ch7-数据备份与恢复.ppt_第1页
ch7-数据备份与恢复.ppt_第2页
ch7-数据备份与恢复.ppt_第3页
ch7-数据备份与恢复.ppt_第4页
ch7-数据备份与恢复.ppt_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第十六讲 思考题,1、名词解释:RAID、DAS、NAS、SAN 2、Ghost、Second copy2000、PC-3000、EasyRcovery 的功能。 3、数据恢复之前应注意哪些问题?,第10章 数据备份与恢复,10.1 数据备份概述 10.2 系统数据备份 10.3 用户数据备份 10.4 网络数据备份 10.5 数据恢复,本章教学要求: (1)知道数据备份中常用术语; (2)了解磁盘阵列RAID技术、系统还原卡原理等; (3)知道常用的数据备份软件的使用; (4)知道网络数据备份系统组成,DAS、NAS、SAN等概念; (5)掌握数据恢复基本方法,知道硬盘数据恢复原理,知道常用的数据恢复软件的使用。,10.1 数据备份概述 10.1 数据备份概述 数据备份就是将数据以某种方式加以保留,以便在系统需要时重新恢复和利用。其作用主要体现在如下两个方面: 1在数据遭到意外事件破坏时,通过数据恢复还原数据。 2数据备份是历史数据保存归档的最佳方式。,数据备份有关的常用术语: 1本地备份。 2异地备份。 3可更新备份。 4不可更新备份。 5完全备份。 6差分备份。,7增量备份。 8按需备份。 9动态备份。 10镜像备份。,10.2 系统数据备份 系统数据备份主要是针对计算机系统中的操作系统、设备驱动程序、系统应用软件及常用软件工具等。 10.2.1 磁盘阵列RAID技术 RAID将一组磁盘驱动器用某种逻辑方式联系起来,作为逻辑上的一个大容量磁盘驱动器来使用。(思考题1) 由于可有多个驱动器并行工作,大大提高了存储容量和数据传输率,而且如果采用了纠错技术,还可以提高数据的可靠性。,常用的磁盘阵列有5种模式: 1. RAID0模式(也称冗余无校验磁盘阵列)把数据分散到多块硬盘上进行并行存储,在进行数据存取时,能同时对这几个磁盘进行存储访问,通过并行存储访问来提高磁盘的整体数据传输速度和存储容量。 2. RAID1模式(也称镜像磁盘阵列)主要采用冗余技术来提高数据的完整性和安全性。每一个磁盘驱动器都有一个对应的镜像磁盘驱动器,镜像磁盘驱动器随时保持与原磁盘驱动器相同的内容,实现数据的自动备份。,3. RAID 0+1模式为RAID0和RAID1的组合,即由两个完全相同配置的RAID0形成镜像关系,既提高了驱动器读取速度,又保障了数据的安全性。 目前磁盘阵列模式有RAID0RAID7。,10.2.2 系统还原卡 系统还原卡可以在硬盘非物理损坏的情况下,让硬盘系统数据恢复到预先设置的状态。 可以利用系统还原卡,在受到病毒、误删除、故意破坏硬盘的数据时,都可以轻易地还原系统。,还原卡的基本原理是: 1.在计算机启动时,首先接管BIOS的INT13中断,将FAT、引导区、CMOS信息、中断向量表等信息都保存到卡内的临时储存单元中 2.再将FAT等信息保存到临时储存单元中作为第二个备份,用来应付系统运行时对硬盘上的数据修改; 3.最后是在硬盘中找到一部分连续的空间,以便将要修改的数据保存到其中。,当要写操作时,便将原先数据目的地址重新指向预先准备的连续磁盘空间,并修改第二个备份区的FAT,使要写的数据能存在指定的硬盘空间中。 当要读取数据时,保护卡先在第二份备份的FAT中查找相关文件,如果是启动后修改过的,便在重新定向的硬盘空间中读取,否则就在第一个的FAT中查找并读取相关文件。 删除时就是将文件的FAT记录从第二个备份的FAT中删除掉。,在安装还原卡之前,要确保系统中没有病毒,要对硬盘数据作一下碎片整理。 安装还原卡时,要设置还原卡的保护选项,不同的还原卡设置不同。但大多都有硬盘保护区域设定、还原方式设定(如包括开机自动恢复、选择恢复和定时恢复等)、密码设定等。设置保护数据完毕后,整个硬盘就在还原卡的保护之下了。,10.2.3 克隆大师Ghost 克隆大师Norton Ghost是最著名的硬盘备份工具,Ghost 对现有的操作系统都有良好的支持,包括DOS、Windows、 Linux 、Unix等操作系统。 Ghost不仅具有单机备份与还原功能,还支持在网络环境下硬盘的备份与还原。 Ghost 可以将一个硬盘中的数据完全相同地复制到另一个硬盘中,还提供硬盘备份、分区等功能。(思考题2),10.3 用户数据备份 用户数据备份是针对具体应用程序和用户产生的数据进行备份。 将用户重要数据与操作系统分别存储在不同的分区或其它存储器上是保护数据、提高工作效率非常有效的方法。 用户数据备份的重要性要远远大于系统数据备份的重要性。 在使用和创建用户数据之前一定要学会使用用户数据备份方法。,10.3.1 Second Copy2000 Second Copy2000是一个使用方便、功能强大的备份工具。它可以实现定时备份、同时对多个文件对象执行备份、可自定义备份文件类型,支持复制、移动、压缩、同步等多种备份功能。 (思考题2),10.4 网络数据备份 网络存储备份管理系统是对整个网络的数据进行管理和备份。利用集中式管理工具的帮助,系统管理员可对全网的备份策略进行统一管理,备份服务器可以监控所有机器的备份思考题,也可以修改备份策略,并可以及时浏览所有目录。所有数据可以备份到同一备份服务器或与应用服务器相连的任意一台磁带库或磁盘阵列中。图10.3是一种网络数据备份架构图。,10.4.1 网络备份系统 1网络备份系统 网络备份系统一般由三个部分组成,即目标、工具和存储。 (1)目标就是需要作备份或恢复的系统。一个完整的自动备份系统,在目标系统中都要运行一个备份客户程序。备份客户程序允许远程对目标有一定的文件操作,这样才可以实现集中式、全自动备份功能。 (2)工具的主要功能是执行备份或恢复的任务,工具提供一个集中管理和控制平台。管理员可以通过这个平台去配置整个网络备份系统。,(3)存储就是备份的数据被保存的地方。存储和工具可以在同一台机器中,也可以在不同的机器中。 2备份管理计划 一个好的备份解决方案应该包括多方面的周密考虑,包括加强网络系统的数据安全性、可靠性以及提供数据被破坏后的恢复解决办法。备份管理计划包括如下几点:,(1)数据风险评估 分析需要备份的数据、需要备份的数据的位置,系统的操作系统是什么。 分析数据的重要性是数据内容本身的重要程度,数据可能遭受意外破坏的可能性。对数据重要性和安全威胁要进行排序。一般来说,风险大的数据在做备份方案时要优先考虑,例如,风险大的数据备份的份数可以多些。,还要考虑数据的更新速度。对于更新速度较快的数据,备份的频率要更高。 数据风险评估还必须考虑存储介质,存储介质要根据数据风险性而定,风险越大,使用的存储介质可靠性要越好。更新速度越快,存储介质的访问速度也要越快等。 要针对备份数据安全要求不同选用稳定、可靠、价格合理的存储介质。,(2)数据备份计划 数据备份计划主要考虑两个问题:什么数据备份在什么地方和什么时候需要备份数据。 一般情况下,一份数据至少应有两个拷贝,一份放在本地中心以保证数据的快速恢复和数据查询,另一份则要移到异地保存。,(3)数据恢复计划 在数据损坏和丢失的情况下,数据恢复过程主要考虑的是恢复数据的先后顺序。一般来说,与日常业务密切相关的数据必须优先恢复,容易恢复的数据先恢复。 3备份工具 备份工具指的是执行备份或恢复任务的工具,备份工具应该给管理员提供良好的操作界面,让管理员方便地实施备份管理计划,特别是备份过程和恢复过程。,4.存储设备 存储设备是存放备份数据的地方。存储设备常用介质有磁介质、光学介质和磁光学介质,如磁盘阵列、磁带库、光盘库等。,10.4.2 DAS直接连接存储 DAS就是将传统的服务器与存储设备直接连接的存储方式,每一个服务器只能管理和访问与之相连存储设备。(思考题1),数据传输通道:IDE,SCSI,FC光纤通道 /zfwu/blog/item/eacadd4334e9fe1772f05d61.html /hardware/scsi.html,IDE的英文全称为“Integrated Drive Electronics”,即“电子集成驱动器”,它的本意是指把“硬盘控制器”与“盘体”集成在一起的硬盘驱动器。把盘体与控制器集成在一起的做法减少了硬盘接口的电缆数目与长度,数据传输的可靠性得到了增强,硬盘制造起来变得更容易,因为硬盘生产厂商不需要再担心自己的硬盘是否与其它厂商生产的控制器兼容。对用户而言,硬盘安装起来也更为方便。IDE这一接口技术从诞生至今就一直在不断发展,性能也不断的提高,其拥有的价格低廉、兼容性强的特点,为其造就了其它类型硬盘无法替代的地位。一般每个主板上有两个IDE接口(IDE1和IDE2)。每个接口可以分别接两个硬盘或者两个光驱。在机箱内主板上连接硬盘和光驱的接口就是IDE接口。 SCSI就是指Small Computer System Interface(小型计算机系统接口),它最早研制于1979年,原是为小型机的研制出的一种接口技术,但随着电脑技术的发展,现在它被完全移植到了普通微机上。SCSI广泛应用于如:硬盘、光驱、ZIP、MO、扫描仪、磁带机、JAZ、打印机、光盘刻录机等设备上,由于较其他标准接口的传输速率来得快,所以在较好的高端电脑、工作站、服务器上常用来作为硬盘及其他储存装置的接口。 SCSI接口是向前兼容的,也就是说新的SCSI接口可以兼容老接口,,10.4.3 NAS网络连接存储 NAS是将存储设备通过集线器或交换机直接连到标准的网络拓扑结构上,是一种专业的网络文件存储及文件备份设备,因此也称为网络存储。(思考题1),10.4.4 SAN存储网络 SAN使用基于光纤的通道技术的电缆,交换机和集线器,将很多信息存储设备连接起来,再与由很多不同服务器组成的网络相连接,以多对多的形式进行管理。(思考题1),SAN不但具有传输速度高、传输距离远和支持设备数量多的等优点,更为重要的是SAN上的所有设备均处于平等的地位。 SAN可在服务器间共享,也可以为某一服务器所专有,既可以是本地的存储设备也可以扩展到地理区域上的其他地方。 SAN 存储网络提供了一个存储系统,备份设备和服务器相互连接的架构,从而大大提高了以太网络的性能。SAN通过以下三种方式支持服务器与存储设备之间的直接高速数据传输: 1服务器到存储设备。 2服务器到服务器。 3存储设备到存储设备。,IP存储技术研究包括两个方向: 1. 存储隧道技术 存储隧道技术是将IP协议作为连接异地两个光纤SAN的隧道,用于解决两个SAN环境的互联问题。 存储隧道技术最大的优势是可以利用现有的城域网和广域网。但这种技术实现起来成本较高,缺乏通用性,不能充分利用现有的宽带资源。,2本地IP存储技术 本地IP存储技术是将现有的存储协议,例如SCSI和光纤通道,直接集成在IP协议中,以使存储和网络可以无缝的融合。它是在传统的SAN结构中,以IP协议替代光纤通道协议,来构建结构上与LAN隔离,而技术上与LAN一致的新型SAN系统,即IP-SAN。在IP-SAN中,只要主机和存储系统都能提供标准接口,任何位置的主机都可以访问任何位置的数据。,10.4.6 数据迁移技术 数据迁移技术也称为分层存储管理,是一种将离线存储与在线存储整合的技术。简单地说,就是将大量不经常访问的数据存放在价格低廉、速度较慢的磁带库等离线介质上,而在成本高、速度快的磁盘阵列等在线存储介质上只保存少量的、访问频率高的数据。,10.5 数据恢复 数据恢复就是把遭到破坏、删除和修改的数据还原为可使用数据的过程。 10.5.1 数据恢复概述 我们可以将数据恢复分为两种情况: (1)因为计算机病毒破坏、人为破坏和人为误操作造成当前的系统数据或用户数据丢失或损坏,但存储数据的物理介质没有遭到破坏,原始的备份数据也保存良好,这种情况下只要使用备份软件或应用程序的还原功能,就基本上可以恢复所损坏的数据;,(2)当前数据和原始的备份数据都遭到破坏,甚至存储数据的物理介质也出现逻辑或物理上的故障,这种情况将会引起灾难性后果,本节学习的数据恢复内容主要针对这种情况,并重点针对硬盘的数据恢复。,(1)为了提高数据的修复率,在发现硬盘数据丢失或遭到破坏时,最重要的就是注意“保护好现场”,要立即禁止对硬盘再进行新的写操作。如果要修复的硬盘分区是操作系统主分区,要立即关机,先强行退出系统。然后用另外一个硬盘来启动系统,以防止操作系统运行时向主分区写入文件,导致数据恢得失败。 (2)进行数据恢复之前,首要的一点就是认真、细致地制订恢复计划,对每一步操作都有一个明确的目的。 (3)在进行每一步操作之前就考虑好做完该步之后能达到什么目的,可能造成什么后果,能不能回退至上一状态。特别是对于一些破坏性操作,一定要考虑周到。 (4)只要条件允许,就一定要在操作之前对要恢复的数据进行镜像备份,以防止数据恢复失败和误操作。 (5)要注意的是,应该先抢救那些最有把握能恢复的数据,恢复一点,就备份一点。 (思考题3),10.5.2 硬盘数据恢复 对硬盘来说,如果整个系统瘫痪、系统无法启动,恢复数据可以先从硬盘的5个区域入手,首先恢复MBR(主引导记录区),然后恢复DBR( 操作系统引导记录区),FAT(文件分配表),FDT(文件目录表),最后恢复数据文件。必要时,系统需要检测磁道,修复0磁道和其他坏磁道。,俄罗斯著名硬盘实验室(ACE Laboratory)开发的专业修复硬盘综合(软、硬)工具PC-3000,它能从硬盘的内部软件来管理硬盘,进行硬盘原始数据的改变和修复。它可以读取常见型号的硬盘专用CPU的指令集和硬盘的Fi

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论