nfs、cifs、iscsi网络数据底层镜像方式

简介:

 

概述:

在服务器或者存储硬件正常的时候,上层文件系统,丢失数据。在丢失数据之后,服务不能停止,还需要继续运行,这个时候基于硬件设备的底层镜像就不现实了,就要通过网络对还在运行中的原始数据空间进行底层镜像。

 

下面介绍通过NFS协议、CIFS协议和iscsi网络存储服务进行数据底层镜像的方法:

1)  通过NFS协议对磁盘或者分区,进行数据底层镜像

NFSNetwork File System)即网络文件系统,是FreeBSD支持的文件系统中的一种,它允许网络中的计算机之间通过TCP/IP网络共享资源。在NFS的应用中,本地NFS的客户端应用可以透明地读写位于远端NFS服务器上的文件,就像访问本地文件一样。

下面以windows server 2008操作系统为例进行NFS共享设置。

windows server 2008操作系统上进行NFS设置:在服务管理器--角色--添加角色--勾选文件服务勾选网络文件系统服务进行安装,第一次安装完成之后需要重启一下计算机,

如下图:

                            wKiom1VIHrCC6Gr_AANS47cZngs229.jpg

wKiom1VIHr-hCYM9AALNmGpp5JI001.jpg

 

wKioL1VIIDiDPlzzAAHcpQjyhZU863.jpg

wKiom1VIHtOB5Ke2AAHjCoGwcyE621.jpg

 

 

 

 

 

 

 

 

 

 

对所需要共享的文件夹进行NFS设置,点击右键属性进行NFS设置,如下图

wKioL1VIIFqBefb0AAHNGEG2jDY612.jpg

wKiom1VIHzfB15nPAABJ7qWwrNE455.jpg

 

在客户端,输入命令进行底层数据的镜像,把客户端上需要进行的磁盘或分区,以镜像文件的方式存放到windows系统上所共享的文件夹里,

要先创建一个挂载点:mkdir /mnt/song1

ip地址为10.0.0.1的机器上进行NFS共享的文件夹song1挂载到 /mnt/song1这个挂载点上。用df –k查看挂载信息,挂载好之后,用dd命令进行镜像,dd中的if是源设备、of为目标设备、bs为块大小、count为块的数量。

如下图:

wKioL1VIILmDcBaFAAGi8kAagAg434.jpg

wKioL1VIIMKSt6S6AACzrvSnrHM050.jpg

wKiom1VIH1uyVKV1AAC3ozyfJAY367.jpg

2.通过CIFS协议对磁盘或者分区,进行数据底层镜像

CIFS 是一个新提出的协议,它使程序可以访问远程Internet计算机上的文件并要求此计算机提供服务。CIFS 使用客户/服务器模式。客户程序请求远在服务器上的服务器程序为它提供服务。服务器获得请求并返回响应。CIFS是公共的或开放的SMB协议版本,并由Microsoft使用。SMB协议在局域网上用于服务器文件访问和打印的协议。像SMB协议一样,CIFS在高层运行,而不像TCP/IP协议那样运行在底层。CIFS可以看做是应用程序协议如文件传输协议超文本传输协议的一个实现。

windows server 2008配置,对所需要共享的文件夹进行设置,如下图:

wKiom1VIH2rSGtEtAAHE7XAkLcU509.jpg

在客户端,输入命令进行底层数据的镜像,把客户端上需要进行镜像的磁盘或分区,以镜像文件的方式存放到windows系统上所共享的文件夹里。

要先创建一个挂载点:mkdir /mnt/song

ip地址为10.0.0.1的机器上进行cifs共享的文件夹song挂载到 /mnt/song1这个挂载点上。用df –k查看挂载信息,挂载好之后,用dd命令进行镜像,dd中的if是源设备、of为目标设备、bs为块大小、count为块的数量。

如下图:

wKioL1VIIPyTL9RqAAGtsZHGrOQ167.jpg

wKioL1VIIRHw17siAACvy5XI4mE530.jpg

wKiom1VIH6vATzrZAADAM-BNsfM857.jpg

 

 

 

 

3.通过iscsi网络存储服务对磁盘或者分区,进行数据底层镜像。

iSCSi技术是一种由IBM公司研究开发的,是一个供硬件设备使用的可以在IP协议的上层运行的SCSI指令集,这种指令集合可以实现在IP网络上运行SCSI协议,使其能够在诸如高速千兆以太网上进行路由选择。iSCSI技术是一种新储存技术,该技术是将现有SCSI接口与以太网络(Ethernet)技术结合,使服务器可与使用IP网络的储存装置互相交换资料。

windows端装一个starwind management console ,如下图:

wKioL1VIIULxi5c4AAQ80Qhnc5k162.jpg

wKiom1VIH9Li3MLlAAJqydPpq4A834.jpg

wKioL1VIIUKwMcFKAAFSV23XrFc052.jpg

wKiom1VIH9OA_xcuAAHu8KqpY48147.jpg

wKioL1VIIULwuQ8BAAJbfh8yFJ4323.jpg

 

 

 

客户端已经安装iscsi,就直接重新启动一下就可以了。

如果没有安装的话,就需要安装一下iscsi

yum –y install iscsi-initiator-utils Isscsi

重新开启一下iscsi,如下图:

wKiom1VIH_WRol4yAALEldN5VxA176.jpg

查找iscsi对象,并连接,如下图:

wKioL1VIIXHTHKelAAG4xSX0UQY687.jpg

查看分区情况,如下图:

wKiom1VIIBHT4dezAAAirlCmew8316.jpg

wKioL1VIIYvjzodzAADyFxTVpcI320.jpg

连接iscsi之后,需要创建一个挂载点

mkdir /mnt/song-1

创建好之后,把/dev/sdc1 挂载到/mnt/song-1

挂载好之后,用df –k命令查看一下挂载信息

确认挂载好之后,就开始进行底层镜像,用dd命令,如下图:

wKiom1VIIDei_D-5AAHLeQdac2c134.jpg

镜像好了之后,进入/mnt/song-1中查看一下镜像出来的文件,如下图:

wKiom1VIIE2QXRMzAABeztaThY4898.jpg










本文转自 宋国建 51CTO博客,原文链接:http://blog.51cto.com/sun510/1641957,如需转载请自行联系原作者
目录
相关文章
|
1月前
|
监控 安全 网络安全
云计算与网络安全:保护数据的关键策略
【9月更文挑战第34天】在数字化时代,云计算已成为企业和个人存储、处理数据的优选方式。然而,随着云服务的普及,网络安全问题也日益凸显。本文将探讨云计算环境中的网络安全挑战,并提供一系列策略来加强信息安全。从基础的数据加密到复杂的访问控制机制,我们将一探究竟如何在享受云服务便利的同时,确保数据的安全性和隐私性不被侵犯。
65 10
|
2月前
|
存储 安全 网络安全
云计算与网络安全:守护数据,构筑未来
在当今的信息化时代,云计算已成为推动技术革新的重要力量。然而,随之而来的网络安全问题也日益凸显。本文从云服务、网络安全和信息安全等技术领域展开,探讨了云计算在为生活带来便捷的同时,如何通过技术创新和策略实施来确保网络环境的安全性和数据的保密性。
|
2月前
|
机器学习/深度学习 人工智能 自然语言处理
深度学习的魔法:如何用神经网络解锁数据的奥秘
在人工智能的璀璨星空中,深度学习犹如一颗最亮的星,它以其强大的数据处理能力,改变了我们对世界的认知方式。本文将深入浅出地介绍深度学习的核心概念、工作原理及其在不同领域的应用实例,让读者能够理解并欣赏到深度学习技术背后的奇妙和强大之处。
46 3
|
22天前
|
存储 安全 网络安全
云计算与网络安全:保护数据的新策略
【10月更文挑战第28天】随着云计算的广泛应用,网络安全问题日益突出。本文将深入探讨云计算环境下的网络安全挑战,并提出有效的安全策略和措施。我们将分析云服务中的安全风险,探讨如何通过技术和管理措施来提升信息安全水平,包括加密技术、访问控制、安全审计等。此外,文章还将分享一些实用的代码示例,帮助读者更好地理解和应用这些安全策略。
|
26天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:从漏洞到加密,保护数据的关键步骤
【10月更文挑战第24天】在数字化时代,网络安全和信息安全是维护个人隐私和企业资产的前线防线。本文将探讨网络安全中的常见漏洞、加密技术的重要性以及如何通过提高安全意识来防范潜在的网络威胁。我们将深入理解网络安全的基本概念,学习如何识别和应对安全威胁,并掌握保护信息不被非法访问的策略。无论你是IT专业人士还是日常互联网用户,这篇文章都将为你提供宝贵的知识和技能,帮助你在网络世界中更安全地航行。
|
29天前
|
存储 安全 网络安全
云计算与网络安全:如何保护您的数据
【10月更文挑战第21天】在这篇文章中,我们将探讨云计算和网络安全的关系。随着云计算的普及,网络安全问题日益突出。我们将介绍云服务的基本概念,以及如何通过网络安全措施来保护您的数据。最后,我们将提供一些代码示例,帮助您更好地理解这些概念。
|
2月前
|
数据采集 存储 监控
网络爬虫的最佳实践:结合 set_time_limit() 与 setTrafficLimit() 抓取云盘数据
本文探讨了如何利用 PHP 的 `set_time_limit()` 与爬虫工具的 `setTrafficLimit()` 方法,结合多线程和代理 IP 技术,高效稳定地抓取百度云盘的公开资源。通过设置脚本执行时间和流量限制,使用多线程提高抓取效率,并通过代理 IP 防止 IP 封禁,确保长时间稳定运行。文章还提供了示例代码,展示了如何具体实现这一过程,并加入了数据分类统计功能以监控抓取效果。
69 16
网络爬虫的最佳实践:结合 set_time_limit() 与 setTrafficLimit() 抓取云盘数据
|
1月前
|
运维 监控 安全
|
1月前
|
SQL 安全 测试技术
网络安全与信息安全:保护数据的艺术
【9月更文挑战第36天】在数字化时代,网络安全和信息安全已成为维护个人隐私和企业资产的基石。本文深入探讨了网络安全漏洞、加密技术以及安全意识的重要性,旨在为读者提供一份知识宝典,帮助他们在网络世界中航行而不触礁。我们将从网络安全的基本概念出发,逐步深入到复杂的加密算法,最后强调培养安全意识的必要性。无论你是IT专业人士还是日常互联网用户,这篇文章都将为你打开一扇了解和实践网络安全的大门。
42 2
|
2月前
|
数据采集 存储 JavaScript
构建您的第一个Python网络爬虫:抓取、解析与存储数据
【9月更文挑战第24天】在数字时代,数据是新的金矿。本文将引导您使用Python编写一个简单的网络爬虫,从互联网上自动抓取信息。我们将介绍如何使用requests库获取网页内容,BeautifulSoup进行HTML解析,以及如何将数据存储到文件或数据库中。无论您是数据分析师、研究人员还是对编程感兴趣的新手,这篇文章都将为您提供一个实用的入门指南。拿起键盘,让我们开始挖掘互联网的宝藏吧!
下一篇
无影云桌面