D2T(DisktoTape)方式是传统保存备份数据方式,基本数据流程为:备份服务器按照既定策略,在相应时间发出控制命令,将生产服务器主盘的数据通过LAN或SAN备份到磁带机或磁带库中
随着磁带机及磁带技术的发展,磁带机的读/写速度及磁带容量已有了突飞猛进的发展,但由于磁带机及磁带是机械设备,其固有的上载、定位、下载、顺序读/写等特性,决定了当用户数量大、备份主机数目较多时,备份或恢复速度仍然较慢,尤其对大数据量的恢复
2
D2D保存备份数据方式随着基于SATA磁盘技术的戍熟及价格的下降,D2D(DisktoDisk)方式正逐渐被越来越多的用户采用,基本数据流程为:备份服务器按照既定策略,在相应时间发出控制命令,将生产服务器主盘的数据通过LAN或SAN备份到相应的磁盘设备中
3
D2D2T保存备份数据方式D2D2T(DisktoDisktoTape)方式结合了传统磁带的离线管理和磁盘高速备份恢复的特性,基本数据流程为:备份服务器按照既定策略,在相应时间发出控制命令,将生产服务器主盘的数据通过LAN或SAN备份到相应的磁盘设备中
由相应生产主机或备份服务器(依备份架构而定)在既定时间自动将保存在备份磁盘中的数据复制到磁带库中
同时,缩短磁盘中相应备份数据的保存备份数据周期,从而可以将其覆盖新的备份数据,释放了备份磁盘的空间
1、编辑防火墙配置:vi /etc/sysconfig/iptables防火墙增加新端口7022
-A INPUT -m state --state NEW -m tcp -p tcp --dport 7022 -j ACCEPT
===========================================
# Firewall configuration written by system-config-firewall
# Manual customization of this file is not recommended
filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 7022 -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT
重启防火墙,使配置生效:
/etc/initd/iptables restart
service iptables restart
===========================================
2、备份ssh端口配置文件
cp /etc/ssh/ssh_config /etc/ssh/ssh_configbak
cp /etc/ssh/sshd_config /etc/ssh/sshd_configbak
修改ssh端口为:7022
vi /etc/ssh/sshd_config
在端口#Port 22下面增加Port 7022
vi /etc/ssh/ssh_config
在端口#Port 22下面增加Port 7022
重启:/etc/initd/sshd restart
service sshd restart
用7022端口可以正常连接之后,再返回去重复上面的步骤。把22端口禁用了,以后ssh就只能用7022端口连接了!增强了系统的安全性。
=======================================================================
3、禁止root通过ssh远程登录
vi /etc/ssh/sshd_config
找到PermitRootLogin,将后面的yes改为no,把前面的注释#取消,这样root就不能远程登录了!
可以用普通账号登录进去,要用到root的时候使用命令su root 切换到root账户
=======================================================================
4、限制用户的SSH访问
假设我们只要root,user1和user2用户能通过SSH使用系统,向sshd_config配置文件中添加
vi /etc/ssh/sshd_config
AllowUsers rootuser1user2
=======================================================================
5、配置空闲超时退出时间间隔
用户可以通过ssh登录到服务器,你可以设置一个空闲超时时间间隔。
打开sshd_config配置文件,设置为如下。
vi /etc/ssh/sshd_config
ClientAliveInterval 600
ClientAliveCountMax 0
上面的例子设置的空闲超时时间间隔是600秒,即10分钟,
过了这个时间后,空闲用户将被自动踢出出去(可以理解为退出登录/注销)。
=======================================================================
6、限制只有某一个IP才能远程登录服务器
vi /etc/hostsdeny #在其中加入sshd:ALL
vi /etc/hostsallow #在其中进行如下设置:sshd:19216811 #(只允许19216811这个IP远程登录服务器)
最后重启ssh服务:/etc/initd/sshd restartNo1:先在行程电脑上备份:
backup database 数据库名 to disk='文件路径'
然后把备件的文件复制到自己电脑上:
restore database 数据库名 from disk='文件路径'
No2:
备份远程SQLSERVER数据库到本地
1 知道远程MSSQL IP 用户名 密码
2 在本地MSSQL企业管器里新注册 远程数据库
3 选中所有远程数据库的用户表,右键 所有任务 生成SQL脚本 并在选项里选中 编写主键 外键
4 在本地新建一数据库,在新建数据库中执行新生成的SQL脚本,注意脚本中的所属用户 一般全部替换为[dbo] 然后全部执行。
5 然后在新建数据库中点 右键 所有任务 导入数据,先填源数据库,也就是远程数据库,后填目的数据库,也就是新数据库 最后确定。这样就可以把远程的数据库备份到本地
No3:服务器上的SQLSERVER2000数据库导到本地
一,备份SQLSERVER2000,生成bak文件,压缩成包,下载到本地,解压,还原数据库,
二,本sql客户端远程链接服务器,备份,或导出到本地数据库(这个看你网速了),同时要开放服务器1433端口,很不安全
三,分离数据库,考下_dat和log,,考下这两个文件,服务器上再附加,本地用这两个文件附加
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)