Raid5数据恢复—Raid5算法简介&raid5磁盘阵列数据恢复案例

本文涉及的产品
无影云电脑个人版,黄金款:40核时/1个月有效
资源编排,不限时长
无影云电脑企业版,4核8GB 120小时 1个月
简介: Raid5算法也被称为“异或运算”。异或是一个数学运算符,它应用于逻辑运算。异或的数学符号为“⊕”,计算机符号为“xor”。异或的运算法则为:a⊕b = (¬a ∧ b) ∨ (a ∧¬b)。如果a、b两个值不相同,则异或结果为1。如果a、b两个值相同,异或结果为0。异或也叫半加运算,其运算法则相当于不带进位的二进制加法。二进制下用1表示真,0表示假。异或的运算法则为:0⊕0=0,1⊕0=1,0⊕1=1,1⊕1=0(同为0,异为1),这些法则与加法是相同的,只是不带进位。异或略称为XOR、EOR、EX-OR,程序中有三种演算子:XOR、xor、⊕。使用方法如下z = x ⊕ y z

Raid5算法:
Raid5算法也被称为“异或运算”。异或是一个数学运算符,它应用于逻辑运算。异或的数学符号为“⊕”,计算机符号为“xor”。异或的运算法则为:a⊕b = (¬a ∧ b) ∨ (a ∧¬b)。如果a、b两个值不相同,则异或结果为1。如果a、b两个值相同,异或结果为0。
异或也叫半加运算,其运算法则相当于不带进位的二进制加法。二进制下用1表示真,0表示假。异或的运算法则为:0⊕0=0,1⊕0=1,0⊕1=1,1⊕1=0(同为0,异为1),这些法则与加法是相同的,只是不带进位。
异或略称为XOR、EOR、EX-OR,程序中有三种演算子:XOR、xor、⊕。使用方法如下z = x ⊕ y z = x xor y。
01副本.jpg

由于raid5磁盘阵列被广泛应用于服务器中,北亚企安数据恢复工程师碰到过最多的数据恢复案例之一就是raid5阵列的数据恢复。下面简单介绍一个关于raid5磁盘离线故障的数据恢复案例。

Raid5阵列数据恢复环境&故障:
服务器中有多组Mdisk,其中一组Mdisk中的一块硬盘出现故障离线,热备盘启用并替换离线硬盘。在替换的过程中同组Mdisk中的另一块硬盘离线,热备盘同步失败,该组Mdisk不可用,导致整个通用卷无法使用。

raid5阵列数据恢复过程:
1、将服务器中所有磁盘编号后取出,硬件工程师检测后没有发现有磁盘存在硬件故障。将每一块磁盘以只读方式进行扇区级全盘镜像,后期所有的数据恢复工作将在镜像盘上进行,避免对原盘数据造成二次破坏。镜像完成后将所有磁盘按照编号还原到原服务器中。
2、根据用户方提供的配置信息将硬盘按照Mdisk组进行分类。分析每一组Mdisk中的硬盘数据,获取raid相关信息。根据获取到的raid信息虚拟重组Mdisk。
3、通过分析所有重组出来的Mdisk获取pool的相关信息,使用北亚企安自主开发软件虚拟重组pool并导出其中的数据。
4、经过用户方检测,恢复出来的数据完整可用,认可数据恢复结果。

Tips:
1、不要盲目强行上线。
一旦服务器出现offline提示,有可能RAID5磁盘阵列中多个硬盘已经开始出现不稳定的表现了。服务器的Offline提示并不是一直是准确的,出现误报或是遗漏其他存在隐患的硬盘比较常见。强制上线过程中硬盘需要进行大量的读写操作,一旦磁盘阵列中其他硬盘在上线过程中掉线则会导致磁盘阵列数据丢失。所以在强制上线前要检测每一个硬盘的稳定情况,这样才更加保险。
2、找售后服务要谨慎数据被破坏。
对于服务器厂商而言,售后主要解决的是硬件问题,往往为了维修硬件而牺牲服务器中的数据。根据北亚企安数据恢复中心的工程师主管介绍,因为服务器厂商的售后工程师修复而导致服务器中数据被破坏的案例几乎每个星期都会碰到。

相关文章
|
2月前
|
数据采集 机器学习/深度学习 算法
|
3天前
|
存储 分布式计算 算法
大数据-106 Spark Graph X 计算学习 案例:1图的基本计算、2连通图算法、3寻找相同的用户
大数据-106 Spark Graph X 计算学习 案例:1图的基本计算、2连通图算法、3寻找相同的用户
18 0
|
2月前
|
数据采集 机器学习/深度学习 算法
【优秀设计案例】基于K-Means聚类算法的球员数据聚类分析设计与实现
本文通过K-Means聚类算法对NBA球员数据进行聚类分析,旨在揭示球员间的相似性和差异性,为球队管理、战术决策和球员评估提供数据支持,并通过特征工程和结果可视化深入理解球员表现和潜力。
【优秀设计案例】基于K-Means聚类算法的球员数据聚类分析设计与实现
|
2月前
|
搜索推荐 前端开发 数据可视化
【优秀python web毕设案例】基于协同过滤算法的酒店推荐系统,django框架+bootstrap前端+echarts可视化,有后台有爬虫
本文介绍了一个基于Django框架、协同过滤算法、ECharts数据可视化以及Bootstrap前端技术的酒店推荐系统,该系统通过用户行为分析和推荐算法优化,提供个性化的酒店推荐和直观的数据展示,以提升用户体验。
115 1
|
5天前
|
算法 数据可视化 新制造
Threejs路径规划_基于A*算法案例完整版
这篇文章详细介绍了如何在Three.js中完整实现基于A*算法的路径规划案例,包括网格构建、路径寻找算法的实现以及路径可视化展示等方面的内容。
11 0
Threejs路径规划_基于A*算法案例完整版
|
23天前
|
算法 Java 数据安全/隐私保护
国密加密算法简介
国密指国家密码局认定的国产密码算法,主要包括SM1、SM2、SM3、SM4等,并持续完善。SM1是对称加密算法,加密强度与AES相当,需加密芯片支持;SM2是非对称加密,基于ECC算法,签名和密钥生成速度优于RSA;SM3为杂凑算法,安全性高于MD5;SM4为对称加密算法,用于无线局域网标准。本文提供使用Java和SpringBoot实现SM2和SM4加密的示例代码及依赖配置。更多国密算法标准可参考国家密码局官网。
36 1
|
5天前
|
存储 算法 机器人
Threejs路径规划_基于A*算法案例V2
这篇文章详细介绍了如何在Three.js中使用A*算法进行高效的路径规划,并通过三维物理电路的实例演示了路径计算和优化的过程。
10 0
|
8天前
|
存储 算法 安全
ArrayList简介及使用全方位手把手教学(带源码),用ArrayList实现洗牌算法,3个人轮流拿牌(带全部源码)
文章全面介绍了Java中ArrayList的使用方法,包括其构造方法、常见操作、遍历方式、扩容机制,并展示了如何使用ArrayList实现洗牌算法的实例。
11 0
|
2月前
|
机器学习/深度学习 人工智能 算法
【人工智能】传统语音识别算法概述,应用场景,项目实践及案例分析,附带代码示例
传统语音识别算法是将语音信号转化为文本形式的技术,它主要基于模式识别理论和数学统计学方法。以下是传统语音识别算法的基本概述
65 2
|
2月前
|
机器学习/深度学习 算法 数据可视化
决策树算法介绍:原理与案例实现
决策树算法介绍:原理与案例实现