




已阅读5页,还剩48页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第13章安全恢复技术 知识点 网络灾难的定义 恢复 备份 网络备份的概念 安全恢复的条件及实现 难点 网络备份 要求 熟练掌握以下内容 网络灾难的定义 恢复 备份 网络备份的概念了解以下内容 安全恢复的条件及实现 任何一种计算机系统或计算机网络系统都没有把握免受每一种天灾人祸的威胁 特别是能够摧毁整个建筑物的灾难诸如地震 火灾 狂风暴雨等大规模的天灾人祸的现象 这些灾难不仅会影响到系统的正常运行 还会影响它们在客户心目中的信誉 灾难过后 系统可能无法恢复到正常工作的状态 为防患于未然 提前做好准备工作是恢复成功的关键所在 这也是灾难预防的过程 灾难预防是一种保证任何对公司资源的破坏都不至于影响日常操作的预防措施 灾难预防可以看做是安全恢复的基本条件 不论发生何种情况 自己都要进行投资以备不测 安全恢复实际上是对偶然事件的预防计划 用户不仅要采取所有必要的措施解决可能发生的问题 而且还必须准备备份计划 用以恢复受灾的计算机系统 这是灾后避免安全失败的最后一道防线 13 1网络灾难 13 1 1灾难定义灾难是指导致信息系统丧失技术服务能力的事件 它是典型的破坏正常业务活动和系统运行的事件 其破坏性可以用货币来量化 灾难有很多形式 但总体上可以分为 自然的 和 人为的 自然灾难包括地震 龙卷风 火灾 洪水 飓风等 人为灾难包括爆炸 停电 应用系统故障 硬件失效 黑客攻击 分布式拒绝攻击以及病毒攻击 人为破坏等等 13 1 2计算机系统灾难计算机系统灾难是指造成重要业务数据丢失 使业务中断了不可忍受的一段时间的计算机系统事故 这些事故导致企业丧失了全部或部分业务处理能力 引起企业营业收入下降 信誉降低和形象受损 甚至威胁其生存 造成计算机系统灾难性事故的原因有自然灾害 基础设施的突发性事故 计算机系统故障和各种人为因素等 13 1 3网络灾难网络由众多成分如通信介质 路由器 交换机和服务器等组成 任一环节出现灾难 都会导致不能提供正常的网络服务 仅仅采用服务器冗余技术 并不能保证网络能提供正常服务 而网络服务的中断有时根本不在服务提供者所能控制的范围 例如 自然灾害造成通信中断 因此 需要对网络做好预防的准备 13 1 4灾难预防灾难预防是保证任何对公司资源的破坏都不至于影响日常操作的预防措施 可以把它看成是某种形式的保险 不论发生何种情况 自己都有进行投资以备不测 但自己从不希望这种情况真的发生 13 1 5安全恢复安全恢复是指对偶然事件的预防计划 除了采用所有必要的措施应付可能发生的最坏情况外 用户还需要有备份计划 当灾难真的发生时 可以用来恢复系统 这是在灾难发生后避免完全失败的最后一道防线 主要包括风险评估 应急措施 数据备份 病毒预防等 通过安全恢复可以有效预防可能出现的数据丢失 感染病毒等问题 加强数据安全 保障客户业务顺利进行 2002年3月 美国Gartnet调查公司发表了一份报告 表明只有35 的中 小企业准备了灾难恢复计划 由于气候 火灾 盗窃 网络服务中断 飓风或者人为的错误 其余65 的企业都暴露在可能出现的巨大灾难威胁之下 1 消除灾难恢复技术又称为业务连续性技术 是一类非常重要的IT技术 它能为重要的计算机系统提供在断电 火灾等各种意外事故发生时 甚至在如洪水 地震等严重自然灾害发生时保持持续运行的能力 对企业和社会关系重大的计算机系统都应当采用灾难恢复技术予以保护 灾难恢复技术包括各种备份技术 现成恢复技术等 2 消除灾难恢复的措施消除灾难恢复的措施在整个备份制度中占有相当重要的地位 因为它关系到系统在经历灾难后能否迅速恢复 消除灾难恢复措施包括 灾难预防制度 灾难演习制度 13 1 6风险评估风险评估不仅要考虑到系统漏洞 还有考虑威胁以及它们之间的因果关系 这些事构成风险的核心部分 风险评估需要考虑各个方面 包括物理的 环境的 管理的以及技术措施等因素 风险评估需要对信息基础设施运作时存在的风险 系统漏洞对业务活动的影响作出完整的评估 区分不同类型的风险评估非常重要 至少有两种类型的风险评估 它们需要区别对待 信息安全风险评估和业务风险评估 信息安全风险评估是专门对信息以及信息系统的风险所进行的评估 业务风险评估需要考虑到整个业务运作的风险 13 2安全恢复的条件 13 2 1备份1 备份的定义传统观点认为 备份只是一种手段 备份的目的是为了防止数据灾难 缩短停机时间 保证数据安全 服务器硬件升级 备份的最终目的应是能够实现无损恢复 如果系统的硬件或存储媒体发生故障 备份 工具可以帮助您保护数据免受意外的损失 例如 可以使用 备份 创建硬盘中数据的副本 然后将数据存储到其他存储设备 备份存储媒体既可以是逻辑驱动器 如硬盘 独立的存储设备 如可移动磁盘 也可以是由自动转换器组织和控制的整个磁盘库或磁带库 如果硬盘上的原始数据被意外删除或覆盖 或因为硬盘故障而不能访问该数据 那么就可以十分方便的从存档副本中还原该数据 当病毒入侵或者系统错误操作对操作系统带来的较大的或致命的麻烦时 为避免重装系统的费时费力 在系统稳定时对系统盘 一般是C盘 所有数据拷贝成一文件 存储于其他的盘 当系统出现问题时可以利用这个文件进行恢复的操作 叫备份 以上所述只能算是系统备份 而备份包括系统备份和文件 数据 备份 系统备份即将操作系统文件备份生成文件保存下来 当系统出现问题时可以将这个备份文件恢复到备份时的状态 而文件 数据 备份即对重要数据资料如 文档 数据库 记录 进度等备份下来生成一个备份文件放在安全的存储空间内 当发生数据被破坏或丢失时可将原备份文件恢复到备份时状态 一般备份工作使用存储设备与备份软件来同时处理 硬件有IBM公司的磁带机 磁带库 软件有赛门铁克公司的企业级数据备份软件 2 数据备份数据备份就是将数据以某种方式加以保留 以便在系统遭受破坏或其他特定情况下 重新加以利用的一个过程 数据备份的根本目的 是重新利用 这也就是说 备份工作的核心是恢复 一个无法恢复的备份 对任何系统来说都是毫无意义的 在实际情况中 作为最终用户 一定需要清醒的熟悉到 能够安全 方便而又高效的恢复数据 才是备份系统的真正生命所在 事实上 无论是在金融电信行业的数据中心 还是在普通的桌面级系统中 备份数据无法恢复 从而导致数据丢失的例子非常多 一个好的备份系统 应该能够以很低的系统资源占用率和很少的网络带宽 来进行自动而高速度的数据备份 数据备份作为存储领域的一个重要组成部分 其在存储系统中的地位和作用都是不容忽视的 对一个完整的IT系统而言 备份工作是其中必不可少的组成部分 其意义不仅在于防范意外事件的破坏 而且还是历史数据保存归档的最佳方式 一个存储系统乃至整个网络系统 完全可以回到过去的某个时间状态 或者重新 克隆 一个指定时间状态的系统 只要在这个时间点上 有一个完整的系统数据备份 12 2 2网络备份理想的网络备份应该是全方位 多层次的 首先要使用硬件备份来防止硬件故障 如果由于软件故障或人为误操作造成数据的逻辑损坏 则使用网络存储备份系统和硬件容错相结合的方式 这种结合方式构成对系统的多级防护 不仅能够有效地防止物理损坏 还能彻底防止逻辑损坏 同时在网络系统发生意外的情况下 如病毒感染 操作失误 软件系统错误 受到黑客攻击等 能够提供一系列应急恢复 确保网络系统的正常运转 由于计算机网络系统网络带宽和数据流量的提高以及人们对网络依赖的增加 对数据和网络备份系统提出了更高的要求 1 不可中断的服务能够实时在线热备份 保障网络系统不间断运行 2 具备自动备份和定时备份功能 并在程序出错时提示管理人员 3 具有应急处理和自动数据恢复机制 即在网络程序故障时无需过多的人工干预就能在短时间内恢复整个系统 一个完善的网络系统应包括两个方面 1 网络数据冷备份网络数据冷备份是相对于网络系统双机热备份而言的 就是将整个网络系统及数据完整备份到存储设备 其优点为 系统备份到磁盘 光盘和细带 成本低廉 存储设备容量巨大 可以备份长时间的网络数据 系统恢复过程可以从容进行 恢复实际的长短不再是主要问题 2 网络系统的双机热备份网络系统的双机热备份是指配置两套相同的设备 其中一套系统用于正常的网络服务 另一套系统作为备份系统 时刻处于待机状态 实时监控当前网络的状态 一旦网络系统遭到攻击而瘫痪或者出现其他故障不能正常运行 监控系统自动监控到这种异常情况 立即接管网络系统控制权 把网络服务切换到热备份系统上来 并将遭到攻击的网络系统进行隔离 同时向管理员发出应急警报 其优点是 网络系统在最坏情况发生时几乎零时间回复网络服务 保护网络业务的不间断 高效 稳定的运行 实时监控和服务转移过程完全由系统热备份软件自动处理 不需要人工干预 出现意外 如遭到黑客攻击 的系统迅速与网络隔离 从而饱和现场 保存数据 以便后续安全漏洞检测和入侵取证的进行 由于有热备份系统提供网络服务 出现意外的系统可以从容进行修复 需要注意 备份不等同于拷贝 在现代计算机使用环境中 很多时候计算机不是以孤立的形式存在的 通常是一个网络环境中 在网络环境中可能你面对的计算机不同 操作系统也不尽相同 在这个时候备份的方式和方法就显得比较重要 在现代网络环境中 异构环境是比较常见的情况 比如说 在网络中客户端一般是Windows 比如2000 xp等等 服务器 特别是数据库服务器一般都是UNIX的系统 在这样异构的环境中备份的时候需要选择很好的备份策略 比如什么时候需要全备份 什么时候需要增量备份 什么时候需要差异备份等等 另外一个问题是选择什么样的备份方式 在异构网络环境中如果使用操作系统自带的备份工具可以备份数据 但是却仍然使用的是单机的备份方式 没有充分利用网络的优势 而且备份的数据也不能得到集中的存储和管理 所以 在这样的环境中需要使用其他的备份方式和方法 12 2 3备份设备用于备份的设备有硬盘 光盘和磁带三种 其主要特性如表13 1所示 硬盘技术光盘技术磁带技术存取速度快较快较慢备份成本成本最高 用于在线数据的存储成本较 用于数据的运载与文件的永久归档成本最低 不适于在线备份可管理型由于硬盘的故障发生率较高 不能完全满足要求由于光盘时通过拷贝命令来获得系统中数据 因此无法获得网络系统的完全备份 其次 光盘也难以备份住在使用中的文件 可对整个系统进行备份 易于保存由于磁带技术成本低 可以无限量更换磁带 容量不受限制 所以在很多地方仍作为主要的备份设备 目前 磁带机主流技术包括DAT DLT及LTO技术 13 2 4备份方式目前比较常见的备份方式有 定期磁带备份数据 远程磁带库 光盘库备份 即将数据传送到远程备份中心制作完整的备份磁带或光盘 远程关键数据 磁带备份 采用磁带备份数据 生产机实时向备份机发送关键数据 远程数据库备份 就是在与主数据库所在生产机相分离的备份机上建立主数据库的一个拷贝 网络数据镜像 这种方式是对生产系统的数据库数据和所需跟踪的重要目标文件的更新进行监控与跟踪 并将更新日志实时通过网络传送到备份系统 备份系统则根据日志对磁盘进行更新 远程镜像磁盘 通过高速光纤通道线路和磁盘控制技术将镜像磁盘延伸到远离生产机的地方 镜像磁盘数据与主磁盘数据完全一致 更新方式为同步或异步 数据备份必须要考虑到数据恢复的问题 包括采用双机热备 磁盘镜像或容错 备份磁带异地存放 关键部件冗余等多种灾难预防措施 这些措施能够在系统发生故障后进行系统恢复 但是这些措施一般只能处理计算机单点故障 对区域性 毁灭性灾难则束手无策 也不具备灾难恢复能力 13 3安全恢复的实现 13 3 1安全恢复方法论安全恢复方法论的前提是必须了解和掌握计算机网络系统的基本设施和网络资源 这样才可以考虑一旦灾难发生时需要做什么以及如何做 现在介绍一个网络用户需要在安全恢复过程前使用的信息提纲 可以将其作为编写计划的一个样板 使用这个样板 用户可以根据自己的具体情况 安排时间和资源来编制一个内容广泛 实用的安全恢复计划 1 从最坏情况考虑安全恢复网络灾难给计算机系统所带来的破坏程度和被破坏的规模是无法估计到的 为更好地恢复受灾系统 在制定安全恢复方法论时 应该以最坏的情况 虽然这种情况并不一定发生 用户也不希望它发生 去考虑问题 对网络系统遭破坏的情况尽量考虑得周密一些 这样用户可以安排时间和充分利用现有的人力和物力创建一个内容广泛 切实可用的网络安全恢复计划 2 充分考虑现有资源 1 人力资源在整个安全恢复计划制定过程中 除了专业系统管理员或网络管理员以外 还需要重建不动产和管理方面的人员参与 他们的工作不一定非要针对具体的计算机网络系统的安全恢复 他们可以研究和计划在网络灾难之后重新开始工作的任务 如果能够把机构中的所有资源都充分地利用起来 就可以在安全恢复过程中使用他们的专业知识和技能 从而节省大量的时间 2 网络介质良好的安全恢复计划应该首先考虑网络介质 虽然物理电缆在当今的网络介质中占主导地位 但是无线网络也作为一种新型的选择在快速地发展 无论用户选择什么介质 这些介质都是网络通信的载体 如果在这一层次上出现故障 就会造成根本的破坏 3 网络的拓扑结构用户所选择的网络拓扑结构对系统应付故障的能力有显著的影响 以太网目前占据主导地位 如果用户使用双绞线电缆组成星型拓扑结构 就具有很强的容错能力 3 执行计划的计划一个大型网络系统可能需要很长时间来设计和建立 但如果急需在短时间内重建该网络 难度可想而知 这就需要具有保证成功的所有技能和详细的组织计划 一个预先准备好的文本有利于节省时间 当灾难真的发生的时候 可以按既定的方针有条不紊地进行恢复工作 13 3 2安全恢复计划安全恢复计划是指当一个机构的计算机网络系统受到灾难性打击或破坏时 对网络系统进行安全恢复所需要的工作过程 因此 必须谨慎地考虑如何以最快的速度对网络进行恢复 以及如何将灾难所带来的损失降低到最小 制定一个安全恢复计划对任何一个网络用户来说 都是非常重要的过程 但是 很多用户没有及时制定恢复计划 有的LAN用户甚至从来没有考虑制定一个安全计划 对它的意义和内涵都不理解 当网络灾难真的发生时 这些用户便束手无策 网络灾难的安全恢复计划的问题之一就是指出从何处开始 这也是制定计划的一个原则 1 数据的备份网络灾难的预先准备过程应该从保证有进行恢复的完整数据开始 虽然 一个实际的安全恢复计划部一定把备份操作作为一个部分 但是切实可靠的数据备份操作时安全恢复的一个先决条件 在进行备份操作时 就应该以最坏的情况准备数据备份以防网络灾难发生 磁盘备份时大多数专业系统管理员或网络管理员使用的备份方式 利用磁盘备份可以保护和恢复被丢失 破坏 删除的信息 实际使用的备份方式有三种 完全备份 增量备份和差异备份 完全备份是对服务器的所有文件安全进行归档 这是进行安全恢复的最佳方案 这个文件系统的完整副本都安全存储在一份或者一组备份设备中 这种方法的最大缺点就是相对于其他备份方法需要更多的时间和空间 增量备份是指只把最近新生成的或者新修改的文件拷贝到备份设备上 由于这种方法只是对上次备份后的文件进行归档 所以备份速度快 例如 有些公司每星期进行一次安全备份 但是每天晚上都进行增量备份 增量备份时间顺序 如果灾难真的发生时 用户需要重建系统 首先要恢复安全备份中的内容 然后再按照顺序恢复上次安全备份执行后的每次增量备份 增量备份的最大缺点是不能记录删除文件的信息 差异备份与增量备份相似 两者不同的是 差异备份对上次备份后所有发生改变的文件都进行备份 包括删除文件的信息 不是从上次备份的时间开始计算 例如 如果用户在每周一进行完全备份 如何在随后的每天晚上进行差异备份 周四晚上的备份内容包括从周二到周四的所有发生改变的文件信息 这样在进行恢复时 就加速了恢复过程 基于因特网的备份方案 提供了非现场存储能力 并可以降低对备份设备和备份过程的内部维护需要 是一种可供选择的备份方案 因特网备份实际上是指定期从机构内复制加密数据 然后通过因特网将其存储在远离现场的安全地点 这种备份方式有两个显著优点 一是管理开销不高 不需要机构内的IT人员监视备份过程 也不需要监视备份设备是否有质量问题 二是风险降低 备份时在现场外的环境下进行 不用担心现场灾难将数据也摧毁 也不用担心备份设备被盗窃等问题 当然 这种备份方式也有不尽如人意的地方 比如 由于网络带宽的限制 由因特网备份来恢复实际所需的时间要远大于本地恢复所需要的时间 2 安全风险分析在网络灾难安全恢复方法中 首先需要进行风险分析 这里的安全风险分析涉及天灾人祸 恶意代码的传入 未经授权发送或访问信息 拒绝接受数据源以及拒绝服务连接等方面的问题 导致的结果是 系统可能会丧失信息的完整性 信息的真实性 信息的机密性 服务的可靠性以及交易的责任心等多方面特性 所以需要对安全风险加以正确分析 这样才能完成切实可靠的安全风险分析 在这个分析步骤中 其主要内容包括以下三个方面 1 在网络灾难中什么面临着风险 分析这个问题需要综合考虑整个网络系统中的组成部分 包括工作站 服务器或客户机 数据以及与外界联系的通信设备等 这就需要预先准备一个网络系统中所有组成部分的结构示意图 当灾难发生时 根据示意图决定更换物品的清单 遗漏某个物品很可能会导致灾难后的恢复工作无法进行 例如 如果没有连接调制解调器的串行线 进行远程访问的应用程序就无法进行 当然 系统软件业需要进行鉴定 这样可以确定潜在的防护领域 包括那些用于网络操作的文件系统工具 2 什么会出现问题 大千世界 不可预知的灾难都是可能发生的 火灾和狂风暴雨都是常见的大规模灾难 因此 应该有一个预防的 切实可行的灾难对策 举一个火灾例子 发生火灾时 大火四周的散热 烟雾以及灭火器喷射出的水对计算机网络系统都有恶性的损坏这样 存储介质是很容易被高温和烟雾毁坏的 再加上火灾过后有毒残留物的清理工作 就意味着大火过后在一段时间内 都无法接触计算机网络系统及其内部数据 在实际过程允许的情况下 可以让一些训练有素的专业人员穿着防护服进入着火的建筑物中 先取出数据处理装置 然后试图在磁盘中恢复数据 3 发生的可能性是多少 这个问题的回答应该考虑财政预算 针对不同级别的维护 可以进行几种不同的预算 如果无法支付预防某些灾难所需要的费用 但至少要知道这些灾难是什么 以后可以对计划进行改造 3 安全风险评估安全风险评估就是判断信息基础设施的安全状况的能力 风险评估产品或服务 可以用来判定机构中的各种主机和网络是否遵从了组织的安全管理政策 因此 风险评估的目的是给出一个完整的 易懂的IT基础设施安全简图 安全风险评估大致包括5个步骤 1 评估的核实以及价值的评定 主要是对财产及其价值的评估和核实 2 威胁的评估 核实威胁的实质 威胁产生的原因以及威胁的目标 然后评估这些威胁产生的可能性 3 安全缺陷的评估 核实审核范围内的弱点 评估安全缺陷的严重程度 4 核实现有的和已计划好的安全控制系统 核实安全控制系统包括所有应该包括的内容 且不同版本之间保持兼容性 5 安全风险评估 核实和评定一个机构及其财产所面临的风险 以现在正确的安全控制系统 4 应用程序优先级别网络灾难发生之后 需要重新恢复整个系统 最先应恢复的应用系统是与生产经营最紧密相关的部分 切忌把有限的精力和时间浪费在恢复错误的系统和数据上 一般情况下 一个机构有过个部门和多个应用系统 每个部门往往都会把与自己息息相关的应用系统列为 最重要 的 但实际上这些应用系统不一定是最重要的 所以 专业系统管理员应该首先确定应用系统恢复的顺序 这是非常必要的过程 在掌握了需要安全恢复的内容和顺序以后 就要核实重新恢复所需要的软件 硬件以及其他必需品 网络上的应用系统是由一些服务系统组成的 如应用程序存储数据 工作站系统对应用程序进行处理 打印机或传真机用于输入 输出操作 网络连接部分负责整个网络的连接操作等 如果计算机网络结构采用客户机 服务器模式或使用分布式用于程序 用于应用程序的不同部分分别保存在不同计算机上 这样就更增加了额外的复杂程度 当专业系统管理员或网络管理员确定了应用系统恢复的顺序以后 还要确定恢复网络系统所需要的最少数目的工作站数 当系统逐步恢复起来以后 再慢慢地扩大计算机网络的规模 相对于安全恢复服务器来说 进行应用程序的恢复所需要的时间会比较少 但是 恢复应用程序需要比较详细地了解整个系统 首先 必须知道要恢复的应用程序所需要的数据放在计算机的什么位置 并且掌握这其中文件系统的依赖关系式什么 如果存在一些包含应用程序信息的系统文件 就要保证这些文件与应用程序一起恢复 例如Windows的 ini文件 这个文件就要与应用程序一起恢复 另外 还必须知道如何利用备份系统进行选择性的恢复 将要恢复的应用程序合并到单独的服务器上 可能提供运行速度 从而减少计算机网络启动和一些所需要的时间 5 建立恢复需求建立恢复需求的核心是 使网络能够重新运行可接受而又可达到的时间长度 即所谓的恢复时间目标 RTO 确定好的RTO应该被严格测试过 这样可以保证实际可行性 不同的应用程序具有不同的RTO 6 实际灾难恢复文本的产生用户都希望自己的大脑非常可靠 能够在灾难发生的时候记住自己该做的所有工作 但是在糟糕的环境中 事实并不是想象的那样 在安全恢复计划中 需要制定实际安全的恢复文本 安全恢复文本的主要内容有 人员通知清单 最新电话号码本 地图以及地址 优先级别 责任 关系以及过程 获得和购买信息 网络示意图 系统 配置以及磁盘备份 7 计划的测试和采用只简单地采用一套安全恢复计划是不够的 用户还必须对已经编写好的计划进行测试 并且核实灾难恢复文本 只有经过测试 才能保证自己计划中的恢复部分切实可行 只有精确 详细的灾难恢复文本 才能够在发生灾难后确保用户会遵循正确的步骤进行处理 非毁灭性测试是指用户能够在不影响设备正常工作的前提下 测试自己安全恢复计划 这也是最受欢迎的测试方法 没有人愿意在测试即将使用的计划时发生真正的灾难 最常用的非毁灭性测试方法是使用替换硬件进行模仿灾难 例如 用户可以使用另一台与主服务器相同的服务器进行备份恢复操作 很多人可能没有条件使用冗余设备进行灾难恢复计划的测试 如果用户不具备这样的条件 可以将安全恢复测试工作安排在关机或者在假期进行 8 计划的分发和维护当一个计划经过测试而且被证明了是完全可用以后 首先需要将其分发给需要的人 对计划的发布过程要进行适当的控制 这样确保计划不会出现多个版本 其次必须保证有计划的额外拷贝 并将其存放在脱机工作站或者工作地点附近的其他地方 该计划的所有人员及地点的清单也需要保留一份 当计划需要被更新时 对所有这些计划副本都进行更换 计划的维护比较容易 其内容包括对计划需要修改的信息进行修改 与此同时 重新评价应用程序从而确定它们的优先级 如果已经更换了备份系统 就应该保证如何使最新的或者已经升级的备份系统的信息包括在 修改 一类中 13 4安全恢复案例 13 4 1Ghost硬盘还原工具SymantecGhost SymantecGeneralHardwareOrientedSoftwareTransfer的缩写译为 赛门铁克的面向通用型硬件系统传送器 是美国赛门铁克公司旗下的一款出色的硬盘备份还原工具 早期的Ghost名前并没冠以Symantec的大名 Ghost可以实现FAT16 FAT32 NTFS OS2等多种硬盘分区格式的分区及硬盘的备份还原 在微软的视窗操作系统广为流传的基础上 为避开微软视窗操作系统原始完整安装的费时和重装系统后驱动应用程序再装的麻烦 大家把自己做好的干净系统用ghost来备份和还原 为使这个操作易于操作 流程被一键GHOST 一键还原精灵等进一步简化 它的易用很快得到大家的喜爱 由于它和用它制作的 gho文件 习惯上被简称为 狗版 现在又把视窗操作系统WINDOWSXP WINDOWSVISTA WINdows7等与系统引导文件 硬盘分区工具等集成一体 进一步得到配套 用户在需要重装系统时有效简便地完成系统快速重装 所以 GHOST在狭义上被特指为能快速恢复的系统备份文件 1 特点 既然称之为克隆软件 说明其Ghost的备份还原是以硬盘的扇区为单位进行的 也就是说可以将一个硬盘上的物理信息完整复制 而不仅仅是数据的简单复制 Ghost支持将分区或硬盘直接备份到一个扩展名为 gho的文件里 赛门铁克把这种文件称为镜像文件 也支持直接备份到另一个分区或硬盘里 2 新版本的ghost包括DOS版本和windows版本 DOS版本只能在Dos环境中运行 windows版本只能在windows环境中运行 由于DOS的高稳定性 且在DOS环境中备份windows操作系统 已经脱离了windows环境 建议备份windows操作系统 使用DOS版本的ghost软件 3 由于Ghost在备份还原是按扇区来进行复制 所以在操作时一定要小心 不要把目标盘 分区 弄错了 不然会将目标盘 分区 的数据全部抹掉 根本没有多少恢复的机会 所以一定要认真 细心 分区备份使用Ghost进行系统备份 有整个硬盘 Disk 和分区硬盘 Partition 两种方式 在菜单中点击Local 本地 项 在右面弹出的菜单中有3个子项 其中Disk表示备份整个硬盘 即克隆 Partition表示备份硬盘的单个分区 Check表示检查硬盘或备份的文件 查看是否可能因分区 硬盘被破坏等造成备份或还原失败 分区备份作为个人用户来保存系统数据 特别是在恢复和复制系统分区时具有实用价值 选Local Partition ToImage菜单 弹出硬盘选择窗口 开始分区备份操作 点击该窗口中白色的硬盘信息条 选择硬盘 进入窗口 选择要操作的分区 若没有鼠标 可用键盘进行操作 TAB键进行切换 回车键进行确认 方向键进行选择 在弹出的窗口中选择备份储存的目录路径并输入备份文件名称 注意备份文件的名称带有GHO的后缀名 接下来 程序会询问是否压缩备份数据 并给出3个选择 No表示不压缩 Fast表示压缩比例小而执行备份速度较快 High就是压缩比例高但执行备份速度相当慢 最后选择Yes按钮即开始进行分区硬盘的备份 Ghost备份的速度相当快 不用久等就可以完成 备份的文件以GHO后缀名储存在设定的目录中 硬盘克隆与备份硬盘的克隆就是对整个硬盘的备份和还原 选择菜单Local Disk ToDisk 在弹出的窗口中选择源硬盘 第一个硬盘 然后选择要复制到的目标硬盘 第二个硬盘 注意 可以设置目标硬盘各个分区的大小 Ghost可以自动对目标硬盘按设定的分区数值进行分区和格式化 选择Yes开始执行 Ghost能将目标硬盘复制得与源硬盘几乎完全一样 并实现分区 格式化 复制系统和文件一步完成 只是要注意目标硬盘不能太小 必须能将源硬盘的数据内容装下 Ghost还提供了一项硬盘备份功能 就是将整个硬盘的数据备份成一个文件保存在硬盘上 菜单Local Disk ToImage 然后就可以随时还原到其他硬盘或源硬盘上 这对安装多个系统很方便 使用方法与分区备份相似 备份还原如果硬盘中备份的分区数据受到损坏 用一般数据修复方法不能修复 以及系统被破坏后不能启动 都可以用备份的数据进行完全的复原而无须重新安装程序或系统 当然 也可以将备份还原到另一个硬盘上 要恢复备份的分区 就在界面中选择菜单Local Partition FromImage 在弹出窗口中选择还原的备份文件 再选择还原的硬盘和分区 点击Yes按钮即可 局域网操作LPT是通过并口传送备份文件 下面有两个选项 slave和master 分别用以连接主机和客户机 网络基本输入输出系统NetBios和LPT相似 也有slave和master两个选项 作用与LPT相同 先和平时一样将要ghost的分区做成一个 gho文件 再在一台win98上安装SymantecGhost企业版 重启 13 4 2双机热备软件LEGATOOctopusV4 0forWindows2000简介每个小时的宕机停工所造成的数据丢失 生产率的下降以及客户服务的停滞都会给您生意带来巨大的损失 Octopus是一款双机容错与集群产品 是用于Windows2000和WindowsNT系统的实时备份系统 它是一种低冲突的实时数据保护方案 可在分布式环境中放心使用 Octopus将数据的备份与应用切换结合得天衣无缝 为数据提供最大限度的保护 Octopus一旦捕获到源文件的变化 它就立即通过LANs和WANs复制到用户指定的目标系统 Octopus的切换功能允许单一的目标系统承担一个或多个失效源服务器的备份任务 同时保持自身的应用和对终端用户的服务 1 功能有了Octopus 可以得到最大的灵活性 切实的保护所有数据
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025湖北咸宁市通城县高层次和急需紧缺人才企业招聘185人模拟试卷及答案详解(夺冠系列)
- 2025完工为期限劳动合同范本
- 2025年合同规定:餐厅厨师不得在附近开设分店
- 2025海南定安县建设工程质量安全监督站就业见习基地见习生招录5人模拟试卷及答案详解(有一套)
- 2025租赁合同写作注意事项
- 2025江苏南京鼓楼医院人力资源服务中心岗位招聘(五)模拟试卷参考答案详解
- 2025内蒙古航开城市建设投资有限责任公司及子公司公开招聘模拟试卷(含答案详解)
- 2025江苏苏州工业园区天域幼儿园教学辅助人员招聘1人模拟试卷及完整答案详解一套
- 2025年泉州德化县公办学校专项招聘编制内新任教师19人(二)考前自测高频考点模拟试题(含答案详解)
- 协考员考试题库及答案
- 设备泄漏挥发性有机物排放控制技术规范
- 保险反欺诈宣传课件
- 等额本息还款明细表
- 粉体团聚现象控制-洞察及研究
- 2025年第十届“学宪法、讲宪法”网络知识竞赛题库(含答案)
- 2025-2030中国高尔夫俱乐部行业市场现状分析及竞争格局与投资发展研究报告
- 不同负重增强式训练对跆拳道运动员下肢肌肉力量和灵敏素质的影响
- 村书记考试试题及答案
- 《库存优化模型》课件
- 幼儿园办公家具教学家具采购招标文件
- 医疗AI发展中的伦理问题及应对策略
评论
0/150
提交评论