一.拓扑结构如下图所示:

说明:本拓扑中只有一个客户分别有两个办公场所,需要让客户的两个办公地点之间进行通信,使用mpls-vpn。
二.配置步骤思路如下:
1.客户CE网络配置路由协议并宣告内网;
2.ISP的PE与P之间配置IGP路由协议保证路由连通;
3.ISP的PE针对每一个客户配置一个VRF虚拟路由器,在华为里面叫做vpn instance实例;
4.ISP的客户的办公场所连接的PE之间要创建MP-BGPvpnv4连接,用于传输VRF路由和RT属性;
5.PE之间有了MP-BGP_vpn路由后,要把PE上的客户的VRF中的路由重分布到MP-BGP中传输到对端PE;
6.PE之间的MP-BGP路由中有了客户的VRF的路由后,PE之间的VRF可以通信,但是客户的CE路由器不知道VRF路由,所以需要在PE上将MP-BGP的路由重分布到客户所使用的协议中去(在PE上配置),让客户的CE能够从PE上学习到VPN的路由条目。达到两端办公场所相互通信的目的。
三.具体配置
1.客户CE设备配置路由(本教程中采用静态)
CE1:
interface GigabitEthernet0/0/0
ip address 12.1.1.1 255.255.255.0
interface GigabitEthernet0/0/1
ip address 192.168.1.10 255.255.255.0
interface LoopBack0
ip address 1.1.1.1 255.255.255.255
ip route-static 0.0.0.0 0.0.0.0 12.1.1.2
CE2:
interface GigabitEthernet0/0/0
ip address 45.1.1.5 255.255.255.0
interface GigabitEthernet0/0/1
ip address 192.168.2.30 255.255.255.0
interface LoopBack0
ip address 5.5.5.5 255.255.255.255
ip route-static 0.0.0.0 0.0.0.0 45.1.1.4
CE端只有客户自己的路由和一条到达ISP的默认路由
2.ISP内部的PE1-P-PE2之间使用IGP连通,并配置MPLS互通
PE1路由器:
lsp-trigger all //LSP的触发策略:all代表所有静态路由和IGP路由项触发建立LSP
interface GigabitEthernet0/0/0
ip address 23.1.1.2 255.255.255.0
mpls
mpls ldp
interface GigabitEthernet0/0/1
ip binding vpn-instance vpn1 //物理接口划分到vpn-instanc中
ip address 12.1.1.2 255.255.255.0
quit
ospf 1 router-id 2.2.2.2
area 0.0.0.0
network 23.1.1.2 0.0.0.0
quit
quit
interface LoopBack0
ip address 2.2.2.2 255.255.255.255
ospf enable 1 area 0.0.0.0
P路由器:
lsp-trigger all
interface GigabitEthernet0/0/0
ip address 23.1.1.3 255.255.255.0
mpls
mpls ldp
interface GigabitEthernet0/0/1
ip address 34.1.1.3 255.255.255.0
mpls
mpls ldp
interface LoopBack0
ip address 3.3.3.3 255.255.255.255
ospf enable 1 area 0.0.0.0
quit
ospf 1 router-id 3.3.3.3
area 0.0.0.0
network 23.1.1.3 0.0.0.0
network 34.1.1.3 0.0.0.0
PE2路由器:
lsp-trigger all
interface GigabitEthernet0/0/0
ip address 34.1.1.4 255.255.255.0
mpls
mpls ldp
interface GigabitEthernet0/0/1
ip binding vpn-instance vpn1
ip address 45.1.1.4 255.255.255.0
quit
ospf 1 router-id 4.4.4.4
area 0.0.0.0
network 34.1.1.4 0.0.0.0
quit
quit
interface LoopBack0
ip address 4.4.4.4 255.255.255.255
ospf enable 1 area 0.0.0.0
3.在PE配置针对于每个客户的vrf虚拟路由表,在华为中是vpan-instance实例,并定义RD和RT
PE1路由器:
ip vpn-instance 1
ip vpn-instance vpn1
ipv4-family
route-distinguisher 1:1
vpn-target 1:1 export-extcommunity
vpn-target 1:1 import-extcommunity
PE2路由器:
ip vpn-instance vpn1
ipv4-family
route-distinguisher 1:1
vpn-target 1:1 export-extcommunity
vpn-target 1:1 import-extcommunity
4.PE之间创建vpnv4连接,用于相互传递本端vpn-instance中的客户路由
PE1路由器:
bgp 1
router-id 2.2.2.2
peer 4.4.4.4 as-number 1
peer 4.4.4.4 connect-interface LoopBack0
ipv4-family unicast
undo peer 4.4.4.4 enable
ipv4-family vpnv4
policy vpn-target
peer 4.4.4.4 enable
ipv4-family vpn-instance vpn1
import-route static
PE2路由器:
bgp 1
router-id 4.4.4.4
peer 2.2.2.2 as-number 1
peer 2.2.2.2 connect-interface LoopBack0
ipv4-family unicast
undo peer 2.2.2.2 enable
ipv4-family vpnv4
policy vpn-target
peer 2.2.2.2 enable
ipv4-family vpn-instance vpn1
import-route static
5.mpls的vpnv4连接建立后,需要把客户网络的路由通过MP-BGP传递到对端的PE中去形成vpn路由,因为这个时候在PE的vpn路由表中还没有客户的路由条目,可以使用<PE1>display ip routing-table vpn-instance vpn1 命令查看vpn实例vpn1中的路由条目,所以这个时候PE1的vpn实例中并没有CE1的路由,所以无法通过vpn传递给PE2设备,所以CE1和CE2设备就无法通信。现在需要想办法在PE1的vrf表中添加到达192.168.1.0/24的路由,可以使用静态路由,也可以使用动态路由(使用动态路由,必须PE和CE都要配置相同的IGP路由),本教程中使用静态路由添加
PE1路由器:
ip route-static vpn-instance vpn1 192.168.1.0 255.255.255.0 12.1.1.1 \\添加192.168.1.0/24的路由到vrf表
PE2路由器:
ip route-static vpn-instance vpn1 192.168.2.0 255.255.255.0 45.1.1.5一.PBR(policy-Based routing)策略路由的功能介绍
1.PBR可以用于路由重新分配。基于PBR我们可以在重新分配路由时有选择的重分配。(当然还有其它手段passive-interface,distribute-list,还有route-map实现)。一般来说,PBR是通过路由映射来配置的(route-map)。
2.影响下一跳。PBR在大规模边界网关协议BGP的运行中,是一个最必不可少的工具。传统的路由策略来自由路由协议计算出来的路由表。路由器只能根据报文的目的地址进行数据转发,不能提供有差别的服务。基于策略的路由可以基于数据包的源地址,甚至是源地址,目的地址,源端口,目的端口,四层协议以及报文大小,应用或者其它策略来选择转发路径。
3.设置优先级。PBR还可以给予外出数据包设置IP优先级位,这样方便了QOS策略。网络管理员可以根据实际工作的需要,灵活设置PBR机制,实现比传统路由协议更强的路由控制能力。
4.负载平衡。使用PBR策略路由设置数据包的行为,比如下一跳,出接口等,这样在存在多条链路的情况下,可以根据数据包的应用不同而使用不同的链路,进而提供高效的负载平衡能力。
二.PBR的特点
PBR影响的只是本地的行为,不会干预其它路由器的选路行为,当可以通过设置优先级位来用于其它路由器配置策略。当路由器进行数据转发时,路由器根据预先设置的策略对数据包进行匹配,如果匹配到一条PBR,就根据该条策略指定的路由进行转发;如果没有匹配到任何策略,就根据路由表的内容对报文进行转发。常用的PBR配置命令如下所示:
route-map map-tag { permit |deny} [sequence number] \\定义PBR
match ip address acl-id \\匹配ACL-id定义的流量
match length min-byte max-byte \\匹配报文大小为min-byte到max-byte大小的流量
set ip next-hop ip-address \\设置数据包下一条地址
set ip default next-hop ip-address \\设置数据包下一条地址
set ip precedence [number|name] \\设置IP数据包优先级
set interface slot/number \\设置出接口
set default interface slot/number \\设置出接口
ip policy route-map map-tag \\在接口下应用PBR
ip local policy route-map map-tag \\对本地路由器产生的数据包执行PBR
说明1:这里要注意set ip next-hop与set ip default next-hop、set interface与set default interface这两对语句的区别,不含default的语句,是不查询路由表就转发数据包到下一跳IP或接口,而含有default的语句是先查询路由表,在找不到精确匹配的pbr策略路由条目时,才转发数据包到default语句指定的下一跳IP或接口。
说明2:route-map命令被用于定义策略,用permit和deny来标识是否执行路由转发。如果是permit,那么match是或的关系,也就是说只要有一个条件匹配(执行的顺序和ACL一样,同样是自上而下依次执行),那么set将会被执行;如果是deny,那么只有所有的match是与的关系,也就是说所有的条件都匹配的情况下set才会被执行。多条使用相同map-tag的route-map命令组成route-map statement(集合),集合中的语句根据sequence number依次执行。
三.配置基于源IP地址的策略路由
拓扑如下:

要求: 192.168.1.0/24到外网时从R2的f1/0出去,192.168.2.0/24到外网时从R2的f2/0出去。
具体配置:
1:用ACL定义不同的源
R2:
access-list 1 permit 192.168.1.0 0.0.0.255
access-list 2 permit 192.168.2.0 0.0.0.255
2:定义route-map
R2(config)#route-map qgPBR permit 10
R2(config-route-map)#match ip address 1
R2(config-route-map)#set interface f1/0
R2(config-route-map)#exit
R2(config)#route-map qgPBR permit 20
R2(config-route-map)#match ip address 2
R2(config-route-map)#set interface f2/0
R2(config-route-map)#exit
3:将route-map调用到接口上
R2(config)#int f0/0
R2(config-if)#ip policy route-map qgPBR拓扑如下图所示:

备注:R1-R5运行IS-IS
IS-IS路由器类型说明
1.Level-1路由器:只能和L1.L1-2的路由器建立邻居关系,维护L1的LSDB,L1路由器形成的邻居关系被称为L1的区域。
2.Level-2路由器:只能和L2,L1-2的路由器建立邻居关系(同区域or不同区域都可以)
3.Level-1-2的路由器:用于连接L1和L2的路由器,类似OSPF中的ABR,L1-2的路由器用来连接L1.L2区域。华为默认为L1-2路由器。
区域类型
1.骨干区域:L2邻居关系形成的逻辑上的区域为骨干区域,被称为L2区域。骨干区域要保证连续性,保证和非骨干区域相连。
2.非骨干区域:L1的邻居关系形成的L1区域是非骨干区域。
具体配置:
R5:
[R5]isis 1
[R5-isis-1]is-level level-1 //将路由器isis等级设置L1
[R5-isis-1]network-entity 49.0002.0050.0500.5005.00 //宣告IP地址
[R5-isis-1]quit
[R5]interface GigabitEthernet0/0/0
[R5-GigabitEthernet0/0/0]ip address 45.0.0.2 255.255.255.252
[R5-GigabitEthernet0/0/0]isis enable 1 //开启isis
[R5-GigabitEthernet0/0/0]quit
[R5]interface LoopBack0
[R5-LoopBack0]ip address 5.5.5.5 255.255.255.255
[R5-LoopBack0]isis enable 1
[R5-LoopBack0]quit
[R5]interface LoopBack1
[R5-LoopBack1]ip address 202.0.0.1 255.255.255.0
[R5-LoopBack1]isis enable 1
[R5-LoopBack1]quit
[R5]interface LoopBack2
[R5-LoopBack2]ip address 202.0.1.1 255.255.255.0
[R5-LoopBack2]isis enable 1
[R5-LoopBack2]quit
R4:
[R4]isis 1
[R4-isis-1]network-entity 49.0002.0040.0400.4004.00 //宣告IP地址
[R4-isis-1]quit
[R4]interface GigabitEthernet0/0/0
[R4-GigabitEthernet0/0/0]ip address 45.0.0.1 255.255.255.252
[R4-GigabitEthernet0/0/0]isis enable 1
[R4-GigabitEthernet0/0/0]interface GigabitEthernet0/0/1
[R4-GigabitEthernet0/0/1]ip address 34.0.0.2 255.255.255.252
[R4-GigabitEthernet0/0/1]isis enable 1
[R4-GigabitEthernet0/0/1]interface LoopBack0
[R4-LoopBack0]ip address 4.4.4.4 255.255.255.255
[R4-LoopBack0]isis enable 1
R3:
[R3]isis 1
[R3-isis-1]network-entity 49.0000.0030.0300.3003.00 //宣告IP地址
[R3-isis-1]quit
[R3]interface GigabitEthernet0/0/0
[R3-GigabitEthernet0/0/0]ip address 23.0.0.2 255.255.255.252
[R3-GigabitEthernet0/0/0]isis enable 1
[R3-GigabitEthernet0/0/0]interface GigabitEthernet0/0/1
[R3-GigabitEthernet0/0/1]ip address 34.0.0.1 255.255.255.252
[R3-GigabitEthernet0/0/1]isis enable 1
[R3-GigabitEthernet0/0/1]interface LoopBack0
[R3-LoopBack0]ip address 3.3.3.3 255.255.255.255
[R3-LoopBack0]isis enable 1
R2:
[R2]isis 1
[R2-isis-1]network-entity 49.0001.0020.0200.2002.00 //宣告IP地址
[R2-isis-1]quit
[R2]interface GigabitEthernet0/0/0
[R2-GigabitEthernet0/0/0]ip address 23.0.0.1 255.255.255.252
[R2-GigabitEthernet0/0/0]isis enable 1
[R2-GigabitEthernet0/0/0]interface GigabitEthernet0/0/1
[R2-GigabitEthernet0/0/1]ip address 12.0.0.2 255.255.255.252
[R2-GigabitEthernet0/0/1]isis enable 1
[R2-GigabitEthernet0/0/1]interface LoopBack0
[R2-LoopBack0]ip address 2.2.2.2 255.255.255.255
[R2-LoopBack0]isis enable 1
R1:
[R1]isis 1
[R1-isis-1]network-entity 49.0001.0010.0100.1001.00 //宣告IP地址
[R1-isis-1]quit
[R1-GigabitEthernet0/0/0]interface GigabitEthernet0/0/1
[R1-GigabitEthernet0/0/1]ip address 12.0.0.1 255.255.255.252
[R1-GigabitEthernet0/0/1]isis enable 1
[R1-GigabitEthernet0/0/1]interface LoopBack0
[R1-LoopBack0]ip address 1.1.1.1 255.255.255.255
[R1-LoopBack0]isis enable 1
此时查看路由信息,会发现R1学习不到isis中的路由网段,且R5也学习不到本区域外的网段。这是因为R1是L1,只能学习区域内的路由,其他区域的isis路由信息学习不到。此时可以通过配置路由泄露来解决,具体配置如下:
[R2]isis 1
[R2-isis-1]import-route isis level-2 into level-1 //将isisL2的信息泄露成L1的信息
[R4]isis 1
[R4-isis-1]import-route isis level-2 into level-1拓扑如下图所示:

具体配置:
SW1:
int vlan 10
ip-subnet-vlan 1 ip 192.168.1.0 255.255.255.0
int vlan 20
ip-subnet-vlan 1 ip 192.168.2.0 255.255.255.0
nterface Ethernet0/0/1
port link-type trunk
port trunk allow-pass vlan 2 to 4094
interface Ethernet0/0/2
port link-type hybrid
port hybrid untagged vlan 2 to 4094
ip-subnet-vlan enable
interface Ethernet0/0/3
port link-type hybrid
port hybrid untagged vlan 2 to 4094
ip-subnet-vlan enable
SW2:
int vlan 10
ip-subnet-vlan 1 ip 192.168.1.0 255.255.255.0
int vlan 20
ip-subnet-vlan 1 ip 192.168.2.0 255.255.255.0
nterface Ethernet0/0/1
port link-type trunk
port trunk allow-pass vlan 2 to 4094
interface Ethernet0/0/2
port link-type hybrid
port hybrid untagged vlan 2 to 4094
ip-subnet-vlan enable
interface Ethernet0/0/3
port link-type hybrid
port hybrid untagged vlan 2 to 4094
ip-subnet-vlan enable拓扑如下图所示:

配置步骤:
1.在SW1、SW2、SW3上建好vlan 10、vlan20,然后在SW1的GE0/0/1,SW2的G0/0/2,SW1的G0/0/1和G0/0/2的接口模式设为TRUNK,SW1的e0/0/1和e0/0/2的接口模式为acces
2.在SW1和SW2之间进行链路绑定,并把绑定后的Ethrunk的接口模式设TRUNK Eth-Trunk 1
[SW2]interface Eth-Trunk 1
[SW2]interface g0/0/3
[SW2-GigabitEthernet0/0/3]eth-trunk 1
[SW2]interface Eth-Trunk 1
[SW2-Eth-Trunk1]port link-type trunk
[SW2-Eth-Trunk1]port trunk allow-pass vlan 10 20
3.开始配置MSTP
先在SW1,SW2,SW3配置如下命令:
stp region-configuration
region-name qgtest
revision-level 1
instance 1 vlan 10
instance 2 vlan 20
active region-configuration
然后,在SW1上配置:
stp instance 1 root primary
stp instance 2 root secondary
在SW2上配置:
stp instance 1 root secondary
stp instance 2 root primary
4.可以在SW3的e0/0/1和e0/0/2上开启边缘端口,避免主机接受到BPDU报文
stp edged-port enable拓扑如下图所示:

A\B为不同地区的两套网络,需要通过配置GRE实现网络安全连接。
配置步骤如下:
1.配置基本的ip地址
2.配置两台防火墙之间的路由可以到达,采用静态路由配
3.配置防火墙与所属区域内网的域间策略通过
4.配置tunnel 口 ,其中协议为gre协议,源地址为防火墙出口
5.目的地址为另一个防火墙的出口。
6.配置到达对端区域内网的静态路由,下一跳是在tunnel 口上。
具体配置如下:
防火墙FW1:
interface GigabitEthernet1/0/3.1
vlan-type dot1q 10 \\vlan的类型打标签为10
ip address 10.1.1.254 255.255.255.0
ospf network-type p2p \\ospf的网络类型为p2p缩短建立邻居时间
service-manage ping permit
interface GigabitEthernet1/0/3.2
vlan-type dot1q 20
ip address 10.1.2.254 255.255.255.0
ospf network-type p2p
service-manage ping permit
interface GigabitEthernet1/0/4
undo shutdown
ip address 200.1.1.1 255.255.255.0
service-manage ping permit
interface Tunnel0
ip address 172.1.1.1 255.255.255.0
tunnel-protocol gre
source 200.1.1.1
destination 100.1.1.1
firewall zone local
set priority 100
firewall zone trust
set priority 85
add interface GigabitEthernet0/0/0
add interface GigabitEthernet1/0/3
add interface GigabitEthernet1/0/3.1
add interface GigabitEthernet1/0/3.2
firewall zone untrust
set priority 5
add interface GigabitEthernet1/0/4
add interface Tunnel0
静态路由的配置:
ip route-static 20.1.0.0 255.255.0.0 Tunnel0
ip route-static 100.1.1.0 255.255.255.0 200.1.1.2
防火墙的域间策略:
security-policy
rule name t_u
source-zone trust
destination-zone untrust
action permit
rule name u_t
source-zone untrust
destination-zone trust
action permit
rule name l_u
source-zone local
destination-zone untrust
action permit
rule name u_ll
source-zone untrust
destination-zone local
action permit
防火墙FW2配置:
interface GigabitEthernet1/0/3.1
vlan-type dot1q 10
description vl10
ip address 20.1.1.254 255.255.255.0
ospf network-type p2p
service-manage ping permit
interface GigabitEthernet1/0/3.2
vlan-type dot1q 20
description vl20
ip address 20.1.2.254 255.255.255.0
ospf network-type p2p
service-manage ping permit
interface GigabitEthernet1/0/4
undo shutdown
ip address 100.1.1.1 255.255.255.0
service-manage ping permit
tunnel 0的ipv4地址:
interface Tunnel0
ip address 172.1.1.2 255.255.255.0
tunnel-protocol gre
source 100.1.1.1
destination 200.1.1.1
把接口加入防火墙的安全区域:
firewall zone trust
set priority 85
add interface GigabitEthernet0/0/0
add interface GigabitEthernet1/0/3
add interface GigabitEthernet1/0/3.1
add interface GigabitEthernet1/0/3.2
firewall zone untrust
set priority 5
add interface GigabitEthernet1/0/4
add interface Tunnel0
配置到达公网与私网的静态路由:
ip route-static 10.1.0.0 255.255.0.0 Tunnel0
ip route-static 200.1.1.0 255.255.255.0 100.1.1.2
配置防火墙的域间策略:
security-policy
rule name t_u
source-zone trust
destination-zone untrust
action permit
rule name u_t
source-zone untrust
destination-zone trust
action permit
rule name l_u
source-zone local
destination-zone untrust
action permit
rule name u_ll
source-zone untrust
destination-zone local
action permit1.通过winbox登录RouterOS,点击interfaces页面下的➕,然后选择PPPoE Client


2.弹出的New Interface窗口,Name名称自定义,Interface选择用来拨号的接口

3.切换到Dial Out页面,User和Password分别填写PPPoE的账号和密码,然后勾选Use Peer DNS和Add Default Route(添加默认DNS和默认路由),最后点击OK

4.此时重新打开PPPoE,切换到Status,会发现宽带已经连接上了

开门见山,简单说明一下固态硬盘的寿命是如何计算的,固态硬盘质量怎么检测的。
机械硬盘的寿命一般是用使用(通电)时间来计算的,比如500GB机械硬盘通电20000个小时。
固态硬盘SSD不能用通常的通电的时间来计算。固态硬盘并不能用通电时间来衡量,固态硬盘用多个PE来计算的。
SSD中的3000PE和1000PE是什么意思?
闪存完全擦写一次焦作1次P/E,因此闪存的寿命就以P/E作单位,34nm的闪存新签寿命约是5000次PE,而25nm的寿命约是3000次P/E。
那么擦写一次又是什么意思呢?我们简单举个例子说明一下。
写满才算一次,也就是说如果你是250GB的,当250GB写满时才算是一次.(一通水装满就算1次,然后算0.5次,共1.5次了);通俗的讲就是写入到硬盘的字节总量。比如三星750EVO 250GB的ssd的PE为500, 那么该ssd的写入总量大概为:500*250GB=125000GB=125TB,也就是说该三星750EVO 250GB的ssd的写入总字节量达到125TB时就快接近衰老的阶段了(相当于人的80岁了),但经过实践中的各个机构的检测,实际写入量达到200TB时也还能用,只是性能急剧下降(100岁的老人再厉害,身体机能也不行了)。
以下通过三个工具对固态硬盘SSD进行检测,就可以清楚的了解当前固态硬盘所使用的情况和健康状况
1.检测工具为:Samsung Magician (三星固态魔法师)
只能用来检测三星的SSD

2.CrystalDiskinfo检测工具

主机写入总量:1064GB,和三明魔术师检测的数据差不多是一致的,
通电次数323次,通电时间779小时。
B1闪存磨损平均数:当前值98,最差值98,这两个数字是最重要的,数字越大说明磨损的越少。随之使用的时长和次数不断的增加,这个数值会一直降低,当降到差不多60以下也就快报废了。
3.检测工具:鲁大师
在鲁大师的功能大全右下角有个硬盘检测

然后选择需要检测的分区硬盘

检测结果:

点击SMART信息,可以查看更加详细的信息

1.含义的区别:
MBR是主引导记bai录Master Boot Record的英文缩写;GPT是GUID磁碟分割表(GUID Partition Table)的缩写,含义“全局唯一标识磁盘分区表”,是一个实体硬盘的分区表的结构布局的标准。
2.识别空间大小的区别
传统的MBR分区表最多只能识别2TB左右的空间,大于2TB的容量将无法被识别,从而导致硬盘空间浪费;相比于MBR分区表,GPT分区表则能够识别2TB以上的硬盘空间。
3.支持分区数量的区别
MBR分区表最多只能支持4个主分区或三个主分区 1个扩展分区(逻辑分区不限制); GPT分区表在Windows系统下则可以支持128个主分区,是MBR分区表32倍。
4.硬盘格式的更改,首先进入windows安装界面,准备一个刻入windows镜像的系统盘。
接入U盘,如图F11选择启动项

等候加载,

5.当出现"您想将windows安装在何处时",按shift F10打开命令提示符
6.在命令行提示符模式下直接输入diskpart。进入操作界面。

7.输入:”list disk”,查看磁盘信息。注意看磁盘容量来选择。

8.输入:”select disk 0”,选择disk 0为当前操作的磁盘

9.输入:Clean,清空当前磁盘分区,
输入convert gpt -将磁盘从MBR转换为GPT。
输入convert mbr -将磁盘从GPT转换为MBR。

硬盘简介:
硬盘,顾名思义,就是用来存储数据的。随着大数据时代的来临,数据的价值越来越重要,存储的重要性也逐渐被企业重视,尤其是在服务器领域,数据对企业未来发展有着巨大的价值,硬盘的重要性也凸现出来。ps.这里主要是针对中小企业,所以闪存就不在讨论范围内了。
机械硬盘是当前最主流的存储设备,无论是PC,还是服务器、磁盘阵列,硬盘都是不可缺少的最佳存储设备。
磁盘的工作原理可以分为三个步骤,第一是磁头到指定的磁道(寻道),第二是等待需要读取的数据随盘片旋转到磁头(延迟),第三是读取数据。
硬盘存取数据时是通过盘片旋转完成的,在3.5吋的盒子内,装载了磁盘的盘片,而且每张盘片之间都是平行的,并且在每个磁盘上都有一个磁头,当我们存取数据时就是通过这个设备相互作用来完成的。
所有的硬盘磁头都跟一个磁头控制器相连,并且由磁头控制器负责各个磁头的运动。如今,每分钟7200转的硬盘已经非常常见。但由于磁盘的存储数据是由磁头和盘片相互作用来存储数据的,所以其在震动中容易造成磁盘的损坏,同时尘埃也是磁盘的一个致命敌人,必须完全密封。
三星固态硬盘:
希捷机械硬盘:

服务器硬盘与普通硬盘的差别:
1、稳定性和可靠性
服务器一般需要24*7不停的运行,这就要服务器硬盘也需要满足这种性能需求,服务器硬盘在性能上不一定要拥有比桌面级更加优秀的表现,对于企业用户来说,稳定性更加重要的,在长时间复杂的工作中,如果硬盘突然发生故障,将会给企业带来不可弥补的损失。服务器硬盘一般会有S.M.A.R.T技术、RAID等技术来保证数据的稳定性。
2、服务器硬盘支持热插拔
普通的机械硬盘不支持热插拔。而服务器硬盘大都支持热插拔(Hot Swap),它可以在服务器不停机的情况下,拔出或插入一块硬盘,操作系统可以自动识别硬盘的改动。
例如,SCSI硬盘有专门支持热拔插技术的SCA2接口(80-pin),在与SCSI背板配合使用的情况下,就可以轻松实现硬盘的热拔插了。这种技术对于24小时不间断运行的服务器来说,是非常必要的。而普通硬盘一般是不支持热插拔的,在这一点上服务器硬盘和普通硬盘有着较大的差别。
3、读取性能
服务器硬盘的性能要更好,转速比较快,可以达到每分钟7200转、10000转、15000转甚至更高,而普通硬盘基本上都在10000转以下,另外在平均访问时间、外部传输率以及内部传输率等参数上也都比普通硬盘更具优势,所以服务器硬盘的总体速度要比普通硬盘高出不少,在每秒的数据传输吞吐量上也要强于普通硬盘。
目前主流的服务器硬盘主要有三种,SATA硬盘、SCSI硬盘以及SAS硬盘,其中SATA硬盘主要应用在低端服务器领域,而SCSI和SAS硬盘则面向中高端服务器。与桌面级硬盘相比,企业级硬盘最重要的不同之处在于可靠性,长时间运作,以及很高的MTBF(Mean Time Before Failure,平均故障时间)。速度是差不多的。
机械硬盘和固态硬盘的区分跟优缺点、两种硬盘的作用是什么?
固态硬盘读写速度快、抗震效果好、单位容量价格高;机械硬盘读写速度相对较慢、抗震性差,单位容量价格低。以下是详细介绍:
1、防震抗摔性:由于原理的不同,机械硬盘都是磁碟型的,数据储存在磁碟扇区里。而固态硬盘是使用闪存颗粒多个组合而成,所以SSD固态硬盘内部不存在任何机械部件,这样即使在高速移动甚至伴随翻转倾斜的情况下也不会影响到正常使用,而且在发生碰撞和震荡时能够将数据丢失的可能性降到最小。相较机械硬盘,固硬占有绝对优势;
2、数据存储速度:普通机械硬盘读写速度在几十到一百多MB/s,固态硬盘则可以去到一千到两千MB/s的水平,读写速度上固态硬盘更占优势;
3、功耗:固态硬盘的功耗上也要低于机械硬盘;重量:固态硬盘在重量方面更轻,与常规1.8英寸硬盘相比,重量轻20-30克;噪音:由于固硬属于无机械部件及闪存芯片,所以具有了发热量小、散热快等特点,而且没有机械马达和风扇,工作噪音值为0分贝。机械硬盘就要逊色很多;
4、价格:固态硬盘单位容量价格较机械硬盘更高,目前市场价格普通的固体硬盘1GB≈1元,还是非常实惠的;
5、容量:现在企业级别的SSD已经达到了100TB,但在价格上面比机械硬盘的会更高,每GB的单价也会比机械硬盘的更高;
6、使用寿命:SLC只有10万次的读写寿命,成本低廉的MLC,读写寿命仅有1万次。因此相对于固态硬盘,机械硬盘寿命更长;但目前民用级别的SSD寿命都是能够满足日常使用需要的。