backupy1


Wstęp

Komputery stały się wszechobecne w każdej dziedzinie naszego życia, spotyka się je wszędzie: w pracy, w banku, w urzędzie, sklepie etc. Zadania, które są im powierzane sprawiają, że w coraz większym stopniu jesteśmy od nich uzależnieni, a jakakolwiek nieprzewidziana przerwa w pracy systemów komputerowych paraliżuje nasze codzienne działania. Czy ktoś jest w stanie wyobrazić sobie na przykład pracę współczesnego banku bez systemu informatycznego ? ...

Istnieją TYLKO dwa rodzaje danych komputerowych:

W celu poprawienia niezawodności i zmniejszenia do minimum możliwości wystąpienia jakiejkolwiek awarii stosuje się różnego rodzaju zabezpieczenia: np. odpowiednie systemy zasilania, nadmiarowe serwery plików, macierze dyskowe, systemy backupu, migracji i archiwizacji danych.

Informacje czy też dane znajdujące się na dyskach komputerów mają niewymierną wartość, którą doceniamy dopiero wtedy gdy stajemy w obliczu ich braku - niestety za późno. Żadna firma handlowa, finansowa czy produkcyjna nie może sobie pozwolić na ich utratę. Rekonstrukcja utraconych danych jest bardzo kosztowna i czasochłonna, a czasami nawet niemożliwa do zrealizowania, ponieważ nie można odtworzyć danych o kontrahentach zbieranych przez kilka lat działalności firmy czy też danych finansowych, księgowych z kilku lat wstecz. Prawo jest bezwzględnie. Awaria pamięci dyskowych, a w konsekwencji utrata cennych danych doprowadziła do upadłości już nie jedną firmę, oraz przyprawiła o bezsenne noce wielu administratorów systemów komputerowych.

Nawet jeżeli wierzymy w wysoką niezawodność posiadanego sprzętu, należy pamiętać, iż utrata danych może być spowodowana również poprzez znacznie gorsze kataklizmy, jak pożar, kradzież sprzętu. Wówczas jedynym ratunkiem są kopie bezpieczeństwa na taśmach przechowywanych w różnych miejscach, oraz dodatkowo zabezpieczonych poprzez przechowywanie w ogniotrwałej szafie.

Zabezpieczenie danych chociaż ma większe znaczenie przy zabezpieczeniu serwerów plików gdzie utrata danych jest stratą dla wszystkich użytkowników w sieci, jest również bardzo ważna dla indywidualnych użytkowników, którzy bardzo często przechowują na swoich komputerach domowych cenne prywatne dane i projekty - dorobek kilku lat pracy.

Systemy składowania danych omówione zazwyczaj składają się z:

Przyczyny utraty danych.

0x01 graphic

Dlaczego systemy zabezpieczania danych ?

Podstawowe pojęcia.

Backup: codzienny zrzut danych na nośnik; najczęściej na taśmę; zabezpieczany jest kompletny system wraz z danymi; okresowe przechowywanie danych (np. rotacja tygodniowa),

Archiwizacja: periodyczny (np. dwa razy w miesiącu) zrzut wybranych danych na nośnik; najczęściej dysk magneto-optyczny; trwałe przechowywanie danych,

HSM:migracja danych na coraz tańszy nośnik (dysk twardy serwera -> dysk magneto-optyczny -> taśma); AŻ 80% wszystkich odwołań do plików dotyczy TYLKO 20% plików zgromadzonych na dysku twardym,

Streamer: urządzenia do zapisu i odczytu wykorzystujące nośnik taśmowy; zasada działania podobna do funkcjonowania magnetofonu kasetowego analogowego lub cyfrowego; różne nie kompatybilne pomiędzy sobą technologie: QIC/Travan, DAT 4 mm, DAT 8 mm, DLT, SLR, MLR; najtańszy nośnik danych; częsta wymiana nośnika (rotacja taśm) - backup dzienny; nie nadają się do długoterminowego składowania danych ze względu na wyciąganie się taśmy oraz powstawanie przesłuchów pomiędzy ścieżkami (zapis magnetyczny),

Autoloader: automatyczny zmieniacz, ładujący bez udziału operatora pożądany nośnik (taśmę) z własnego magazynka do napędu (streamera); zasada działania podobna do funkcjonowania szafy grającej, zapewnia pełną automatyzację procesu backupu - rotacja taśm; zastosowanie: można montować w miejscach gdzie nie ma stałego nadzoru administratora, zwiększenie całkowitej pojemności do zapisu danych, praca równoległa (>2 napędów).

Strategie tworzenia kopii bezpieczeństwa.

Backup pełny (Full)

Backup różnicowy (Differential)

Backup przyrostowy (Incremental)

0x01 graphic

0x01 graphic

Strategie backupu w funkcji czasu

<>

Liczba taśm potrzebna do odtworzenia kompletnego systemu

Technologie.

Właściwy dobór napędu taśmowego do tworzenia kopii zapasowej danych w sieciach komputerowych nie jest uzależniony od rodzaju systemu operacyjnego w którym pracuje. Czy jest to sieć pracująca w oparciu o system NetWare firmy Novell, czy Windows NT firmy Microsoft, czy też sieć pracująca pod kontrolą jednego z systemów UNIX np. Sun Solaris, HP UX, IBM AIX itp., kryteria doboru odpowiedniego napędu są takie same i na pewno nie jest to koszt wspomnianego urządzenia. Parametrami, które decydują o wyborze streamera jest struktura naszej sieci, czyli ile, oraz gdzie znajdują się serwery sieciowe, jaka jest wielkość danych które będą podlegały archiwizacji, oraz ile czasu możemy przeznaczyć na wykonanie backupu.

Parametrami którymi powinien kierować się administrator przy doborze napędu są:

Obecnie na rynku dostępne są następujące technologie zapisu danych na taśmie:

Travan

Napędy pracujące w technologii Travan należą do napędów taśmowych najprostszych w budowie, jak również najtańszych. Dane zapisywane są na kilku ścieżkach taśmy, która przesuwa się po torze liniowym względem głowicy, a zapis i odczyt realizowany jest w obydwu kierunkach dzięki mechanizmowi zmiany kierunku przesuwu taśmy. Głowica odczytująco-zapisująca przemieszcza się w poprzek taśmy co umożliwia zmianę ścieżki. Napęd pracujący w tej technologii można przyrównać do zwykłego magnetofonu z autorewersem. Ponieważ w technologii tej nie stosuje się kodu umożliwiającego odnalezienie pojedynczego pliku na taśmie, odtworzenie takiego pliku może być związane z odczytem całej taśmy, co znacznie wydłuża czas operacji odczytu. Czas dostępu do plików jest tutaj znacznie dłuższy niż w konkurencyjnej technologii DAT, gdyż ograniczeniem jest tutaj prędkość liniowa przesuwu taśmy, której ze względów konstrukcyjno-mechanicznych nie można zwiększyć. Zastosowanie: backup indywidualny stacji roboczych, stacji pracujących w sieci peer-to-peer, niewielkich serwerów Win NT lub NetWare.Pojemność do 10/20GB.

DAT 4 mm

Technologia DAT pojawiła się kilka lat temu do zapisu cyfrowego dźwięku, jednak ze względu na wysoką cenę magnetofony DAT nie stały się tak popularne w domowych zastosowaniach jak standardowe magnetofony analogowe. Napędy pracujące w tej technologii zostały zaadaptowane z powodzeniem w przemyśle komputerowym jako napędy do archiwizacji danych komputerowych. Zasada ich działania jest bardzo podobna do magnetowidów VHS. Taśma wywlekana jest z kasety i owijana na wirującym z dużą prędkością bębnie (ok.. 2000 obr/min), który umieszczony jest pod odpowiednim kątem względem ruchu taśmy, która przesuwa się liniowo stosunkowo wolno (ok. 8 mm/s). Taki układ ruchu sprawia, że ścieżki zapisywane są ukośnie (helikalnie) względem taśmy. Ponieważ w czasie przewijania taśma porusza się z prędkością ok. 200 razy większą niż w czasie odczytu, średni czas dostępu do plików wynosi zaledwie ok. 40 s. Wraz z danymi na nośnik zapisywany jest odpowiedni kod umożliwiający szybkie odnalezienie pliku.

Bardzo ważną cechą napędów DAT jest ich kompatybilność wstecz. Napęd zapisujący w formacie DDS-3, odczyta wcześniej nagrane kasety w formacie DDS-2, DDS-DC, DDS, a napęd zapisujący w formacie DDS-2 odczyta kasety w formacie DDS-DC, DDS. Jest to bardzo ważna wiadomość dla tych wszystkich, którzy posiadają bibliotekę kaset DAT DDS, a poszukują napędu o większej pojemności.

0x01 graphic

Charakterystyka:

Pojemność do 12/24GB.

SLR/MLR

Firma Tandberg Data jest przodującym producentem technologii QIC (Quarter Inch Cartridge), która zapewnia kompatybilność w "dół", natomiast przyszły potencjał wzrostu jest gwarancją długotrwałego rozwiązania i ochrony przedsięwziętej inwestycji w postaci systemu ochrony danych. W technologii SLR/MLR dane zapisywane są na kilku ścieżkach taśmy, która przesuwa się po torze liniowym względem głowicy, a zapis i odczyt realizowany jest w obydwu kierunkach dzięki mechanizmowi zmiany kierunku przesuwu taśmy. Głowica odczytująco-zapisująca przemieszcza się w poprzek taśmy co umożliwia zmianę ścieżki. W technologii SLR (Single-channel Linear Recording) zapis/odczyt odbywa się z wykorzystaniem jednej ścieżki w czasie jednego przebiegu taśmy, natomiast w technologii MLR (Multi-channel Linear Recording) wykorzystywana jest większa liczba ścieżek, co znacznie zwiększa wydajność systemu. Liczba wszystkich uszkodzonych streamerów Tandberg SLR/MLR rocznie jest mniejsza niż 0,7 %.

0x01 graphic

Charakterystyka:

Pojemność do 25/50GB.

AIT 8 mm

Zasada działania identyczna jak napędu DAT 4 mm, jedyna różnica to szerokość taśmy, która tutaj wynosi 8 mm. Zasadę działania można porównać do działania magnetowidu VHS.

DLT

Jest to jedna z najnowszych technik zapisu cyfrowego danych na taśmie magnetycznej. Charakteryzuje się ona bardzo dużą gęstością zapisu umożliwiającą zapis na jednej kasecie DLT do 35 GB danych bez kompresji jak również znacznie większą prędkością transmisji danych, do 5,0 MB/s, co stanowi większą wartość niż w dotychczas stosowanych napędach DAT (w najnowszym standardzie DDS-3 wartość ta równa jest 1.0 MB/s). Było to możliwe do osiągnięcia dzięki odpowiedniemu mechanizmowi, nowym głowicom odczytująco-zapisującym jak również nowemu standardowi formatu zapisu.

0x01 graphic

Budowę mechanizmu przedstawiono na rysunku. W kasecie znajduje się tylko jedna szpula na której nawinięta jest taśma, w momencie włożenia jej do mechanizmu jest ona wywlekana i zawijana na stałej szpuli znajdującej się w środku napędu. Przesuw taśmy odbywa się tutaj liniowo względem głowicy, analogicznie jak w technologii Travan.

Charakterystyka:

Pojemność do 35/70GB.

Dlaczego taśma ?

Na poniższym rysunku przedstawiono szacunkowe koszty przechowywania 1 MB danych na najpopularniejszych urządzeniach do składowania danych. Wynika z niego, iż najtańszym nośnikiem jest taśma, z ceną ok. 0,015 PLN za 1 MB zapisanej informacji.

0x01 graphic

W chwili obecnej tylko urządzenia taśmowe pozwalają na przechowywanie do 35/70GB danych na jednym nośniku, co umożliwia wykonywanie scentralizowanego backupu wielu serwerów w sieci. Obecna technologia nośników taśmowych pozwala na wysoki współczynnik pewności nagranych danych, a dane mogą być przechowywane na taśmie nawet przez 10 lat. (uzależnione od technologii).

Streamery Tandberg Data NS Series (4/8 GB oraz 10/20 GB) zł PL

TD-NS-6130 Tandberg Data NS8i Drive Kit 1 699

TD-NS-6087 Tandberg Data NS8e Drive Kit 2 227

TD-NS-6129 Tandberg Data NS8i 1 525

TD-NS-6230 Tandberg Data NS20i 2 261

TD-NS-6226 Tandberg Data NS20i Drive Kit 2 494

TD-NS-6227 Tandberg Data NS20e Drive Kit 3 060

TD-NS-6228 Tandberg Data NS20i Server Kit 3 722

TD-NS-6229 Tandberg Data NS20e Server Kit 4 368

Streamery Tandberg DLT Series (20/40 GB oraz 35/70 GB)

TD-DLT-6255 Tandberg DLT 4000i Drive Kit 9 987

TD-DLT-6271 Tandberg DLT 4000e Drive Kit 10 912

TD-DLT-6272 Tandberg DLT 7000i Drive Kit 24 080

TD-DLT-6273 Tandberg DLT 7000e Drive Kit 25 456

Jedna z firm oferujących sprzęt i oprogramowanie

CCS System & Consulting s.c. 1999

Środowisko pracy urządzeń do backup'u i archiwizacji oraz warunki składowania i przechowywania nośników danych (taśm)

W zależności od środowiska pracy możemy podnieść lub obniżyć sprawność mechaniczną i funkcjonalność urządzeń do backup'u i archiwizacji danych w tym głównie streamerów, autoloaderów i bibliotek taśmowych, czyli urządzeń najbardziej narażonych na wpływ czynników zewnętrznych. Większość producentów zaleca stosowanie odpowiednich warunków pracy dotyczących wykonywania backup'u, archiwizacji, odtwarzania danych czy też składowania nośników danych (taśm). Najbardziej rygorystyczne normy dotyczą przede wszystkim taśm, które pod wpływem wysokiej temperatury i wilgotności tracą swoje zdolności przechowywania danych a tym samym zmniejszamy prawdopodobieństwo odzyskania zapisanych wcześniej informacji.

Podobnie jest z także z robotyką biblioteki taśmowej, gdyż wymaga ona także określonych przez producenta warunków pracy.

Poniżej znajdują się przykładowe wymagania co do warunków eksploatacji napędu taśmowego QIC stosowanego do backup'u i archiwizacji danych w zakresie temperatury i wilgotności:

Wszystkie nośniki stosowane w bibliotekach taśmowych są fabrycznie przygotowane do kilku tysięcy przejść głowicy. Tylko w zalecanych przez producenta warunkach otoczenia i środowiska jest możliwe maksymalne wykorzystanie parametrów technicznych urządzenia oraz wydajności w zakresie operacji backup'u i odtwarzania danych.

W warunkach wilgotności 50% oraz temperaturze otoczenia 22°C jest możliwe wykonanie od 100 do 150 pełnych operacji backup'u na nośniku taśmowym DAT, DLT czy też QIC. Rekomendujemy i wręcz zalecamy wykonanie maksymalnie do 100 pełnych operacji backup'u.

Wilgotność powietrza ma ogromny wpływ na napędy taśmowe, zarówno na sam napęd (streamer) urządzenia jak i na jego robotykę (zmieniacz taśm). Aby zapobiec uszkodzeniom na jakie narażona jest biblioteka taśmowa należy:

Jeżeli chodzi o taśmowe nośniki danych to powinny być one przechowywane w odpowiedniej temperaturze i warunkach wilgotności, które zawsze podane są w dokumentacji technicznej producenta. Nie wolno narażać taśmowych nośników danych na długotrwały kontakt ze światłem słonecznym. Nie wolno przechowywać nośników danych (taśm) w silnym polu magnetycznym mogącym uszkodzić ich zawartość. W przeciwnym bowiem razie żywotność nośników znacznie się skróci, awaryjność znacznie wzrośnie a prawdopodobieństwo odtworzenia danych spadnie do minimum.

ARCserveIT 6.61 dla Windows NT - charakterystyka:

Poniżej znajduje się przykładowa instalacja systemu do ochrony i zabezpieczania wieloserwerowej sieci opartej o platformę Windows NT, NetWare i UNIX stworzona z zastosowaniem oprogramowania CA ARCserveIT 6.61 dla Windows NT.

0x01 graphic

Co to jest RAID

The term RAID (Redundant Array of Inexpensive Disks) was first used in a paper entitled 'A Case for Redundant Arrays of Inexpensive Disks' written by David A. Patterson, Garth Gibson and Randy H. Katz of the University of California-Berkley in 1987.

RAID (Redundant Array of Independent Disks) to kilka niezależnych fizycznie dysków połączonych ze sobą w taki sposób, że tworzą jeden logiczny dysk zapewniając dodatkowo kilka sposobów zabezpieczeń danych. Redundantne informacje służące do zabezpieczenia ważnych danych mogą być również danymi (przypadek mirroringu) lub bitami parzystości wyznaczanymi przez operację logiczną na kilku blokach danych (RAID 3,4 i 5). Systemy operacyjne (NetWare, Windows, Unix itd.) współdziałają w takim przypadku nie z jednym dyskiem, ale z zespołem dysków stanowiących dla niego jedną całość. Głównym celem stosowania systemów RAID jest zwiększenie rzeczywistego transferu danych oraz zapewnienie bezpieczeństwa danym, które wykorzystuje się w danej chwili procesu informatycznego. RAID chroni użytkownika przed przerwami w działaniu serwera, zabezpiecza znajdujące się na dyskach dane w wypadku uszkodzeń jednego z dysków, ale nie chroni ich przed zmazaniem przez użytkownika, kradzieżą, pożarem itp. Dlatego, aby system był w pełni bezpieczny, konieczne jest również zadbanie o backup danych i dopiero RAID+backup jest odpowiednim rozwiązaniem do właściwej -wydajnej i bezpiecznej pracy serwerów i sieci komputerowych.

Poziomy RAID

Grupa UC Barkley zdefiniowała sześć poziomów RAID. Każdy z nich w odmienny sposób organizuje rozkład danych na dyskach i optymalizuje pracę działania w odpowiedni dla pewnych założeń sposób.

0x01 graphic

RAID 0 - rozdzielanie danych (stiping)

RAID 0 buduje się z co najmniej dwóch dysków. Dane, które powinny być zapisane dzielone są na mniejsze bloki (4-128kB) przez kontroler RAID i każdy z takich bloków zapisywany jest na kolejnym dysku. Pojemność wypadkowego dysku logicznego zwiększa się i równa sumie pojemności z dysków składowych (zakładam stosowanie dysków o jednakowej pojemności).

W takiej konfiguracji system zapewnia dobre wyniki transferu danych w procesach zapisu i odczytu szczególnie przy odczycie sekwencyjnym. Wadą takiego rozwiązania jest brak jakichkolwiek informacji, które mogłyby stanowić zabezpieczenie dla posiadanych na dyskach danych. Uszkodzenie jednego dysku powoduje utratę wszystkich danych. Z RAID 0 korzysta się obecnie raczej rzadko, tam gdzie ważna jest duża ilość miejsca na dyskach a zabezpieczenie danych nie jest głównym celem działania.

0x01 graphic

RAID 1 - Mirroring, duplexing

W rozwiązaniu RAID 1 jednakowe dane rozmieszczane są na dwóch dyskach. Rozwiązanie takie zapewnia najwyższy stopień zabezpieczenia - 100% redundancji. Jeżeli dysk ulegnie uszkodzeniu, system kontynuował będzie działanie korzystając z dysku drugiego.

Dla niedużych systemów RAID 1 jest najlepszym rozwiązaniem. Dla systemów średnich i dużych, gdzie ilość danych wymaga zastosowania trzech lub więcej dysków, stosowanie dysku mirrorującego do każdego, z nich znacznie zwiększyłoby koszty rozwiązania. W takich przypadkach korzysta się z kolejnych poziomów RAID.

0x01 graphic

RAID 2 - System Hamming'a

W RAID 2 dane są rozdzielane na pojedyncze bajty i zapisywane na dyskach wchodzących w skład RAID'u. Nadmiarowe dane, które zabezpieczają zasoby wyznaczane są przy użyciu algorytmu Hamminga i zapisywane na dodatkowym dysku.

Rozwiązania w oparciu o RAID 2 stosowane były w początkowej fazie istnienia systemów RAID, wcześniej niż twarde dyski wyposażone były w ich własny kod korekcji. Dzisiaj, gdy technologia wyposażyła dyski twarde w szereg nowoczesnych algorytmów korygująco-optymalizujących, system Hamminga przestał być interesujący w profesjonalnych zastosowaniach.

0x01 graphic

RAID 3 - Rozdzielanie danych na bajty z dodatkowym dyskiem parzystości

W konfiguracji RAID 3 przeznaczone do zapisu dane dzielone są na pojedyncze bajty, a następnie zapisywane na dyskach systemu. Bajt parzystości wyznaczany jest dla każdego rzędu danych i zapisywany na dodatkowym dysku zwanym dyskiem parzystości. Rozwiązanie to przypomina zabezpieczenia pamięci RAM gdzie 8 bitów danych zabezpieczane jest jednym bitem parzystości. Jeżeli jeden z twardych dysków ulegnie uszkodzeniu, utracone dane mogą być odzyskane przez odpowiednią kalkulację pozostałych i odpowiadających im bajtów parzystości. RAID 3 wykorzystuje się tam, gdzie mała liczba użytkowników odwołuje się do bardzo dużych plików (np. transmisja obrazu).

0x01 graphic

RAID 4 - Rozdzielanie dysków na bloki z dyskiem parzystości

RAID 4 jest bardzo zbliżony do RAID 3, z tą różnicą, że dane są dzielone na większe bloki (16,32, 64 lub 128 Kbajtów). Takie pakiety zapisywane są na dyskach podobnie do rozwiązania RAID 0. Dla każdego rzędu zapisywanych danych blok parzystości zapisywany jest na dysku parzystości.

Przy uszkodzeniu dysku dane mogą być odtworzone przez odpowiednie operacje matematyczne. Parametry RAID 4 są bardzo dobre dla sekwencyjnego zapisu i odczytu danych (operacje na bardzo dużych plikach). Jednorazowy zapis małej porcji danych potrzebuje modyfikacji odpowiednich bloków parzystości dla każdej operacji I/O. W efekcie, za każdym razem przy zapisie danych system czekałby na modyfikacje bloków parzystości, co przy częstych operacjach zapisu bardzo spowolniłoby pracę systemu.

0x01 graphic

RAID 5 - Podział danych na bloki z podziałem danych parzystości pomiędzy wszystkie dyski

Różnica pomiędzy RAID 4 i RAID 5 jest taka, że w RAID 5 dane parzystości zapisywane są wskroś wszystkich dysków. Powoduje to zwiększenie operacji przy częstym zapisie małych plików. Nie ma pojedynczego dysku parzystości, który powodowałby ograniczenia przy operacjach na niewielkich plikach.

Transfer danych zbliżony jest do RAID 4, ale eliminuje małą liczbę odwołań I/O. RAID 5 jest obecnie najbardziej popularnym rozwiązaniem w dzisiejszych serwerach (macierzach dyskowych).

0x01 graphic

RAID 10 - rozdzielanie danych pomiędzy mirrorowane dyski

Rozwiązanie to jest kombinacją poziomów RAID 0 i RAID 1 (można spotkać się również z oznaczeniem RAID 0+1) i posiada cechy obu tych systemów - bezpieczeństwo i duży sekwencyjny transfer. Najczęściej do takiego rozwiązania wykorzystuje się cztery dyski, ponieważ RAID 10 tworzony jest z dwóch par mirrorowanych dysków, a pomiędzy nimi stosuje się RAID 0.

RAID 10 stosuje się tam, gdzie zabezpiecza się duże pliki, a ponieważ nie wyznacza się kodów nadmiarowych, operacje zapisu są bardzo szybkie.

Biuletyn Techniczny Numer 2 Miesiąc 2 Rok 1996

Ochrona danych w sieci - TTS firmy

NOVELL NETWARE

TTS

Opracowanie to oparte jest na różnych źródłach, a także na przeprowadzonych testach. Jest pewnego rodzaju wprowadzeniem do problematyki ochrony integralności baz danych. Skoncentrowano się w nim na najbardziej znanym i rozpowszechnionym systemie śledzenia transakcji TTS wbudowanym w system operacyjny Novell Netware.

Co to jest transakcja ?

To z pozoru proste pytanie może nastręczyć jednak trochę kłopotów przy próbie odpowiedzi. Można rozumieć transakcję jako pewien określony i zamknięty ciąg zdarzeń, który zachodzi podczas przetwarzania danych i prowadzi do zachowania integralności danych niezależnie od czynników zakłócających. Transakcja jest realizacją programową śledzenia zamian dokonywanych w bazie danych. Transakcję uważa się za pomyślnie zakończoną jeśli osiągnie tzw. punkt potwierdzenia (lub zakończenia), po osiągnięciu którego dane w bazie danych znajdują się w stanie zgodnym. Oczywiście jeśli transakcja zostanie przerwana lub nie osiągnęła punktu potwierdzenia to wszystkie zmiany w bazie danych muszą być wycofane i zostanie odtworzony stan bazy sprzed rozpoczęcia transakcji. Transaction Tracking System (TTS) produkcji firmy Novell wbudowany w system Novell Netware może chronić dane przez wycofywanie (backing out) niekompletnych transakcji jeśli wystąpiły jakiekolwiek błędy. Spróbujmy przyjrzeć się jak działa system TTS.

Jak działa system TTS?

Załóżmy sytuację, w której rozpoczęła się transakcja i w plikach bazy danych są wykonywane jakieś zmiany. Program na stacji roboczej zapisuje (zmienia)

dane w pliku (append(), write() itp.). Dane są składowane przez TTS na serwerze ale w "głównym" buforze - plik cały czas pozostaje jeszcze niezmieniony, serwer przegląda plik, aby znaleźć dane, które mają zostać zmienione przez nowy zapis. Stare dane są kopiowane do "głównego" bufora wraz z informacją dodatkową (nazwa pliku, długość danych, offset itp.). Plik cały czas pozostaje jeszcze niezmieniony, serwer przepisuje stare dane z "głównego" bufora do specjalnego pliku tymczasowego, który pełni rolę pliku roboczego transakcji, serwer zapisuje nowe dane z "głównego" bufora na miejsce przeznaczenia zacierając stare dane. Plik zawiera teraz aktualną postać danych ale nie jest uznany za zmieniony bo transakcja jeszcze trwa. Taki cykl zapisu danych do pliku i pliku transakcyjnego trwa do momentu zakończenia transakcji. Po osiągnięciu punktu potwierdzenia transakcja zostaje uznana za zakończoną i plik zostaje uznany za ostatecznie zmieniony. Dane tymczasowe zapisane w pliku transakcyjnym zostają wymazane. Tutaj należy zaznaczyć, że system TTS nie widzi danych jako rekordów i pól, ale jako dane zapisywane do pliku. Działanie TTS nie zależy wobec tego od konkretnego systemu plików. Domyślnie transakcja rozpoczyna się w momencie założenia przez aplikację pierwszej blokady rekordu, a kończy się w momencie zwolnienia ostatniej blokady. Novell wykorzystuje do tego celu specjalny mechanizm blokujący.

System ten nazwany został Logical Lockig System (dla tzw. blokad logicznych). Sytuacja w której nie dochodzi do osiągnięcia przez transakcję punktu potwierdzenia może być spowodowana przez: a) aplikacja "pada" (zawiesza się) ale połączenie z serwerem nie jest przerwane b) zostaje przerwane połączenie stacji z serwerem c) serwer "pada". Jeżli aplikacja zawiesi się to TTS nie rozpocznie wycofywania transakcji jeśli połączenie z serwerem będzie aktywne (np. nieskończona pętla wewnątrz aplikacji). Wycofywanie transakcji rozpocznie się dopiero po wykryciu przez Netware, że brak jest połączenia ze stacją, która rozpoczęła transakcję. Dane znajdujące się w pliku transakcji są przepisywane z powrotem do bazy danych zacierając wszelkie zmiany jakie były do tej pory wykonane. Na konsoli serwera pojawia się komunikat podobny do: "Transaction aborted for station #2 task #3". Istnieje też możliwość wymuszenia wycofania transakcji przez aplikację (przez API Netware). Jeśli podczas przetwarzania transakcji zawiesi się serwer plików to wycofanie transakcji następuje po ponownym uruchomieniu serwera. Plik transakcyjny TTS znajduje się z reguły w katalogu głównym wolumenu SYS i jest ukrytym plikiem systemowym systemu Netware. Wszelkie informacje o działaniu systemu TTS są zapisywane w pliku TTS$LOG.ERR umieszczonym w katalogu głównym na wolumenie SYS.

Warunki działania systemu TTS

Warunkiem działania systemu TTS jest aktywność tego systemu podczas pracy serwera. Z reguły po instalacji systemu Netware TTS jest włączany (jest to ustawienie domyślne). Z konsoli serwera można wyłączyć TTS komendą: DISABLE TTS i włączyć komendą: ENABLE TTS. Przy czym warto pamiętać, że jeśli nie będziemy korzystać z TTS to lepiej jest go wyłączyć bo jak każdy dodatkowy proces serwera TTS zabiera pamięć, moc obliczeniową i przestrzeń na dysku.

Uwaga !System TTS może zostać automatycznie wyłączony przez Netware w przypadku gdy nie ma miejsca na wolumenie SYS. Miejsce to jest potrzebne dla pliku transakcyjnego i dla ew. odtworzenia danych po awarii. Drugą możliwością wyłączenia się TTS jest po prostu brak wolnej pamięci operacyjnej w serwerze.

Drugim warunkiem jest nadanie plikom, które mają być chronione przez system śledzenia transakcji atrybutu T (Transactional). Atrybut ten jest możliwy tylko dla plików na dysku sieciowym i można go nadać (lub usunąć) programem FLAG, który jest programem narzędziowym Novell-a.

Atrybut T nie może być nadany lub usunięty za pomocą żadnego innego programu (jak np. ATTRIB). Innym ograniczeniem jest niemożliwość usunięcia czy też zmiany nazwy pliku, który ma atrybut T. I jeszcze jedno. Atrybut T nie może być zmieniony w momencie kiedy plik jest już otwarty. Możliwe są oczywiście zmiany atrybutu T z wnętrza aplikacji ale wymaga to użycia API Netware lub bibliotek firm trzecich.

Podsumowanie

Jak pokazały próby praktyczne system TTS zapewnia wystarczającą ochronę plików baz danych. W konkretnym przypadku chronione były pliki bazy danych i pliki indeksowe. Jak wykazały próby w zasadzie niemożliwe było uszkodzenie pliku z danymi czy pliku indeksowego w przypadkach takich jak resetowanie stacji przetwarzającej dane (wielokrotne próby), a nawet brutalnego wyłączenia serwera. Jednakże bez modyfikacji aplikacji (w tym przypadku był to program Firma++) nie jest możliwe pełne wykorzystanie zalet systemu TTS. Problemy pojawiają się w momencie kiedy podejmie się próbę obudowy plików indeksowych z wnętrza programu. Otóż taka operacja jest w tym momencie niemożliwa bo odbudowa plików indeksowych polega na ich skasowaniu i ponownej odbudowie, a plik z atrybutem T nie może być skasowany.

W tym krótkim opracowaniu opisane zostały podstawy działania systemu TTS firmy Novell. Nie zostały tu opisane typy transakcji i sterowanie ich przebiegiem, określanie progów działania systemów transakcji, parametry TTS ustawiane na konsoli serwera i sposób kontrolowania transakcji za pomocą API Netware.



Wyszukiwarka

Podobne podstrony:
Printer Backup Server Printer S Nieznany
harmonogram backup
Backup of Tv Tuner Cards Waikato Li
5 6 3 Lab Registry Backup id 40 Nieznany (2)
backup1
Zeszyt1111 backup
Printer Backup Server Printer S Nieznany (2)
2 1 DB2 backup (2)
Podstawy użytkowania komputera, 13 Sprawdzaj swój backup
backupy1
Backup od podszewki
HONDA 2006 2007 Ridgeline Backup Sensor User's Information
History data backup Schedule De Nieznany
kolo pasowe backup
backupy1
Backup, Informatyka, Backup, archiwizacja
BACKUP
HP Backup & Recovery
Hiren's Boot CD, Backup, odzyskiwanie danych

więcej podobnych podstron