Skip to main content

我的存储解决方案

编者按:本文诣在为那些每天需要存储备份较大量数据,试图在日常操作的易用性、存储系统的建设成本、维护成本、数据的安全性以及数据同步(避免脏数据)的用户提供一些个人经验,如果您的个人条件满足以下一种或以上,本文并非为您设计。
1.您只在1-2台计算机上工作。
2.您主要用笔记本或其他编写式电脑设备进行工作。
3.您管理和使用的数据以少种类的大文件为主,例如视频文件、未授权软件包。
4.你的数据非常珍贵,平均价值超过1cent/bit,且数量巨大,需要最可靠的备份支持。
5.您有足够的时间来维护数据系统,不计较总体的工作效率。
6.您是硬件唯品牌论者,对某些品牌有特别的好感或偏见。
7.您不理解如下几个概念的含义:易用性,可维护性,脏数据(数据一致性),数据。


一转眼从我有第一台电脑到今天,已经十四个年头了,这还得感谢我妈妈,能够让我这
么早接触计算机,一知道今天它成了我谋生的手段。

在这十四年中,我的数据经历过两次大的灾难,一次是nimda病毒肆虐的时候,我的硬
盘被病毒进程不停的进行读写操作,最后磁头驱动马达死了,大概20G数据,一个bit也
没留下。

第二次是在美国,当时已经开始大规模的认真拍照片,但是一直没有整理,也一直没有
备份,最终,随着硬盘的一命呜呼,大概有5G的照片,其中不乏不错的,都去和华盛顿
握手了。

随后就开始在数据备份的道路上逐渐摸索,走了不少弯路,包括可维护性和脏数据,以
及易用性。现在基本上维持了一套比较稳定的方案,写下来供朋友们参考,在方案的背
后提供给大家一些我走过的弯路以及教训。

                                                                           
                             普通打印机+网路适配器
                                   |
--(千兆交换机)_______无线路由器+++++++++++++Internet (Web Hosting)
|           |      |              |        |
|           |      |              |        |
台式机1  台式机2 网络存储硬盘   本机1   本机2

拓补结构如上。

买买提的现实程序有过滤问题,就解释一下,前兆交换机连着router连着internet,交换机上连着台式机的网络硬盘,路由器上连着本机和打印机。

台式机和本机1供我使用,本机2是德鲁的,千兆switch上接的都是千兆设备,实测大概
有400兆,switch到路由器的带宽是百兆的,路由器到本机的带宽是802.11g,理想情况
下54兆,路由器到Internet的带宽是上行一兆,下行8兆,在godaddy买了5G空间。

台式机和本机一在网络存储硬盘上share一块空间,日常的工作、数据全部在网路盘上
直接操作,不在本地留副本,避免脏数据,千兆的带宽和IDE硬盘水平相当,没有感觉
延时。本机2基本上在local操作,每天备份到网络盘上。最核心的数据,包括我的研究
,以及精选的相册,本地的副本在网络盘上,每次更待都直接放到web hosting上。稍
微还有一点脏数据的问题就是我的本机在外面是用的时候,回到家就需要多花点时间整
理。网络硬盘每周通过USB备份到另外一块硬盘上,全盘拷贝。

成本:常规的设备除外,千兆switch netgear 605 $25 after rebate
网络硬盘Maxtor Storage II 320G,$120,带千兆口最便宜的了,buffalo的
linkstation要180-200。

走过的弯路:

1.曾经为了数据安全,在工作站(台式机1)上架了一个硬件的mirror raid,但是关键
问题是主板支持的raid不能及时发现硬盘的坏簇,造成一个盘有坏簇系统不知道,只要
另外一个盘工作正常,就看不出来。终于有一天,写了3个小时的文档,赶当晚截至日
期的,在某一次保存的时候死掉了,然后只能hard reset,然后raid就崩溃了。两个硬
盘数据都在,唯独我正在编辑的文件坏掉了。所以,搞raid,建议用全硬的阵列,那种
有LED指示灯的方案,否则还是危险,甚至更危险。不过这种raid不便宜。

2.指定某个某个系统卷为网络硬盘,然后都映射上去。是个好办法,省了网络硬盘的钱
,但是问题是只要用它,就得保证那个机器开着,台式机啊,要是碰上来人投宿,哪好
意思在客厅24小时开机啊,就只好关掉。这个网络硬盘就是一个2升容积的小盒子,很
安静,而且省电,web界面维护,任何地方都可以玩儿。


总结一下,越简单越好,脏数据少,安全性高。



Comments

Popular posts from this blog

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into ...

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checkin...