أي تصنيف هو التعسفي. الطبيعة لا تصنف. نحن تصنيف ، لأنه أكثر ملاءمة بالنسبة لنا. ونحن نصنف وفقًا للبيانات ، والتي نأخذها أيضًا بشكل تعسفي.
جان برولر
بغض النظر عن طريقة التخزين الفعلي ، يمكن تقسيم التخزين المنطقي للبيانات إلى طريقتين للوصول إلى هذه البيانات: حظر وملف. لقد كان هذا التقسيم غير واضح للغاية مؤخرًا ، نظرًا لعدم وجود مخازن منطقية بحتة ، وكذلك ملفات بحتة. ومع ذلك ، للبساطة ، ونحن نفترض أنهم.
تخزين كتلة البيانات يعني أن هناك جهازًا فعليًا حيث يتم تسجيل البيانات في بعض الأجزاء الثابتة. ينتقل الوصول إلى الكتل إلى عنوان معين ، ولكل كتلة عنوانها الخاص داخل الجهاز.
عادة ما يتم عمل نسخة احتياطية بنسخ كتل البيانات. لضمان سلامة البيانات في وقت النسخ ، يتم تعليق تسجيل الكتل الجديدة ، وكذلك تعديل الكتل الموجودة. إذا أخذنا تشبيهًا من العالم العادي ، فإن أقرب خزانة له نفس الخلايا المرقمة.

يكون تخزين ملفات البيانات وفقًا لمبدأ الجهاز المنطقي قريبًا من حظر التخزين ويتم تنظيمه غالبًا على القمة. الاختلافات المهمة هي وجود التسلسل الهرمي للتخزين والأسماء القابلة للقراءة البشرية. يتم تمييز التجريد في شكل ملف - منطقة بيانات مسماة ، وكذلك دليل - ملف خاص يخزن الأوصاف والوصول إلى الملفات الأخرى. يمكن توفير الملفات مع بيانات وصفية إضافية: وقت الإنشاء ، الوصول إلى العلامات ، إلخ. عادةً ما يقومون بالنسخ الاحتياطي بهذه الطريقة: يبحثون عن الملفات التي تم تغييرها ، ثم يقومون بنسخها إلى ملف تخزين آخر بنفس البنية. عادةً ما يتم تطبيق تكامل البيانات عن طريق عدم وجود الملفات التي تتم كتابتها إلى. يتم الاحتفاظ بنسخة احتياطية من ملف التعريف بالمثل. أقرب القياس هو المكتبة التي تحتوي على أقسام بها كتب مختلفة ، بالإضافة إلى كتالوج به أسماء كتب يمكن قراءتها من قبل الإنسان.

في الآونة الأخيرة ، يتم وصف خيار آخر في بعض الأحيان ، والذي ، من حيث المبدأ ، بدأ تخزين ملفات البيانات ، والذي له نفس الميزات القديمة: تخزين بيانات الكائن.
إنه يختلف عن تخزين الملفات لأنه لا يحتوي على أكثر من تداخل واحد (تخطيط مسطح) ، ومع ذلك فإن أسماء الملفات ، على الرغم من أنها قابلة للقراءة من قبل الإنسان ، هي أكثر ملاءمة للمعالجة بواسطة الأجهزة. عند النسخ الاحتياطي ، غالبًا ما يتم التعامل مع مخازن الكائنات مثل تخزين الملفات ، ولكن في بعض الأحيان توجد خيارات أخرى.
- هناك نوعان من مسؤولي النظام ، أولئك الذين لا يقومون بعمل نسخ احتياطية ، وأولئك الذين يقومون بالفعل.
- في الواقع ، هناك ثلاثة أنواع: هناك أيضًا أولئك الذين يتحققون من إمكانية استعادة النسخ الاحتياطية.
-Anonymous
يجدر أيضًا أن نفهم أن عملية نسخ البيانات احتياطيًا يتم تنفيذها بواسطة البرامج ، لذا فهي تتميز بنفس العيوب التي يتسم بها برنامج آخر. لإزالة (لا تستبعد!) الاعتماد على العامل البشري ، وكذلك الميزات - التي لا تؤثر بشكل فردي بشكل فردي ، ولكن معًا يمكن أن تعطي تأثيرًا ملموسًا - تطبق ما يسمى القاعدة 3-2-1. هناك العديد من الخيارات لفك تشفيرها ، لكنني أفضل التفسير التالي: تحتاج إلى تخزين 3 مجموعات من نفس البيانات ، يجب تخزين مجموعتين بتنسيقات مختلفة ، ويجب تخزين مجموعة واحدة في مخزن بعيد جغرافيًا.
يجب فهم تنسيق التخزين على النحو التالي:
- إذا كان هناك اعتماد على طريقة التخزين الفعلي ، فنحن نغير الطريقة الفعلية.
- إذا كان هناك اعتماد على طريقة التخزين المنطقي ، فإننا نغير الطريقة المنطقية.
لتحقيق أقصى تأثير للقاعدة 3-2-1 ، يوصى بتغيير تنسيق التخزين في كلا الاتجاهين.
من وجهة نظر استعداد النسخ الاحتياطي للغرض المقصود منه - استعادة قابلية التشغيل ، هناك نسخ احتياطية "ساخنة" و "باردة". تختلف الحرارة من البرد في شيء واحد فقط: فهي جاهزة للعمل فورًا ، بينما تتطلب البرد من أجل الشفاء بعض الإجراءات الإضافية: فك التشفير والاستخراج من الأرشيف ، إلخ.
لا تخلط بين النسخ الساخنة والباردة مع النسخ عبر الإنترنت وغير المتصلة ، والتي تنطوي على عزل مادي للبيانات ، وفي الواقع ، تعد علامة أخرى على تصنيف طرق النسخ الاحتياطي. لذا ، يمكن أن تكون النسخة غير المتصلة بالإنترنت - غير المتصلة مباشرة بالنظام الذي تحتاج إلى استعادته - إما ساخنة أو باردة (من حيث الاستعداد للاسترداد). قد تكون نسخة على الإنترنت متاحة مباشرة حيث تحتاج إلى استعادة ، وغالبا ما تكون ساخنة ، ولكن هناك أيضا الباردة.
بالإضافة إلى ذلك ، لا تنس أن عملية إنشاء نسخ احتياطية عادة لا تنتهي بإنشاء نسخة احتياطية واحدة ، ويمكن أن يكون هناك الكثير من النسخ. لذلك ، من الضروري التمييز بين النسخ الاحتياطية الكاملة ، أي تلك التي يمكن استردادها بشكل مستقل عن النسخ الاحتياطية الأخرى ، وكذلك النسخ التفاضلية (التزايدية ، التفاضلية ، التنازلية ، إلخ.) - تلك التي لا يمكن استعادتها بمفردها وتتطلب الاستعادة الأولية لواحدة أو أكثر من النسخ الاحتياطية الأخرى.
نسخ احتياطي تزايدي تفاضلي - محاولة لتوفير مقدار المساحة لتخزين النسخ الاحتياطية. وبالتالي ، تتم كتابة البيانات المعدلة فقط من النسخة الاحتياطية السابقة على النسخة الاحتياطية.
يتم إنشاء تناقصات الاختلاف لنفس الغرض ، ولكن بطريقة مختلفة قليلاً: يتم عمل نسخة احتياطية كاملة ، ولكن يتم تخزين الفرق بين النسخة الجديدة والنسخة السابقة بالفعل فقط.
بشكل منفصل ، يجب أن تفكر في عملية النسخ الاحتياطي أعلى التخزين ، والتي تدعم عدم وجود تخزين مكرر. وبالتالي ، إذا قمت بكتابة نسخ احتياطية كاملة عليها ، في الواقع سيتم تسجيل الفرق بين النسخ الاحتياطية فقط ، ومع ذلك ، فإن عملية استعادة النسخ الاحتياطية ستكون مماثلة لعملية الاستعادة من نسخة كاملة وشفافة تمامًا.
Quis custodiet ipsos custodes؟
(من سيحرس الحراس أنفسهم؟ - خطوط الطول).
من غير المريح للغاية عدم وجود نسخ احتياطية ، لكن من الأسوأ بكثير إذا تم إنشاء النسخة الاحتياطية ، ولكن أثناء عملية الاستعادة تبين أنه لا يمكن استعادتها ، لأنه:
- تم انتهاك سلامة البيانات المصدر.
- تخزين النسخ الاحتياطي تالف.
- يعمل الاسترداد ببطء شديد ، ولا يمكنك استخدام البيانات المستعادة جزئيًا.
يجب أن تأخذ عملية النسخ الاحتياطي التي تم إنشاؤها بشكل صحيح في الاعتبار مثل هذه التعليقات ، خاصةً الأولين.
يمكن ضمان سلامة البيانات المصدر بعدة طرق. الأكثر استخدامًا هي: أ) إنشاء لقطات لنظام الملفات على مستوى الكتلة ، ب) تجميد حالة نظام الملفات ، ج) جهاز كتلة خاص مع تخزين الإصدار ، د) تسجيل متسلسل للملفات أو الكتل. يتم استخدام الاختبارات أيضًا لضمان التحقق من البيانات أثناء الاسترداد.
يمكن أيضًا اكتشاف الأضرار التي لحقت بالتخزين باستخدام عمليات الاختبارية. تتمثل الطريقة الإضافية في استخدام الأجهزة المتخصصة أو أنظمة الملفات التي يتعذر فيها تعديل البيانات المسجلة بالفعل ، ولكن يمكنك إضافة أجهزة جديدة.
لتسريع عملية الاسترداد ، يتم استخدام استعادة البيانات مع العديد من عمليات الاسترداد - بشرط عدم وجود "عنق الزجاجة" في شكل شبكة بطيئة أو نظام قرص بطيء. من أجل التحايل على الموقف بالبيانات المستعادة جزئيًا ، يمكن تقسيم عملية النسخ الاحتياطي إلى مهام فرعية صغيرة نسبيًا ، يتم تنفيذ كل منها على حدة. وبالتالي ، يصبح من الممكن استعادة الأداء باستمرار مع التنبؤ بوقت الاسترداد. تكمن هذه المشكلة في الغالب في المستوى التنظيمي (SLA) ، لذلك لن نتطرق إلى ذلك بالتفصيل.
لا يعرف الكثير عن البهارات وليس الشخص الذي يضيفها إلى كل طبق ، ولكن الشخص الذي لا يضيف إليه أي شيء لا لزوم له.
-B. Sinyavsky
قد تختلف الممارسة المتعلقة بالبرنامج الذي يستخدمه مسؤولو النظام ، لكن المبادئ العامة لا تزال كما هي ، بطريقة أو بأخرى ، على وجه الخصوص:
- ينصح بشدة الحلول الجاهزة.
- يجب أن تعمل البرامج بشكل متوقع ، أي يجب ألا تكون هناك ميزات أو اختناقات غير موثقة.
- يجب أن يكون إعداد كل برنامج بسيطًا بما فيه الكفاية بحيث لا تضطر إلى قراءة الدليل أو ورقة الغش في كل مرة.
- يجب أن يكون الحل عالميًا ، إن أمكن. الخوادم في مواصفات الأجهزة الخاصة بهم يمكن أن تختلف جدا جدا.
تتوفر البرامج الشائعة التالية لإزالة النسخ الاحتياطية من أجهزة الحظر:
- dd ، المألوف لدى المحاربين القدامى في إدارة النظام ، تنطبق أيضًا برامج مماثلة هنا (نفس dd_rescue ، على سبيل المثال).
- الأدوات المساعدة (الأدوات المساعدة) المضمنة في بعض أنظمة الملفات التي تنشئ تفريغًا لنظام الملفات.
- المرافق النهمة. على سبيل المثال partclone.
- القرارات الخاصة والمملوكة في الغالب ؛ على سبيل المثال NortonGhost والإصدارات الأحدث.
بالنسبة لأنظمة الملفات ، يتم حل مهمة النسخ الاحتياطي جزئيًا باستخدام طرق قابلة للتطبيق لمنع الأجهزة ، ومع ذلك ، يمكن حل المشكلة بشكل أكثر كفاءة ، باستخدام ، على سبيل المثال:
- Rsync ، برنامج عالمي وبروتوكول لمزامنة حالة أنظمة الملفات.
- أدوات الأرشفة المضمنة (ZFS).
- أدوات الأرشفة لجهة خارجية ؛ الممثل الأكثر شعبية هو القطران. هناك آخرون ، على سبيل المثال ، دار - استبدال القطران مع التركيز على النظم الحديثة.
بشكل منفصل ، تجدر الإشارة إلى برنامج تناسق البيانات عند إنشاء نسخ احتياطية. الخيارات الأكثر استخدامًا هي:
- تركيب نظام الملفات في وضع القراءة فقط (ReadOnly) ، أو تجميد نظام الملفات (تجميد) - الطريقة محدودة.
- إنشاء لقطات لحالة نظام الملفات أو جهاز الكتلة (LVM ، ZFS).
- استخدام أدوات الجهات الخارجية لتنظيم القوالب ، حتى في الحالات التي لا يمكن فيها توفير الفقرات السابقة لأي سبب (برامج مثل hotcopy).
- تقنية النسخ على التغيير (CopyOnWrite) ، ومع ذلك ، غالباً ما يتم ربطها مع FS المستخدمة (BTRFS ، ZFS).