(计算机应用技术专业论文)基于ip存储网络数据备份的研究.pdf_第1页
(计算机应用技术专业论文)基于ip存储网络数据备份的研究.pdf_第2页
(计算机应用技术专业论文)基于ip存储网络数据备份的研究.pdf_第3页
(计算机应用技术专业论文)基于ip存储网络数据备份的研究.pdf_第4页
(计算机应用技术专业论文)基于ip存储网络数据备份的研究.pdf_第5页
已阅读5页,还剩55页未读 继续免费阅读

(计算机应用技术专业论文)基于ip存储网络数据备份的研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中文摘要 计算机网络化发展使数据的存储技术发生了革命性的变化。主要表现在: 数据存储容量急剧膨胀;数据存储结构网络化,存储系统已经发展成为独立的 系统。网络存储己成为i t 界的第三次浪潮。i p 存储技术作为新兴的网络存储技 术得到了迅猛的发展,越来越多的企业选择了i p 存储作为存储解决方案。另一 方面,随着信息化建设的迅猛发展,计算机系统已成为各企事业单位的基础设 施,数据成为关系到企业生存的重要资源,是企业赖以生存的命脉,其价值远 远大于设备的价值。然而,病毒木马、软件故障、及人为误操作等不确定因素 时刻威胁着数据的安全,数据安全性问题愈来愈突出。各个层次的计算机信息 系统的使用者也积极关注自己系统的安全问题,对数据存储安全更加重视,备 份系统成为保障数据安全的重要系统。数据备份是一种数据安全策略,是保护 数据安全的有力措施,已成为信息安全领域一个备受瞩目的研究方向。 论文结合现今企业的存储备份需要,设计了一种基于三方架构的存储备份 的系统,系统采用b s 结构,用w e b 浏览器控制整个系统的运行。无论在什么 地方,什么地点都可以对数据进行备份和恢复操作。系统能够根据用户自身业 务的需要设计备份方案。分别由备份服务器、存储服务器、备份代理实现三方 交互协议。物理上各子系统独立安装运行,逻辑上备份服务器主导整个系统的 运行,备份代理和存储服务器接受备份服务器发送的命令运行任务,用户从w e b 界面发出命令并发送给备份服务器处理。 本文重点研究了基于i p 存储的网络数据备份系统中涉及到的关键技术,论 文主要完成了以下工作: ( 1 ) 研究了当前流行的网络存储和备份技术,重点研究了基于i p 网络的 i s c s i 存储技术。 ( 2 ) 提出了一种基于三方架构的存储备份系统,该系统可以扩展到i ps a n 实现无服务器备份。并深入研究了备份系统实现过程中涉及到的关键技术。 ( 3 ) 对该三方架构系统的体系结构,各个子系统的功能进行了详细讨论,并 对各个子系统进行了设计和实现。 ( 4 ) 测试了系统的主要功能和性能,结果表明系统能正常工作。 关键词:网络存储,i p 存储,i s c s i ,存储备份,三方架构 a b s t r a c t t h ed e v e l o p m e n to fc o m p u t e rn e t w o r kh a sl e a d e dar e v o l u t i o n a r yc h a n g ei n s t o r a g et e c h n o l o g y m a i n l ym a n i f e s t e di nt h er a p i de x p a n s i o no ft h ec a p a c i t yo fd a t a s t o r a g e ;s t o r a g es t r u c t u r en e t w o r k i n g ,s t o r a g es y s t e m sh a v eb e e nd e v e l o p e di n t oa n i n d e p e n d e n ts y s t e m n e t w o r ks t o r a g eh a sb e c o m et h et h i r dw a v eo fi tf i e l d i p s t o r a g et e c h n o l o g ya san e wn e t w o r ks t o r a g et e c h n o l o g yh a sb e e nr a p i d l yd e v e l o p e d , m o r ea n dm o r ee n t e r p r i s e sc h o o s et h ei ps t o r a g ea st h es t o r a g es o l u t i o n o nt h eo t h e r h a n d ,w i t ht h er a p i dd e v e l o p m e n to fi n f o r m a t i o nt e c h n o l o g y ,c o m p u t e rs y s t e m sh a v e b e c o m et h ei n f r a s t r u c t u r eo fe n t e r p r i s e s t h e d a t a ,w h i c hi st h el i f e l i n eo ft h e c o r p o r a t i o n s ,h a sb e c o m et h ek e yr e s o u r c e st oi t ss u r v i v a l ,t h ev a l u eo fd a t ai sm u c h m o l et h a nt h ee q u i p m e n t h o w e v e r ,t h eu n c e r t a i n t y ,s u c ha sv i r u s ,t r o j a n ,s o f t w a r e f a i l u r e ,a n dm a n m a d em i s t a k et h r e a t e n i n gt h es e c u r i t yo ft h ed a t a ,d a t as e c u r i t v i s s u e sb e c o m ei n c r e a s i n g l yp r o m i n e n t a l ll e v e l so fu s e r so fc o m p u t e ri n f o r m a t i o n s y s t e mh a v ea l s ob e e na c t i v e l yc o n c e r n e da b o u tt h es a f e t yo ft h e i ro w n s y s t e m ;t op a v m o r ea t t e n t i o nt ot h e s e c u r i t yo fd a t as t o r a g e ,b a c k u ps y s t e m sw h i c hp r o t e c tt h e i rd a t a s e c u r i t yh a sb e c o m eac r u c i a ls y s t e m d a t ab a c k u pi sad a t as e c u r i t ys t r a t e g ya n d e f f e c t i v em e a s u r e st op r o t e c t i o no fd a t a ;i th a sb e c o m ea h i g h p r o f i l er e s e a r c hi nt h e f i e l do fi n f o r m a t i o ns e c u r i t y t h i sa r t i c l ec o m b i n e dw i t ht o d a y se n t e r p r i s es t o r a g ea n d b a c k u pn e e d s ,d e s i g n sa b a c k u ps t o r a g es y s t e mb a s e do nt r i p a r t i t es t r u c t u r e ,u s i n gb ss t r u c t u r ea n dw e b b r o w s e rt oc o n t r o lt h e o p e r a t i o no ft h ee n t i r es y s t e m d a t ac a nb eb a c k u pa n d r e c o v e r yi na n yp l a c e s y s t e mm e e t st h en e e d so fb u s i n e s su s e r st od e s i g nt h e i ro w n b a c k u ps o l u t i o n f r o mt h eb a c k u ps e r v e r s ,s t o r a g es e r v e r s ,b a c k u pa g e n t si n t e r a c tt o a c h i e v et h e t r i p a r t i t ea g r e e m e n t p h y s i c a l l y ,t h es u b s y s t e mr u n s i n d e p e n d e n t l y l o g i c a l l yt h eb a c k u ps e r v e rd i r e c t i n gt h ew h o l es y s t e m ,b a c k u pa g e n t sa n db a c k u p s t o r a g es e r v e rr e c e i v ec o m m a n d sw h i c ha r es e n tf r o mt h es e r v e rt or u nt h et a s k u s e r u s ew e bb r o w s e rt oc o n t r o lt h eb a c k u p s y s t e m t h i sa r t i c l ef o c u s e so nt h ei p b a s e dn e t w o r kd a t a s t o r a g eb a c k u ps y s t e m s i n v o l v e di nk e y t e c h n o l o g i e s ,t h et h e s i sm a i nc o m p l e t e dt h ef o l l o w i n gw o r k : l l ( 1 ) s t u d yt h ec u r r e n tp r e v a l e n c eo fn e t w o r ks t o r a g ea n db a c k u pt e c h n o l o g y , f o c u s e do ni p - b a s e di s c s i s t o r a g en e t w o r k ( 2 ) p r o p o s eas t o r a g eb a c k u ps y s t e mb a s e do nt r i p a r t i t es t r u c t u r e ,w h i c hc a nb e e x t e n d e dt ot h er e a l i z a t i o no fi ps a ns e r v e r l e s sb a c k u p d e p t hs t u d i e st h ek e y t e c h n o l o g i e si nt h en e t w o r kb a c k u ps y s t e m ( 3 ) o ft h es y s t e ma r c h i t e c t u r e ,t h ef u n c t i o n so ft h ev a r i o u ss u b - s y s t e m sw e r e d i s c u s s e di nd e t a i l ,a n de a c hs u b s y s t e mh a sb e e nd e s i g n e da n dr e a l i z e d ( 4 ) t ot e s tt h em a i nf u n c t i o n so fb a c k u ps y s t e m sa n dp e r f o r m a n c e ,t e s tr e s u l t s s h o wt h a tt h es y s t e mc a nw o r kn o r m a l l y ,d e s i g na n di m p l e m e n t a t i o ni sf e a s i b l e k e y w o r d s :n e t w o r ks t o r a g e ,i ps t o r a g e ,i s c s i ,s t o r a g ea n db a c k u p , t r i p a r t i t es t r u c t u r e i i i 独创性声明 本人声明,所呈交的论文是本人在导师指导下进行的研究工作及取得的研 究成果。尽我所知,除了文中特另j j j n 以标注和致谢的地方外,论文中不包含其 他人已经发表或撰写过的研究成果,也不包含为获得武汉理工大学或其它教育 机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何 贡献均已在论文中作了明确的说明并表示了谢意。 签名:监牛日期:业 学位论文使用授权书 本人完全了解武汉理工大学有关保留、使用学位论文的规定,即:学校有 权保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅 和借阅。本人授权武汉理工大学可以将本学位论文的全部内容编入有关数据库 进行检索,可以采用影印、缩印或其他复制手段保存或汇编本学位论文。同时 授权经武汉理工大学认可的国家有关机构或论文数据库使用或收录本学位论 文,并向社会公众提供信息服务。 ( 保密的论文在解密后应遵守此规定) 武汉理工大学硕士学位论文 1 1 研究背景 第1 章绪论 随着信息化建设的迅猛发展,计算机系统已成为各企事业单位的基础设施, 数据成为关系到企业生存的重要资源,是企业赖以生存的命脉,其价值远远大 于设备的价值。数据丢失了对于企业来讲,损失将是无法估量的,甚至是毁灭 性的。由于越来越多的有价值的关键信息转变为数据,数据的价值也越来越高。 企业对计算机系统可靠性的要求,从根本上可以说是企业对有价值数据的高可 用性的要求( 1 1 。在很多情况下,数据要比计算机系统设备本身的价值高得多,尤 其对金融、电信、商业、社保和军事等部门来说更是如此,因此,企业计算机 系统必须具有适当的灾难备份及恢复机制l z j i 引。 因特网正在使存储技术发生着革命性的变化。这种变化主要表现在三个方 面:首先是存储容量的急剧膨胀。其次是数据就绪时间的延展。今天,i n t e m e t 使网络数据必须保证每天2 4 小时、每周7 天、每年3 6 5 天处于就绪状态。最后, 数据存储的结构不同了。在i n t e r a c t 和全球化电子商务的时代,数据应该是面向 全世界的,数据的存取只应该受到安全机制的管理,而不应该受到地域空间的 约束。这给企业保存、维护这些海量的存储数据带来巨大的挑战。因此,许多 商业机构和企业迫切需要一种有效的方式来存储和维护他们的数据【4 】。 以p c 机的出现、i n t e r n e t 的诞生分别为第一次和第二次i t 浪潮的技术都曾 经席卷全球,为整个世界带来了翻天覆地的变化。如今,人们又将面临第三次 i t 浪潮网络存储。在传统存储方式下,数据分散在不同的机器、不同的应 用层面上,管理分散,安全性得不到保障,难以实现数据高效地在线备份等要 求【5 1 。网络存储技术正是应对当前需要而出现的一种新兴技术,它具有超大存储 容量、高数据传输率、系统高可用性等特征,使传统的以主机为中心的存储结 构向网络存储系统发展【6 l 。网络存储不仅能为网络上的应用系统提供多样、快捷、 简便的存储资源,而且可以共享存储资源并对其实施集中式管理,这些优势使 网络存储成为现今理想的存储管理和应用模式。 分析网络系统环境中数据被破坏的原因,主要有以下几个方面:( 1 ) 自然灾 武汉理工大学硕十学位论文 害,如水灾、火灾、雷赘、缝震等造成计葬机系统的破坏,导致存储数据被破 坏或完全丢失;( 2 ) 系统管理员及维护人员的误操作;( 3 ) 计算机设备故障, 其孛趣括存骧介溪懿老_ 纯、失效;( 4 ) 病毒感染造成蘼数据破坏;( 5 ) i n t e m e t 上“黑客的侵入和来囱内部网的蓄意破坏。据i d c 对美囡发生过的灾难的公 霹嚣情况遂行统计,箕审掰舞熬公毒立鬻辍麓,秘靛公司惩年螽秘阕。在震愫 世界的“9 1 1 ”恐怖袭击事件中,由于预先建立了自己的备份容灾系统,系统可 苏逐速剡鍪癸系统孛运行葳使数据德舅快速熬燕复,绦障了公司麴业务连续瞧。 我国谶有类似的事件发生。据报道,2 0 0 3 年上海发生轨道工程工地坍塌事件, 三座大楼安全受到严重威胁,在熊验关头,为保障楼内信息系统中的数据安垒, 人稍霹着生螽麓险进入酃将缓塌的楼连将穰需要数据静磁盘抢毒。如栗事巍建 立了备份容灾系统,这种冒险就是没有必要的了吲8 1 。从行业的角度来看,对于 镊孬、证券、魄髂等重点行遂来说,莫关键遂务鳓镂行清算、毫薷计费系统、 证券实时交易等是必须建设相应的备份系统的。 嬲络设计方案孛絮粱没骞耪应黧数据存赞各静解决方案,就不算是完整酶 网络系统方案。计算机系统不是永远可靠的。双机热备份、磁盘阵列、磁巍镜 像、数据库软件的叁动复制等功辘均不能称为完整豹数据存储备份系统,它们 解决懿只是系统可雳性的闯题,褥计算机网络系统酶可靠梭阕题需要完整的数 据存储管理系统来解决。因此,对原网络增加数据存储备份管理系统和在新建 霹终方案中掰入数蕹存鞴备份管理系统就显得藕当重要了。茬对众多金壁的遭 切需求,网络存储和网络备份技术已经成为目前数据存储、网络安全领域内的 磷究热点之一吼 1 2 国内外硪究现状 利趟现代计算机技术进行网络存储的研究,圜际上始予2 0 世纪9 0 年代, 是遥见年藿蠹癸磅究浆个燕点。鏊癸对露终系统的备凳技零遣魄较麓熟,快 照、熏复数据删除、持续数据保护等备份技术的相继出现,对数据的可高可用 性提供了强毒力魏支持。一些圈际上婺大型存簧厂囊,如嚣黼c ,v e r i t a s ,i b m , h p ,h d s ,不仪他们的存储产晶占据着圈内的绝大部分市场,而鼠现在所有盼 备份容灾软件也被这些企业给垄蜥羞。 在蓠肉,露有一些科研单德耨大学溅经开始研究霹络襻麓并取褥了福癍鲶 2 武汉理t 大学硕士学位论文 进展。清华大学计算机科学与技术系高性能研究所成立了海量存储网络课题组, 华中科技大学成立了信息存储系统教育部爨点实验室等。髓前国内也有一些新 成立的网络存储公司纷纷推出宦嚣酌存储产晶和备份容灾软件。但在很多方面 都落后于国外。 1 3 论文结构 第1 章简要介绍了本文的研究背景和内容,以及论文结构安排。 第2 章研究了网络存储技术和备份的基本概念,着重研究了基于撑的存储 技术,并对备份技术酌特征、功缝及其发展趋势进行了介绍。 第3 章研究了实现网络存储的关键技术i s c s i 技术。 篓4 章结合三方槊梅备份系统鳃模型,给出了备份系统鹩详缨设计,并对 系统实现过程中的具体方法和进行了描述。 第5 章对该三方架构系统进行了测试,测试结果表明本系统是有效麴。 第6 章总结了本论文的研究成果,并展望了后续的研究工作。 3 武汉理t 大学硕士学位论文 第2 章网络存储与备份技术 2 。1 网络存储技术 2 。1 。1 网络存储的概念 网络存储是通过网络连接起来的存储系统,它将网络技术与存储中的i o 技 术楣结合,融合了嬲络翻的精华,特别楚网络技术中的可寻址能力、帮插帮 用、远距离传送、灵活的连接能力,以及i o 中的高性能、高效率均在其中,从 蘑使得网络存储提供网络信息系统的信息存取和共事服务l l o l 。使数据的存储和 数据的使用分离,从而改进存储利用率,降低存储空间的浪费,提高了系统的 可扩展性和数据的高可用性。可以对数据实施集中管理,适用于远程备份、灾 难恢复等应用。通过网络存储数据,彻底消除了信息数据和用户之间的“距离舻, 真正实现对信息数据的有效传输和管理,是现今理想的存储管理和应用模式。 2 1 2 网络存储的类型 传统的存赭设备是一瓣总线型结构,存储模式主要是直接附属存储d a s ( d i r e c ta t t a c h e ds t o r a g e ) ,存储体系是经服务器为中心的存储结构,通过并行 s c s i 总路线连接至某一特定的主机,存储设备只能被该主机直接访阆和控制, 其它主机访问存储设备中的数据时,必须经该服务器的存储和转发。随着网络 时代发展的应用需求,其缺点明显地暴露出来,主要表现在:存储容量的扩展 受到限制,各个服务器翱互无法联接,形成数据孤岛现象,设备资派不易共事 和管理,设备的连接距离也受到了限制l l 。 在传统的存储系统结构d a s 下( 如图示2 1 新示) ,无论如何提高服务器翻 存储设备的性能,在大量客户机请求的情况下,服务器都会成为数据访问的瓶 颈。卡内基梅隆大学的研究和实验结果表明,这种瓶颈有可能会导致存储系统 的资源利用率只有3 。 4 武汉理下大学硕士学位论文 ,f 国 图2 1d a s 存储架构 为此,采用高速网络把存储设备连接起来,通过系统软件进行存储资源合 理的调度和分配,使系统的整体性能达到最优,以一个系统的协同工作来满足 众多单个用户的需求的方案已被提到当前的存储领域,这种新型的存储系统结 构就是网络存储。网络存储技术把服务器与存储设备分离开来,存储设备转向 独立的存储网络,从丽使服务器从繁忙的数据管理任务中解脱出来,避免了总 线瓶颈的产生和存储系统的崩溃。 按照网络存储设备与计算机系统的连接方式,可以将网络存储系统分为 n a s ( n e t w o r k a t t a c h e ds 溉驾e ) 和s a n ( s t o r a g ea r e a n e t w o r k ) 1 1 羽。 ( 1 ) 附网存储n a s 网络附加存储n a s 将数据存储设备通过标准的网络拓扑结构连接,建立了 从存储子系统到客户机的数据和文件服务,减少了数据传输中主机的干预,避 免增加服务器的! o 负载,能够实现高持续带宽和良好的可扩展性。 n a s 存储设备实际上是一个独立的服务器,类似于一个专用的文件服务器, 不过这种专用文件服务器去掉了通用服务器原有的大多数计算功能,仅向客户 端提供文件存取服务。n a s 将存储设备通过标准的阚络拓扑结构直接连接到局 域网i a n 上,并且为了便于互连,使用了l a n 上最常用的t c p i p 网络协议。 n a s 相当于一个文件服务器,该服务器上运行着支持多个客户访问的文件系统。 该远程服务器和与它相连的存储设备就构成了n a s 存储系统。n a s 系统架构如 2 。2 所示: 5 武汉理工人学硕十学位论文 n a s 凝罄 图2 - 2n a s 存储系统的结构 n a s 设备通常具备三个特点:附加大容量的存储;内嵌操作系统; 专门针对文件系统进行重薪设计和优化以提供高效率的文件服务。这些使得 n a s 具有更高存取效率和更低的存储成本。n a s 通过u n i x 环境下的n f s ( n e t w o r kf i l es y s t e m ) 或w i n d o w s 环境下的c l f s ( c o m m o ni n t e r n e tf i l es y s t e m ) 等标准化协议,在存储设备端提供基于网络访问的文件级服务的网络存储技术。 应用n a s 服务器来扩大存储容量并通过网络实现文件共享被认为是一个非 常有效的解决方法。n a s 能提供更高的性价比,更简单的实现和管遴,更高的 可用性和数据访问的更大的灵活性。 ( 2 ) 存储区域嘲s 斌 s a n 是一种由服务器、存储设备、交换机及光纤通道连接而成,面向数据 块存取操作的专用存储网络。它以数据存储为中心,对存储进行专门的优化, 使用专用的存储协议,在资源共享的环境上连接多个存储设备和服务器。它以 多点对多点的方式进行管理,独立于服务器系统之外、专门用于提供高速的数 据存取服务。s a n 存储系统架构如图2 3 所示: 6 武汉理r 人学硕士学位论文 ”“ 羽譬 f _ i嘲嗣ll 蔫薷j j 嚣篇i耋蠹il 誊霉| 1 - 啊嘈曼蜀刚! 隋刚 蛳“ 图2 - 3s a n 的存储系统结构 s a n 将存储设备作为网络上的一个“区域”,建立一个单独的网络系统,用 户可以把s a n 看作是负责存储传输的“后端”网络,而把数据网络看作是负责 正常t c p i p 传输的“前端”网络。s a n 允许在主机和存储设备之间快速地进行 信息交换而没有带宽的限制,解决了海量数据的存取问题,专门用于大容量存 储设各和服务器之间的存储管理和数据交换。 目前的s a n 主要采用光纤通道f c ( f i b e rc h a n n e l1 协议加s c s i 应用协议作 为存储访问协议,数据通过光纤通道在服务器与存储设备之间传输。s a n 集中 于大型应用领域,由于传送的是数据块适合于大数据量传输和实时数据处理, 主要用于诸如数据中心,远程灾难备份恢复,数据镜像,主从运算架构应用模 式、数据库等需要专用或高效存储设备的大容量存储环境。 2 2 基于i p 的存储技术 i p 存储足指基于i p 协议进行块级数据访问的一系列技术,基于i p 协议和町 进行块级数据访问是改技术的主要特征。在基于i p 的存储区域网络( i p s a n ) 巾,t c p i p 协议栈是作为传输块数据的存储瓦联手段而存在的,但凡采用t c p i p 武汉理一r 大学硕士学位论文 技术承载块数据的协议都可以归结到口存储协议之中1 1 3 l l m j 。 目前,i n t e m e t 工程任务组( i n t e m e te n g i n e e r i n gt a s kf o r c er e a r ) 全面负责i p 存储及其协议的开发工作。i e t f 定义了三种在t c p i p 协议上传输s c s i 存储命 令的标准协议,分别是i s c s i ( s c s io v e rt c p i p ) ,f c i p ( f co v e ri p ) 和 i f c p ( i n t e m e tf i b r ec h a n n e l ) 。i f c p 和f c i p 实现的网络架构中既包含譬技术又 涉及f c 网络,i s c s i 技术实现仅涉及口协议,属于端到端的纯i p 存储技术。 2 2 1f c i p f c i p 基本是出f i b e rc h a n n e lo v e ri p 的善字母缩写构成。在同一个f c s a n 范围内,将f i b e rc h a n n e l 的命令和数据封装成t c p i p 数据包,从而在i p 网络 上传输f i b e rc h a n n e l 命令和数据。远端再将得到的f c 命令和数据解包出来,完 成规定的啪操作。利用f c i p 端节点之间建立的璎隧道,将各个孤立的f c s a n 连接起来形成统一的f c s a n 环境,成为解决f c s a n “孤岛”的一种标准方法 f c i p 的机制允许光纤通道在球网络上的s a n 设备之间,进行燹简单的数 据传输,这种能力促使在一个地理位置较为分散的企业中数据分享变得简单。 由于光纤逶道已经包含了s c s i 协议,这种方法无需重大技术改造,就能满足 s c s i 协议的要求。t c p i p 纯粹充当了隧道( t u n n e l ) 的作用,而f c i p 数据报本身 与其他任何数据报一样可以路由或交换。f c i p 数据包的格式如下所示: 图2 。4f c 帧数据包格式 f c i p 协议是通过i p 网络进行数据传输的一种方式,这个协议提升了存储数 据的传输能力和性能,被认为是有助于快速地开发s a n 市场的关键技术之一。 2 2 2i f c p 在多个f c s a n 之阂利用t c 咖溺络传输f c 命令和数据的另种方式是 采用i f c p 协议。i f c p 协议是i n t e r n e tf i b e rc h a n n e lp r o t o c o l 的首字母的缩写, 它使用t c p i p 拚议完成拥塞控制、错误检测和纠错功能。i f c p 是一种网关至网 关的协议,被称为因特网光纤通道协议的混合技术,是f c i p 协议的变体。它通 8 武汉理t 大学硕士学位论文 过t c p i p 链路连接光纤通道设备,使用i s c s i 协议传输光纤通道数据。现有的 光纤通道阵列和主机总线适配器可以利用“轻便 网关连接至i p 网络,从而使 标准t c p i p 交换和路由基础设施部件取代了同等的光纤通道部件。i f c p 数据包 格式如图2 5 所示: 图2 - 5i f c p 数据帧封装格式 f c i p 和i f c p 可以连接地理位置分散的s a n ,扩展了传统采用光纤通道技 术实现s a n 存储的应用领域,然而这两种协议只能用于光纤通道技术的连接, 只是将光纤通道技术拓展到l p 网络上实现。相比较而言,i s c s i 技术是真爱意 义上的i p 存储,它可以在现有以太网上运行,完全摒弃了光纤通道技术,利用 现有的l p 网络设施,实现廉价方便的p 存储。+ 2 2 3i s c s i i s c s i ( s c s io v e rt c p i p ) 是一种在i n t e m e t 协议网络上,特别是以太网上进 行数据块传输的标准协议。i s c s i 协议由c i s c o 和i b m 等公司发起,得到了嬉 存储技术拥护者的大力支持。它是针对s c s i 协议丽提出的传输层协议,运行在 t c p 之上,在i p 网络中提供主机到存储的机制,实现端到端传输s c s i 命令和 数据的功能。i s c s i 协议是用于薪一代存储终结节点闽通讯的协议,它使用纯粹 的t c p i p 协议实现,而不需要使用f c 协议1 1 5 j 。 基瓣,i s c s i 技术的实现主要有三种主流的方式: ( 1 ) 纯软件方式。利用普通的以太网卡,将i s c s i 协议和t c p i p 协议的实 现放到主机中,般的主流操作系统都内置了对t c p f l p 协议栈的实现,只是在 对s c s i 的支持上稍有不同。由于采用标准豳卡,因此这种方式的硬件成本最低, 但主机的运行开销大大增加,造成主机系统性能下降,随着通信量的增大,可 能会消耗掉所有的c p u 资源。 ( 2 ) 软件i s c s i 实现加硬件t o e ( t c p i po f f i o a de n g i n e ) 技术。t o e 技 术采用卸载主枫的t c p i p 处理到板卡的方式,大大减轻主机c p u 在处理t c p i p 协议时的负担,该技术可用于任何基于i p 的服务器中,该方式的i s c s i 的实现 9 武汉理上人学硕十学位论文 依然在主机中进行。与纯软件方式相比,该实现有助于提高i s c s i 服务的整体性 能。 ( 3 ) i s c s ih b a 。该方式将i s c s l 连同t c p i p 协议的实现,一起放到了板 卡中,最大限度地缩减了主机c p u 处理相关协议方面的开销,从性能上看是三 者中最优的。 i s c s i 具有低廉、开放、灵活等诸多优点,随着新技术标准的制定,必将成 为网络存储领域内的核心技术之一。但是,i s c s i 技术存在着一些先天不是。首 先,i s c s i 封装的是s c s i 协议,与其他的存储协议如光纤通道协议不兼容,因 此与目前流行的光纤通道s a n 的融合问题还没有解决。其次,从广域网来说, 速度仍不理想。如果i s c s i 能够解决在l p 网络上占用过多带宽的限制,并有效 实施差错控制,则i p 存储将成为存储领域最具希望的发展方向。再次,由于i s c s i 将安全矬要求较高的存储数据直接传输在撑网络土,l p 网络自身所存在的安全 隐患势必会对存储数据造成影响【1 6 l 。 2 3 备份技术 2 3 1 数据备份的概念 数据备份是指为了防止由于操作失误、系统故障等意外原因而导致的数据 丢失,而整个系统的数据或者一部分关键数据从主计算机系统的存储设备中复 制到其它存储介质的过程。这是为了保证当计算机系统的数据不可用时,可以 利用复制的数据进行恢复,避免了数据的丢失。数据备份是要解决数据的高可 用性问题。 企业对计算机系统哥靠性的要求,铁板本上可以说是企业对有价值的可用 性的要求。当发生灾难而导致计算机系统崩溃时,损失的可能是计算机硬件, 也可能是数据。硬件的损失对企业来说楣对容易解决,但是如果将有价值的数 据丢失,对企业造成的损失往往楚无法弥补的。没有正确的数据,企业的计算 机系统就是一堆废铁,没有任何价值。实现系统的高可用性,必须保证当主计 算机系统数据崩溃时能在可预计的时间内恢复。另外,从某种意义上浼,任何 和容灾系统实际上也是建立在对数据的高效保护、备份基础上的1 1 7 1 。 在传统上,数据备份主要是采用内置或外置的磁带机进行备份,备份的介 1 0 武汉理t 大学硕士学位论文 质为顺序读写的磁带。相对于比较昂贵的磁盘存储空间,利用磁带介质进行备 份单位存储容量花费较低,而随着近年来电子技术水平不断提高,磁盘单位存 储容量的价格不断降低,相比于以往已经大大接近磁带单位容量的价格,同时 相对于磁带的明显性能优势,用磁盘作为备份介质也越来越普遍。在构建数据 备份系统时,如何尽量减少备份工作对系统的额外负担、保证系统正常业务的 高效运行,也是需要重点考虑的问题。 s a n 和n a s 存储结构的出现,给传统备份技术带来了很大的改变。利用 s a n 和n a s 的体系结构可以做到传统存储结构无法做到的事情,反映到备份技 术的发展上,就是新的备份技术越来越成熟、完善,给系统带来的负载更小, 管理更方便,备份窗口更小,性价比更高等。 考察数据备份的质量有两个关键指标:r p o 和r t o 。r p o ( r e c o v e r yp o i n t o b j e c t i v e ) ,即数据恢复点目标,主要描述业务系统承受的数据丢失量。而r t o ( r e c o v e r yt i m eo b j e c t i v e ) ,即恢复时间目标,是指从灾难发生到重新恢复服务 所需要的时间。r p o 主要针对丢失时间,两者没有必然的联系,但又相互影响。 备份技术的发展也是不断提高这两个指标的过程【1 8 】【1 9 】。对于不同企业,不同的 应用系统、不同的高可用性要求,人们对r p o 和r t o 的要求也不尽相同,这需 要在制定备份计划时由系统管理员来综合考虑。 2 3 2 备份的策略 可以对每种系统、每种数据都使用同种方式进行备份,但是就成本、时间、 效率等各种因素来考虑,对不同的情况一视同仁并不是一定是最佳选择。统计 表明,数据一般都存在一个2 8 规律,即8 0 的数据更新发生在2 0 的数据之上。 这个规律说明,备份工作并不一定需要把所有的数据都进行备份f 2 0 l 【2 l l 。真实环 境中的备份工作往往是基于次完整数据复制之后的若干增量或差量数据复 制。所谓的备份策略,就是描述进行备份工作时所采取的不同数据复制方式的 组合。不同的数据复制方式组全形成了不同的备份策略,在保证能完整备份数 据的前提下,也起到了不同的备份效果。在实际使用中,主要有如下几种备份 策略: ( 1 ) 完全备份 所谓全量备份,就是每天都对需要进行备份的数据进行全备份,包括系统 数据和用户数据。当数据丢失时,简单地用完全备份下来的数据进行恢复就行 武汉理工大学硕士学位论文 了。但全量备份数据量大,占用备份的磁带设备比较多,备份时间比较长。如 果每天进行这种全量备份,备份数据中会有大量内容是完全藿复的。 这种备份方式通常只是在备份的最开始一、两天采用。 ( 2 ) 增量备份 增量备份指每次备份的数据只是糟当于上一次备份后增加的和修改过的数 据,这种备份策略没有重复的备份数据,节省了备份数据存储空间,缩短了备 份的时闻,但是当进行恢复时就会比较复杂。因为增量备份恢复时要用到前面 的所有备份的数据。如果当中有一个增量备份数据不可用,那么后面的数据也 将无法恢复,增量备份的可靠性较差【2 2 】。 这种备份方式适用于进行了全量备份焉的后续备份。 ( 3 ) 差量备份 差量备份就是每次备份的数据是相对于上一次全备份之后新增加的和修改 过的数据,注意这是相对上一次全备份之后新增加或修改过的数据,而并不一 定是相对上一次备份。管理员一般会先在周嚣进行次系统的完全备份,在接 下来的几天里,管理员再将当日所有与周日不同的数据进行备份。差量备份与 完全备份媚比,备份所需时间短,并节省存储空闻;同增量备份相比,它的数 据恢复方便,系统管理员只需全量备份和一次差量备份的数据,即系统全备份 的数据与发生灾难前一天的备份数据,就可以将系统完全恢复。 这种备份方式也适用于进行了全量备份后的后续备份。 2 3 。3 备份的发展趋势 国外对网络系统的备份技术的研究比较成熟,镜像、快照、重复数据删除、 持续数据保护等备份技术的褶继出现,对数据的高可用性提供了强有力的支持。 下面对最新的两个备份技术进行简单介绍。 ( 1 ) c d p 持续数据保护 传统数据保护解决方案的关注点是定期的数据备份,而连续数据保护 ( c o n t i n u o u sd a t ap r o t e c t i o n ,c d p ) 则将淀意力从备份转向了恢复。 连续数据保护是数据保护领域的一项重大突破。在过去,各种数据保护解 决方案都将主要精力放在定期的数据备份上。但是,在定期备份状态下却又会 产生像备份时闻窗弱、打开的文件及数据麾的保护以及备份操作过程对业务系 统的影响等问题。c d p 可以为重要数据中的变化提供连续的保护,i t 管理员不 1 2 武汉理工大学硕士学位论文 需要考虑备份的问题。当灾难发生时,基于c d p 的解决方案可以迅速恢复到任 何一个需要的还原点,从而为用户提供更大的灵活性和更高的性能。 与传统的数据保护解决方案褶眈,c d p 可以提供更灵活的目标恢复点和更 快的目标恢复时间,而传统的方式只能创建、管理和恢复单个时间点的数据备 份。相比之下,c d p 可以捕获和保护数据皆所有的变化,磷菲仅仅是某个预先 选定的时间点。这样就可以随时访问数据,减少数据损失并消除代价高昂的停 枕损失。数据的检索也变褥非常可靠、快速和精细l 矧。 ( 2 ) 重复数据删除 重复数据删除( d a t ad e d u p l i c a t i o n ) 是近年存储领域涌现出来的一门新兴 技术。数据备份会产生大量重复性的数据,如果每个备份档的差异只有3 0 , 也就是说有7 0 的空间白白浪费掉。对于解决上述问题而言,重复数据删除是 目前看来最为行之有效的手段。 重复数据删除技术的关键是只保留唯一的数据实例,所以重复数据删除技 术在减少数据存储量方面更加有效。重复数据嬲除技术的基本原理是将数据分 块筛选,找出相同的数据块并以指向唯一实例的指针取代,消除了分布在存储 系统中的相同文件或者数据块。采用重复数据删除技术后,系统要在每次写入 数据时校验所有的数据块,避免重复,这样一来,整个系统的备份延迟时间将 会被拉长,数据量越大延迟就会越长。 1 3 武汉理t 大学硕十学位论文 第3 章i s c s i 技术分析 3 1s c s i 标准概述 i s c s i 在s c s i 势议基础上豹协议,i s c s 薹标准实际上是s c s i 标准孛的一个 传输屡协议。因而,要想了解i s c s i 就不得不了解s c s i 。s c s i 是网络存储的基 础协议。 s 鹈l ( s m a l lc o m p u t e rs y s t e mi n t e r f a c e ) 是小型计算枫系统接瑟。与其它接 臼一样,s c s i 实际上是主机与设备之间相拦通信的套协议。s c s i 主机总线 适配器( h o s tb u sa d a p t e r ,h b a ) 将存储设备或其饿癸部设备接入捌主巍的姻 总线,并使用s c s i 协议管理、控制和操作这些外部设备。s c s i 是在美国s h u g a r t 公司为了寻找一种未来通用静硬盘搂霾两镱l 定静名为s a s i ( s h u g a r t a s s o c i a t i o n s s y s t e mi n t e r f a c e ) 的接口规范。s c s i 接口作为输入输出接口,主要用于光盘机、 磁带机、扫描仪、打印机等设备。a n s i 下属的x 3 t 9 。2 技术委员会接受了这一 标准草案,将其改名先s c s i ,并于1 9 8 6 年正式批准了s c s i 标准,这就是s c s i 薹, 出于s c s i 的特点是传输速度快( 最高传输率达到4 0 m b s 以上) ,支持多! o 任务 并行操作,因此在p c 机上得到了广泛的应用。 3 。1 。1s c s i 体系结构模型 s c s i 。3 标准家族引进了几种新的s c s i 命令变体,其中包括串行s c s i 3 和 在磁带中进行数据流和分质处理所需要麴特殊命令组。命令层独立予协议层, 协议层用来在设备之间传送s c s i 3 命令。这使得取代s c s i 3 同操作系统之间的 命令接隧下的不闷传输更具有灵滔性。 s c s i 体系结构定义了启动器( 主祝) 程爵标( 铡如磁盘、磁带) 之间作为 客户朋鼹务器进行交换的关系。s c s i 3 应用程序客户端在主机上,它描述了高层

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论