Jede Klassifizierung ist beliebig. Die Natur klassifiziert nicht. Wir klassifizieren, weil es für uns bequemer ist. Und wir klassifizieren nach den Daten, die wir auch willkürlich nehmen.
- Jan Bruler
Unabhängig von der physischen Speichermethode kann die logische Speicherung von Daten in zwei Arten des Zugriffs auf diese Daten unterteilt werden: Block und Datei. Diese Aufteilung war in letzter Zeit sehr verschwommen, da es weder rein blockige noch rein dateilogische Speicher gibt. Der Einfachheit halber nehmen wir jedoch an, dass dies der Fall ist.
Die Blockspeicherung von Daten impliziert, dass es ein physisches Gerät gibt, auf dem Daten in einigen festen Abschnitten, Blöcken, aufgezeichnet werden. Der Zugriff auf die Blöcke erfolgt über eine bestimmte Adresse. Jeder Block hat eine eigene Adresse im Gerät.
Eine Sicherung erfolgt normalerweise durch Kopieren von Datenblöcken. Um die Datenintegrität zum Zeitpunkt des Kopierens sicherzustellen, wird die Aufzeichnung neuer Blöcke sowie die Änderung bestehender Blöcke ausgesetzt. Wenn wir eine Analogie aus der gewöhnlichen Welt nehmen, ist der nächste Schrank mit den gleichen nummerierten Zellen.

Die Dateispeicherung von Daten nach dem Prinzip eines logischen Geräts ist nahe an der Blockspeicherung und wird häufig oben organisiert. Wichtige Unterschiede sind das Vorhandensein einer Speicherhierarchie und lesbarer Namen. Die Abstraktion wird in Form einer Datei hervorgehoben - eines benannten Datenbereichs sowie eines Verzeichnisses - einer speziellen Datei, in der Beschreibungen gespeichert und auf andere Dateien zugegriffen wird. Dateien können mit zusätzlichen Metadaten versehen werden: Erstellungszeit, Zugriffsflags usw. Sie sichern normalerweise auf diese Weise: Sie suchen nach den geänderten Dateien und kopieren sie dann in einen anderen Dateispeicher mit derselben Struktur. Die Datenintegrität wird normalerweise durch das Fehlen der Dateien implementiert, in die geschrieben wird. Dateimetadaten werden auf ähnliche Weise gesichert. Die nächste Analogie ist die Bibliothek mit Abschnitten mit verschiedenen Büchern sowie einem Katalog mit lesbaren Buchnamen.

In letzter Zeit wird manchmal eine andere Option beschrieben, mit der im Prinzip die Dateispeicherung von Daten begann und die dieselben archaischen Merkmale aufweist: die Speicherung von Objektdaten.
Es unterscheidet sich vom Dateispeicher dadurch, dass es nicht mehr als eine Verschachtelung (flaches Layout) hat und die Dateinamen, obwohl sie für Menschen lesbar sind, dennoch besser für die Verarbeitung durch Maschinen geeignet sind. Beim Sichern werden Objektspeicher meistens wie Dateispeicher behandelt, gelegentlich gibt es jedoch auch andere Optionen.
- Es gibt zwei Arten von Systemadministratoren: diejenigen, die keine Sicherungen erstellen, und diejenigen, die dies bereits tun.
- Tatsächlich gibt es drei Arten: Es gibt auch solche, die überprüfen, ob Sicherungen wiederhergestellt werden können.
- Unbekannt
Es ist auch sinnvoll zu verstehen, dass das Sichern von Daten von Programmen durchgeführt wird, sodass es dieselben Nachteile wie ein anderes Programm hat. Entfernen (nicht ausschließen!) Die Abhängigkeit vom menschlichen Faktor sowie Merkmale - die einzeln nicht stark beeinflussen, aber zusammen einen spürbaren Effekt erzielen können - wenden den sogenannten an Regel 3-2-1. Es gibt viele Möglichkeiten, es zu entschlüsseln, aber ich bevorzuge die folgende Interpretation: Sie müssen 3 Sätze derselben Daten speichern, 2 Sätze müssen in verschiedenen Formaten gespeichert werden und 1 Satz muss in einem geografisch entfernten Speicher gespeichert werden.
Das Speicherformat sollte wie folgt verstanden werden:
- Wenn eine Abhängigkeit von der physischen Speichermethode besteht, ändern wir die physische Methode.
- Wenn eine Abhängigkeit von der logischen Speichermethode besteht, ändern wir die logische Methode.
Um die maximale Wirkung von Regel 3-2-1 zu erzielen, wird empfohlen, das Speicherformat auf beide Arten zu ändern.
Unter dem Gesichtspunkt der Bereitschaft des Backups für den beabsichtigten Zweck - Wiederherstellung der Funktionsfähigkeit - gibt es "heiße" und "kalte" Backups. Heiß von Kalt unterscheiden sich nur in einem Punkt: Sie sind sofort einsatzbereit, während Kalt für die Wiederherstellung einige zusätzliche Maßnahmen erfordert: Entschlüsselung, Extraktion aus dem Archiv usw.
Verwechseln Sie heiße und kalte Kopien nicht mit Online- und Offline-Kopien, die eine physische Isolierung der Daten implizieren und tatsächlich ein weiteres Zeichen für die Klassifizierung von Sicherungsmethoden sind. Eine Offline-Kopie, die nicht direkt mit dem System verbunden ist, auf dem sie wiederhergestellt werden muss, kann entweder heiß oder kalt sein (in Bezug auf die Wiederherstellungsbereitschaft). Eine Online-Kopie ist möglicherweise direkt dort verfügbar, wo sie wiederhergestellt werden muss. Meistens ist sie heiß, aber es gibt auch kalte.
Vergessen Sie außerdem nicht, dass das Erstellen von Sicherungen normalerweise nicht mit dem Erstellen einer einzelnen Sicherung endet und es möglicherweise eine ganze Reihe von Kopien gibt. Daher ist es notwendig, zwischen vollständigen Sicherungen zu unterscheiden, d.h. diejenigen, die unabhängig von anderen Sicherungen wiederhergestellt werden können, sowie differenzielle (inkrementelle, differenzielle, dekrementelle usw.) Kopien - solche, die nicht selbst wiederhergestellt werden können und die vorläufige Wiederherstellung einer oder mehrerer anderer Sicherungen erfordern.
Differenzielle inkrementelle Sicherungen - ein Versuch, Speicherplatz für die Speicherung von Sicherungen zu sparen. Daher werden nur geänderte Daten aus der vorherigen Sicherung in die Sicherung geschrieben.
Differenzdekrementale werden für denselben Zweck erstellt, jedoch auf etwas andere Weise: Es wird eine vollständige Sicherung durchgeführt, aber nur der Unterschied zwischen der neuen und der vorherigen Kopie wird tatsächlich gespeichert.
Unabhängig davon lohnt es sich, den Sicherungsprozess über dem Speicher zu berücksichtigen, der das Fehlen von doppeltem Speicher unterstützt. Wenn Sie also vollständige Sicherungen darüber schreiben, wird in Wirklichkeit nur der Unterschied zwischen den Sicherungen aufgezeichnet. Der Vorgang des Wiederherstellens von Sicherungen ähnelt jedoch dem Wiederherstellen von einer vollständigen Kopie und ist vollständig transparent.
Quis custodiet ipsos custodes?
(Wer wird die Wächter selbst bewachen? - lat.)
Es ist sehr unangenehm, wenn keine Backups vorhanden sind, aber es ist viel schlimmer, wenn das Backup erstellt zu werden scheint. Während der Wiederherstellung stellt sich jedoch heraus, dass es nicht wiederhergestellt werden kann, weil:
- Die Integrität der Quelldaten wurde verletzt.
- Der Sicherungsspeicher ist beschädigt.
- Die Wiederherstellung funktioniert sehr langsam. Sie können keine Daten verwenden, die teilweise wiederhergestellt wurden.
Ein ordnungsgemäß erstellter Sicherungsprozess muss solche Kommentare berücksichtigen, insbesondere die ersten beiden.
Die Integrität der Quelldaten kann auf verschiedene Weise gewährleistet werden. Die am häufigsten verwendeten sind: a) Erstellen von Dateisystem-Snapshots auf Blockebene, b) Einfrieren des Status des Dateisystems, c) eines speziellen Blockgeräts mit Versionsspeicher, d) sequentielles Aufzeichnen von Dateien oder Blöcken. Prüfsummen werden auch verwendet, um die Datenüberprüfung während der Wiederherstellung sicherzustellen.
Schäden am Speicher können auch anhand von Prüfsummen festgestellt werden. Eine zusätzliche Methode ist die Verwendung spezieller Geräte oder Dateisysteme, bei denen es unmöglich ist, bereits aufgezeichnete Daten zu ändern, Sie jedoch neue hinzufügen können.
Um die Wiederherstellung zu beschleunigen, wird die Datenwiederherstellung bei mehreren Wiederherstellungsprozessen verwendet - vorausgesetzt, es liegt kein „Engpass“ in Form eines langsamen Netzwerks oder eines langsamen Festplattensystems vor. Um die Situation mit teilweise wiederhergestellten Daten zu umgehen, ist es möglich, den Sicherungsprozess in relativ kleine Unteraufgaben zu unterteilen, von denen jede separat ausgeführt wird. Somit wird es möglich, die Leistung mit Vorhersage der Wiederherstellungszeit konsistent wiederherzustellen. Dieses Problem liegt meistens in der Organisationsebene (SLA), daher werden wir nicht näher darauf eingehen.
Weiß viel über Gewürze, nicht derjenige, der sie zu jedem Gericht hinzufügt, sondern derjenige, der niemals etwas Überflüssiges hinzufügt.
- B. Sinyavsky
Die Praxis in Bezug auf die von Systemadministratoren verwendete Software kann variieren, aber die allgemeinen Prinzipien sind auf die eine oder andere Weise immer noch dieselben, insbesondere:
- Fertige Lösungen werden dringend empfohlen.
- Programme sollten vorhersehbar funktionieren, d.h. Es sollten keine undokumentierten Funktionen oder Engpässe vorhanden sein.
- Das Einrichten jedes Programms sollte so einfach sein, dass Sie nicht jedes Mal das Handbuch oder den Spickzettel lesen müssen.
- Die Lösung sollte nach Möglichkeit universell sein. Server in ihren Hardwarespezifikationen können sehr, sehr unterschiedlich sein.
Die folgenden gängigen Programme stehen zum Entfernen von Sicherungen von Blockgeräten zur Verfügung:
- dd, Veteranen der Systemadministration vertraut, gelten auch hier ähnliche Programme (zum Beispiel das gleiche dd_rescue).
- In einige Dateisysteme integrierte Dienstprogramme (Dienstprogramme), die einen Speicherauszug des Dateisystems erstellen.
- Allesfressende Versorgungsunternehmen; z.B. Partclone.
- Eigene, oft proprietäre Entscheidungen; z.B. NortonGhost und später.
Bei Dateisystemen wird die Sicherungsaufgabe teilweise mithilfe von Methoden gelöst, die zum Blockieren von Geräten anwendbar sind. Das Problem kann jedoch effizienter gelöst werden, indem beispielsweise Folgendes verwendet wird:
- Rsync, ein universelles Programm und Protokoll zur Synchronisierung des Status von Dateisystemen.
- Integrierte Archivierungswerkzeuge (ZFS).
- Archivierungswerkzeuge von Drittanbietern; Der beliebteste Vertreter ist Teer. Es gibt andere, die beispielsweise Teer durch einen Fokus auf moderne Systeme ersetzen.
Unabhängig davon ist die Datenkonsistenzsoftware beim Erstellen von Sicherungen zu erwähnen. Die am häufigsten verwendeten Optionen sind:
- Mounten des Dateisystems im schreibgeschützten Modus (ReadOnly) oder Einfrieren des Dateisystems (Freeze) - die Methode ist begrenzt.
- Erstellen von Snapshots des Status eines Dateisystems oder Blockgeräts (LVM, ZFS).
- Die Verwendung von Tools von Drittanbietern zum Organisieren von Casts, auch in Fällen, in denen die vorherigen Absätze aus irgendeinem Grund nicht bereitgestellt werden können (Programme wie Hotcopy).
- Die Copy-on-Change-Technik (CopyOnWrite) ist jedoch am häufigsten an die verwendete FS (BTRFS, ZFS) gebunden.