Электронная библиотека » Алексей Гультяев » » онлайн чтение - страница 12


  • Текст добавлен: 4 февраля 2014, 19:40


Автор книги: Алексей Гультяев


Жанр: Базы данных, Компьютеры


сообщить о неприемлемом содержимом

Текущая страница: 12 (всего у книги 25 страниц)

Шрифт:
- 100% +

Глава 4
Резервное копирование данных

Всем известно, что использование резервного копирования данных – это наиболее простой и надежный способ обеспечить их сохранность. Причем и наиболее универсальный: с его помощью можно одинаково успешно восстанавливать как системные компоненты, так и данные пользователя.

Однако многие предпочитают сэкономить несколько минут на создании резервной копии, а потом тратят несколько часов (или даже дней) и уйму нервных клеток на восстановление утраченной информации.

Тем более странно мириться с этим сегодня, когда существует масса инструментальных средств, требующих всего лишь указать «когда, чего и сколько» резервировать.

Архивация и резервное копирование

Понятия «архивация» и «копирование» так часто используются совместно в публикациях и при работе с данными, что иногда даже начинают восприниматься как синонимы.

На самом деле, хотя архивация (английский термин – archiving) и резервное копирование (backup) – большие «друзья», они вовсе не близнецы и вообще не «родственники». Итак, что же стоит за каждым из этих терминов?

Архивация по своей сути очень близка к созданию некомпьютерных, «бумажных» архивов. Что собой представляет такой архив? Это место, приспособленное для хранения документов, которые либо потеряли свою актуальность (а выбросить жалко – вдруг понадобятся), либо используются относительно редко.

Простейший вариант «бумажного» архива – это книжный шкаф. Благодаря ему на рабочем столе лежат (чуть не сказал – валяются) только две-три нужные книги и штук пять журналов, и нет необходимости выкапывать их из-под груды бестселлеров десяти– пятнадцатилетней давности.


Да и в самом шкафу место используется достаточно рационально: книги стоят плотно одна к другой, а при большом количестве оных хозяин распихивает их во все щелочки и пустоты между полками.

Документы в архиве обычно упорядочены по некоторому правилу (по датам, по логике, по авторству и т. д.). Это позволяет быстро отыскать интересующий документ, корректно добавить новый документ или удалить (выбросить) ненужный.

Практически все перечисленные особенности присущи также электронным архивам. Причем ведущую роль при их создании играет умение программ-архиваторов сжимать архивируемые данные, позволяя тем самым экономить место для их хранения. Именно эта способность архиваторов и «подружила» их с программами резервного копирования, но подробнее об этом – немного позже.

Для резервного копирования тоже существует аналог из «обычной», не компьютерной жизни. Речь идет о создании копий ценных произведений искусства (картин, ювелирных украшений). В некоторых случаях созданные копии (не подделки, а именно копии) экспонируются на различных передвижных выставках вместо оригиналов. Смысл такой подмены достаточно очевиден: не рисковать оригиналом в тех ситуациях, когда нет полной уверенности в его безопасности.

Резервное копирование на компьютере имеет ту же цель – повысить надежность хранения тех данных, потеря которых может, мягко говоря, огорчить их владельца. Для особо ценных данных могут создаваться две и более резервных копий.

Как правило, при резервном копировании приходится решать две взаимосвязанные проблемы: какие именно данные копировать и как часто. С одной стороны, чем чаще выполняется копирование, тем меньше придется тратить сил на восстановление документа, потерянного, например, из-за отказа жесткого диска. С другой стороны, создание каждой новой копии требует затрат времени и места для ее хранения. Во многих случаях именно применение методов сжатия, реализованных в программах-архиваторах, позволяет подобрать подходящие параметры процедуры резервного копирования.

Существенным отличием резервного копирования от архивации является то, что хотя бы одна резервная копия обязательно должна быть создана не на жестком диске, хранящем оригинал, а на альтернативном носителе (гибком диске, компакт-диске и т. д.).

Второе отличие заключается в следующем. Вы можете создать архив, включив в него редко используемые данные, и сохранить его либо непосредственно на жестком диске компьютера, либо (что предпочтительнее, но не обязательно) на другом носителе. И после этого удалить исходные файлы (оригиналы). Процедура резервного копирования предполагает обязательное сохранение оригинала (то есть тех данных, с которыми работает пользователь). Если архив вам дорог, вы можете создать для него одну-две резервные копии, однако это не обязательно.

Резервное копирование предназначено в первую очередь для повышения сохранности данных, которые продолжают использоваться в работе (то есть периодически изменяются). Поэтому резервные копии также должны периодически обновляться. При этом обязательным является применение дополнительных носителей данных (запоминающих устройств). В идеале для хранения каждой копии следует отвести отдельный носитель. С целью экономии места для хранения резервной копии может применяться архивация копируемых данных, однако это не обязательно. Более того, в приложениях, правильная работа которых может быть нарушена из-за потери времени, архивация даже «вредна»: ведь время расходуется не только на упаковку данных, но и на распаковку.

Методы резервного копирования

Резервное копирование обычно осуществляется в соответствии с одним из трех основных методов: полным, инкрементным и дифференциальным.

При использовании полного резервирования каждый раз производится копирование всего набора данных. Например, копируется целиком файловая система, база данных или указанный каталог на диске. Данный метод занимает много времени при записи и ведет к большому расходу резервных носителей. С другой стороны, в этом случае восстановление информации осуществляется быстрее, чем при любом другом методе, поскольку резервная копия соответствует текущему состоянию всего набора данных (с учетом периодичности копирования). Полное копирование является наиболее привлекательным решением при резервном копировании системной информации и служит отправной точкой для других методов.

Инкрементный, или добавочный, метод основан на последовательном частичном обновлении резервной копии. На первом этапе создается полная копия набора данных. Последующие сеансы резервного копирования разделяются на два вида: частичное копирование и полное. При очередном частичном копировании на резервный носитель помещаются только файлы, которые были модифицированы по сравнению с предыдущей частичной копией (модифицированными считаются файлы, у которых изменились содержание, атрибуты или права доступа). По истечении периода времени, заданного пользователем (или системным администратором), вновь создается полная копия, и затем цикл повторяется (на рис. 4.1 показан недельный цикл). Данный метод является самым быстрым с точки зрения создания промежуточных копий и ведет к минимальному расходу резервных носителей. Однако процедура восстановления занимает много времени: информацию сначала требуется восстановить с полной копии, а затем последовательно со всех частичных (инкрементных) копий. Тем не менее это самый популярный метод резервного копирования.

При дифференциальном (разностном) методе на первом этапе также создается полная копия. На последующих этапах копируются только файлы, измененные со времени проведения полного копирования. Через заданный интервал времени возобновляется полный цикл, то есть вновь создается полная резервная копия набора данных (на рис. 4.2 показана схема разностного резервного копирования при недельном цикле). По сравнению с инкрементным методом дифференциальный требует больше времени на создание частичной (дифференциальной) копии, но восстановление информации выполняется быстрее, поскольку используются только две копии: полная и последняя дифференциальная.

Рис. 4.1. Инкрементное резервное копирование с недельным циклом

Рис. 4.2. Дифференциальное резервное копирование с недельным циклом

Главная проблема инкрементного и дифференциального копирования – выбор надежного критерия модификации файла. Обычно в качестве такового выступает атрибут Archive (для систем DOS/Windows), время создания (модификации) файлов, размер файла или контрольная сумма содержимого файла. К сожалению, все они имеют те или иные недостатки, связанные с особенностями обработки атрибутов и прав доступа отдельными прикладными программами.

ПРИМЕЧАНИЕ

Некоторые из современных программных средств резервного копирования предлагают принципиально иной подход к созданию резервных копий, который иногда называют копированием на лету. Его идея состоит в том, что любые изменения файлов, указанных пользователем при настройке программы, сразу переносятся в резервную копию. При очевидной простоте данный метод обладает целым рядом недостатков. Основной из них заключается в том, что произведенные изменения могут быть обусловлены ошибочными действиями пользователя или работой вредоносных программ. В результате возврат к «правильной» версии файла станет невозможен.

Другая проблема связана с выбором периодичности создания частичных копий и с числом таких копий внутри полного цикла.

С одной стороны, чем чаще выполняется копирование, тем более «свежая» информация будет сохранена в качестве резервной копии. С другой стороны, каждый сеанс резервного копирования требует определенных дополнительных затрат: и времени, и резервных носителей.

Периодичность копирования зависит, как правило, от интенсивности работы с данными (в первую очередь) и от их объема (во вторую очередь).

Для оптимизации числа используемых резервных носителей разработаны специальные алгоритмы замены носителей (так называемые схемы ротации носителей).

Наиболее часто используют следующие схемы:

одноразовое копирование;

простая ротация;

«дед, отец, сын»;

«Ханойская башня»;

«10 наборов».

Одноразовое копирование – это наиболее простая схема, которая, по сути, вообще не предусматривает ротации носителей. При ее использовании резервируемые данные каждый раз копируются на один и тот же перезаписываемый носитель (например, на CD-RW или на гибкий диск). Другой вариант применения такой схемы – когда очередная копия данных помещается на новый не перезаписываемый носитель (например, на CD-R). Такая схема обычно используется в тех случаях, когда объем резервируемых данных невелик, либо когда резервирование не носит регулярного характера (например, когда создается единственная резервная копия системы на CD-R).

Простая ротация подразумевает, что некий набор носителей используется циклически. Например, цикл ротации может составлять неделю, и тогда один носитель выделяется для определенного рабочего дня недели. При такой схеме полная копия обычно делается в пятницу, а в другие дни – частичные копии (инкрементные или дифференциальные). Таким образом, для недельного цикла достаточно иметь пять носителей. После завершения цикла все повторяется сначала, и запись производится на те же самые носители. Недостаток данной схемы в том, что она не очень хорошо подходит для ведения архива полных копий, поскольку количество носителей в архиве быстро растет. Кроме того, достаточно частая перезапись частичных копий на одни и те же носители ведет к износу последних и, соответственно, повышает вероятность их отказа.

Схема «дед, отец, сын» имеет иерархическую структуру и предполагает использование комплекта из трех наборов носителей. Раз в неделю делается полная копия дисков компьютера, ежедневно же проводится инкрементное (или дифференциальное) копирование. Дополнительно раз в месяц производится еще одно полное копирование. Набор для ежедневного инкрементного копирования называется «сыном», для еженедельного – «отцом», а для ежемесячного – «дедом». Состав носителей в ежедневном и еженедельном наборах является постоянным. При этом в ежедневном наборе каждый носитель соответствует определенному дню недели, а в еженедельном наборе – каждой неделе месяца. Носители из «ежемесячного» набора обычно заново не используются и откладываются в архив. Недостаток данной схемы состоит в том, что в архиве находятся только данные, имевшиеся на конец месяца. Как и при простой ротации, ежедневные копии подвергаются значительному износу, в то время как нагрузка на еженедельные копии сравнительно невелика.

Схема «Ханойская башня» редко используется владельцами домашних компьютеров. Она построена на применении нескольких наборов носителей. Их количество не регламентируется, но обычно ограничивается пятью-шестью. Каждый набор предназначен для недельного цикла копирования, как в схеме простой ротации. Каждый набор содержит один носитель с полной недельной копией и носители с ежедневными инкрементными (дифференциальными) копиями. В табл. 4.1 приведена схема ротации для пяти наборов носителей.

Каждый следующий по порядку набор используется в два раза реже, чем предыдущий. Таким образом, набор 1 перезаписывается каждые две недели, набор 2 – каждые четыре недели, и т. д.

Схема «10 наборов» также используется нечасто. Как следует из названия, схема рассчитана на использование 10 наборов носителей. Период из 40 недель делится на десять циклов. В пределах цикла за каждым набором закреплен один день недели. По прошествии четырехнедельного цикла осуществляется переход к следующему набору. Например, если в первом цикле понедельнику соответствовал набор 1, а вторнику – набор 2, то во втором цикле понедельнику будет соответствовать набор 2, а вторнику – набор 3. Такая схема позволяет равномерно распределить нагрузку и, как следствие, выровнять износ носителей.

Средства резервного копирования

Необходимо отметить, что существующие в настоящее время программы резервного копирования избавляют пользователей и системных администраторов от необходимости «вручную» отслеживать периодичность создания и обновления резервных копий, замены носителей и т. п.

Устройства хранения данных

Одной из важных характеристик программ резервного копирования является перечень поддерживаемых типов носителей, на которые может производиться перенос создаваемых копий. Вместе с тем при создании резервной копии в «ручном» режиме можно использовать любое из существующих на сегодняшний день устройств хранения данных. Их перечень с краткой характеристикой приведен в табл. 4.2.

В крупных и богатых организациях для резервного копирования критически важных данных успешно применяется технология RAID (Redundant Array of In-depended Disks – избыточный массив независимых дисков), основанная на системе определенным образом сконфигурированных жестких дисков, подключенных к специальным RAID-контроллерам. Однако сегодня и для «домашних» пользователей технология RAID становится все доступнее благодаря ее поддержке в операционных системах Windows 2000/XP. Некоторые аспекты применения этой технологии рассмотрены в следующем подразделе.

Пользуясь табл. 4.2, можно сделать выводы относительно пригодности представленных в ней носителей для хранения резервных копий данных.

Будем исходить из того, что та или иная схема ротации может быть реализована только для устройств со сменными носителями. К ним относятся накопители на гибких магнитных дисках, стримеры, накопители типа ZIP, а также оптические (CD и DVD) и магнитооптические диски. При этом для «среднестатистического» пользователя один носитель емкостью в несколько гигабайтов явно «великоват» для хранения одной копии данных. Единственное исключение – когда речь идет о создании образа целого раздела жесткого диска.

Таким образом, по совокупности характеристик оптимальным вариантом на сегодняшний день можно считать резервное копирование на базе перезаписываемых оптических дисков CD-RW.

Относительно использования жесткого диска в качестве резервного носителя необходимо сделать несколько дополнительных замечаний:

если имеется необходимость хранить жесткий диск с резервной копией данных отдельно от компьютера, на котором они создавались, то целесообразно использовать так называемый съемный диск (Mobile Rack).

при наличии единственного жесткого диска достаточно большой емкости целесообразно разбить его на несколько логических разделов, из которых по крайней мере один может быть использован в качестве резервного диска; такой логический резервный диск будет защищен от многих напастей, грозящих «рабочим» разделам (хотя, разумеется, далеко не от всех).

если ваш компьютер работает под управлением операционной системы Windows XP Professional, и на нем установлены как минимум два жестких диска, вы можете использовать отказоустойчивые технологии RAID-1 и RAID-5.

Технология RAID

Первоначальной целью создания технологии RAID являлось повышение производительности дисковой памяти за счет применения нескольких взаимосвязанных жестких дисков вместо одного. Однако впоследствии наличие дополнительных носителей было использовано для повышения надежности хранения данных посредством создания дополнительных (резервных) копий.

Уровни RAID

Всего на сегодняшний день промышленными стандартами предусмотрено восемь базовых уровней (модификаций) RAID.

RAID-0 – объединение пространства нескольких физических дисков в один виртуальный том, для которого применяется метод чередования (striping, от strip – «полоса»): информация делится на блоки, поочередно записывающиеся на все накопители тома (рис. 4.3). RAID-0 обеспечивает высокую скорость обмена данными, но надежность виртуального тома несколько ниже, чем у любого другого уровня, и ниже надежности каждого из входящих в том дисков, так как при выходе из строя хотя бы одного из них вся информация теряется.


Рис. 4.3. Схема использования RAID-0


RAID-1 – дублирование, или «отзеркаливание» (mirroring – зеркальное отражение) дисков. В этом случае информация одновременно записывается на два (как правило) диска (рис. 4.4). При выходе из строя одного из них данные счи-тываются с «зеркала». К этому уровню относят также применение дуплексных томов (Duplex Volume), когда физические диски, используемые в качестве зеркал, обязательно должны быть подключены к разным контроллерам. Реализация восстановления после сбоев при использовании RAID-1 достаточно проста, однако имеет место высокая (как минимум двукратная) избыточность.


Рис. 4.4. Схема использования RAID-1

RAID-2 – предполагает создание на основе нескольких физических дисков одного массива (тома), данные в который записываются с использованием контрольного кода (кода Хемминга). Для хранения контрольных кодов отводится специально выделяемый диск (или несколько дисков, в зависимости от числа основных дисков). RAID-2 – один из немногих уровней, позволяющих не только исправлять «на лету» одиночные ошибки, но и обнаруживать двойные. При этом он является самым избыточным из всех уровней с кодами коррекции. Эта схема хранения данных применяется редко, поскольку плохо справляется с большим количеством запросов, сложна в организации и обладает незначительными преимуществами перед уровнем RAID-3.

RAID-3 – это отказоустойчивый массив с параллельным вводом-выводом и одним дополнительным диском, на который записывается контрольная информация. При записи поток данных разбивается на блоки на уровне байтов (хотя возможно и на уровне битов) и записывается одновременно на все диски массива, кроме выделенного для хранения контрольной информации. Для вычисления контрольной информации (называемой кодом контроля четности, или parity) используется операция «исключающего ИЛИ» (XOR), применяемая к записываемым блокам данных. При выходе из строя любого диска данные на нем можно восстановить по контрольным данным и данным, оставшимся на исправных дисках.

RAID-4 – это отказоустойчивый массив независимых дисков с одним диском для хранения контрольных сумм. RAID-4 во многом схож с RAID-3, но отличается от последнего прежде всего значительно большим размером блока записываемых данных (большим, чем размер записываемых данных). После записи группы блоков вычисляется контрольная сумма (точно так же, как и в случае RAID-3), которая записывается на выделенный для этого диск. Благодаря большему, чем у RAID-3, размеру блока возможно одновременное выполнение нескольких операций чтения (схема независимого доступа). RAID-4 представляет собой неплохое решение для файл-серверов, информация с которых преимущественно считывается и редко записывается. Эта схема хранения данных имеет невысокую стоимость, но ее реализация достаточно сложна, как и восстановление данных при сбое.

RAID-5 – это отказоустойчивый массив независимых дисков с распределенным хранением контрольных сумм (рис. 4.5). Блоки данных и контрольные суммы, которые рассчитываются точно так же, как и в RAID-3, циклически записываются на все диски массива, то есть отсутствует выделенный диск для хранения информации о контрольных суммах. В случае RAID-5 все диски массива имеют одинаковый размер, однако общая емкость дисковой подсистемы, доступной для записи, становится меньше ровно на один диск. Например, если пять дисков имеют размер 10 Гбайт, то фактический размер массива составляет 40 Гбайт, так как 10 Гбайт отводится на контрольную информацию. Главным же различием между RAID-5 и RAID-4 является способ размещения контрольных сумм. Наличие отдельного (физического) диска, хранящего информацию о контрольных суммах, здесь, как и в трех предыдущих уровнях, приводит к тому, что операции считывания, не требующие обращения к этому диску, выполняются с большой скоростью. Однако при каждой операции записи меняется информация на контрольном диске, поэтому схемы RAID-2, RAID-3 и RAID-4 не позволяют проводить параллельные операции записи. RAID-5 лишен этого недостатка, поскольку контрольные суммы записываются на все диски массива, что обеспечивает возможность выполнения нескольких операций считывания или записи одновременно.


Рис. 4.5. Схема использования RAID-5


RAID-6 – в отличие от уровня 5, использует две независимые схемы контроля четности, что увеличивает как избыточность, так и надежность хранения информации.

RAID-7 – отказоустойчивый массив, оптимизированный для повышения производительности. Данный уровень RAID поддерживается лишь специализированными ОС реального времени.

Помимо перечисленных выше базовых модификаций RAID сегодня применяются на практике и различные их комбинации. Наибольшее распространение получили две:

RAID-10 (то есть 1+0) – массив RAID-0, элементами которого являются массивы RAID-1. Цель – объединить высокую производительность RAID-0 с отказоустойчивостью RAID-1. В последнее время часто встречается в недорогих контроллерах;

RAID-50 (5+0) – представляет собой массив RAID-0, элементами которого являются массивы RAID-5. Преимущества данного варианта в том, что он позволяет объединить отказоустойчивость и высокую скорость обработки транзакций RAID-5 с высокой скоростью потокового чтения-записи RAID-0. Это эффективное серверное решение, но для его реализации требуется как минимум шесть дисков.

ПРИМЕЧАНИЕ ____________________

Иногда к одному из уровней RAID относят конфигурацию дисков JBOD (Just a Bundle Of Disks – «простой набор дисков»), в которой технология RAID не используется. JBOD позволяет объединить несколько физических дисков (возможно, разного размера) в один логический, например 4 диска по 120 Гбайт в один диск емкостью 480 Гбайт.

Варианты реализации RAID

Технология RAID на сегодняшний день реализуется как на аппаратном уровне, так и программно.

Аппаратная реализация является более эффективной и основана на подключении жестких дисков через специальные RAID-контроллеры.

Такой контроллер выполняет функции связи с сервером (рабочей станцией), генерации избыточной информации при записи и проверки при чтении, распределения информации по дискам в соответствии с алгоритмом функционирования. Кроме того, «продвинутые» модели RAID-контроллеров поддерживают возможность «горячей» замены физических дисков (то есть без выключения системы).

Программная реализация технологии RAID имеется, в частности, в некоторых операционных системах семейства Windows. Она не требует использования RAID-контроллеров. Однако возможности программных массивов RAID заметно уступают аппаратным аналогам.

Программно реализованная технология RAID доступна на компьютерах, работающих под управлением операционных систем Windows 2000/2003 Server, Windows 2000 Advanced Server, Windows 2000/2003 Datacenter Server и Windows 2003 Enterprise Server. Ограниченная поддержка имеется также в Windows XP Professional: можно использовать компьютер под управлением Windows XP Professional для создания зеркального тома или тома RAID-5 на удаленных компьютерах, работающих под управлением одной из перечисленных выше серверных ОС. Для этого необходимо иметь на удаленном компьютере права администратора.

Реализация RAID в указанных ОС основана на применении специального драйвера – FTDisk (от Fault Tolerance Disk, то есть «отказоустойчивый диск»). FTDisk играет роль посредника между драйвером физического жесткого диска и NTFS.

В перечисленных операционных системах поддерживаются два отказоустойчивых уровня RAID:

RAID-1 (отзеркаливание дисков);

RAID-5 (чередование дисков с распределенной записью кодов четности).

ПРИМЕЧАНИЕ ____________________

Перечисленными ОС поддерживается также RAID-0, обеспечивающий, как вы знаете, повышенную производительность дисковой подсистемы.

Наиболее простым и достаточно привлекательным для «рядового» пользователя можно считать уровень RAID-1. Хотя он и требует наличия на компьютере не менее двух физических дисков, сегодня это требование нельзя считать трудновыполнимым.

Принцип работы программно управляемого тома RAID-1 состоит в следующем. На основе двух разделов, расположенных на двух разных физических дисках, создается так называемый зеркальный том (Mirror Volume). Ему присваивается собственная буква диска (исходные разделы дисков лишаются таковой вообще), и при выполнении каких-либо операций над данными этого тома все изменения синхронно отражаются в обоих исходных разделах. При выходе из строя (отказе или сбое) одного из двух дисков система автоматически переключается на работу с оставшимся в живых «последним героем». При возникновении такой ситуации пользователь может разделить зеркала и затем объединить исправный раздел с другим разделом в новый зеркальный том. В зеркальный том можно включить практически любой раздел, в том числе системный и загрузочный.

При всех достоинствах метода резервного копирования RAID-1 его применение в Windows XP связано с целым рядом ограничений и некоторыми возможными негативными последствиями. Ограничения обусловлены тем, что разделы, на основе которых создается зеркало, должны быть предварительно преобразованы из обычных, или базовых (Basic), в динамические (Dynamic).

Вот лишь некоторые из таких ограничений:

если зеркало создается на незанятом месте динамического диска, на этот том невозможно будет установить Windows XP Professional;

динамические диски не поддерживаются на портативных компьютерах, съемных дисках, отключаемых дисках, использующих интерфейсы USB (Universal Serial Bus) и IEEE 1394 (или FireWire), а также на дисках, подключенных к общей шине SCSI;

доступ к динамическим дискам и содержащимся на них данным, а также создание таких дисков невозможны на компьютерах под управлением MS-DOS, Windows 95/98/ME, Windows NT 4.0 или Windows XP Home Edition, имеющих конфигурацию двойной загрузки с Windows XP Professional или Windows XP Home Edition;

динамические диски выводятся из-под контроля «штатной» системы восстановления, входящей в состав Windows XP, и данные с этих дисков не включаются в состав контрольной точки, используемой для восстановления состояния системы (подробнее вопросы восстановления системных параметров рассмотрены в главе 5).

ВНИМАНИЕ ____________________

Обратное преобразование динамического диска в базовый возможно только в том случае, если базовый том пуст. Другими словами, обратное преобразование требует удаления всех имеющихся на диске данных. Поэтому прежде чем создавать динамический диск, хорошенько взвесьте все «за» и «против».

Создание томов RAID в Windows 2000 Server

В данном подразделе рассмотрен наиболее простой и наиболее эффективный вариант использования технологии RAID, когда в составе компьютера имеются три физических жестких диска: один используется в качестве системного (на нем установлена ОС и другое программное обеспечение), а два других служат для хранения пользовательских данных. Два этих диска работают в качестве «зеркал» по технологии RAID-1.

При этом исходная конфигурация компьютера формируется в следующем порядке:

сначала подключается первый диск, и на него устанавливается ОС и программное обеспечение;

затем производится подключение двух других дисков; оба диска подключаются «чистыми», без предварительного логического форматирования под какую-либо файловую систему. После того как новые диски будут подключены, их потребуется инициализировать. Лучше всего это сделать с помощью утилиты Управление дисками, входящей в состав служб администрирования компьютера (см. главу 3, раздел «Конфигурирование логических дисков»).

Непосредственно после запуска утилиты Управление дисками на экране появится окно входящего в ее состав мастера инициализации дисков. Все последующие действия можно выполнить с его помощью, однако в учебных целям мы пойдем несколько иным путем.

1. Откажитесь от услуг мастера, щелкнув на кнопке Отменить. В окне утилиты Управление дисками вы увидите примерно такое описание конфигурации дисков (рис. 4.6): первый диск будет опознан как системный, а для двух других будет указано, что они не инициализированы.

Рис. 4.6. Исходное состояние дисков


2. Щелкните правой клавишей мыши слева от графического представления любого из двух новых дисков и выберите в контекстном меню команду Инициализировать диск (рис. 4.6). На экране появится диалоговое окно процедуры инициализации, в котором по умолчанию будут выбраны оба новых диска; в рассматриваемом примере это диски Диск 1 и Диск 2 (рис. 4.7).


3. Щелкните на кнопке ОК, чтобы разрешить инициализацию.

4. Далее необходимо оба диска преобразовать в динамические. Для этого проделайте следующее.

5. Щелкните правой клавишей мыши слева от графического представления любого диска и выберите в контекстном меню команду Преобразовать в динамический диск. На экране появится диалоговое окно процедуры преобразования (рис. 4.8).

Рис. 4.8. Преобразованиедисков вдинамические


6. Поставьте флажки для обоих дисков (Диск 1 и Диск 2) и щелкните на кнопке ОК.

7. Наконец, последний, третий этап – это собственно формирование логического тома для RAID-1. Щелкните правой клавишей мыши слева от графического представления любого диска и выберите в контекстном меню команду Создать том. На экране появится первое окно мастера создания тома.


Страницы книги >> Предыдущая | 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 | Следующая
  • 0 Оценок: 0

Правообладателям!

Это произведение, предположительно, находится в статусе 'public domain'. Если это не так и размещение материала нарушает чьи-либо права, то сообщите нам об этом.


Популярные книги за неделю


Рекомендации