恐怖的dd突击队再次袭击

2019年五月23日星期四 通过 迈克尔·尼西奇

随着时间的流逝,工作场所以不同的方式发展á地区。它们中没有一个比IT环境更普遍。目前很多康柏ñí因为他们不得不实施更多的系统ás complejos para así能够保持最新í随着技术的进步ía. A raíz,经理和员工现在必须掌握múltiples comandos y mú多个系统,因此不时犯错也就不足为奇了。最大的í这些错误中的一个无关紧要,尽管不幸的是有些错误属于此类í认真。我们记得的一个错误是2018年5月一家韩国托管服务提供商的案例,其中dd命令引发了ó巨大的数据错误。

¿Qué fue lo que sucedió?

你们中许多人都听说过臭名昭著的 命令“dd” de UNIX。对于那些不知道的人ó该命令的主要站点是转换和复制文件。

主要的问题是én contiene pará命令仪表清除文件,分区甚至整个硬盘。如果用户交换对,则会发生这种情况ámetros ´if´ y ´or´,因为结果表示分配的缩写“dd”。缩写通常被认为是指“destruir disco” o “destruir datos”, en lugar del término original “duplicar datos”.

发生了什么ó fue que se ejecutó错误地臭名昭著的命令“dd”UNIX,当受管服务提供者更改时ó配置设置ón来自客户的NetApp系统。

¿Fue ese el problema?

作为执行的结果ó韩国供应商NetApp FAS 8060系统上dd命令的n错误,出现了情况ón crí伦理。挑衅命令ó la eliminació生产系统所需的重要数据nón从客户端连接的Sybase。

客户的NetApp系统总共包含161个900GB SAS硬盘驱动器,分为两个独立的组(分别为68 + 93)。对于两个阵列中的每个阵列,Sybase服务器十个í三个468 GB LUN可用。六个LUN合并为一个ú单组数据。他们分了三卷úmenes ló该通用数据集中的数据并将其提交给Sybase。在dd命令之后,volúmenes ló剩余大约45 GB的数据ó “puesto a cero”并且不再可能指向它或将其提供给Sybase服务器。

¿Qué hicimos?

因为我不想í冒着失去宝贵客户的风险,并且在充分了解潜在诉讼后,这家韩国供应商要求ó我们的帮助。了解情况后ón,我们的工程团队ía le recomendó客户关闭系统以避免á的数据移动。

客户最终关闭系统花了12个小时才避免ás pé数据丢失。确保米á时候,韩国供应商选择了ó nuestra 解ón de recuperación de datos remotos。客户端已连接ó将两组硬盘驱动器中的161个硬盘驱动器连接到Windows计算机,然后将其连接ó a travé从互联网到我们的恢复服务器ó远程数据号(RDR),使用提供给我们的安全客户端。我们的选择ón de RDR les brindó la mejor combinació快速,安全和灵活的n解决紧急和敏感情况ó您的客户数据中的n个。

我们的恢复过程ón de datos

我们的研究团队ón并且开发会不断根据产权创建新的工具来为您提供解决方案ón a proyectos únicos de recuperación de datos, y rápidamente reconoció不可能重建“automáticamente”两组都使用现有工具。确定ó以便于恢复ón, deberíamos sumar má的工程师并进行恢复ón manual.

根据两组的集合对单位进行分类。我们的工程师能够重建单元并重建两个组件以指向má它尽可能接近丢失数据的原始位置。

由于来自vol的原始数据úmenes lógicos可作为RAW存储用于Sybase系统,我们的工程师无法在完成后验证文件。因此,六个LUN作为平面文件被提取到外部存储磁盘,以交付给客户。

结果

要重置NetApp系统上的所有六个LUN并重新连接到Sybase服务器,我们咨询了NetApp支持。我炸掉他们之后úmenes ló恢复的gics通过Sybase服务器上的完整性检查,客户端确认ó一切正常。最终客户的数据库服务器返回ó只能上网一些ías después de la falla, ¡sin pérdidas de datos!

¡Clientes contentos!

图像和视频内容权利: Copyright © 2019 Lumen5