background image

 
Wst

ę

p 

Komputery stały si

ę

 wszechobecne w ka

Ŝ

dej dziedzinie naszego 

Ŝ

ycia, spotyka si

ę

 je 

wsz

ę

dzie: w pracy, w banku, w urz

ę

dzie, sklepie etc. Zadania, które s

ą

 im powierzane 

sprawiaj

ą

Ŝ

e w coraz wi

ę

kszym stopniu jeste

ś

my od nich uzale

Ŝ

nieni, a jakakolwiek 

nieprzewidziana przerwa w pracy systemów komputerowych parali

Ŝ

uje nasze codzienne 

działania. Czy kto

ś

 jest w stanie wyobrazi

ć

 sobie na przykład prac

ę

 współczesnego 

banku bez systemu informatycznego ? ... 

Istniej

ą

 TYLKO dwa rodzaje danych komputerowych: 

• 

te, które zostały zrzucone na ta

ś

m

ę

,  

• 

oraz, te które nie zostały utracone - 
JESZCZE!  

W celu poprawienia niezawodno

ś

ci i zmniejszenia do minimum mo

Ŝ

liwo

ś

ci wyst

ą

pienia 

jakiejkolwiek awarii stosuje si

ę

 ró

Ŝ

nego rodzaju zabezpieczenia: np. odpowiednie 

systemy zasilania, nadmiarowe serwery plików, macierze dyskowe, systemy backupu, 
migracji i archiwizacji danych. 
Informacje czy te

Ŝ

 dane znajduj

ą

ce si

ę

 na dyskach komputerów maj

ą

 niewymiern

ą

 

warto

ść

, któr

ą

 doceniamy dopiero wtedy gdy stajemy w obliczu ich braku - niestety za 

ź

no. 

ś

adna firma handlowa, finansowa czy produkcyjna nie mo

Ŝ

e sobie pozwoli

ć

 na 

ich utrat

ę

. Rekonstrukcja utraconych danych jest bardzo kosztowna i czasochłonna, a 

czasami nawet niemo

Ŝ

liwa do zrealizowania, poniewa

Ŝ

 nie mo

Ŝ

na odtworzy

ć

 danych o 

kontrahentach zbieranych przez kilka lat działalno

ś

ci firmy czy te

Ŝ

 danych finansowych, 

ksi

ę

gowych z kilku lat wstecz. Prawo jest bezwzgl

ę

dnie. Awaria pami

ę

ci dyskowych, a 

w konsekwencji utrata cennych danych doprowadziła do upadło

ś

ci ju

Ŝ

 nie jedn

ą

 

firm

ę

, oraz przyprawiła o bezsenne noce wielu administratorów systemów 

komputerowych
Nawet je

Ŝ

eli wierzymy w wysok

ą

 niezawodno

ść

 posiadanego sprz

ę

tu, nale

Ŝ

y pami

ę

ta

ć

i

Ŝ

 utrata danych mo

Ŝ

e by

ć

 spowodowana równie

Ŝ

 poprzez znacznie gorsze kataklizmy, 

jak po

Ŝ

ar, kradzie

Ŝ

 sprz

ę

tu. Wówczas jedynym ratunkiem s

ą

 kopie bezpiecze

ń

stwa na 

ta

ś

mach przechowywanych w ró

Ŝ

nych miejscach, oraz dodatkowo zabezpieczonych 

poprzez przechowywanie w ogniotrwałej szafie. 
Zabezpieczenie danych chocia

Ŝ

 ma wi

ę

ksze znaczenie przy zabezpieczeniu serwerów 

plików gdzie utrata danych jest strat

ą

 dla wszystkich u

Ŝ

ytkowników w sieci, jest równie

Ŝ

 

bardzo wa

Ŝ

na dla indywidualnych u

Ŝ

ytkowników, którzy bardzo cz

ę

sto przechowuj

ą

 na 

swoich komputerach domowych cenne prywatne dane i projekty - dorobek kilku lat 
pracy. 
Systemy składowania danych omówione zazwyczaj składaj

ą

 si

ę

 z: 

• 

z pojedynczych nap

ę

dów, autoloaderów lub bibliotek ta

ś

mowych,  

• 

z oprogramowania do zarz

ą

dzania składowaniem danych.  

Przyczyny utraty danych.  

background image

 

 

 

Dlaczego systemy zabezpieczania danych ?  

• 

podniesienie poziomu bezpiecze

ń

stwa przechowywanych danych i informacji,  

• 

najwi

ę

ksz

ą

 warto

ś

ci

ą

 firmy s

ą

 DANE (nie sprz

ę

t komputerowy),  

• 

odtworzenie utraconych bitów informacji: bardzo kosztowne, czasochłonne lub 
nawet niemo

Ŝ

liwe,  

• 

rozrost danych: MB -> GB -> TB,  

• 

pomimo ci

ą

głego wzrostu niezawodno

ś

ci stosowanego sprz

ę

tu, jego awarie 

wci

ąŜ

 s

ą

 mo

Ŝ

liwe,  

• 

ę

dy ludzkie, kopia danych jedynym 

ź

ródłem w przypadku kataklizmu lub 

kradzie

Ŝ

y komputera, (notebooki),  

• 

pełne zabezpieczenie danych w sieciach jedno- i wieloserwerowych,  

• 

wysoka niezawodno

ść

 przeprowadzanego procesu,  

• 

stosunkowo krótki czas potrzebny na przywrócenie systemu do stanu z przed 
awarii,  

• 

du

Ŝ

a pojemno

ść

, wysoka pr

ę

dko

ść

 archiwizacji,  

• 

łatwo

ść

 zarz

ą

dzania, niski koszt u

Ŝ

ytkowania,  

Podstawowe poj

ę

cia. 

Backup: codzienny zrzut danych na no

ś

nik; najcz

ęś

ciej na ta

ś

m

ę

zabezpieczany jest kompletny system wraz z danymi; okresowe 
przechowywanie danych (np. rotacja tygodniowa), 
Archiwizacja: periodyczny (np. dwa razy w miesi

ą

cu) zrzut wybranych 

danych na no

ś

nik; najcz

ęś

ciej dysk magneto-optyczny; trwałe 

przechowywanie danych, 
HSM:migracja danych na coraz ta

ń

szy no

ś

nik (dysk twardy serwera -> 

dysk magneto-optyczny -> ta

ś

ma); A

ś

 80% wszystkich odwoła

ń

 do plików 

dotyczy TYLKO 20% plików zgromadzonych na dysku twardym, 
Streamer: urz

ą

dzenia do zapisu i odczytu wykorzystuj

ą

ce no

ś

nik 

ta

ś

mowy; zasada działania podobna do funkcjonowania magnetofonu 

kasetowego analogowego lub cyfrowego; ró

Ŝ

ne nie kompatybilne 

pomi

ę

dzy sob

ą

 technologie: QIC/Travan, DAT 4 mm, DAT 8 mm, DLT, 

SLR, MLR; najta

ń

szy no

ś

nik danych; cz

ę

sta wymiana no

ś

nika (rotacja 

ta

ś

m) - backup dzienny; nie nadaj

ą

 si

ę

 do długoterminowego składowania 

background image

danych ze wzgl

ę

du na wyci

ą

ganie si

ę

 ta

ś

my oraz powstawanie 

przesłuchów pomi

ę

dzy 

ś

cie

Ŝ

kami (zapis magnetyczny), 

Autoloader: automatyczny zmieniacz, ładuj

ą

cy bez udziału operatora 

po

Ŝą

dany no

ś

nik (ta

ś

m

ę

) z własnego magazynka do nap

ę

du (streamera); 

zasada działania podobna do funkcjonowania szafy graj

ą

cej, zapewnia 

pełn

ą

 automatyzacj

ę

 procesu backupu - rotacja ta

ś

m; zastosowanie: 

mo

Ŝ

na montowa

ć

 w miejscach gdzie nie ma stałego nadzoru 

administratora, zwi

ę

kszenie całkowitej pojemno

ś

ci do zapisu danych, 

praca równoległa (>2 nap

ę

dów). 

Strategie tworzenia kopii bezpiecze

ń

stwa. 

Backup pełny (Full) 

• 

archiwizacja wszystkich danych niezale

Ŝ

nie od czasu kiedy były 

archiwizowane po raz ostatni,  

• 

najkrótszy czas potrzebny na odtworzenie danych,  

• 

najdłu

Ŝ

szy czas potrzebny na wykonanie operacji backupu,  

Backup ró

Ŝ

nicowy (Differential) 

• 

archiwizacja danych zmodyfikowanych po ostatnim pełnym backupie,  

• 

ilo

ść

 danych oraz czas archiwizacji wzrasta w skali tygodnia,  

• 

potrzebna jest wi

ę

ksza liczba kaset kaset do odtworzenia systemu w 

stosunku do backupu pełnego,  

Backup przyrostowy (Incremental) 

• 

archiwizacja danych zmodyfikowanych po ostatniej archiwizacji,  

• 

najszybsza metoda archiwizacji,  

• 

najdłu

Ŝ

szy czas potrzebny na odtworzenie systemu,  

• 

 

 
 

 

 

 

 

background image

Strategie backupu w funkcji czasu 

<> 

Liczba ta

ś

m potrzebna do odtworzenia kompletnego systemu 

 
 

Technologie. 

Wła

ś

ciwy dobór nap

ę

du ta

ś

mowego do tworzenia kopii zapasowej danych w sieciach 

komputerowych nie jest uzale

Ŝ

niony od rodzaju systemu operacyjnego w którym 

pracuje. Czy jest to sie

ć

 pracuj

ą

ca w oparciu o system NetWare firmy Novell, czy 

Windows NT firmy Microsoft, czy te

Ŝ

 sie

ć

 pracuj

ą

ca pod kontrol

ą

 jednego z systemów 

UNIX np. Sun Solaris, HP UX, IBM AIX itp., kryteria doboru odpowiedniego nap

ę

du s

ą

 

takie same i na pewno nie jest to koszt wspomnianego urz

ą

dzenia. Parametrami, które 

decyduj

ą

 o wyborze streamera jest struktura naszej sieci, czyli ile, oraz gdzie znajduj

ą

 

si

ę

 serwery sieciowe, jaka jest wielko

ść

 danych które b

ę

d

ą

 podlegały archiwizacji, oraz 

ile czasu mo

Ŝ

emy przeznaczy

ć

 na wykonanie backupu. 

  

 
Parametrami którymi powinien kierowa

ć

 si

ę

 administrator przy doborze nap

ę

du s

ą

• 

pojemno

ść

,  

• 

pr

ę

dko

ść

 transferu danych,  

• 

czas dost

ę

pu do plików,  

Obecnie na rynku dost

ę

pne s

ą

 nast

ę

puj

ą

ce technologie zapisu danych na ta

ś

mie: 

• 

Travan  

• 

DAT 4 mm  

• 

SLR/MLR  

• 

AIT 8 mm  

• 

DLT  

Travan 
Nap

ę

dy pracuj

ą

ce w technologii Travan nale

Ŝą

 do nap

ę

dów ta

ś

mowych najprostszych w 

budowie, jak równie

Ŝ

 najta

ń

szych. Dane zapisywane s

ą

 na kilku 

ś

cie

Ŝ

kach ta

ś

my, która 

przesuwa si

ę

 po torze liniowym wzgl

ę

dem głowicy, a zapis i odczyt realizowany jest w 

obydwu kierunkach dzi

ę

ki mechanizmowi zmiany kierunku przesuwu ta

ś

my. Głowica 

odczytuj

ą

co-zapisuj

ą

ca przemieszcza si

ę

 w poprzek ta

ś

my co umo

Ŝ

liwia zmian

ę

 

ś

cie

Ŝ

ki. 

Nap

ę

d pracuj

ą

cy w tej technologii mo

Ŝ

na przyrówna

ć

 do zwykłego magnetofonu z 

autorewersem. Poniewa

Ŝ

 w technologii tej nie stosuje si

ę

 kodu umo

Ŝ

liwiaj

ą

cego 

odnalezienie pojedynczego pliku na ta

ś

mie, odtworzenie takiego pliku mo

Ŝ

e by

ć

 

zwi

ą

zane z odczytem całej ta

ś

my, co znacznie wydłu

Ŝ

a czas operacji odczytu. Czas 

dost

ę

pu do plików jest tutaj znacznie dłu

Ŝ

szy ni

Ŝ

 w konkurencyjnej technologii DAT, 

gdy

Ŝ

 ograniczeniem jest tutaj pr

ę

dko

ść

 liniowa przesuwu ta

ś

my, której ze wzgl

ę

dów 

konstrukcyjno-mechanicznych nie mo

Ŝ

na zwi

ę

kszy

ć

. Zastosowanie: backup 

indywidualny stacji roboczych, stacji pracuj

ą

cych w sieci peer-to-peer, niewielkich 

serwerów Win NT lub NetWare.Pojemno

ść

 do 10/20GB. 

 
DAT 4 mm
 
Technologia DAT pojawiła si

ę

 kilka lat temu do zapisu cyfrowego d

ź

wi

ę

ku, jednak ze 

wzgl

ę

du na wysok

ą

 cen

ę

 magnetofony DAT nie stały si

ę

 tak popularne w domowych 

background image

zastosowaniach jak standardowe magnetofony analogowe. Nap

ę

dy pracuj

ą

ce w tej 

technologii zostały zaadaptowane z powodzeniem w przemy

ś

le komputerowym jako 

nap

ę

dy do archiwizacji danych komputerowych. Zasada ich działania jest bardzo 

podobna do magnetowidów VHS. Ta

ś

ma wywlekana jest z kasety i owijana na 

wiruj

ą

cym z du

Ŝą

 pr

ę

dko

ś

ci

ą

 b

ę

bnie (ok.. 2000 obr/min), który umieszczony jest pod 

odpowiednim k

ą

tem wzgl

ę

dem ruchu ta

ś

my, która przesuwa si

ę

 liniowo stosunkowo 

wolno (ok. 8 mm/s). Taki układ ruchu sprawia, 

Ŝ

ś

cie

Ŝ

ki zapisywane s

ą

 uko

ś

nie 

(helikalnie) wzgl

ę

dem ta

ś

my. Poniewa

Ŝ

 w czasie przewijania ta

ś

ma porusza si

ę

 z 

pr

ę

dko

ś

ci

ą

 ok. 200 razy wi

ę

ksz

ą

 ni

Ŝ

 w czasie odczytu, 

ś

redni czas dost

ę

pu do plików 

wynosi zaledwie ok. 40 s. Wraz z danymi na no

ś

nik zapisywany jest odpowiedni kod 

umo

Ŝ

liwiaj

ą

cy szybkie odnalezienie pliku. 

Bardzo wa

Ŝ

n

ą

 cech

ą

 nap

ę

dów DAT jest ich kompatybilno

ść

 wstecz. Nap

ę

d zapisuj

ą

cy 

w formacie DDS-3, odczyta wcze

ś

niej nagrane kasety w formacie DDS-2, DDS-DC, 

DDS, a nap

ę

d zapisuj

ą

cy w formacie DDS-2 odczyta kasety w formacie DDS-DC, DDS. 

Jest to bardzo wa

Ŝ

na wiadomo

ść

 dla tych wszystkich, którzy posiadaj

ą

 bibliotek

ę

 kaset 

DAT DDS, a poszukuj

ą

 nap

ę

du o wi

ę

kszej pojemno

ś

ci. 

 

 

Charakterystyka: 

• 

skomplikowana budowa,  

• 

wiele mechanicznych cz

ęś

ci,  

• 

szybkie 

ś

cieranie si

ę

 ta

ś

my,  

• 

ta

ś

ma opuszcza kaset

ę

,  

• 

ograniczona 

Ŝ

ywotno

ść

 kasety (tylko 100 backupów),  

• 

utrata danych przy rozci

ą

gni

ę

ciu si

ę

 ta

ś

my,  

Pojemno

ść

 do 12/24GB. 

 
SLR/MLR
 
Firma Tandberg Data jest przoduj

ą

cym producentem technologii QIC (Quarter Inch 

Cartridge), która zapewnia kompatybilno

ść

 w "dół", natomiast przyszły potencjał wzrostu 

jest gwarancj

ą

 długotrwałego rozwi

ą

zania i ochrony przedsi

ę

wzi

ę

tej inwestycji w postaci 

systemu ochrony danych. W technologii SLR/MLR dane zapisywane s

ą

 na kilku 

ś

cie

Ŝ

kach ta

ś

my, która przesuwa si

ę

 po torze liniowym wzgl

ę

dem głowicy, a zapis i 

odczyt realizowany jest w obydwu kierunkach dzi

ę

ki mechanizmowi zmiany kierunku 

przesuwu ta

ś

my. Głowica odczytuj

ą

co-zapisuj

ą

ca przemieszcza si

ę

 w poprzek ta

ś

my co 

umo

Ŝ

liwia zmian

ę

 

ś

cie

Ŝ

ki. W technologii SLR (Single-channel Linear Recording) 

background image

zapis/odczyt odbywa si

ę

 z wykorzystaniem jednej 

ś

cie

Ŝ

ki w czasie jednego przebiegu 

ta

ś

my, natomiast w technologii MLR (Multi-channel Linear Recording) wykorzystywana 

jest wi

ę

ksza liczba 

ś

cie

Ŝ

ek, co znacznie zwi

ę

ksza wydajno

ść

 systemu. Liczba 

wszystkich uszkodzonych streamerów Tandberg SLR/MLR rocznie jest mniejsza ni

Ŝ

 0,7 

%. 

  

 

 

Charakterystyka: 

• 

masywna podstawa gwarantuj

ą

ca:  

• 

stabilno

ść

 mechaniczn

ą

,  

• 

odprowadzenie ciepła,  

• 

ta

ś

ma nie opuszcza kasety,  

• 

długa 

Ŝ

ywotno

ść

 kasety (250-700 backupów) okres przechowywania danych >10 

lat,  

• 

najcz

ęś

ciej u

Ŝ

ywany no

ś

nik ta

ś

mowy na 

ś

wiecie,  

• 

prosta budowa - mało mechanicznych cz

ęś

ci  

• 

niezawodno

ść

  

• 

powolne 

ś

cieranie si

ę

 ta

ś

my  

• 

du

Ŝ

a pewno

ść

Ŝ

e dane nie zostan

ą

 utracone  

Pojemno

ść

 do 25/50GB. 

 
AIT 8 mm 
Zasada działania identyczna jak nap

ę

du DAT 4 mm, jedyna ró

Ŝ

nica to szeroko

ść

 ta

ś

my, 

która tutaj wynosi 8 mm. Zasad

ę

 działania mo

Ŝ

na porówna

ć

 do działania magnetowidu 

VHS. 
 
DLT 
Jest to jedna z najnowszych technik zapisu cyfrowego danych na ta

ś

mie magnetycznej. 

Charakteryzuje si

ę

 ona bardzo du

Ŝą

 g

ę

sto

ś

ci

ą

 zapisu umo

Ŝ

liwiaj

ą

c

ą

 zapis na jednej 

kasecie DLT do 35 GB danych bez kompresji jak równie

Ŝ

 znacznie wi

ę

ksz

ą

 pr

ę

dko

ś

ci

ą

 

transmisji danych, do 5,0 MB/s, co stanowi wi

ę

ksz

ą

 warto

ść

 ni

Ŝ

 w dotychczas 

stosowanych nap

ę

dach DAT (w najnowszym standardzie DDS-3 warto

ść

 ta równa jest 

1.0 MB/s). Było to mo

Ŝ

liwe do osi

ą

gni

ę

cia dzi

ę

ki odpowiedniemu mechanizmowi, nowym 

głowicom odczytuj

ą

co-zapisuj

ą

cym jak równie

Ŝ

 nowemu standardowi formatu zapisu. 

  

background image

 

 

Budow

ę

 mechanizmu przedstawiono na rysunku. W kasecie znajduje si

ę

 tylko jedna 

szpula na której nawini

ę

ta jest ta

ś

ma, w momencie wło

Ŝ

enia jej do mechanizmu jest ona 

wywlekana i zawijana na stałej szpuli znajduj

ą

cej si

ę

 w 

ś

rodku nap

ę

du. Przesuw ta

ś

my 

odbywa si

ę

 tutaj liniowo wzgl

ę

dem głowicy, analogicznie jak w technologii Travan. 

Charakterystyka: 

• 

prosta budowa,  

• 

nie poruszaj

ą

ca si

ę

 głowica pisz

ą

co/czytaj

ą

ca,  

• 

długa 

Ŝ

ywotno

ść

 kasety,  

• 

rolka nawijaj

ą

ca znajduje sie w streamerze,  

• 

ta

ś

ma opuszcza kaset

ę

,  

• 

krytycznie w wypadku awarii,  

Pojemno

ść

 do 35/70GB. 

 
Dlaczego ta

ś

ma ? 

Na poni

Ŝ

szym rysunku przedstawiono szacunkowe koszty przechowywania 1 MB 

danych na najpopularniejszych urz

ą

dzeniach do składowania danych. Wynika z niego, i

Ŝ

 

najta

ń

szym no

ś

nikiem jest ta

ś

ma, z cen

ą

 ok. 0,015 PLN za 1 MB zapisanej informacji.  

  

 

 

W chwili obecnej tylko urz

ą

dzenia ta

ś

mowe pozwalaj

ą

 na przechowywanie do 35/70GB 

danych na jednym no

ś

niku, co umo

Ŝ

liwia wykonywanie scentralizowanego backupu 

wielu serwerów w sieci. Obecna technologia no

ś

ników ta

ś

mowych pozwala na wysoki 

współczynnik pewno

ś

ci nagranych danych, a dane mog

ą

 by

ć

 przechowywane na ta

ś

mie 

nawet przez 10 lat. (uzale

Ŝ

nione od technologii). 

 

 

Streamery Tandberg Data NS Series (4/8 GB oraz 10/20 GB) 

                                                                              

zł PL   

 

 

TD-NS-6130 

 

Tandberg Data NS8i Drive Kit

 

1 699

  

background image

TD-NS-6087 

 

Tandberg Data NS8e Drive Kit

 

2 227

  

TD-NS-6129 

 

Tandberg Data NS8i

 

1 525

  

TD-NS-6230 

 

Tandberg Data NS20i

 

2 261

  

TD-NS-6226 

 

Tandberg Data NS20i Drive Kit

 

2 494

  

TD-NS-6227 

 

Tandberg Data NS20e Drive Kit 

 

3 060

  

TD-NS-6228 

 

Tandberg Data NS20i Server Kit 

 

3 722

  

TD-NS-6229 

 

Tandberg Data NS20e Server Kit 

 

4 368

  

 
 

Streamery Tandberg DLT Series (20/40 GB oraz 35/70 GB)

   

 

 

TD-DLT-6255 

 

Tandberg DLT 4000i Drive Kit 

 

9 987

  

TD-DLT-6271 

 

Tandberg DLT 4000e Drive Kit 

 

10 912

 

 

TD-DLT-6272 

 

Tandberg DLT 7000i Drive Kit 

 

24 080

 

 

TD-DLT-6273 

 

Tandberg DLT 7000e Drive Kit 

 

25 456

 

 

 

 
Jedna z firm oferuj

ą

cych sprz

ę

t i oprogramowanie  

 CCS System & Consulting s.c. 1999  
 
 
 

Ś

rodowisko pracy urz

ą

dze

ń

 do backup'u i archiwizacji oraz warunki składowania i 

przechowywania no

ś

ników danych (ta

ś

m)

 

W zale

Ŝ

no

ś

ci od 

ś

rodowiska pracy mo

Ŝ

emy podnie

ść

 lub obni

Ŝ

y

ć

 sprawno

ść

 

mechaniczn

ą

 i funkcjonalno

ść

 urz

ą

dze

ń

 do backup'u i archiwizacji danych w tym 

głównie streamerów, autoloaderów i bibliotek ta

ś

mowych, czyli urz

ą

dze

ń

 najbardziej 

nara

Ŝ

onych na wpływ czynników zewn

ę

trznych. Wi

ę

kszo

ść

 producentów zaleca 

stosowanie odpowiednich warunków pracy dotycz

ą

cych wykonywania backup'u, 

archiwizacji, odtwarzania danych czy te

Ŝ

 składowania no

ś

ników danych (ta

ś

m). 

Najbardziej rygorystyczne normy dotycz

ą

 przede wszystkim ta

ś

m, które pod wpływem 

wysokiej temperatury i wilgotno

ś

ci trac

ą

 swoje zdolno

ś

ci przechowywania danych a tym 

samym zmniejszamy prawdopodobie

ń

stwo odzyskania zapisanych wcze

ś

niej informacji. 

 

Podobnie jest z tak

Ŝ

e z robotyk

ą

 biblioteki ta

ś

mowej, gdy

Ŝ

 wymaga ona tak

Ŝ

okre

ś

lonych przez producenta warunków pracy.

 

Poni

Ŝ

ej znajduj

ą

 si

ę

 przykładowe wymagania co do warunków eksploatacji nap

ę

du 

ta

ś

mowego QIC stosowanego do backup'u i archiwizacji danych w zakresie temperatury 

i wilgotno

ś

ci:

 

• 

Temperatura otoczenia dla urz

ą

dzenia aktywnego: 5° do 35°C

  

• 

Temperatura magazynowania -20° do +60°C

  

• 

Temperatura otoczenia dla urz

ą

dzenia nieaktywnego: - 40° do 70°C

  

• 

Maksymalny skok temperatury: 10°C na godzin

ę  

• 

Wilgotno

ść

 powietrza w miejscu pracy: 20% do 80% RH

  

Wszystkie no

ś

niki stosowane w bibliotekach ta

ś

mowych s

ą

 fabrycznie przygotowane do 

kilku tysi

ę

cy przej

ść

 głowicy. Tylko w zalecanych przez producenta warunkach 

otoczenia i 

ś

rodowiska jest mo

Ŝ

liwe maksymalne wykorzystanie parametrów 

background image

technicznych urz

ą

dzenia oraz wydajno

ś

ci w zakresie operacji backup'u i odtwarzania 

danych.

 

W warunkach wilgotno

ś

ci 50% oraz temperaturze otoczenia 22°C jest mo

Ŝ

liwe 

wykonanie od 100 do 150 pełnych operacji backup'u na no

ś

niku ta

ś

mowym DAT, DLT 

czy te

Ŝ

 QIC. Rekomendujemy i wr

ę

cz zalecamy wykonanie maksymalnie do 100 

pełnych operacji backup'u. 

 

Wilgotno

ść

 powietrza ma ogromny wpływ na nap

ę

dy ta

ś

mowe, zarówno na sam nap

ę

(streamer) urz

ą

dzenia jak i na jego robotyk

ę

 (zmieniacz ta

ś

m). Aby zapobiec 

uszkodzeniom na jakie nara

Ŝ

ona jest biblioteka ta

ś

mowa nale

Ŝ

y:

 

• 

zainstalowa

ć

 bibliotek

ę

 ta

ś

mow

ą

 w miejscu, gdzie temperatura otoczenia jest 

stabilna tj. z dala od okien, wentylatorów i drzwi

  

• 

unika

ć

 umieszczania no

ś

ników danych w ró

Ŝ

nych temperaturach i warunkach tj. 

nie wolno np. zostawia

ć

 no

ś

ników danych w nasłonecznionych miejscach.

  

• 

unika

ć

 przesyłania danych (odczyt i zapis) kiedy temperatura otoczenia zmienia 

si

ę

 wi

ę

cej ni

Ŝ

 10°C w ci

ą

gu godziny

  

• 

unika

ć

 uruchamiania biblioteki oraz odczytywania i zapisywania danych na 

no

ś

nikach kiedy temperatura zmieniła si

ę

 wi

ę

cej ni

Ŝ

 15°C. Ponowne 

uruchomienie urz

ą

dzenia w tym przypadku nast

ą

pi

ć

 mo

Ŝ

e dopiero po upływie co 

najmniej 2 godzin aby temperatura otoczenia si

ę

 ustabilizowała.

  

Je

Ŝ

eli chodzi o ta

ś

mowe no

ś

niki danych to powinny by

ć

 one przechowywane w 

odpowiedniej temperaturze i warunkach wilgotno

ś

ci, które zawsze podane s

ą

 w 

dokumentacji technicznej producenta. Nie wolno nara

Ŝ

a

ć

 ta

ś

mowych no

ś

ników danych 

na długotrwały kontakt ze 

ś

wiatłem słonecznym. Nie wolno przechowywa

ć

 no

ś

ników 

danych (ta

ś

m) w silnym polu magnetycznym mog

ą

cym uszkodzi

ć

 ich zawarto

ść

. W 

przeciwnym bowiem razie 

Ŝ

ywotno

ść

 no

ś

ników znacznie si

ę

 skróci, awaryjno

ść

 

znacznie wzro

ś

nie a prawdopodobie

ń

stwo odtworzenia danych spadnie do minimum. 

ARCserveIT 6.61 dla Windows NT - charakterystyka:

 

• 

Inteligentne odtwarzanie danych

  

• 

Bardzo szybka archiwizacja struktury dysków

  

• 

Odtwarzanie danych po awarii z dysku startowego

  

• 

System RAID wykorzystuj

ą

cy nap

ę

d urz

ą

dzenia do backup'u i archiwizacji

  

• 

Archiwizacja całego lub cz

ęś

ci rejestru oraz odtwarzanie rejestru

  

• 

Podgl

ą

d pracy serwerów i czynno

ś

ci dla całej rozległej sieci komputerowej

  

• 

Dzi

ę

ki Tape Library oraz Optical Library obsługuje jedno lub wielonap

ę

dowe 

autoloadery (zmieniacze) oraz biblioteki ta

ś

mowe i optyczne co zapewnia 

automatyzacj

ę

 procesów backup'u i archiwizacji danych oraz zarz

ą

dzanie 

składowaniem danych

  

• 

Program ARCserveIT sam automatycznie przypisuje numery seryjne no

ś

nikom 

oraz czy

ś

ci urz

ą

dzenie ta

ś

mowe

  

• 

Ochrona przed uszkodzeniami dzi

ę

ki systemowi RAID Fault Tolerance 

gwarantuje nieprzerwany procesarchiwizacji. W przypadku awarii nap

ę

du 

urz

ą

dzenia do backup'u lub no

ś

nika danych pozostałe no

ś

niki zawieraj

ą

 

wystarczaj

ą

ce ilo

ś

ci informacji potrzebne do odzyskania wszystkich znacz

ą

cych 

danych.

  

• 

Równoległe zapisywanie danych na no

ś

nikach optymalizuje szybko

ść

 przesyłania 

danych umo

Ŝ

liwiaj

ą

c osi

ą

gni

ę

cie bardzo wysokiej wydajno

ś

ci 

 

background image

• 

Archiwizacja i odtwarzanie danych aplikacji bez wył

ą

czania systemu 

komputerowego umo

Ŝ

liwiaj

ą

 agenci do baz danych.

  

• 

Opcja Disaster Recovery Option odtwarza po awarii system tworz

ą

c dysk 

startowy słu

Ŝą

cy do uruchomienia systemu za pomoc

ą

 oprogramowania 

ARCserveIT. W przypadku awarii dane mo

Ŝ

na odzyska

ć

 bez ponownej instalacji 

systemu operacyjnego i programu ARCserveIT 

 

• 

Interfejs Win 9.x

  

• 

Kompatybilno

ść

 z rokiem 2000

  

 
Poni

Ŝ

ej znajduje si

ę

 przykładowa instalacja systemu do ochrony i zabezpieczania 

wieloserwerowej sieci opartej o platform

ę

 Windows NT, NetWare i UNIX stworzona z 

zastosowaniem oprogramowania CA ARCserveIT 6.61 dla Windows NT.

 

 

 

 

 

 

Co to jest RAID  

The term RAID (Redundant Array of Inexpensive Disks) was first used in a paper entitled 'A Case for 
Redundant Arrays of Inexpensive Disks' written by David A. Patterson, Garth Gibson and Randy H. Katz 
of the University of California-Berkley in 1987.  
 

 
 
RAID 

(Redundant Array of Independent Disks) to kilka niezaleŜnych fizycznie dysków 

połączonych ze sobą w taki sposób, Ŝe tworzą jeden logiczny dysk zapewniając dodatkowo kilka 
sposobów zabezpieczeń danych. Redundantne informacje słuŜące do zabezpieczenia waŜnych 
danych mogą być równieŜ danymi (przypadek mirroringu) lub bitami parzystości wyznaczanymi 
przez operację logiczną na kilku blokach danych (RAID 3,4 i 5). Systemy operacyjne (NetWare, 
Windows, Unix itd.) współdziałają w takim przypadku nie z jednym dyskiem, ale z zespołem 
dysków stanowiących dla niego jedną całość. Głównym celem stosowania systemów RAID jest 
zwiększenie rzeczywistego transferu danych oraz zapewnienie bezpieczeństwa danym, które 
wykorzystuje się w danej chwili procesu informatycznego. RAID chroni uŜytkownika przed 

background image

przerwami w działaniu serwera, zabezpiecza znajdujące się na dyskach dane w wypadku 
uszkodzeń jednego z dysków, ale nie chroni ich przed zmazaniem przez uŜytkownika, kradzieŜą, 
poŜarem itp. Dlatego, aby system był w pełni bezpieczny, konieczne jest równieŜ zadbanie o 
backup danych i dopiero RAID+backup jest odpowiednim rozwiązaniem do właściwej -wydajnej 
i bezpiecznej pracy serwerów i sieci komputerowych. 

Poziomy RAID 

Grupa UC Barkley zdefiniowała sześć poziomów RAID. KaŜdy z nich w odmienny sposób 
organizuje rozkład danych na dyskach i optymalizuje pracę działania w odpowiedni dla pewnych 
załoŜeń sposób. 

 
 

 

RAID 

0 - rozdzielanie danych (stiping) 

RAID 0 buduje się z co najmniej dwóch dysków. Dane, które powinny być zapisane dzielone są 
na mniejsze bloki (4-128kB) przez kontroler RAID i kaŜdy z takich bloków zapisywany jest na 
kolejnym dysku. Pojemność wypadkowego dysku logicznego zwiększa się i równa sumie 
pojemności z dysków składowych (zakładam stosowanie dysków o jednakowej pojemności). 
 W takiej konfiguracji system zapewnia dobre wyniki transferu danych w procesach zapisu i 
odczytu szczególnie przy odczycie sekwencyjnym. Wadą takiego rozwiązania jest brak 
jakichkolwiek informacji, które mogłyby stanowić zabezpieczenie dla posiadanych na dyskach 
danych. Uszkodzenie jednego dysku powoduje utratę wszystkich danych. Z RAID 0 korzysta się 
obecnie raczej rzadko, tam gdzie waŜna jest duŜa ilość miejsca na dyskach a zabezpieczenie 
danych nie jest głównym celem działania. 

 
 

 

RAID 1 

- Mirroring, duplexing 

background image

W rozwiązaniu RAID 1 jednakowe dane rozmieszczane są na dwóch dyskach. Rozwiązanie takie 
zapewnia najwyŜszy stopień zabezpieczenia - 100% redundancji. JeŜeli dysk ulegnie 
uszkodzeniu, system kontynuował będzie działanie korzystając z dysku drugiego.  
 Dla nieduŜych systemów RAID 1 jest najlepszym rozwiązaniem. Dla systemów średnich i 
duŜych, gdzie ilość danych wymaga zastosowania trzech lub więcej dysków, stosowanie dysku 
mirrorującego do kaŜdego, z nich znacznie zwiększyłoby koszty rozwiązania. W takich 
przypadkach korzysta się z kolejnych poziomów RAID. 
 

 

RAID 2 - System Hamming'a 
W RAID 2 dane są rozdzielane na pojedyncze bajty i zapisywane na dyskach wchodzących w 
skład RAID'u. Nadmiarowe dane, które zabezpieczają zasoby wyznaczane są przy uŜyciu 
algorytmu Hamminga i zapisywane na dodatkowym dysku. 
 Rozwiązania w oparciu o RAID 2 stosowane były w początkowej fazie istnienia systemów 
RAID, wcześniej niŜ twarde dyski wyposaŜone były w ich własny kod korekcji. Dzisiaj, gdy 
technologia wyposaŜyła dyski twarde w szereg nowoczesnych algorytmów korygująco-
optymalizujących, system Hamminga przestał być interesujący w profesjonalnych 
zastosowaniach. 
 

 

background image

RAID 3 - Rozdzielanie danych na bajty z dodatkowym dyskiem parzystości 
W konfiguracji RAID 3 przeznaczone do zapisu dane dzielone są na pojedyncze bajty, a 
następnie zapisywane na dyskach systemu. Bajt parzystości wyznaczany jest dla kaŜdego rzędu 
danych i zapisywany na dodatkowym dysku zwanym dyskiem parzystości. Rozwiązanie to 
przypomina zabezpieczenia pamięci RAM gdzie 8 bitów danych zabezpieczane jest jednym 
bitem parzystości. JeŜeli jeden z twardych dysków ulegnie uszkodzeniu, utracone dane mogą być 
odzyskane przez odpowiednią kalkulację pozostałych i odpowiadających im bajtów parzystości. 
RAID 3 wykorzystuje się tam, gdzie mała liczba uŜytkowników odwołuje się do bardzo duŜych 
plików (np. transmisja obrazu). 
 

 

RAID 4 - Rozdzielanie dysków na bloki z dyskiem parzystości 
RAID 4 jest bardzo zbliŜony do RAID 3, z tą róŜnicą, Ŝe dane są dzielone na większe bloki 
(16,32, 64 lub 128 Kbajtów). Takie pakiety zapisywane są na dyskach podobnie do rozwiązania 
RAID 0. Dla kaŜdego rzędu zapisywanych danych blok parzystości zapisywany jest na dysku 
parzystości.  
 Przy uszkodzeniu dysku dane mogą być odtworzone przez odpowiednie operacje matematyczne. 
Parametry RAID 4 są bardzo dobre dla sekwencyjnego zapisu i odczytu danych (operacje na 
bardzo duŜych plikach). Jednorazowy zapis małej porcji danych potrzebuje modyfikacji 
odpowiednich bloków parzystości dla kaŜdej operacji I/O. W efekcie, za kaŜdym razem przy 
zapisie danych system czekałby na modyfikacje bloków parzystości, co przy częstych operacjach 
zapisu bardzo spowolniłoby pracę systemu. 
 
 

background image

 

RAID 5 - Podział danych na bloki z podziałem danych parzystości pomiędzy wszystkie 
dyski 
RóŜnica pomiędzy RAID 4 i RAID 5 jest taka, Ŝe w RAID 5 dane parzystości zapisywane są 
wskroś wszystkich dysków. Powoduje to zwiększenie operacji przy częstym zapisie małych 
plików. Nie ma pojedynczego dysku parzystości, który powodowałby ograniczenia przy 
operacjach na niewielkich plikach. 
 Transfer danych zbliŜony jest do RAID 4, ale eliminuje małą liczbę odwołań I/O. RAID 5 jest 
obecnie najbardziej popularnym rozwiązaniem w dzisiejszych serwerach (macierzach 
dyskowych). 
 
 

 

RAID 10 - rozdzielanie danych pomiędzy mirrorowane dyski 
Rozwiązanie to jest kombinacją poziomów RAID 0 i RAID 1 (moŜna spotkać się równieŜ z 
oznaczeniem RAID 0+1) i posiada cechy obu tych systemów - bezpieczeństwo i duŜy 
sekwencyjny transfer. Najczęściej do takiego rozwiązania wykorzystuje się cztery dyski, 
poniewaŜ RAID 10 tworzony jest z dwóch par mirrorowanych dysków, a pomiędzy nimi stosuje 
się RAID 0.  

background image

 RAID 10 stosuje się tam, gdzie zabezpiecza się duŜe pliki, a poniewaŜ nie wyznacza się kodów 
nadmiarowych, operacje zapisu są bardzo szybkie. 

 
 
 
 
 
 

Biuletyn Techniczny  Numer 2 Miesiąc 2 Rok 1996  

 
Ochrona danych w sieci - TTS firmy 
NOVELL NETWARE

 

TTS 

 

Opracowanie to oparte jest na róŜnych źródłach, a takŜe na przeprowadzonych testach. Jest 
pewnego rodzaju wprowadzeniem do problematyki ochrony integralności baz danych. 
Skoncentrowano się w nim na najbardziej znanym i rozpowszechnionym systemie śledzenia 
transakcji TTS wbudowanym w system operacyjny Novell Netware.  
Co to jest transakcja ?  
To z pozoru proste pytanie moŜe nastręczyć jednak trochę kłopotów przy próbie odpowiedzi. 
MoŜna rozumieć transakcję jako pewien określony i zamknięty ciąg zdarzeń, który zachodzi 
podczas przetwarzania danych i prowadzi do zachowania integralności danych niezaleŜnie od 
czynników zakłócających. Transakcja jest realizacją programową śledzenia zamian 
dokonywanych w bazie danych. Transakcję uwaŜa się za pomyślnie zakończoną jeśli osiągnie 
tzw. punkt potwierdzenia (lub zakończenia), po osiągnięciu którego dane w bazie danych 
znajdują się w stanie zgodnym. Oczywiście jeśli transakcja zostanie przerwana lub nie osiągnęła 
punktu potwierdzenia to wszystkie zmiany w bazie danych muszą być wycofane i zostanie 
odtworzony stan bazy sprzed rozpoczęcia transakcji. Transaction Tracking System (TTS) 
produkcji firmy Novell wbudowany w system Novell Netware moŜe chronić dane przez 
wycofywanie (backing out) niekompletnych transakcji jeśli wystąpiły jakiekolwiek błędy. 
Spróbujmy przyjrzeć się jak działa system TTS.  
Jak działa system TTS?  
ZałóŜmy sytuację, w której rozpoczęła się transakcja i w plikach bazy danych są wykonywane 
jakieś zmiany. Program na stacji roboczej zapisuje (zmienia)  
dane w pliku (append(), write() itp.). Dane są składowane przez TTS na serwerze ale w 
"głównym" buforze - plik cały czas pozostaje jeszcze niezmieniony, serwer przegląda plik, aby 
znaleźć dane, które mają zostać zmienione przez nowy zapis. Stare dane są kopiowane do 
"głównego" bufora wraz z informacją dodatkową (nazwa pliku, długość danych, offset itp.). Plik 
cały czas pozostaje jeszcze niezmieniony, serwer przepisuje stare dane z "głównego" bufora do 
specjalnego pliku tymczasowego, który pełni rolę pliku roboczego transakcji, serwer zapisuje 
nowe dane z "głównego" bufora na miejsce przeznaczenia zacierając stare dane. Plik zawiera 
teraz aktualną postać danych ale nie jest uznany za zmieniony bo transakcja jeszcze trwa. Taki 
cykl zapisu danych do pliku i pliku transakcyjnego trwa do momentu zakończenia transakcji. Po 
osiągnięciu punktu potwierdzenia transakcja zostaje uznana za zakończoną i plik zostaje uznany 
za ostatecznie zmieniony. Dane tymczasowe zapisane w pliku transakcyjnym zostają wymazane. 
Tutaj naleŜy zaznaczyć, Ŝe system TTS nie widzi danych jako rekordów i pól, ale jako dane 

background image

zapisywane do pliku. Działanie TTS nie zaleŜy wobec tego od konkretnego systemu plików. 
Domyślnie transakcja rozpoczyna się w momencie załoŜenia przez aplikację pierwszej blokady 
rekordu, a kończy się w momencie zwolnienia ostatniej blokady. Novell wykorzystuje do tego 
celu specjalny mechanizm blokujący. 
System ten nazwany został Logical Lockig System (dla tzw. blokad logicznych). Sytuacja w 
której nie dochodzi do osiągnięcia przez transakcję punktu potwierdzenia moŜe być 
spowodowana przez: a) aplikacja "pada" (zawiesza się) ale połączenie z serwerem nie jest 
przerwane b) zostaje przerwane połączenie stacji z serwerem c) serwer "pada". JeŜli aplikacja 
zawiesi się to TTS nie rozpocznie wycofywania transakcji jeśli połączenie z serwerem będzie 
aktywne (np. nieskończona pętla wewnątrz aplikacji). Wycofywanie transakcji rozpocznie się 
dopiero po wykryciu przez Netware, Ŝe brak jest połączenia ze stacją, która rozpoczęła 
transakcję. Dane znajdujące się w pliku transakcji są przepisywane z powrotem do bazy danych 
zacierając wszelkie zmiany jakie były do tej pory wykonane. Na konsoli serwera pojawia się 
komunikat podobny do: "Transaction aborted for station #2 task #3". Istnieje teŜ moŜliwość 
wymuszenia wycofania transakcji przez aplikację (przez API Netware). Jeśli podczas 
przetwarzania transakcji zawiesi się serwer plików to wycofanie transakcji następuje po 
ponownym uruchomieniu serwera. Plik transakcyjny TTS znajduje się z reguły w katalogu 
głównym wolumenu SYS i jest ukrytym plikiem systemowym systemu Netware. Wszelkie 
informacje o działaniu systemu TTS są zapisywane w pliku TTS$LOG.ERR umieszczonym w 
katalogu głównym na wolumenie SYS.  
Warunki działania systemu TTS  
Warunkiem działania systemu TTS jest aktywność tego systemu podczas pracy serwera. Z reguły 
po instalacji systemu Netware TTS jest włączany (jest to ustawienie domyślne). Z konsoli 
serwera moŜna wyłączyć TTS komendą: DISABLE TTS i włączyć komendą: ENABLE TTS. Przy 
czym warto pamiętać, Ŝe jeśli nie będziemy korzystać z TTS to lepiej jest go wyłączyć bo jak 
kaŜdy dodatkowy proces serwera TTS zabiera pamięć, moc obliczeniową i przestrzeń na dysku.  
Uwaga !System TTS moŜe zostać automatycznie wyłączony przez Netware w przypadku gdy nie 
ma miejsca na wolumenie SYS. Miejsce to jest potrzebne dla pliku transakcyjnego i dla ew. 
odtworzenia danych po awarii. Drugą moŜliwością wyłączenia się TTS jest po prostu brak wolnej 
pamięci operacyjnej w serwerze.  
Drugim warunkiem jest nadanie plikom, które mają być chronione przez system śledzenia 
transakcji atrybutu T (Transactional). Atrybut ten jest moŜliwy tylko dla plików na dysku 
sieciowym i moŜna go nadać (lub usunąć) programem FLAG, który jest programem 
narzędziowym Novell-a.  
Atrybut T nie moŜe być nadany lub usunięty za pomocą Ŝadnego innego programu (jak np. 
ATTRIB). Innym ograniczeniem jest niemoŜliwość usunięcia czy teŜ zmiany nazwy pliku, który 
ma atrybut T. I jeszcze jedno. Atrybut T nie moŜe być zmieniony w momencie kiedy plik jest juŜ 
otwarty. MoŜliwe są oczywiście zmiany atrybutu T z wnętrza aplikacji ale wymaga to uŜycia API 
Netware lub bibliotek firm trzecich.  
Podsumowanie  
Jak pokazały próby praktyczne system TTS zapewnia wystarczającą ochronę plików baz danych. 
W konkretnym przypadku chronione były pliki bazy danych i pliki indeksowe. Jak wykazały 
próby w zasadzie niemoŜliwe było uszkodzenie pliku z danymi czy pliku indeksowego w 
przypadkach takich jak resetowanie stacji przetwarzającej dane (wielokrotne próby), a nawet 
brutalnego wyłączenia serwera. JednakŜe bez modyfikacji aplikacji (w tym przypadku był to 
program Firma++) nie jest moŜliwe pełne wykorzystanie zalet systemu TTS. Problemy pojawiają 
się w momencie kiedy podejmie się próbę obudowy plików indeksowych z wnętrza programu. 

background image

OtóŜ taka operacja jest w tym momencie niemoŜliwa bo odbudowa plików indeksowych polega 
na ich skasowaniu i ponownej odbudowie, a plik z atrybutem T nie moŜe być skasowany.  
W tym krótkim opracowaniu opisane zostały podstawy działania systemu TTS firmy Novell. Nie 
zostały tu opisane typy transakcji i sterowanie ich przebiegiem, określanie progów działania 
systemów transakcji, parametry TTS ustawiane na konsoli serwera i sposób kontrolowania 
transakcji za pomocą API Netware.