Proxmox где лежат бэкапы
Перейти к содержимому

Proxmox где лежат бэкапы

  • автор:

Глава 10. Резервное копирование/ восстановление ВМ

Хорошая стратегия резервного копирования является последней линией обороны против несчастных случаев, например, отказов оборудования, повреждений среды, непредвиденных удалений или неверной настройки. В виртуальной среде стратегия резервного копирования может превратиться в сложную задачу из- за большого числа виртуальных машин, подлежащих такому резервному копированию. В производственной среде с интенсивной нагрузкой новая виртуальная машина может появляться и удаляться в любое время. Без соответствующего плана резервного копирования общая задача резервного копирования может стать трудной для управления. Прошли те дни, когда у нас было всего несколько аппаратных серверов для обслуживания и их резервное копирование было простой задачей. В сегодняшних виртуальных средах решениям резервного копирования приходится иметь дело несколькими десятками, а возможно и сотнями виртуальных машин.

В зависимости от требований бизнеса администратору может потребоваться регулярно выполнять резервное копирование его виртуальных машин вместо простых файлов внутри ВМ. Резервное копирование целой виртуальной машины, помимо всего прочего, требует очень большого объёма пространства, в зависимости от того сколько существует резервных копий. Гранулированное резервное копирование файлов помогает вам быстро восстанавливать только необходимый файл, однако может быть плохим вариантом виртуальный сервер сильно разрушен до момента, в который он стал недоступным.

План восстановления согласно стратегии резервного копирования точно так же важен, поскольку резервное копирование будет полезно только когда мы можем успешно своевременно и надлежащим образом восстанавливать данные после происшествий. В данной главе мы охватим следующие темы:

  • Исследование параметров резервного копирования Proxmox
  • Настройка резервного копирования
  • Настройка снимков
  • Восстановление ВМ
  • Резервное копирование файла настройки

Параметры резервного копирования Proxmox

В версии Proxmox VE 4.1 существует две опции резервного копирования в стандартной поставке:

  • Полное резервное копирование : Выполняет резервное копирование виртуальной машины целиком
  • Снимки : Осуществляется замораживание состояния ВМ на определённый момент времени

Proxmox 4.1 может выполнять только полное резервное копирование и не может выполнять никакого гранулированного резервного копирования файлов изнутри виртуальной машины. Proxmox также не применяет никаких агентов резервного копирования.

Полное резервное копирование

Полная резервная копия является полностью сжатой резервной копией виртуальной машины, включая файл настройки. Мы можем взять эту резервную копию и восстановить его локально в том же кластере или в совершенно другом кластере Proxmox. Мы потенциально можем установить ежедневное полное резервное копирование или различные расписания на основе недели. Так как полное резервное копирование фиксирует полную резервную копию всей виртуальной машины, включая все её виртуальные диски, это самый медленный вариант резервного копирования. Он также и самый гарантированный, поскольку конечный файл резервной копии не зависит от оригинальной ВМ. Двумя важнейшими компонентами полного резервного копирования являются режимы резервного копирования и уровень сжатия.

Режимы полного резервного копирования Live backup ). Так как резервное копирование происходит при работающей ВМ, нет никакого простоя для данного режима, однако это также и самое продолжительное резервное копирование. В редких случаях используемые файлы могут вызывать ошибки резервного копирования из- за блокировок файлов.

Снимки (snapshot) замораживают или захватывают текущее состояние виртуальной машины на некий момент времени. Это не полная резервная копия ВМ, так как снимки полностью зависят от оригинальной ВМ. Мы не можем перемещать снимки куда- либо ещё для сохранности. Снимки применяются для откатов к предыдущему состоянию. Так как снимки не делают резервную копию всей виртуальной машины с образами диска, это наиболее быстрый вариант резервного копирования для быстрого сохранения состояния определённой ВМ. В Proxmox мы можем делать снимки работающих ВМ; в этом случае также сохраняется и содержимое работающей оперативной памяти. Таким образом, мы можем вернуться к более ранней ВМ в точности как если бы она работала в момент выполнения снимка.

Хороший вариант использования такого резервного копирования состоит в его выполнении при тестировании программного обеспечения или применении обновлений. Мы можем сделать снимки ВМ перед установкой какого- либо программного обеспечения или применения обновлений, поэтому, если что-то пошло не так после установки, мы можем просто вернуться к предыдущему состоянию за считанные минуты вместо повторной установки виртуальной машины целиком. Это намного быстрее и чище чем деинсталляция самого тестируемого программного обеспечения.

Полное резервное копирование никогда не следует полностью заменять на снимки. Всегда включайте полную резервную копию в стратегию первичного восстановления при катастрофе.

В Proxmox VE 4.1 нет вариантов снимков по расписанию. Все снимки должны выполняться вручную. Для сред с несколькими десятками виртуальных машин выполнение снимков вручную может стать временезатратной задачей. Можно установить расписание снимков при помощи bash , cron и qm , однако эти методы могут иметь дефекты и они известны как нестабильные; более того, они не рекомендуются для промышленных сред.

Если выполняется резервное копирование на виртуальной машине, которая имеет применённые снимки, сами снимки не помещаются в создаваемый файл резервной копии. Задание полного резервного копирования игнорирует все образы снимков. Кроме того, когда удаляется виртуальная машина, также удаляются и все снимки, относящиеся к этой виртуальной машине.

Настройка хранилища резервного копирования

Разумная стратегия резервного копирования имеет выделенное совместно используемое хранилище для ваших образов резервных копий виесто локальных хранилищ, которые сами используются для дисковых образов. Таким образом мы можем осуществить централизацию местоположения резервных копий и восстанавливать их даже в случае отказа узла Proxmox. Если резервная копия сохраняется локально на том же самом узле, тогда в случае аппаратного сбоя этот узел может стать полностью недоступным, что вызовет задержку реставрации ВМ.

Одним из наиболее популярных вариантов для хранения резервных копий является NFS. В корпоративных или критически важных средах рекомендуемой практикой является выделение для резервных копий кластера со встроенной избыточностью. В средах меньшего размера хорошая избыточность может быть достигнута при применении таких вариантов хранилищ как Gluster или DRBD. После добавления ZFS и Gluster в Proxmox VE, теперь это жизнеспособный вариант превращения узла Proxmox в узел резервного копирования с применением Gluster поверх ZFS, при том что узел всё ещё будет управляться через GUI Proxmox. < Прим. пер.: отметим, что Gluster здесь применяется исключительно для кластеризации ZFS. Это распространённый трюк о котором следует помнить. > К сожалению мы не можем сохранять файлы в хранилище Ceph RBD. < Прим. пер.: Однако, можем настроить NFS поверх CephFS. >

Для отдельного узла хранения резервных копий великолепным решением является FreeNAS без кластерной избыточности. В зависимости от того какая система хранения применяется, первичная цель состоит в хранении резервной копии на отдельном узле вместо использования вычислительного узла. Отсылаем вас к Главе 4, Системы хранения для получения информации о том, как подключать различные системы хранения к Proxmox. Когда хранилище настроено и подключено к Proxmox, нам необходимо убедиться, что тип сохраняемого содержимого настроен надлежащим образом для хранения файлов резервного копирования и количества ротаций резервных копий. Существует два варианта в блоке диалога вашего хранилища для выбора типа содержимого и определения количества ротаций резервных копий. Следующий снимок отображает блок диалога хранилища для хранилища NFS в нашем примере кластера:

Рисунок 1

В предыдущем снимке экрана мы выбрали VZDump backup file в ниспадающем списке и ввели 3 в закладке Max backups или закладке количества ротаций резервных копий. Это означает, что хранилище позволит вам сохранять файлы резервной копии и всегда будут оставаться три последние резервные копии. Более старые копии будут автоматически удаляться. Это будет происходить исключительно автоматически в процессе обработки расписания резервного копирования.

При выполнении резервного копирования вручную данное численное значение в действительности не даст вам возможности фиксировать резервные копии вручную если уже существует три хранимые резервные копии в вашем хранилище для ВМ. В этом случае мы должны удалить более старые резервные копии вручную или увеличить это значение для размещения новых делаемых вручную резервных копий. Мы можем удалять файлы резервных копий для определённой ВМ в меню закладки резервных копий данной ВМ или непосредственно из устройства хранения в закладке содержимого. Нам необходимо выбрать подлежащий удалению файл резервной копии и затем кликнуть Remove . Следующий снимок экрана отображает закладку меню резервных копий для нашего контейнера #101 :

Рисунок 2

Убедитесь что вы установили надлежащее значение для Max Backups , потому что более высокие значения будут оставлять больше файлов резервных копий, потребляя намного больше пространства хранения узла. Слишком большое число файлов резервных копий и недостаток пространства приведут к отказу задач резервного копирования. Мы также можем установить два узла хранения и применять один для хранения частых резервных копий, например, еженедельных, в то время как другой может быть использован для хранения резервных копий большего интервала, например, полугодовых.

В зависимости от избранной стратегии резервного копирования и деловых потребностей может существовать необходимость хранить определённые периоды истории резервных копий. Proxmox допускает как автоматическое, так и ручное удаление любых выходящих за пределы требуемого исторического диапазона копий. Автоматическое удаление выполняется через определённое значение Max backups в блоке диалога резервных копий. Мы можем ввести любое численное значение в пределах от 0 до 365 в качестве Max backups . Например, наше хранилище NFS имеет значение Max backups равное 3 . Это означает, что в процессе полного резервного копирования Proxmox будет сохранять три самые новые копии каждой виртуальной машины и удалять все более старые.

Если нам нужно фиксировать резервные копии ежедневно, мы потенциально можем хранить 365 дней или значение резервных копий 1 года на любой определённый момент. Если мы делаем резервную копию каждый второй день, то это будет значение резервных копий 2 лет.

Настройка полного резервного копирования

Все полные резервные копии находятся в формате tar

, содержащем как файл настройки, так и файл образа виртуального диска. Файлы резервных копий это всё, что вам нужно для восстановления виртуальной машины на любых узлах и в любом хранилище. Файлы полных резервных копий именуются в виде ряда следующих форматов как для виртуальных машин KVM, так и для LXC:

 vzdump-lxc--YYYY_MM_DD-HH_MM_SS.tar vzdump-lxc--YYYY_MM_DD-HH_MM_SS.tar.lzo vzdump-lxc--YYYY_MM_DD-HH_MM_SS.tar.gz vzdump-qemu--YYYY_MM_DD-HH_MM_SS.vma vzdump-qemu--YYYY_MM_DD-HH_MM_SS.vma.lzo vzdump-qemu--YYYY_MM_DD-HH_MM_SS.vma.fz 

Следующий снимок отображает перечень файлов резервных копий на узле их хранения в том виде, как он виден в GUI Proxmox:

Рисунок 3

В Proxmox мы можем составлять расписание автоматизации задач резервного копирования или фиксировать резервные копии вручную для каждой виртуальной машины. Будь то резервное копирование по расписанию или вручную, и для виртуальных машин KVM, и для LXC процесс один и тот же.

Создание расписания для резервного копирования

расписания можно создавать в параметрах Backup в меню с закладками Центра данных. В последующих разделах мы подробнее рассмотрим каждый блок параметров. Параметры резервного копирования отображают перечень уже созданных расписаний Backup с параметрами для задач Add , Remove и Edit . Блок диалога расписания один и тот же для задач добавления, удаления и изменения. Мы можем кликнуть на добавление для открытия такого блока диалога, как это отображено на следующем экранном снимке:

Рисунок 4

На предыдущем снимке экрана мы создали задачу резервного копирования для выполнения дважды в неделю для выбранных виртуальных машин. Блок диалога имеет несколько компонентов, которые должны быть определены для выполнения задач резервного копирования по расписанию.

Это ниспадающее меню списка, применяемое для выбора узла Proxmox исключительно с целью отображения всех виртуальных машин на этом узле. Оно также устанавливает набор задач для применения только к этим узлам. Например, если мы выберем определённый узел и ВМ в нём для фиксации резервной копии, а также мы впоследствии переместим эту ВМ на другой узел, никакая задача резервного копирования не будет выполняться, так как эта ВМ больше не находится на своём первоначальном узле. По умолчанию выбираются все узлы. В нашем примере мы выбрали все узлы.

Это ниспадающий список, используемый для выбора хранилища получателя резервных копий, в котором будут сохраняться все полные резервные копию. Как правило, для хранения резервных копий применяется сервер NFS. Они просты в установке и не требуют большого числа предварительных вложений благодаря их низким требованиям к производительности.

Серверы резервного копирования намного более экономные чем вычислительные узлы, поскольку они не должны выполнять никакие виртуальные машины. Некоторые узлы хранения, например, ZFS, нуждаются в приличных объёмах памяти для надлежащей работы. Допустим, мы выбрали хранилище NFS.

Данный ниспадающий перечень помогает выбрать какой (какие) день или дни недели применяются для задач резервного копирования. Мы можем выбрать множество дней в этом списке. для того, чтобы создать ежедневную задачу резервного копирования, должны быть выбраны все дни в этом списке. В Proxmox VE 4.1 мы можем создавать задачи ежемесячного или годового резервного копирования.

В отличие от Day of week может быть выбран только один пункт. Невозможно выбрать множество времён для резервного копирования в различное время данного дня.

Если резервное копирование нуждается в выполнении множества раз за один день, создайте отдельные задачи для каждого временного разъёма.

Selection mode

Этот ниспадающий перечень используется для определения того, как ВМ выбираются для резервных копирований. Существует три варианта доступные для выбора. Режим All выберет все виртуальные машины в пределах целого кластера Proxmox или узла, в зависимости от сделанного в ниспадающем списке Node . Режим Exclude selected VMs возьмёт за основу все ВМ за исключением отобранных. Include selected VMs возмёт за основу только выбранные ВМ. Допустим, мы выбрали Include selected VMs .

Введите корректный адрес электронной почты здесь так, чтобы задача резервного копирования Proxmox могла отправлять сообщения электронной почты по выполнению задачи резервного копирования или в случае если в процессе резервного копирования возникли какие- либо проблемы. Сообщение электронной почты содержит всю регистрационную запись данных задач резервного копирования.

Настоятельно рекомендуется чтобы вы вводили здесь адрес электронной почты с тем, чтобы администратор или оператор резервного копирования мог получать ответные сообщения электронной почты о резервном копировании. Это позволит нам определять что в процессе резервного копирования возникла проблема или сколько времени она занимает в действительности, чтобы увидеть любые проблемы с производительностью, возникающие в процессе резервного копирования.

E-mail notification

Этот ниспадающий перечень применяется для определения того, когда задача резервного копирования должна отсылать автоматические электронные сообщения. Мы можем выбрать этот параметр для отправки сообщения в любом случае или отправлять электронные сообщения только в случае возникновения ошибки или отказа.

Данный ниспадающий список используется для выбора уровня сжатия для данной задачи резервного копирования. Для ознакомления с разницей в различных уровнях сжатия отсылаем вас к разделу Сжатие резервных копий ранее в этой главе. По умолчанию выбран метод сжатия LZO.

Этот ниспадающий перечень применяется для определения режима резервного копирования данной задачи. Для ознакомления разницы между различными режимами резервного копирования вернитесь к разделу Режимы полного резервного копирования ранее в этой главе. По умолчанию резервное копирование всех работающих виртуальных машин происходит с вариантом Снимка.

Эта флаговая кнопка применяется для включения или выключения задачи резервного копирования. Она была недавно добавлена в последнюю версию Proxmox. Пр помощи этого параметра мы можем временно запретить задачу резервного копирования вместо удаления и создания из временной, как это было в случае использования предыдущих версий Proxmox.

Ниже показан вариант Backup с нашей вновь созданной задачей резервного копирования в списке.

Рисунок 5

Инкрементальный бэкап в Proxmox VE с помощью VBR

Инкрементальный бэкап в Proxmox VE с помощью VBR

В одной из предыдущих статей цикла про гипервизор Proxmox VE мы уже рассказывали, как выполнять бэкап штатными средствами. Сегодня покажем, как для этих же целей использовать отличный инструмент Veeam® Backup&Replication™ 10.

«Бэкапы имеют явную квантовую сущность. До тех пор, пока ты не попытался восстановиться из бэкапа, он находится в суперпозиции. Он одновременно успешный и нет». (найдено на просторах интернета)

Эта статья — вольный и расширенный перевод на тему гайда , опубликованного на форуме Veeam. Если действовать строго по оригинальному гайду, то даже на первом этапе установки pve-заголовков вы получите ошибку, т.к. система просто не будет знать где их брать. Неочевидных моментов там предостаточно.

Нет, я не говорю, что это идеальный способ бэкапа. Нет, он не может рекомендоваться для продакшна. Нет, я не гарантирую идеальную целостность сделанных резервных копий.

Однако все это работает и вполне подойдет для многих пользователей и начинающих системных администраторов, которые делают первые шаги в изучении виртуализации и систем резервного копирования.

Резервное копирование, пожалуй, один из самых важных процессов, от которого зависит работа любой компании. Нет ничего дороже данных, хранящихся в корпоративных информационных системах, и нет ничего хуже отсутствия возможности их восстановить в случае сбоя.

Часто бывает, что о необходимости бэкапа и выборе инструмента задумываются только после уже случившегося ЧП, связанного с потерей критичных данных. По мере развития технологий виртуализации приложения для резервного копирования стали ориентироваться на тесное взаимодействие с гипервизорами. Не стал исключением и продукт Veeam® Backup&Replication™, имеющий широкие возможности по резервному копированию в виртуализованных средах. Сегодня мы расскажем, как настроить его для работы с Proxmox VE.

Настройка гипервизора

Мы будем использовать актуальную версию Proxmox на момент написания статьи — 6.2-1. Эта версия вышла 12 мая 2020 года и содержит в себе массу полезных изменений, о которых расскажем в одной из следующих статей. Пока что начнем готовить гипервизор. Основная задача — установить Veeam® Agent for Linux на резервируемый хост с Proxmox. Но перед этим совершим несколько действий.

Подготовка системы

Поставим утилиту sudo, которая отсутствует в системе, если Proxmox устанавливался не в существующую Linux-систему, а как самостоятельная ОС из официального образа . Также нам понадобятся pve-заголовки ядра. Заходим на сервер через SSH и добавляем репозиторий, работающий без подписки на поддержку (официально он не рекомендуется для production, однако содержит необходимые нам пакеты):

echo "deb http://download.proxmox.com/debian/pve buster pve-no-subscription" >> /etc/apt/sources.list
apt update
apt install sudo pve-headers

После этой процедуры обязательно перезагружаем сервер.

Установка Veeam® Agent

Скачиваем deb-пакет Veeam® Agent for Linux с официального сайта (требуется наличие учетной записи), вооружаемся SFTP-клиентом и заливаем полученный deb-пакет на сервер. Устанавливаем пакет и обновляем список программ в репозиториях, которые этот пакет добавляет:

dpkg -i veeam-release-deb_1.x.x_amd64.deb

Обновляем репозитории еще раз:

apt update

Устанавливаем сам агент:

apt install veeam

Проверяем, что все установилось корректно:

dkms status

Ответ будет приблизительно таким:

veeamsnap, 4.0.0.1961, 5.4.41-1-pve, x86_64: installed

Настройка Veeam® Backup&Replication™

Добавление репозитория

Разумеется, хранить резервные копии можно и непосредственно на сервере с развернутым Veeam® Backup&Replication™, однако удобнее все-таки пользоваться внешним хранилищем.

Переходим в раздел BACKUP INFRASTRUCTURE:

Инкрементальный бэкап в Proxmox VE с помощью VBR

Выбираем пункт Backup Repositories, нажимаем кнопку Add Repository и в появившемся окне выбираем Network attached storage:

Инкрементальный бэкап в Proxmox VE с помощью VBR

Для примера возьмем тестовое SMB-хранилище, у меня это обычный QNAP:

Инкрементальный бэкап в Proxmox VE с помощью VBR

Заполняем имя и описание, затем нажимаем кнопку Next:

Инкрементальный бэкап в Proxmox VE с помощью VBR

Вводим адрес SMB-хранилища и, если оно требует авторизации, нажимаем Add для добавления реквизитов доступа:

Инкрементальный бэкап в Proxmox VE с помощью VBR

Заполняем имя пользователя и пароль для доступа к SMB-хранилищу, а затем нажимаем кнопку ОК и, вернувшись в предыдущее окно, — Next:

Инкрементальный бэкап в Proxmox VE с помощью VBR

Если все сделано без ошибок, то программа подключится к хранилищу, запросит информацию о доступном дисковом пространстве и отобразит следующее диалоговое окно. В нем задайте дополнительные параметры (при необходимости) и нажмите кнопку Next:

Инкрементальный бэкап в Proxmox VE с помощью VBR

В следующем окне можно оставить все параметры по умолчанию и также нажать Next:

Инкрементальный бэкап в Proxmox VE с помощью VBR

Проверяем, что необходимые компоненты установлены и находятся в статусе already exists, и нажимаем кнопку Apply:

Инкрементальный бэкап в Proxmox VE с помощью VBR

На этом этапе Veeam® Backup&Replication™ еще раз подключится к хранилищу, определит нужные параметры и создаст репозиторий. Нажимаем Next:

Инкрементальный бэкап в Proxmox VE с помощью VBR

Проверяем суммарную информацию о добавляемом репозитории и нажимаем кнопку Finish:

Инкрементальный бэкап в Proxmox VE с помощью VBR

Программа автоматически предложит сохранять свои конфигурационные файлы в новом репозитории. Нам это не требуется, поэтому отвечаем No:

Инкрементальный бэкап в Proxmox VE с помощью VBR

Репозиторий успешно добавлен:

Инкрементальный бэкап в Proxmox VE с помощью VBR

Создание задания бэкапа

В главном окне Veeam® Backup&Replication™ нажимаем Backup JobLinux computer. Выбираем тип Server и режим Managed by backup server:

Инкрементальный бэкап в Proxmox VE с помощью VBR

Даем имя заданию и по желанию добавляем описание. Затем нажимаем Next:

Инкрементальный бэкап в Proxmox VE с помощью VBR

Далее нам нужно внести все серверы с Proxmox, которые будем бэкапить. Для этого нажимаем AddIndividual computer. Вводим хостнейм или IP-адрес сервера и реквизиты доступа. Таким образом формируем список Protected computers и нажимаем Next:

Инкрементальный бэкап в Proxmox VE с помощью VBR

Теперь очень важный момент, а именно выбор данных, которые будут добавлены в резервную копию. Тут все будет зависеть от того, где именно у вас располагаются виртуальные машины. Если хотите добавить только какой-либо логический том, то нужен режим Volume level backup и выбираете путь к логическому тому или устройству, например /dev/pve. Все остальные действия идентичны.

Для этой статьи мы покажем как работает режим File level backup:

Инкрементальный бэкап в Proxmox VE с помощью VBR

В следующем окне формируем список директорий для бэкапа. Нажимаем Add и прописываем директории, где хранятся конфигурационные файлы виртуальных машин. По умолчанию это каталог /etc/pve/nodes/pve/qemu-server/. Если вы используете не только виртуальные машины, но и LXC-контейнеры, то добавьте директорию /etc/pve/nodes/pve/lxc/. В моем случае это еще и каталог /data.

Сформировав таким образом список директорий, нажимаем Next:

Инкрементальный бэкап в Proxmox VE с помощью VBR

Из выпадающего списка репозиториев выбираем Storage, созданный ранее. Определяем длину цепочки для инкрементального бэкапа. Чем больше точек будет в Retention policy, тем больше места вы сэкономите. Но вместе с этим снизится надежность резервной копии. Мне важнее надежность, чем объем места в хранилище, поэтому я поставил 4 точки. Вы можете взять стандартное значение 7. Продолжаем настройку задания, нажав Next:

Инкрементальный бэкап в Proxmox VE с помощью VBR

Тут параметры оставляем без изменений, просто идем в следующее окно:

Инкрементальный бэкап в Proxmox VE с помощью VBR

Настраиваем планировщик. Это одна из самых крутых фишек, позволяющих облегчить жизнь системного администратора. В примере я выбрал автоматический запуск бэкапа каждый день в 2 часа ночи. Еще прекрасной функцией является возможность прервать задание бэкапа, если мы выходим за временную границу отведенного «окна бэкапа». Его точное расписание формируется через кнопку Window:

Инкрементальный бэкап в Proxmox VE с помощью VBR

Опять же для примера предположим, что бэкап мы выполняем только в нерабочее время по будням, а по выходным мы вообще не ограничены во времени. Формируем вот такую красивую таблицу, возвращаемся в предыдущее окно и нажимаем Apply:

Инкрементальный бэкап в Proxmox VE с помощью VBR

Остается только проверить суммарную информацию о задании и нажать кнопку Finish:

Инкрементальный бэкап в Proxmox VE с помощью VBR

На этом создание задания резервного копирования закончено.

Выполнение бэкапа

Тут все элементарно. В главном окне программы выбираем созданное задание и нажимаем Start. Система автоматически подключится к нашему серверу (или нескольким серверам), проверит доступность хранилища и зарезервирует необходимое количество дискового пространства. Затем, собственно, начнется процесс резервного копирования, и по завершении мы получим исчерпывающую информацию о процессе.

Если в процессе запуска бэкапа возникла проблема вида Failed to load module [veeamsnap] with parameters [zerosnapdata=1 debuglogging=0], то нужно пересобрать модуль veeamsnap в соответствии с инструкцией .

Инкрементальный бэкап в Proxmox VE с помощью VBR

Что особенно интересно — на самом сервере мы можем посмотреть не только список всех выполненных заданий резервного копирования, но и в реальном времени наблюдать за процессом командой veeam:

Инкрементальный бэкап в Proxmox VE с помощью VBR

Предрекая вопрос, почему консоль так странно выглядит, скажу сразу: мне очень нравится, как выглядит консоль на экране теплого лампового СRT-монитора. Делается это при помощи эмулятора терминала cool-retro-term .

Восстановление данных

Теперь самый важный вопрос. А как же восстановить данные, если случилось непоправимое? К примеру, случайно удалили не ту виртуальную машину. В GUI Proxmox она вообще пропала, в хранилище на месте машины ничего не осталось.

Процесс восстановления несложный. Заходим на консоль Proxmox и вводим команду:

veeam

Мы увидим список выполненных бэкапов. Выбираем стрелками нужный и нажимаем клавишу R. Далее выберем точку восстановления и нажмем Enter:

Инкрементальный бэкап в Proxmox VE с помощью VBR

Спустя пару секунд точка восстановления будет смонтирована в директорию /mnt/backup.

Останется только скопировать по своим местам виртуальные накопители и конфигурационные файлы виртуальных машин, после чего «убитая» машина появится в GUI Proxmox VE автоматически. Вы сможете запустить ее обычным образом.

Для размонтирования точки восстановления не следует это делать вручную, а нужно нажать клавишу U в утилите veeam.

May the Force be with you!

Предыдущие статьи на тему гипервизора Proxmox VE:

  • Магия виртуализации: вводный курс в Proxmox VE
  • Про бэкапы в Proxmox VE
  • Кластеризация в Proxmox VE

Добавить комментарий Отменить ответ

Для отправки комментария вам необходимо авторизоваться.

PVE/Backup Server

Proxmox Backup Server (PBS) — клиент-серверное решение для резервного копирования и восстановления виртуальных машин, контейнеров и физических узлов. Решение оптимизировано для проекта PVE и позволяет безопасно создавать резервные копии. Поддерживается инкрементное резервное копирование с полной дедупликацией, что значительно снижает нагрузку на сеть и экономит пространство для хранения.

Сервер резервного копирования хранит данные резервного копирования и предоставляет API для создания хранилищ данных и управления ими. С помощью API также можно управлять дисками и другими ресурсами на стороне сервера. Клиент резервного копирования использует этот API для доступа к резервным данным.

Одна резервная копия может содержать несколько архивов. Например, при резервном копировании ВМ каждый диск сохраняется как отдельный архив внутри этой резервной копии. Сама конфигурация ВМ хранится в виде дополнительного файла.

  • 1 Установка
    • 1.1 Установка сервера
    • 1.2 Установка клиента
    • 3.1 Управление дисками
    • 3.2 Хранилище данных
      • 3.2.1 Создание хранилища данных
      • 3.2.2 Управление хранилищами данных
      • 4.1 Управление пользователями
      • 4.2 API-токены
      • 4.3 Контроль доступа
      • 4.4 Двухфакторная аутентификация
      • 6.1 Создание резервной копии
        • 6.1.1 Шифрование

        Установка

        Установка сервера

        Минимальные требования к серверу (предназначены только для тестирования):

        • CPU: 64bit (x86-64 или AMD64), 2+ Ядра
        • ОЗУ: 2 ГБ
        • Диск: от 8 ГБ
        • Сеть: 1 интерфейс

        Рекомендуемые требования к серверу:

        • CPU: 64bit, 4 Ядра
        • ОЗУ: 4 ГБ (+1 ГБ на каждый ТБ дискового пространства)
        • Диск: от 32 ГБ + резервное хранилище
        • Сеть: 1 интерфейс + резервирование

        Примечание: Не рекомендуется устанавливать сервер резервного копирования непосредственно на гипервизор. Безопаснее использовать отдельный физический сервер для хранения резервных копий.

        Установить сервер PBS можно следующей командой:

        # apt-get install proxmox-backup-server 

        Запустить и добавить в автозагрузку Proxmox Backup API Proxy Server:

        # systemctl enable --now proxmox-backup-proxy.service 

        Служба proxmox-backup-proxy предоставляет API Proxmox Backup Server через TCP-порт 8007 с использованием HTTPS. Она имеет весьма ограниченные разрешения. Операции, требующие дополнительных разрешений, перенаправляются в локальную службу proxmox-backup.

        Служба proxmox-backup предоставляет API управления Proxmox Backup Server по адресу 127.0.0.1:82. Она имеет разрешение на выполнение всех привилегированных операций.

        Примечание: Для работы с локальным ZFS хранилищем должен быть установлен модуль ядра с поддержкой ZFS (например, kernel-modules-zfs-std-def).

        Включить модуль можно следующей командой:

        # modprobe zfs 

        Чтобы не вводить эту команду после перезагрузки, следует раскомментировать строку:

        в файле /etc/modules-load.d/zfs.conf .

        Установка клиента

        Установить клиент PBS:

        # apt-get install proxmox-backup-client 

        Веб-интерфейс

        PBS предлагает интегрированный веб-интерфейс для управления сервером. Все административные задачи можно выполнять в веб-браузере. Веб-интерфейс также предоставляет встроенную консоль.

        Веб-интерфейс PBS доступен по адресу https://:8007. Потребуется пройти аутентификацию (логин по умолчанию: root, пароль указывается в процессе установки).

        Аутентификация в веб-интерфейсе PBS

        Веб-интерфейс Proxmox Backup Server

        Хранилище данных

        Управление дисками

        Увидеть диски, подключенные к системе, можно в веб-интерфейсе «Управление» → «Storage/Disks» («Хранилище/Диски»):

        Диски, подключенные к системе

        Также можно воспользоваться командой:

        # proxmox-backup-manager disk list ┌─────────┬────────────┬─────┬───────────┬─────────────┬──────────────────────┬─────────┬─────────┐ │ name │ used │ gpt │ disk-type │ size │ model │ wearout │ status │ ╞═════════╪════════════╪═════╪═══════════╪═════════════╪══════════════════════╪═════════╪═════════╡ │ nvme0n1 │ zfs │ 1 │ ssd │ 21474836480 │ ORCL-VBOX-NVME-VER12 │ 0.00 % │ passed │ ├─────────┼────────────┼─────┼───────────┼─────────────┼──────────────────────┼─────────┼─────────┤ │ nvme0n2 │ zfs │ 1 │ ssd │ 21474836480 │ ORCL-VBOX-NVME-VER12 │ 0.00 % │ passed │ ├─────────┼────────────┼─────┼───────────┼─────────────┼──────────────────────┼─────────┼─────────┤ │ sda │ mounted │ 0 │ ssd │120034123776 │ GOODRAM │ 0.00 % │ passed │ ├─────────┼────────────┼─────┼───────────┼─────────────┼──────────────────────┼─────────┼─────────┤ │ sdb │ partitions │ 0 │ hdd │ 62914560000 │ USB_DISK_2.0 │ - │ unknown │ └─────────┴────────────┴─────┴───────────┴─────────────┴──────────────────────┴─────────┴─────────┘

        Создание файловой системы ext4 или xfs на диске в веб-интерфейсе:

        Proxmox Backup Server. Создать файловую систему на диске

        Пример создания файловой системы в командной строке (будет создана файловая система ext4 и хранилище данных на диске nvme0n3, хранилище данных будет создано по адресу /mnt/datastore/store2 ):

        # proxmox-backup-manager disk fs create store2 --disk nvme0n3 --filesystem ext4 --add-datastore true create datastore 'store2' on disk nvme0n3 Chunkstore create: 1% Chunkstore create: 2% … Chunkstore create: 99% TASK OK

        Для создания zpool в веб-интерфейсе, следует в разделе «Storage/Disks» перейти на вкладку «ZFS» и нажать кнопку «Создать: ZFS». В открывшемся окне следует задать параметры zpool: имя хранилища, выбрать диски, уровень RAID и нажать кнопку «OK»:

        Proxmox Backup Server. Создание хранилища ZFS

        Команда для создания зеркального zpool с использованием двух дисков и монтированием в /mnt/datastore/zfs_st :

        # proxmox-backup-manager disk zpool create zfs_st --devices nvme0n1,nvme0n2 --raidlevel mirror 

        Для мониторинга состояния локальных дисков используется пакет smartmontools . Он содержит набор инструментов для мониторинга и управления S.M.A.R.T. системой для локальных жестких дисков. Если диск поддерживает S.M.A.R.T. и поддержка SMART для диска включена, просмотреть данные S.M.A.R.T. можно в веб-интерфейсе или с помощью команды:

        # proxmox-backup-manager disk smart-attributes sdX 

        Хранилище данных

        Хранилище данных — это место, где хранятся резервные копии. Текущая реализация PBS использует каталог внутри стандартной файловой системы (ext4, xfs или zfs) для хранения данных резервного копирования. Информация о конфигурации для хранилищ данных хранится в файле /etc/proxmox-backup/datastore.cfg .

        Необходимо настроить как минимум одно хранилище данных. Хранилище данных идентифицируется именем и указывает на каталог в файловой системе. С каждым хранилищем связаны настройки хранения, определяющие, сколько снимков резервных копий для каждого интервала времени (ежечасно, ежедневно, еженедельно, ежемесячно, ежегодно) хранить в этом хранилище.

        Создание хранилища данных

        Для создания хранилища в веб-интерфейсе, необходимо нажать кнопку «Add Datastore» («Добавить хранилище данных») в боковом меню в разделе «Datastore». В открывшемся окне необходимо указать:

        • «Имя» — название хранилища данных;
        • «Backing Path» — путь к каталогу, в котором будет создано хранилище данных;
        • «GC Schedule» — частота, с которой запускается сборка мусора;
        • «Prune Schedule» — частота, с которой происходит обрезка;
        • «Prune Options» — количество резервных копий, которые необходимо хранить.

        Proxmox Backup Server. Создание хранилища данных

        Создание хранилища данных в консоли:

        # proxmox-backup-manager datastore create store1 /mnt/backup/disk1 

        После создания хранилища данных по умолчанию появляется следующий макет:

        # ls -arilh /mnt/backup/disk1/ итого 1,1M 665243 -rw-r--r-- 1 backup backup 0 мар 31 14:05 .lock 665242 drwxr-x--- 1 backup backup 1,1M мар 31 14:05 .chunks 665240 drwxr-xr-x 3 root root 4,0K мар 31 13:56 .. 665241 drwxr-xr-x 3 backup backup 4,0K мар 31 14:05
        • .lock — пустой файл, используемый для блокировки процесса;
        • каталог .chunks — содержит подкаталоги, с именами от 0000 до ffff. В этих каталогах будут храниться фрагментированные данные, после выполнения операции резервного копирования.
        Управление хранилищами данных

        Вывести список существующих хранилищ данных:

        # proxmox-backup-manager datastore list 

        Изменить расписание сборки мусора и вывести свойства хранилища данных:

        # proxmox-backup-manager datastore update store1 --gc-schedule 'Tue 04:27' 
        # proxmox-backup-manager datastore show store1 

        Удалить хранилище данных:

        # proxmox-backup-manager datastore remove store1 

        Данная команда удалит только конфигурацию хранилища данных, данные из базового каталога удалены не будут.

        Пользователи

        Управление пользователями

        PBS поддерживает следующие области (методы) аутентификации:

        • pam — cтандартная аутентификация Linux PAM (Linux PAM standart authentication). При использовании этой аутентификации системный пользователь должен существовать (должен быть создан, например, с помощью команды adduser). Пользователь аутентифицируется с помощью своего обычного системного пароля;
        • pbs — аутентификация Proxmox Backup Server. Хэшированные пароли хранятся в файле /etc/proxmox-backup/shadow.json .

        После установки PBS существует один пользователь root@pam, который соответствует суперпользователю ОС. Суперпользователь имеет неограниченные права, поэтому рекомендуется добавить других пользователей с меньшими правами.

        Для добавления пользователя в веб-интерфейсе, следует в веб-интерфейсе перейти в раздел «Конфигурация» → «Access Control» («Контроль доступа») и на вкладке «Управление пользователями» нажать кнопку «Добавить»:

        Proxmox Backup Server. Создание нового пользователя

        Proxmox Backup Server.Список пользователей

        Управление пользователями в консоли:

          просмотреть список пользователей:

        # proxmox-backup-manager user list ┌──────────────┬────────┬────────┬───────────┬──────────┬───────┬───────────┐ │ userid │ enable │ expire │ firstname │ lastname │ email │ comment │ ╞══════════════╪════════╪════════╪═══════════╪══════════╪═══════╪═══════════╡ │ backup_u@pbs │ 1 │ never │ │ │ │ │ ├──────────────┼────────┼────────┼───────────┼──────────┼───────┼───────────┤ │ root@pam │ 1 │ never │ │ │ │ Superuser │ └──────────────┴────────┴────────┴───────────┴──────────┴───────┴───────────┘
        # proxmox-backup-manager user create backup_u@pbs --email backup_u@test.alt 
        # proxmox-backup-manager user update backup_u@pbs --firstname Дмитрий --lastname Иванов 
        # proxmox-backup-manager user update backup_u@pbs --enable 0 
        # proxmox-backup-manager user remove backup_u@pbs 

        API-токены

        Любой аутентифицированный пользователь может генерировать API-токены, которые, в свою очередь, можно использовать для настройки клиентов вместо прямого ввода имени пользователя и пароля.

        API-токены служат двум целям:

        • простой отзыв в случае компрометации клиента;
        • возможность ограничить разрешения для каждого клиента/токена в рамках разрешений пользователей.

        API-токен состоит из двух частей: идентификатора, состоящего из имени пользователя, области и имени токена (user@realm!имя токена), и секретного значения.

        Генерация API-токена в веб-интерфейсе:

        Proxmox Backup Server. Генерация API-токена

        Proxmox Backup Server. Генерация API-токена

        Генерация API-токена в консоли:

        # proxmox-backup-manager user generate-token backup_u@pbs client1 Result:

        Примечание: Отображаемое секретное значение необходимо сохранить, так как его нельзя отобразить снова после создания токена.

        Контроль доступа

        По умолчанию новые пользователи и API-токены не имеют никаких разрешений. Добавить разрешения можно, назначив роли пользователям/токенам на определенных объектах, таких как хранилища данных или удаленные устройства.

        PBS использует систему управления разрешениями на основе ролей и путей. Запись в таблице разрешений позволяет пользователю играть определенную роль при доступе к объекту или пути. Это означает, что такое правило доступа может быть представлено как тройка (путь, пользователь, роль) или (путь, API-токен, роль), причем роль содержит набор разрешенных действий, а путь представляет цель этих действий.

        Информация о правах доступа хранится в файле /etc/proxmox-backup/acl.cfg . Файл содержит 5 полей, разделенных двоеточием (‘:’):

        acl:1:/datastore:backup_u@pbs!client1:DatastoreAdmin

        Добавление разрешения в веб-интерфейсе:

        Proxmox Backup Server. Добавление разрешений

        Добавление разрешения в консоли (добавить пользователя backup_u@pbs в качестве администратора хранилища данных для хранилища данных store1, расположенного в /mnt/backup/disk1/store1 ):

        # proxmox-backup-manager acl update /datastore/store1 DatastoreAdmin --auth-id backup_u@pbs 

        Вывести список разрешений:

        # proxmox-backup-manager acl list 

        Отобразить действующий набор разрешений пользователя или API-токена:

        # proxmox-backup-manager user permissions backup_u@pbs --path /datastore/store1 Privileges with (*) have the propagate flag set Path: /datastore/store1 - Datastore.Audit (*) - Datastore.Backup (*) - Datastore.Modify (*) - Datastore.Prune (*) - Datastore.Read (*) - Datastore.Verify (*)

        Двухфакторная аутентификация

        Двухфакторная аутентификация реализована только для веб-интерфейса.

        Proxmox Backup Server. Двухфакторная аутентификация

        Proxmox Backup Server поддерживает три метода двухфакторной аутентификации:

        • TOTP (Time-based One-Time Password) — для создания этого кода используется алгоритм одноразового пароля с учетом времени входа в систему (код меняется каждые 30 секунд). Настройка аутентификации TOTP: Proxmox Backup Server. Настройка аутентификации TOTP Использование TOTP при аутентификации пользователя: Proxmox Backup Server. Запрос второго фактора (TOTP) при аутентификации пользователя в веб-интерфейсе
        • WebAuthn (веб-аутентификация) — реализуется с помощью различных устройств безопасности, таких как аппаратные ключи или доверенные платформенные модули (TPM). Для работы веб-аутентификации необходим сертификат HTTPS;
        • Одноразовые ключи восстановления — список ключей, каждый из которых можно использовать только один раз. В каждый момент времени у пользователя может быть только один набор одноразовых ключей. Создание набора ключей: Proxmox Backup Server. Настройка аутентификации Recovery Keys Использование Recovery Key при аутентификации пользователя: Proxmox Backup Server. Запрос второго фактора (Recovery Key) при аутентификации пользователя в веб-интерфейсе

        Управление удалёнными PBS

        Хранилища данных с удалённого сервера можно синхронизировать с локальным хранилищем с помощью задачи синхронизации.

        Информация о конфигурации удалённых PBS хранится в файле /etc/proxmox-backup/remote.cfg .

        Для добавления удалённого PBS в веб-интерфейсе следует перейти в раздел «Конфигурация» → «Remotes» и нажать кнопку «Добавить»:

        Proxmox Backup Server. Добавление удалённого PBS

        Примечание: Отпечаток TLS-сертификата можно получить в веб-интерфейсе удалённого PBS:

        Proxmox Backup Server. Отпечаток TLS-сертификата

        Или в командной строке:

        # proxmox-backup-manager cert info | grep Fingerprint 

        Управление удалёнными PBS в консоли:

          добавить удалённый PBS:

        # proxmox-backup-manager remote create pbs2 --host pbs2.test.alt --userid root@pam --password 'SECRET' --fingerprint 42:5d:ff:3a:50:38:53:5a:9b:f7:50. ab:1b 
        # proxmox-backup-manager remote list 
        # proxmox-backup-manager remote remove pbs2 

        Для настройки задачи синхронизации необходимо перейти в разделе «Datastore» на вкладку «Sync Jobs» и нажать кнопку «Добавить»:

        Proxmox Backup Server. Добавление задачи синхронизации

        Управление задачами синхронизации в консоли:

          добавить удалённый PBS:

        # proxmox-backup-manager sync-job create test_job --remote pbs2 --remote-store remotestore --store zfs_st --schedule 'Sat 18:15' 
        # proxmox-backup-manager sync-job list 
        # proxmox-backup-manager sync-job update test_job --comment 'offsite' 
        # proxmox-backup-manager sync-job remove test_job 

        После создания задания синхронизации оно будет запускаться по заданному расписанию, также его можно запустить вручную из веб-интерфейса (кнопка «Run now»).

        Клиент резервного копирования

        Клиент резервного копирования использует следующий формат для указания репозитория хранилища данных на сервере резервного копирования (где имя пользователя указывается в виде user@realm):

        [[username@]server[:port]:]datastore

        Значение по умолчанию для имени пользователя — root@pam. Если сервер не указан, используется локальный хост — localhost.

        Указать репозиторий можно, передав его в параметре —repository, или установив переменную среды PBS_REPOSITORY, например:

        # export PBS_REPOSITORY=pbs.test.alt:store1 
        Примеры репозиториев

        Пример Пользователь Хост:Порт Хранилище
        store1 root@pam localhost:8007 store1
        pbs.test.alt:store1 root@pam pbs.test.alt:8007 store1
        backup_u@pbs@pbs.test.alt:store1 backup_u@pbs pbs.test.alt:8007 store1
        backup_u@pbs!client1@pbs.test.alt:store1 backup_u@pbs!client1 pbs.test.alt:8007 store1
        192.168.0.123:1234:store1 root@pam 192.168.0.123:1234 store1

        Создание резервной копии

        В этом разделе рассмотрено, как создать резервную копию внутри машины (физического хоста, ВМ или контейнера). Такие резервные копии могут содержать архивы файлов и изображений. Предполагается что сервер резерного копирования уже настроен.

        Создать резевную копию домашнего каталога пользователя user (будет создан архив user.pxar):

        $ proxmox-backup-client backup user.pxar:/home/user/ --repository store1 Password for "root@pam": ****** Starting backup: host/pbs/2022-04-01T14:11:27Z Client name: pbs Starting backup protocol: Fri Apr 1 16:11:29 2022 fingerprint: 42:5d:29:20:72:56:18:66:bb:ba:85:fb:7f:0b:11:99:91:a0:ea:5f:a2:55:d1:be:bc:c0:c0:a9:9b:b1:a8:1b Are you sure you want to continue connecting? (y/n): y No previous manifest available. Upload directory '/home/user/' to 'store1' as user.pxar.didx user.pxar: had to backup 98.346 MiB of 98.346 MiB (compressed 21.303 MiB) in 3.65s user.pxar: average backup speed: 26.951 MiB/s Uploaded backup catalog (151.103 KiB) Duration: 6.95s End Time: Fri Apr 1 16:11:36 2022

        Распространенными типами архивов являются .pxar для файловых архивов и .img для образов блочных устройств.

        Команда создания резервной копии блочного устройства:

        $ proxmox-backup-client backup mydata.img:/dev/mylvm/mydata 
        Шифрование

        PBS поддерживает шифрование на стороне клиента с помощью AES-256 в режиме GCM.

        Создать ключ шифрования:

        $ proxmox-backup-client key create my-backup.key Encryption Key Password: ****** Verify Password: ******

        Создание зашифрованной резервной копии:

        $ proxmox-backup-client backup user_s.pxar:/home/user/ --repository store1 --keyfile ./my-backup.key Password for "root@pam": *** Starting backup: host/pbs/2022-04-01T14:25:29Z Client name: pbs Starting backup protocol: Fri Apr 1 16:25:31 2022 Using encryption key from './my-backup.key'.. Encryption Key Password: ****** Encryption key fingerprint: b9:7d:0d:6d:51:e6:12:d6 Downloading previous manifest (Fri Apr 1 16:11:27 2022) Upload directory '/home/user/' to 'store1' as user_s.pxar.didx user_s.pxar: had to backup 98.346 MiB of 98.346 MiB (compressed 21.292 MiB) in 1.66s user_s.pxar: average backup speed: 59.289 MiB/s Uploaded backup catalog (151.104 KiB) Duration: 7.44s End Time: Fri Apr 1 16:25:38 2022

        Содержимое хранилища store1:

        Proxmox Backup Server. Содержимое хранилища store1

        Восстановление данных

        Список всех снимков на сервере:

        $ proxmox-backup-client snapshot list --repository pbs.test.alt:store1 Password for "root@pam": *** ┌───────────────────────────────────┬─────────────┬──────────────────────────────────────┐ │ snapshot │ size │ files │ ╞═══════════════════════════════════╪═════════════╪══════════════════════════════════════╡ │ host/host-01/2022-04-28T12:27:01Z │ 667.147 MiB │ catalog.pcat1 index.json user.pxar │ ├───────────────────────────────────┼─────────────┼──────────────────────────────────────┤ │ host/host-01/2022-04-28T12:33:04Z │ 667.148 MiB │ catalog.pcat1 index.json user_s.pxar │ ├───────────────────────────────────┼─────────────┼──────────────────────────────────────┤ │ host/pbs/2022-04-01T14:11:27Z │ 98.494 MiB │ catalog.pcat1 index.json user.pxar │ ├───────────────────────────────────┼─────────────┼──────────────────────────────────────┤ │ host/pbs/2022-04-01T14:25:29Z │ 98.494 MiB │ catalog.pcat1 index.json user_s.pxar │ └───────────────────────────────────┴─────────────┴──────────────────────────────────────┘

        Просмотреть содержимое снимка:

        $ proxmox-backup-client catalog dump host/pbs/2022-04-01T14:11:27Z --repository pbs.test.alt:store1 

        Команда восстановления позволяет восстановить один архив из резервной копии:

        $ proxmox-backup-client restore host/pbs/2022-04-01T14:11:27Z user.pxar /target/path/ --repository pbs.test.alt:store1 

        Получить содержимое любого архива, можно восстановив файл index.json в репозитории по целевому пути «-». Это выведет содержимое архива на стандартный вывод:

        $ proxmox-backup-client restore host/pbs/2022-04-01T14:11:27Z index.json - --repository pbs.test.alt:store1 

        Если необходимо восстановить несколько отдельных файлов, можно использовать интерактивную оболочку восстановления:

        $ proxmox-backup-client catalog shell host/host-01/2022-04-28T12:27:01Z user.pxar --repository pbs.test.alt:store1 Starting interactive shell pxar:/ > ls …

        Пример поиска в содержимом архива и восстановление данных:

        pxar:/ > find *.txt --select /test/connection_trace.txt /Рабочий стол/1.txt pxar:/ > list-selected /test/connection_trace.txt /Рабочий стол/1.txt pxar:/ > restore-selected /home/user/restore/ pxar:/ > restore /home/user/conf/ --pattern *.conf pxar:/ > exit
        • find *.txt —select — найти все файлы с расширением .txt и добавить соответствующие шаблоны в список для последующего восстановления;
        • list-selected — вывести шаблоны на экран;
        • restore-selected /home/user/restore/ — восстановить все файлы в архиве, соответствующие шаблонам в /home/user/restore/ на локальном хосте;
        • restore /home/user/conf/ —pattern *.conf — восстановить все файлы с расширением .conf в /home/user/conf/ на локальном хосте.

        Вход и выход

        При первой попытке получить доступ к серверу с использованием команды proxmox-backup-client , потребуется ввести пароль пользователя. Сервер проверяет учётные данные и отправляет билет, действительный в течение двух часов. Клиент использует этот билет для последующих запросов к этому серверу.

        Можно вручную инициировать вход/выход. Команда входа:

        $ proxmox-backup-client login --repository pbs.test.alt:store1 Password for "root@pam": ******
        $ proxmox-backup-client logout --repository pbs.test.alt:store1 

        Интеграция с PVE

        Proxmox Backup Server можно интегрировать в автономную или кластерную установку PVE, добавив его в качестве хранилища в PVE.

        Для создания нового хранилища типа «Proxmox Backup Server» необходимо выбрать «Датацентр» → «Хранилище», нажать кнопку «Добавить» и в выпадающем меню выбрать пункт «Proxmox Backup Server»:

        PVE. Добавление хранилища Proxmox Backup Server

        Диалог создания хранилища pbs_backup типа «Proxmox Backup Server» для хранения резервных копий:

        PVE. Диалог создания хранилища Proxmox Backup Server

        Примечание: Отпечаток TLS-сертификата можно получить в веб-интерфейсе сервера резервного копирования:

        Proxmox Backup Server. Отпечаток TLS-сертификата

        Или, выполнив следующую команду на сервере резервного копирования:

        # proxmox-backup-manager cert info | grep Fingerprint Fingerprint (sha256): c8:26:af:4a:c3:dc:60:72:4a:0b:4d:c1:e6:58:02:62:90:39:cb:fc:75:5d:00:9a:57:ca:3d:28:a0:2c:99:a5

        Добавление хранилища в командной строке:

        # pvesm add pbs pbs_backup --server pbs.test.alt --datastore store2 --fingerprint c8:26:af:4a:c3:dc:60:72. 99:a5 --username root@pam --password 

        Просмотреть состояние хранилища:

        # pvesm status --storage pbs_backup Name Type Status Total Used Available % pbs_backup pbs active 30786448 3097752 26099504 10.06%

        Добавив хранилище данных типа «Proxmox Backup Server» в PVE, можно создавать резервные копии ВМ и контейнеров в это хранилище так же, как и в любые другие хранилища (см. Резервное копирование и восстановление).

        Резервная копия ВМ:

        Proxmox Backup Server. Резервная копия ВМ

        Инкрементальный бэкап в Proxmox VE с помощью VBR

        Бэкап – это резервная копия данных. Она создается на случай ЧП, чтобы можно было быстро восстановить систему с минимальными потерями. Все чаще системные администраторы в данном случае пользуются гипервизором – софтом с широкими возможностями для выполнения резервного копирования в виртуализированной среде.

        Инкрементальный бэкап выполняется при помощи инструмента Veeam Backup & Replication 10. Он достаточно простой и позволяет быстро создать резервную копию. Стоит рассмотреть подробнее, что такое инкрементальный backup, и как пользоваться данным софтом для его создания.

        Настройка гипервизора

        Стоит рассмотреть, как происходит резервное копирование Veeam с использованием Proxmox 6.2-1. Для начала требуется правильно установить и настроить гипервизор, чтобы иметь возможность выполнять резервное копирование.

        Подготовка системы

        В случае с Veeam backup&replication настройка резервного копирования начинается с установки утилиты sudo. По умолчанию она отсутствует в Linux, если Proxmox устанавливался как самостоятельное программное обеспечение, а не был предустановленным изначально. Еще потребуются pre-заголовки ядра.

        Требуется зайти на сервер с использованием SSH и добавить репозиторий.

        echo «deb http://download.proxmox.com/debian/pve buster pve-no-subscription» >> /etc/apt/sources.list

        apt install sudo pve-headers

        Выполнив данное действие, перезагрузите сервер программным образом или вручную.

        Установка Veeam Agent

        Proxmox incremental backup устанавливается путем скачивания deb-пакета с официального сайта. Получить доступ к файлу можно только после прохождения регистрации на официальном портале.

        Используя SFTP клиент, можно загрузить полученный файл на сервер и установить его, обновив список программ в репозиториях. С помощью команды apt update нужно еще раз обновить репозитории. Затем происходит установка софта с помощью команды:

        apt install veeam

        Рекомендуется проверить, что все было сделано правильно. Для этого применяется команда:

        Настройка Veeam Backup&Replication

        Чтобы Veeam backup восстановление работало правильно, требуется задать необходимые настройки. Если вы впервые сталкиваетесь с этим ПО, то могут возникнуть определенные сложности, поэтому стоит рассмотреть, как именно нужно добавить репозиторий.

        Добавление репозитория

        Стоит подробно рассмотреть, как правильно настроить Veeam бэкап. Данный процесс сводится к выполнению нескольких действий.

        1. Добавление репозитория, чтобы хранить бэкапы не на самом сервере, дополнительно загружая его, а на внешних ресурсах. Для этого требуется зайти в раздел Backup Infrastructure и нажать на кнопку добавления нового репозитория.
        2. Выбрать Network attached storage и указать интересующее хранилище. Пусть это будет SMB.
        3. Заполнить строки с именем и описанием, после чего продолжить настройку.
        4. Ввести адрес хранилища и добавить информацию о доступе к нему, если эта информация требуется в конкретно взятом случае.
        5. После установки и настройки Veeam синхронизируется с хранилищем, запросит сведения о дисковом пространстве и предоставит пользователю соответствующие поля для заполнения. Администратор сети может на этом этапе задать дополнительные опции по мере необходимости.
        6. Следующее окно требуется оставить без изменений, поэтому сразу можно переходить к очередному этапу.
        7. Осуществление подключения к хранилищу и создание репозитория. Проверив всю отображенную информацию, нужно завершить настройку, нажав на соответствующую кнопку.

        Важно. ПО может автоматически сохранять свою конфигурацию в новом репозитории. Необходимо самостоятельно принять решение о том, насколько это целесообразно в конкретно взятом случае.

        Создание задания бэкапа

        Для создания backup требуется следовать определенному алгоритму, который сводится к следующему:

        1. Нажатие на Backup Job. Затем нужно выбрать тип устройства — сервер, а интересующий режим – это Managed by backup server.
        2. Наименование компании. По желанию можно добавить описание. Это актуально, когда приходится работать сразу с несколькими проектами и требуется их как-то идентифицировать между собой.
        3. Указание всех серверов Proxmox, с которых будет делаться бэкап. Для этого требуется прописать хосты или IP-адреса. Когда список будет закончен, можно переходить к следующему этапу работы.
        4. Выбор перечня данных, которые должны войти в резервную копию. Эти настройки зависят от расположения виртуальной машины. Так, если требуется добавление только логического тома, то нужно выбрать Volume level backup и путь к интересующему тому. Далее стоит рассмотреть особенности работы режима File level backup.
        5. Формирование списка директорий для создания резервной копии. Требуется указать путь, где хранятся файлы с конфигурацией виртуальной машины. Иногда дополнительно используются контейнеры. Тогда требуется указать путь к ним отдельно. После выполнения данного этапа можно переходить к следующему.
        6. В списке репозиториев нужно выбрать Storage, который был создан раньше. Далее администратор задает длину цепочки для создания бэкапа. Важно понимать, что большее количество точек в Retention Policy позволяет сэкономить больше места. Однако такой подход снижает уровень надежности бэкапа, поэтому важно самостоятельно искать золотую середину. По умолчанию используется 7 точек.
        7. Далее нужно настроить планировщик задач. Это классная опция, позволяющая существенно облегчить жизнь системного администратора. Важно делать бэкап, когда нагрузка на сервер минимальная, поэтому рекомендуется рассмотреть ночное время. Допускается создание резервной копии по расписанию. Оптимально, чтобы она создавалась каждый день. Здесь также можно настроить, чтобы бэкапы выполнялись в разное время, в зависимости от дня недели, что является важным преимуществом. Это актуально для крупных компаний, которые работают круглосуточно. Требуется учитывать расписание разных отделов, чтобы выбрать оптимальное время для создания резервной копии в конкретно взятый день.

        Задав все настройки, нужно нажать на кнопку Finish. Теперь софт самостоятельно будет создавать резервные копии в указанное время.

        Выполнение бэкапа

        Запустить работу софта требуется вручную. Это очень просто: достаточно выбрать заранее созданное задание и нажать на кнопку start. ПО осуществит подключение к серверу, проверит, доступно ли хранилище и сделает резерв необходимого объема дискового пространства, а потом приступит к созданию копии.

        Важно. Иногда во время работы возникает проблема Failed to load module. В этом случае требуется пересобрать модуль. Данную инструкцию вы можете найти на официальном сайте Veem.

        Восстановление данных

        Стоит рассмотреть, как использовать резервную копию по назначению. То есть, когда возникла проблема с системой, и она перестала работать, требуется оперативно восстановить ее. Для этого загружается последняя рабочая версия, сохраненная в бэкапах.

        Для восстановления информации требуется войти в Proxmox и ввести команду veeam. После этого появится список бэкапов, которые были выполнены. Клавишей R нужно выбрать необходимую версию и загрузить ее, нажав Enter. Для восстановления работы системы требуется несколько секунд.

        Заключительный этап – скопировать в нужные места виртуальные накопители и конфигурационные файлы виртуальных машин. Потерянное устройство будет в GUI Proxmox VE, его нужно будет запустить традиционным способом.

        Размонтировать точку восстановления получится автоматически через кнопку U при использовании софта Veeam.

        Данный софт позволяет автоматизировать процесс создания бэкапов и упростить их использование в случае возникновения форс-мажорной ситуации, поэтому стоит задуматься о целесообразности его использования при работе с различными проектами.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *