D2T(DisktoTape)方式是传统保存备份数据方式,基本数据流程为:备份服务器按照既定策略,在相应时间发出控制命令,将生产服务器主盘的数据通过LAN或SAN备份到磁带机或磁带库中
随着磁带机及磁带技术的发展,磁带机的读/写速度及磁带容量已有了突飞猛进的发展,但由于磁带机及磁带是机械设备,其固有的上载、定位、下载、顺序读/写等特性,决定了当用户数量大、备份主机数目较多时,备份或恢复速度仍然较慢,尤其对大数据量的恢复
2
D2D保存备份数据方式随着基于SATA磁盘技术的戍熟及价格的下降,D2D(DisktoDisk)方式正逐渐被越来越多的用户采用,基本数据流程为:备份服务器按照既定策略,在相应时间发出控制命令,将生产服务器主盘的数据通过LAN或SAN备份到相应的磁盘设备中
3
D2D2T保存备份数据方式D2D2T(DisktoDisktoTape)方式结合了传统磁带的离线管理和磁盘高速备份恢复的特性,基本数据流程为:备份服务器按照既定策略,在相应时间发出控制命令,将生产服务器主盘的数据通过LAN或SAN备份到相应的磁盘设备中
由相应生产主机或备份服务器(依备份架构而定)在既定时间自动将保存在备份磁盘中的数据复制到磁带库中
同时,缩短磁盘中相应备份数据的保存备份数据周期,从而可以将其覆盖新的备份数据,释放了备份磁盘的空间
在技术意义上,服务器是计算机程序或设备的实例(本质可以说是一种计算机),用于处理请求并通过Internet或本地网络将数据传送到另一台计算机。
服务器是用于管理网络资源。例如,用户可以设置服务器以控制对网络的访问,发送/接收电子邮件,管理打印作业或托管网站。他们也擅长执行激烈的计算。
某些服务器还致力于特定任务,通常称为专用任务。但是,如今的许多服务器都是共享服务器,在Web服务器的情况下,它们可以承担电子邮件,DNS,FTP甚至多个网站的责任。
扩展资料:
常见的服务器类型:
1、Web服务器:
Web服务器通过Web浏览器显示页面和运行应用程序。我们的浏览器现在连接的服务器就是一个Web服务器,它提供此页面以及您在其上看到的任何图像。
在这种情况下,客户端程序很可能是Internet Explorer,Chrome,Firefox,Opera或Safari等浏览器。除了提供简单的文本和图像之外,Web服务器还可用于各种事物,例如通过云存储服务 或在线备份服务在线上载和备份文件 。
2、电子邮件服务器:
电子邮件服务器便于发送和接收电子邮件。如果我们的计算机上有电子邮件客户端,则该软件将连接到IMAP或POP电子邮件服务器以将邮件下载到您的计算机,而SMTP服务器则通过电子邮件服务器发回邮件。
参考资料来源:百度百科-服务器
不但企业的门户网站被篡改、资料被窃取,而且还成为了病毒与木马的传播者。有些Web管理员采取了一些措施,虽然可以保证门户网站的主页不被篡改,但是却很难避免自己的网站被当作肉鸡,来传播病毒、恶意插件、木马等等。笔者认为,这很大一部分原因是管理员在Web安全防护上太被动。他们只是被动的防御。为了彻底提高Web服务器的安全,笔者认为,Web安全要主动出击。具体的来说,需要做到如下几点。 一、在代码编写时就要进行漏洞测试 现在的企业网站做的越来越复杂、功能越来越强。不过这些都不是凭空而来的,是通过代码堆积起来的。如果这个代码只供企业内部使用,那么不会带来多大的安全隐患。但是如果放在互联网上使用的话,则这些为实现特定功能的代码就有可能成为攻击者的目标。笔者举一个简单的例子。在网页中可以嵌入SQL代码。而攻击者就可以利用这些SQL代码来发动攻击,来获取管理员的密码等等破坏性的动作。有时候访问某些网站还需要有某些特定的控件。用户在安装这些控件时,其实就有可能在安装一个木马(这可能访问者与被访问者都没有意识到)。 为此在为网站某个特定功能编写代码时,就要主动出击。从编码的设计到编写、到测试,都需要认识到是否存在着安全的漏洞。笔者在日常过程中,在这方面对于员工提出了很高的要求。各个员工必须对自己所开发的功能负责。至少现在已知的病毒、木马不能够在你所开发的插件中有机可乘。通过这层层把关,就可以提高代码编写的安全性。 二、对Web服务器进行持续的监控 冰冻三尺、非一日之寒。这就好像人生病一样,都有一个过程。病毒、木马等等在攻击Web服务器时,也需要一个过程。或者说,在攻击取得成功之前,他们会有一些试探性的动作。如对于一个采取了一定安全措施的Web服务器,从攻击开始到取得成果,至少要有半天的时间。如果Web管理员对服务器进行了全天候的监控。在发现有异常行为时,及早的采取措施,将病毒与木马阻挡在门户之外。这种主动出击的方式,就可以大大的提高Web服务器的安全性。 笔者现在维护的Web服务器有好几十个。现在专门有一个小组,来全天候的监控服务器的访问。平均每分钟都可以监测到一些试探性的攻击行为。其中99%以上的攻击行为,由于服务器已经采取了对应的安全措施,都无功而返。不过每天仍然会遇到一些攻击行为。这些攻击行为可能是针对新的漏洞,或者采取了新的攻击方式。在服务器上原先没有采取对应的安全措施。如果没有及时的发现这种行为,那么他们就很有可能最终实现他们的非法目的。相反,现在及早的发现了他们的攻击手段,那么我们就可以在他们采取进一步行动之前,就在服务器上关掉这扇门,补上这个漏洞。 笔者在这里也建议,企业用户在选择互联网Web服务器提供商的时候,除了考虑性能等因素之外,还要评估服务提供商能否提供全天候的监控机制。在Web安全上主动出击,及时发现攻击者的攻击行为。在他们采取进一步攻击措施之前,就他们消除在萌芽状态。 三、设置蜜罐,将攻击者引向错误的方向 在军队中,有时候会给军人一些伪装,让敌人分不清真伪。其实在跟病毒、木马打交道时,本身就是一场无硝烟的战争。为此对于Web服务器采取一些伪装,也能够将攻击者引向错误的方向。等到供给者发现自己的目标错误时,管理员已经锁定了攻击者,从而可以及早的采取相应的措施。笔者有时候将这种主动出击的行为叫做蜜罐效应。简单的说,就是设置两个服务器。其中一个是真正的服务器,另外一个是蜜罐。现在需要做的是,如何将真正的服务器伪装起来,而将蜜罐推向公众。让攻击者认为蜜罐服务器才是真正的服务器。要做到这一点的话,可能需要从如下几个方面出发。 一是有真有假,难以区分。如果要瞒过攻击者的眼睛,那么蜜罐服务器就不能够做的太假。笔者在做蜜罐服务器的时候,80%以上的内容都是跟真的服务器相同的。只有一些比较机密的信息没有防治在蜜罐服务器上。而且蜜罐服务器所采取的安全措施跟真的服务器事完全相同的。这不但可以提高蜜罐服务器的真实性,而且也可以用来评估真实服务器的安全性。一举两得。 二是需要有意无意的将攻击者引向蜜罐服务器。攻击者在判断一个Web服务器是否值得攻击时,会进行评估。如评估这个网站的流量是否比较高。如果网站的流量不高,那么即使被攻破了,也没有多大的实用价值。攻击者如果没有有利可图的话,不会花这么大的精力在这个网站服务器上面。如果要将攻击者引向这个蜜罐服务器的话,那么就需要提高这个蜜罐服务器的访问量。其实要做到这一点也非常的容易。现在有很多用来交互流量的团队。只要花一点比较小的投资就可以做到这一点。 三是可以故意开一些后门让攻击者来钻。作为Web服务器的管理者,不仅关心自己的服务器是否安全,还要知道自己的服务器有没有被人家盯上。或者说,有没有被攻击的价值。此时管理者就需要知道,自己的服务器一天被攻击了多少次。如果攻击的频率比较高,管理者就高兴、又忧虑。高兴的是自己的服务器价值还蛮大的,被这么多人惦记着。忧虑的是自己的服务器成为了众人攻击的目标。就应该抽取更多的力量来关注服务器的安全。 四、专人对Web服务器的安全性进行测试 俗话说,靠人不如靠自己。在Web服务器的攻防战上,这一个原则也适用。笔者建议,如果企业对于Web服务的安全比较高,如网站服务器上有电子商务交易平台,此时最好设置一个专业的团队。他们充当攻击者的角色,对服务器进行安全性的测试。这个专业团队主要执行如下几个任务。 一是测试Web管理团队对攻击行为的反应速度。如可以采用一些现在比较流行的攻击手段,对自己的Web服务器发动攻击。当然这个时间是随机的。预先Web管理团队并不知道。现在要评估的是,Web管理团队在多少时间之内能够发现这种攻击的行为。这也是考验管理团队全天候跟踪的能力。一般来说,这个时间越短越好。应该将这个时间控制在可控的范围之内。即使攻击最后没有成功,Web管理团队也应该及早的发现攻击的行为。毕竟有没有发现、与最终有没有取得成功,是两个不同的概念。 二是要测试服务器的漏洞是否有补上。毕竟大部分的攻击行为,都是针对服务器现有的漏洞所产生的。现在这个专业团队要做的就是,这些已发现的漏洞是否都已经打上了安全补丁或者采取了对应的安全措施。有时候我们都没有发现的漏洞是无能为力,但是对于这些已经存在的漏洞不能够放过。否则的话,也太便宜那些攻击者了。所谓双机热备,就是将中心服务器安装成互为备份的两台服务器,并且在同一时间内只有一台服务器运行。当其中运行着的一台服务器出现故障无法启动时,另一台备份服务器会迅速的自动启动并运行。我们来看看在WIN2000服务器版下的实现过程。一、 硬件准备及基本安装综述
网络服务器 两台
网络服务网卡 四块
服务器硬盘 两块
SCSI磁盘阵列 一个
SCSI硬盘 三块
首先是将两台服务器都配置成双网卡,并分别安装Win2000 Advance Server(高级服务器版)。之后配置网络环境使之畅通:将两台服务器加入到域当中,成为域成员,并在每台服务器上设置管理员权限。
另外就是注意所有磁盘必须设置成基本盘并做成采用NTFS格式分区,磁盘阵列分区一定要大于2个。最后将三块SCSI硬盘做成磁盘阵列,笔者建议为RAID5(在配置阵列时,一定注意单独分一个至少1G的分区出来,用于存放配置数据库的检测点以及日志文件)。
二、 具体安装要点。
配置服务器网络环境要点
1、 在前一步中,我们将两台服务器都安装了双网卡,一个用于连接公网(internet),一个连接内部局域网。
将连接内部局域网的网卡建立点对点的通信和群集状态信号,然后每个终端的公网适配器连接该群集到公网上,并在此驻留客户。
2、 待win2000高级服务器版安装好后,开始配置每台服务器的网络参数。在网络连接将连接公网的改为“外网”,连接局域网的改为“内网”,然后将两台服务器的各自网卡分别指定IP地址为:
服务器A:外网IP为:1921680160,内网IP为:1010101,子网掩码为:2552552550 网关为:19216801(此处网关为你主域控制器的IP地址)
服务器B:外网IP为:1921680161,内网IP为:1010102,子网掩码为:2552552550 网关为:19216801
安装服务软件要点
配置服务器A
1、 所有的设备都先关闭后再开启磁盘阵列。
2、 启动服务器A,用事先设置的管理员帐号登陆到域;然后在添加/删除程序选项里添加“集群服务”组件,并注意在安装过程中将此组件设置为集群的首节点,接着创建集群名称(任取即可,比如
myserver)。
3、 由于我们只有一个共享的磁盘阵列,所以应该将此阵列中的分区都配置成群集磁盘。
4、 开始配置群集网络。外网和内网的配置相同,即群集网络的外网、内网的名称和IP地址要保持跟网络适配器一致,至外还要选中该网络可用于集群服务,外网要选中所有的通信(混合网络)选项,而内网只选中用于内部群集的通信选项。在接着出现的“使用网络顺序”对话框中,调整为表里的第一个连接是内网(解释:在正常的 *** 作中,该连接将用于群集通信。如果此连接失效,群集服务将自动切换到表里的下一个网络),继续下一步会出现集群的IP地址和掩码选项,设置集群IP地址为1921680162,子网掩码为:2552552550。单击完成即可。
配置配置服务器B
首先一定保持磁盘阵列和服务器A的开机和可用,然后才启动服务器B。接着同样安装“集群服务”组件,安装过程大致与服务器A相同,唯一注意的地方是在创建或添加群集的对话框中,在群集中选择第二个或下一个节点,并单击下一步;接着输入前面所创建的群集名称(本例为myserver),在下一步中将连接到群集设为未选中,这样群集服务配置向导会自动提供前面在安装服务器A时选定的帐号名,输入该帐号的口令后一路点击下一步并最终结束配置。
最后应检测以上 *** 作是否成功。依次单击“开始”—“程序”—“管理工具”,打开“群集管理器”,如果看到显示有这两个节点,表明群集已被正常配置并已开始运行。
三、 功能检测。
以下是一些检测:
1、 在两台服务器以及集群服务同时运行的情况下,断掉其中一台服务器的外网连接,此时运行在此服务器上的集群服务会被迫自动断开并转移到另外一个连接正常的节点上(此过程所需时间视你服务器开展的服务数量而定,一般4秒钟左右)。或是可以更改一台服务器的系统时间,经过几分钟,被改动的时间会自动调整成同另一台节点相同。
2、 在集群服务上开启web服务,并设置好下载项目。在用户端开始下载项目,接着马上断掉集群中的一个节点,结果用户端并无明显的感觉掉线!
由以上检测办法可以看出,Win2000服务器版的集群服务在容错方面具有良好的表现!一般在瞬间即可把出错的节点上的服务接管过来,而用户端并不会感觉有明显的变化!科技时代,任何行业都离不开数据的分析以及统筹,如果掌握了最关键的数据及技术,那成功就指日可待,所以数据对于一个企业来说,就是最无形的财富,而一个企业的数据基本都有服务器保存及管理着,如何保证数据安全,实现数据同步及备份?诚恺科技小编就同大家一起来看看在Linux服务器中利用rsync配合inotify实现数据实时同步及备份的方法。
rsync:可以镜像保存整个目录树和文件系统。可以很容易做到保持原来文件的权限、时间、软硬链接等等。第一次同步时 rsync 会复制全部内容,但在下一次只传输修改过的文件。
方案:起初用rsync进行数据备份是利用计划任务,定时执行一下命令实现rsync的同步,但最近开发这边修改比较频繁,看来需要实时同步备份来完善备份机制!所以需要利用inotify触发器来改善!达到一旦指定的位置有了新的变动就将其同步!
环境:
CentOS 64 64位
rsync-309
inotify-tools-314
说明:
101016 (rsync+inotify)----------网站程序(/data0/htdocs/)
101019 (rsync)------------------网站程序备份(/data0/htdocs/)
目的:
实现101016的/data0/htdocs/目录下发生任何变动都将实时同步到101019的/data0/htdocs/上(另,这两台都跑有keepalived+nginx,来实现出现故障自动切换的容灾,详细配置会在后面补上)
一、web服务器101016 (rsync+inotify)
1、准备软件包
2、安装Rsync
1)、1234 tar-zxvf rsync-309targz
2)、cdrsync-309
3)、/configure--prefix=/usr/local/rsync
4)、make;makeinstall
建立密码认证文件
[root@ftp ~]# echo "111111">/etc/rsyncd/rsyncdsecrets建立密码认证文件
其中111111可以自己设置密码,rsyncdsecrets名字也可以自己设置;
权限:要将/etc/rsyncd/rsyncdsecrets设置为root拥有, 且权限为600。
# chmod 600 /etc/rsyncd/rsyncdsecrets
3、安装inotify
1)、1234 tar-zxvf inotify-tools-314targz
2)、cdinotify-tools-314
3)、/configure--prefix=/usr/local/inotify
4)、make;makeinstall
4、创建rsync复制脚本
此项功能主要是将ftp端的目录/data0/htdocs/里的内容,如果修改了(无论是添加、修改、删除文件)能够通过inotify监控到,并通过rsync实时的同步给101019的/data0/htdocs里,下面是通过shell脚本实现的。
[root@web ~]# vim /root/shell/rsyncsh
[root@web ~]# chmod u+x /root/shell/rsyncsh
[root@web ~]# setsid /root/shell/rsyncsh &
#后台运行脚本,关闭shell终端继续后台运行
rsyncsh脚本加入开机启动项
# echo "/root/shell/rsyncsh" >> /etc/rclocal
防火墙开启rsync端口:873
添加:
iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 873 -jACCEPT
重启:
# /etc/initd/iptables restart
二、备份服务器101019(rsync)
1、准备工作
创建备份目录:
# mkdir /data0/htdocs
2、安装rsync(备份主机只安装rsync)
1)、1234 tar-zxvf rsync-309targz
2)、cdrsync-309
3)、/configure--prefix=/usr/local/rsync
4)、make;makeinstall
3、建立用户与密码认证文件
[root@backup ~]# echo "root:111111" > /etc/ rsyncd/rsyncdsecrets
[root@backup ~]# less /etc/rsyncd/rsyncdsecrets
root:111111
注意:
请记住,在101016端建立的密码文件,只有密码,没有用户名;而在101019里建立的密码文件,用户名与密码都有。
权限:要将/etc/rsyncd/rsyncdsecrets设置为root拥有, 且权限为600。
#chmod 600 /etc/rsyncd/rsyncdsecrets
4、建立rsync配置文件
[root@backup ~]# vim /etc/rsyncd/rsyncdconf
启动rsync服务
# /usr/local/rsync/bin/rsync --daemon --config=/etc/rsyncdconf
# ps -ef |grep rsync
Rsync服务加入开机启动项
# echo "/usr/local/rsync/bin/rsync --daemon --config=/etc/rsyncdconf" >> /etc/rclocal
防火墙开启rsync端口:873
添加:
iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 873 -jACCEPT
重启:
# /etc/initd/iptables restart
完成,其实这个时候数据已经同步了!
测试一下:
由于/data0/htdocs/下涉及到一些公司信息,所以就以/data0/htdocs/tmp/为例
主机名可以区别是两台机器,里面的内容完全一直,连文件的属性都一样
再对里面修改一下试试,创建一个文件,然后删除user目录试试
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)