احتياطية عادة لا تنتهي بإنشاء نسخة احتياطية واحدة ، ويمكن أن يكون هناك الكثير من النسخ. لذلك ، من الضروري التمييز بين النسخ الاحتياطية الكاملة ، أي تلك التي يمكن استردادها بشكل مستقل عن النسخ الاحتياطية الأخرى ، وكذلك النسخ التفاضلية (التزايدية ، التفاضلية ، التنازلية ، إلخ.) - تلك التي لا يمكن استعادتها بمفردها وتتطلب الاستعادة الأولية لواحدة أو أكثر من النسخ الاحتياطية الأخرى.

نسخ احتياطي تزايدي تفاضلي - محاولة لتوفير مقدار المساحة لتخزين النسخ الاحتياطية. وبالتالي ، تتم كتابة البيانات المعدلة فقط من النسخة الاحتياطية السابقة على النسخة الاحتياطية.

يتم إنشاء تناقصات الاختلاف لنفس الغرض ، ولكن بطريقة مختلفة قليلاً: يتم عمل نسخة احتياطية كاملة ، ولكن يتم تخزين الفرق بين النسخة الجديدة والنسخة السابقة بالفعل فقط.

بشكل منفصل ، يجب أن تفكر في عملية النسخ الاحتياطي أعلى التخزين ، والتي تدعم عدم وجود تخزين مكرر. وبالتالي ، إذا قمت بكتابة نسخ احتياطية كاملة عليها ، في الواقع سيتم تسجيل الفرق بين النسخ الاحتياطية فقط ، ومع ذلك ، فإن عملية استعادة النسخ الاحتياطية ستكون مماثلة لعملية الاستعادة من نسخة كاملة وشفافة تمامًا.

Quis custodiet ipsos custodes؟

(من سيحرس الحراس أنفسهم؟ - خطوط الطول).


من غير المريح للغاية عدم وجود نسخ احتياطية ، لكن من الأسوأ بكثير إذا تم إنشاء النسخة الاحتياطية ، ولكن أثناء عملية الاستعادة تبين أنه لا يمكن استعادتها ، لأنه:

  • تم انتهاك سلامة البيانات المصدر.
  • تخزين النسخ الاحتياطي تالف.
  • يعمل الاسترداد ببطء شديد ، ولا يمكنك استخدام البيانات المستعادة جزئيًا.


يجب أن تأخذ عملية النسخ الاحتياطي التي تم إنشاؤها بشكل صحيح في الاعتبار مثل هذه التعليقات ، خاصةً الأولين.

يمكن ضمان سلامة البيانات المصدر بعدة طرق. الأكثر استخدامًا هي: أ) إنشاء لقطات لنظام الملفات على مستوى الكتلة ، ب) تجميد حالة نظام الملفات ، ج) جهاز كتلة خاص مع تخزين الإصدار ، د) تسجيل متسلسل للملفات أو الكتل. يتم استخدام الاختبارات أيضًا لضمان التحقق من البيانات أثناء الاسترداد.

يمكن أيضًا اكتشاف الأضرار التي لحقت بالتخزين باستخدام عمليات الاختبارية. تتمثل الطريقة الإضافية في استخدام الأجهزة المتخصصة أو أنظمة الملفات التي يتعذر فيها تعديل البيانات المسجلة بالفعل ، ولكن يمكنك إضافة أجهزة جديدة.

لتسريع عملية الاسترداد ، يتم استخدام استعادة البيانات مع العديد من عمليات الاسترداد - بشرط عدم وجود "عنق الزجاجة" في شكل شبكة بطيئة أو نظام قرص بطيء. من أجل التحايل على الموقف بالبيانات المستعادة جزئيًا ، يمكن تقسيم عملية النسخ الاحتياطي إلى مهام فرعية صغيرة نسبيًا ، يتم تنفيذ كل منها على حدة. وبالتالي ، يصبح من الممكن استعادة الأداء باستمرار مع التنبؤ بوقت الاسترداد. تكمن هذه المشكلة في الغالب في المستوى التنظيمي (SLA) ، لذلك لن نتطرق إلى ذلك بالتفصيل.

لا يعرف الكثير عن البهارات وليس الشخص الذي يضيفها إلى كل طبق ، ولكن الشخص الذي لا يضيف إليه أي شيء لا لزوم له.

-B. Sinyavsky


قد تختلف الممارسة المتعلقة بالبرنامج الذي يستخدمه مسؤولو النظام ، لكن المبادئ العامة لا تزال كما هي ، بطريقة أو بأخرى ، على وجه الخصوص:

  • ينصح بشدة الحلول الجاهزة.
  • يجب أن تعمل البرامج بشكل متوقع ، أي يجب ألا تكون هناك ميزات أو اختناقات غير موثقة.
  • يجب أن يكون إعداد كل برنامج بسيطًا بما فيه الكفاية بحيث لا تضطر إلى قراءة الدليل أو ورقة الغش في كل مرة.
  • يجب أن يكون الحل عالميًا ، إن أمكن. الخوادم في مواصفات الأجهزة الخاصة بهم يمكن أن تختلف جدا جدا.


تتوفر البرامج الشائعة التالية لإزالة النسخ الاحتياطية من أجهزة الحظر:

  • dd ، المألوف لدى المحاربين القدامى في إدارة النظام ، تنطبق أيضًا برامج مماثلة هنا (نفس dd_rescue ، على سبيل المثال).
  • الأدوات المساعدة (الأدوات المساعدة) المضمنة في بعض أنظمة الملفات التي تنشئ تفريغًا لنظام الملفات.
  • المرافق النهمة. على سبيل المثال partclone.
  • القرارات الخاصة والمملوكة في الغالب ؛ على سبيل المثال NortonGhost والإصدارات الأحدث.


بالنسبة لأنظمة الملفات ، يتم حل مهمة النسخ الاحتياطي جزئيًا باستخدام طرق قابلة للتطبيق لمنع الأجهزة ، ومع ذلك ، يمكن حل المشكلة بشكل أكثر كفاءة ، باستخدام ، على سبيل المثال:

  • Rsync ، برنامج عالمي وبروتوكول لمزامنة حالة أنظمة الملفات.
  • أدوات الأرشفة المضمنة (ZFS).
  • أدوات الأرشفة لجهة خارجية ؛ الممثل الأكثر شعبية هو القطران. هناك آخرون ، على سبيل المثال ، دار - استبدال القطران مع التركيز على النظم الحديثة.

بشكل منفصل ، تجدر الإشارة إلى برنامج تناسق البيانات عند إنشاء نسخ احتياطية. الخيارات الأكثر استخدامًا هي:

  • تركيب نظام الملفات في وضع القراءة فقط (ReadOnly) ، أو تجميد نظام الملفات (تجميد) - الطريقة محدودة.
  • إنشاء لقطات لحالة نظام الملفات أو جهاز الكتلة (LVM ، ZFS).
  • استخدام أدوات الجهات الخارجية لتنظيم القوالب ، حتى في الحالات التي لا يمكن فيها توفير الفقرات السابقة لأي سبب (برامج مثل hotcopy).
  • تقنية النسخ على التغيير (CopyOnWrite) ، ومع ذلك ، غالباً ما يتم ربطها مع FS المستخدمة (BTRFS ، ZFS).


لذلك ، بالنسبة للخادم الصغير ، تحتاج إلى توفير نظام نسخ احتياطي يلبي المتطلبات التالية:

  • سهل الاستخدام - لا يلزم اتخاذ خطوات إضافية خاصة عند العمل ، والحد الأدنى من الخطوات لإنشاء واستعادة النسخ.
  • عالمي - يعمل على كل من الخوادم الكبيرة والصغيرة ؛ هذا مهم عند زيادة عدد الخوادم أو القياس.
  • يتم تثبيته بواسطة مدير الحزم ، أو في أمر واحد أو اثنين من النوع "تنزيل وفك ضغط".
  • مستقر - يستخدم تنسيق تخزين قياسي أو قديم العهد.
  • سريع في العمل.

المتقدمون من أولئك الذين يلبون أكثر أو أقل المتطلبات:

  • rdiff النسخ الاحتياطي
  • rsnapshot
  • تجشؤ
  • duplicati
  • نفاق
  • ديجا دوب
  • دار
  • zbackup
  • restic
  • borgbackup

السرير Procrustean

سيتم استخدام جهاز افتراضي (يعتمد على XenServer) مع الخصائص التالية كمقعد اختبار:

  • 4 النوى 2.5 غيغاهرتز ،
  • 16 غيغابايت من ذاكرة الوصول العشوائي
  • تخزين هجين سعة 50 جيجابايت (تخزين مع تخزين مؤقت على SSD بنسبة 20٪ من حجم القرص الظاهري) كقرص افتراضي منفصل دون تقسيم ،
  • 200 ميغابايت في الثانية قناة الإنترنت.

سيتم استخدام نفس الجهاز تقريبًا كخادم وجهة النسخ الاحتياطي ، فقط مع محرك أقراص ثابت سعة 500 جيجابايت.

نظام التشغيل - Centos 7 x64: الانهيار قياسي ، سيتم استخدام قسم إضافي كمصدر للبيانات.

دعنا نأخذ موقع وورد كبيانات مصدر ، مع 40 ميغا بايت ملفات الوسائط ، قاعدة بيانات mysql. نظرًا لأن الخوادم الافتراضية تختلف اختلافًا كبيرًا في الخصائص ، وكذلك للحصول على استنساخ أفضل ، هناك

نتائج اختبار الخادم باستخدام sysbench.
sysbench - threads = 4 - time = 30 - cpu-max-prime = 20،000 cpu run
sysbench 1.1.0-18a9f86 (باستخدام LuaJIT المجمعة 2.1.0-beta3)
تشغيل الاختبار مع الخيارات التالية:
عدد المواضيع: 4
تهيئة مولد رقم عشوائي من الوقت الحالي

عدد الأعداد الأولية: 20.000

تهيئة مؤشرات ترابط العامل ...

المواضيع بدأت!

سرعة وحدة المعالجة المركزية:
الأحداث في الثانية الواحدة: 836.69

الإنتاجية:
الأحداث / الأحداث (eps): 836.6908
الوقت المنقضي: 30.0039 ثانية
العدد الإجمالي للأحداث: 25104

الكمون (مللي ثانية):
الحد الأدنى: 2.38
المتوسط: 4.78
الحد الأقصى: 22.39
المئوية 95: 10.46
المبلغ: 119923.64

خيوط الإنصاف:
الأحداث (avg / stddev): 6276.0000 / 13.91
وقت التنفيذ (متوسط ​​/ stddev): 29.9809 / 0.01

sysbench - threads = 4 - time = 30 - memory-block-size = 1K --memory-scale = global --memory-total-size = 100G --memory-oper = read memory run
sysbench 1.1.0-18a9f86 (باستخدام LuaJIT المجمعة 2.1.0-beta3)
تشغيل الاختبار مع الخيارات التالية:
عدد المواضيع: 4
تهيئة مولد رقم عشوائي من الوقت الحالي

تشغيل اختبار سرعة الذاكرة باستخدام الخيارات التالية:
حجم الكتلة: 1KiB
الحجم الكلي: 102400MiB
العملية: قراءة
النطاق: عالمي

تهيئة مؤشرات ترابط العامل ...

المواضيع بدأت!

إجمالي العمليات: 50900446 (1696677.10 في الثانية)

49707.47 ميجابايت نقل (1656.91 ميجابايت / ثانية)

الإنتاجية:
الأحداث / الأحداث (eps): 1696677.1017
الوقت المنقضي: 30.0001 ثانية
العدد الإجمالي للأحداث: 50900446

الكمون (مللي ثانية):
الحد الأدنى: 0.00
المتوسط: 0.00
الحد الأقصى: 24.01
المئوية 95: 0.00
المبلغ: 39106.74

خيوط الإنصاف:
الأحداث (avg / stddev): 12725111.5000 / 137775.15
وقت التنفيذ (متوسط ​​/ stddev): 9.7767 / 0.10

sysbench - threads = 4 - time = 30 - حجم كتلة الذاكرة = 1K - نطاق الذاكرة = عالمي - حجم الذاكرة الإجمالي = 100G - ذاكرة التشغيل = تشغيل ذاكرة الكتابة
sysbench 1.1.0-18a9f86 (باستخدام LuaJIT المجمعة 2.1.0-beta3)
تشغيل الاختبار مع الخيارات التالية:
عدد المواضيع: 4
تهيئة مولد رقم عشوائي من الوقت الحالي

تشغيل اختبار سرعة الذاكرة باستخدام الخيارات التالية:
حجم الكتلة: 1KiB
الحجم الكلي: 102400MiB
العملية: الكتابة
النطاق: عالمي

تهيئة مؤشرات ترابط العامل ...

المواضيع بدأت!

إجمالي العمليات: 35910413 (1197008.62 في الثانية)

تم نقل 35068.76 ميجابايت (1168.95 ميجابايت / ثانية)

الإنتاجية:
الأحداث / الأحداث (eps): 1197008.6179
الوقت المنقضي: 30.0001 ثانية
إجمالي عدد الأحداث: 35910413

الكمون (مللي ثانية):
الحد الأدنى: 0.00
المتوسط: 0.00
الحد الأقصى: 16.90
المئوية 95: 0.00
المبلغ: 43604.83

خيوط الإنصاف:
الأحداث (avg / stddev): 8977603.2500 / 233905.84
وقت التنفيذ (متوسط ​​/ stddev): 10.9012 / 0.41

sysbench - threads = 4 - وضع اختبار الملف = rndrw - time = 60 - حجم كتلة الملف = 4K - حجم الملف الإجمالي = تشغيل ملف 1G
sysbench 1.1.0-18a9f86 (باستخدام LuaJIT المجمعة 2.1.0-beta3)
تشغيل الاختبار مع الخيارات التالية:
عدد المواضيع: 4
تهيئة مولد رقم عشوائي من الوقت الحالي

أعلام الملفات المفتوحة الإضافية: (بلا)
128 ملف ، 8 ميجابايت لكل منهما
حجم الملف الإجمالي 1 جيجابت
حجم الكتلة 4KiB
عدد طلبات IO: 0
نسبة القراءة / الكتابة لاختبار IO العشوائي المدمج: 1.50
تم تمكين FSYNC الدوري ، استدعاء fsync () كل 100 طلب.
استدعاء fsync () في نهاية الاختبار ، ممكّن.
باستخدام وضع I / O متزامن
القيام اختبار ص / ث عشوائي
تهيئة مؤشرات ترابط العامل ...

المواضيع بدأت!

الإنتاجية:
قراءة: IOPS = 3868.21 15.11 ميجابايت / ثانية (15.84 ميجابايت / ثانية)
الكتابة: IOPS = 2578.83 10.07 ميجابايت / ثانية (10.56 ميجابايت / ثانية)
fsync: IOPS = 8226.98

الكمون (مللي ثانية):
الحد الأدنى: 0.00
المتوسط: 0.27
الحد الأقصى: 18.01
المئوية 95: 1.08
المبلغ: 238469.45

هذه المذكرة تبدأ كبيرة



: Finnix

Source: https://habr.com/ru/post/ar449282/


All Articles