Skip to main content
  • 103 Topics
  • 120 Comments
lin.dingComes here often

在面向VSAN环境进行数据备份时,可以采用Network和Virtual Appliance两种proxy传输模式,为减少备份时对VMkernel管理链路的消耗,我们建议使用Virtual Appliance的传输模式。 Virtual Appliance模式需要在VSAN环境中添加多台VM用作VMware backup proxy使用,由于VSAN的数据存储机制,为减少备份时对VSAN的存储压力,一般建议在VSAN集群的每一个ESXI都部署一台VM用作VMware backup proxy使用。具体说明请参考https://helpcenter.veeam.com/docs/backup/vsphere/virtual_appliance_mode_vsan.html?ver=110 以下是在添加所有的VMware backup proxy后,为避免因DRS机制导致后续使用过程中,VMware backup proxy被迁移倒其他ESXI主机,导致某些ESXI主机上没有VMware backup proxy的情况发生,建议修改VMware backup proxy的DRS策略,以下是两种不同的方式,其中Override的方式允许VMware backup proxy进行vmotion,组策略的方式不允许VMware backup proxy进行vmotion,请注意选择。 利用Override的方式 1、登录Vcenter 2、选中cluster,在 Configure中选择VM Override,选择ADD 3、在Select a VM界面,选中VMware backup proxy虚拟机,点击NEXT 4、选中DRS automation level的Override选项,在右侧下拉框中选择Disabled,点击FINISH,确认完成; 利用组策略的方式 1、登录Vcenter 2、选中cluster,在 Configure中选择VM/Host Group,选择ADD 3、添加VM group 在弹出框中输入组名称,此处先添加VM group,在下方选择ADD,添加对应的VM 点击OK完成创建 4、添加Host Group 在完成VM group策略后,选择ADD添加一条Host Group策略 输入名称,Type选择为Host Group,在下方选择主机 点

Helly WuComes here often

本次测试分为两部分:第一部分是VTL的相关安装、配置,第二部分是Veeam的相关配置,以及Tape作业介绍、演示。 测试环境:VBR 11a (v11.0.1.1261),不涉及VBR安装,只讨论、演示配置、使用Tape。 CentOS Linux 版本 7.9.2009 (Core),内核:3.10.0-1160.49.1.el7.x86_64,QUADStor版本3.0.58。 一、VTL安装、配置 配置好yum源后,先执行升级kernel,再重启服务器。 yum update -y kernel reboot 再安装必要组件和依赖包。 yum install -y httpd gcc perl sg3_utils kernel-devel 下载、安装rpm包。 wget --no-check-certificate https://www.quadstor.com/vtldownloads/quadstor-vtl-ext-3.0.58-rhel.x86_64.rpm 如服务器无法直接访问外网,可到QUADStor网站:https://www.quadstor.com/vtl-extended-edition-downloads.html,下载相关rpm包后,再上传安装。 rpm -ivh quadstor-vtl-ext-3.0.58-rhel.x86_64.rpm 开启httpd服务。 systemctl enable httpd systemctl start httpd systemctl status httpd 查看VTL状态,如未启动可开启VTL服务。 /etc/rc.d/init.d/quadstorvtl status /etc/rc.d/init.d/quadstorvtl start 查看防火墙状态,如有必要可关闭防火墙,或开机时不启动防火墙。 systemctl status firewalld systemctl stop firewalld systemctl disable firewalld 打开浏览器,访问QUADStor管理界面。 http://Server_IP/vtindex.html 在Physical Storage选项,点击Add。 备注:本次测试的CentOS服务器上有两块硬盘:/dev/sda用于安装操作系统,

Helly WuComes here often

如下图所示,当VBR使用nbd网络模式去备份、复制VMware vSphere虚拟机时,是使用VMware VDDK与ESXi主机通信的,这显然会对ESXi主机上产生额外的负载。 Direct to NFS的架构则是完美替代nbd网络模式的一种领先型备份、复制架构,它是直接从NFS网络上“抽取、传输”VMware vSphere数据,从而减轻ESXi主机的负载。 Direct to NFS适用于以下操作模式: Backup Replication Quick migration VM copy Entire VM restore VM disk restore Replica failback Direct to NFS的先决条件: 在VMware vSphere环境中的NFS版本必须是 3 和 4.1 。 Proxy Server必须能访问VMware vSphere环境中虚拟机磁盘所在的NFS数据存储。 如果NFS卷以主机名、而非IP挂载在ESXi主机上时,则Proxy Server必须通过DNS解析到NFS卷。 Direct to NFS的限制: 需要处理的VMware vSphere虚拟机不能有快照。 VBR Replication在首次复制时,源端、目标端的Proxy Server均使用Direct to NFS模式进行传输VMware vSphere虚拟机磁盘数据,但在第二次增量复制时,源端Proxy Server继续使用Direct to NFS模式传输数据、而目标端Proxy Server将使用非Direct to NFS模式传输数据,因为目标端上的VMware vSphere虚拟机已经有快照(可理解成VBR还原点)。 如果在VBR作业中“Enable VMware Tools quiescence”启用VMware Tools静默选项时,VBR将不使用Direct to NFS传输模式去处理安装了VMware Tools的Windows虚拟机。因为VMware vSphere在对静默虚拟机创建快照时,每个虚拟磁盘将创建两个增量磁盘,故不能使用Direct to NFS传输模式。 有关详细的Direct to NFS说明信息,请查阅以下网址: https://helpcenter.veeam.com/docs/backup/vsphere/direc

Helly WuComes here often

从9.5u4版本开始时,Veeam Backup & Replication 推出Secure Restore安全还原的新功能,该功能可对数据在还原前,调用第三方的安全软件,对恶意文件进行安全扫描;当安全软件确认数据没有安全风险时,VBR才执行正常的还原过程,把数据还原到生产环境中。这样,可以极大降低数据还原时发生安全风险的概率。 在执行Secure Restore安全还原对恶意文件扫描时,VBR会执行以下操作: 1、在Mount Server上,VBR运行Veeam Mount Service以检查相关的配置文件和安全软件: A、Veeam Mount Service验证AntivirusInfos.xml 配置文件是否位于%ProgramFiles%\Common Files\Veeam\Backup and Replication\Mount Service文件夹中。 B、Veeam Mount Service检查配置文件中的扫描设置,并验证Mount Server上是否安装了安全软件。 请注意,如果未安装安全软件或配置文件配置不正确,VBR将无法启动还原过程。因为在还原向导中,VBR将无法通过安全还原设置传递给安全软件。 2、VBR将Repository的备份文件映射到Mount Server的C:\VeeamFLR\ <machinename>文件夹下。 3、VBR触发安全软件对C:\VeeamFLR\ <machinename>文件夹中的文件进行扫描。 本文将讨论VBR使用Kaspersky Endpoint Security for Windows 11 中文版进行Secure Restore。请注意:相同品牌不同版本、不同语言的Kaspersky版本,会有不同的配置方法。 一、开始前的准备工作 在Mount Server(本次测试是在VBR上)安装Kaspersky Endpoint Security for Windows 11,并确保Kaspersky能正常工作。 下面将介绍如何获取相关安全软件的返回值,以及编写正确的正则表达则去获取安全软件的相关字符串,从面编写正确的AntivirusInfos.xml配置文件。 1、在Mount Server的某个文件夹上,放置恶意文件。本次测试是:在C盘的kes文件下的ab-429.rar压缩文件里有3个恶

Richard Wu
Richard WuComes here often

Veeam SE 吴强 当用户使用传统的工具把虚拟机从其它虚拟化平台如:Hyper-V迁移到VMware vSphere平台,或者把物理机转换为VMware的虚拟机后,再针对V2V或P2V转换后的VMware Windows虚拟机进行应用感知备份的时候,有可能会遇到下列报错: 2021/9/15 17:48:28 :: Failed to prepare guest for hot backup. Error: VSSControl: -2147212529 Backup job failed. Discovery phase failed. Cannot add volumes to the snapshot set. Cannot add a volume to the snapshot set. Volume name: [\\?\Volume{d79f936b-0000-0000-0000-100000000000}\]. Cannot add volume to the set of volumes that should be shadowed. VSS error: VSS_E_UNEXPECTED_PROVIDER_ERROR. Code:0x8004230f 以上的报错是由于在Windows 的VSS的providers里仍然存在V2V或P2V转换之前的第三方 VSS Service Provider程序且处于enable状态,这可能会导致本机备份和其他尝试启动 VSS 备份的任务时出现问题, 如果 Veeam Backup & Replication 要针对该虚拟机进行应用感知备份,则需要在备份之前手工删除第三方VSS Service Provider程序。 以下是具体查询、删除第三方VSS Service Provider 步骤: 查询第三方VSS Service Provider : Windows命令行运行:VSSADMIN LIST PROVIDERS 以下是残留Hyper-V IC Software shadow copy provider的·截图: 以下是残留Data ONTAP VSS Hardware Provider的截图: 手工删除第三方VSS Service Provider 在windows注册表里删除第三方VSS Ser

Sijia QinComes here often

最近,Veeam的售后申报流程已经做过比较大的调整,我总结如下,方便大家参考: 调整前 :拨打4009909444/01056438383,通过提供产品support ID和公司及联系人信息即可成功申报Case。 调整后 :考虑优化电话接入效率,需要用户先登录Veeam的售后网站申报Case,申报成功即可获取Case ID,然后拨打400电话提供这个Case ID,即可快速分配售后人员对接进行处理,新申报流程介绍如下: 接下来为大家演示整个流程的操作过程: 注册Veeam账号 登录https://www.veeam.com/,点击 “Sign in” 点击 “CREATE VEEAMACCOUNT” 提供账号的个人信息,带*号的都是必填选项,特别注意邮箱地址和公司名的填写,必须和下单的邮箱和公司信息一致。 提交之后会通过注册邮箱收到一封激活邮件,按照邮件的指引修改密码之后即可正常登录。 登录账号申报Case 账号申请成功之后即可通过Veeam官网登录进行Case申报和管理,可以继续从Veeam官网界面进行登录:https://www.veeam.com/,也可以直接从Veeam个人管理界面进行登录:https://my.veeam.com/ (注:两种途径最终都会指引到同样的界面,没有差别) 登录成功之后的界面: 如果通过Veeam官网登录之后的界面,需要再点击一下 “SUBMIT A TICKET” : 进入到 “Open a case” 界面,这里需要提供比较详细的产品信息,错误信息,support ID信息用于正确提交case,需要花费一些时间进行填写: 选择正确的Veeam产品,例如虚拟化备份恢复,请选择 “Veeam Backup & Replication” 选择正确的产品版本 填写错误描述,可以使用中文进行描述 提供详细的job报错信息,最好从软件界面把错误代码copy出来 提供support ID,support ID在软件的license界面可以查看 选择Case级别,根据对业务系统的影响程度来进行选择。 选择语言,中国用户请选择中文支持 下一步提交错误日志,如何搜集日志请参考文章后续章节。 下一步之后确认提交。 Case紧急程度参考如下: 管理Case 申报成功的Case可以在 “MyCase” 界面进行管理,可以查看到Case ID(Case#

mars.zhang
mars.zhangComes here often

Kasten k10 实战系列 12 - Kasten K10 日常运维总结 1. 前言 对于 Kasten k10 的日常操作虽然有图形界面,但 K8S 平台本身的自动化通常是通过操作yaml文件的方式进行的。同时我们还可能遇到各种各样的问题,在本期文章是这个系列的最后一章,在文章结束时我们把以下三个话题做为重点,让我们走近云原生,走近开源的世界。 日常运维命令合集 如何获得支持? 走近 Kasten 开源项目 文章目录 Kasten k10 实战系列 10 - Kasten K10 日常运维总结 前言 K10 日常运维命令合集 2.1 创建用于备份的对象存储 Profile 2.2 备份任务列表 2.3 创建备份策略 2.4 备份动作列表 2.5 触发备份动作,调用用备份策略 2.6 查看备份结果 如何获得支持? 3.1 邮件与文档 3.2 获取排错日志 走近 Kasten 开源项目 参考链接 Kasten 实战系列回顾 Kasten K10 实战系列 01 - 在腾讯云上部署 K10 概览 Kasten K10 实战系列 02 - 利用腾讯 TCR 搭建镜像库 Kasten k10 实战系列 03 - CSI 存储快照适配 Kasten k10 实战系列 04 - 利用 Kubestr 进行云原生存储能力评测 Kasten k10 实战系列 05 - Kasten K10 安装及最佳实践 Kasten k10 实战系列 06 - Kasten K10 备份与恢复 Kasten k10 实战系列 07 - Kasten K10 Kanister 应用感知框架的使用 Kasten k10 实战系列 08 - Kasten K10 容灾与迁移 Kasten k10 实战系列 09 - Kasten K10 整体环境灾备 Kasten k10 实战系列 10 - Kasten K10 日常运维总结 2. K10 日常运维命令合集 2.1 创建用于备份的对象存储 Profile $ kanctl create profile s3compliant --access-key <access-key> \ --secret-key <secret-key> \ --bucket mytest-1257130361 --region ap-chengdu \ --endpo

mars.zhang
mars.zhangComes here often

Kasten k10 实战系列 11 - Kasten K10 通用存储备份和恢复 作者: Mars Zhang 时间: 2021-07-09 分类: 默认分类 Kasten k10 实战系列 11 - Kasten K10 通用存储备份和恢复 1.背景 K8S 通常会使用一些本地存储(例如,本地 SSD)来部署一些轻量级应用,有时这些应用也需要保护。还有一种情况就是 K10 并不支持当前底层存储做存储集成与CSI的快照支持。为了在这些情况下保护数据,K10 可以利用 Kanister 使您能够通过极小的应用程序修改,以高效和透明的方式添加备份、恢复和迁移此应用程序数据的功能。 下面我们将提供一个完整的示例,唯一需要的更改是向您的现有的应用程序部署 (Deployment) 中添加一个 Kanister sidecar,同时它可以挂载应用程序数据卷和一个请求通用备份的注释(annotation)。 2.安装前的检查 我们先跑一遍安装前的检查,可以发现 『 Cluster isn't CSI capable 』 CSI 在当前环境中,并不可用。同时,cbs 是支持去做 Generic Volume Backup 的。 curl https://kasten-1257130361.cos.ap-chengdu.myqcloud.com/k10_primer.sh | bash [#truncated...#] CSI Capabilities Check: Cluster isn't CSI capable Validating Provisioners: cloud.tencent.com/qcloud-cbs: Storage Classes: cbs Supported via K10 Generic Volume Backup. See https://docs.kasten.io/latest/install/generic.html. [#truncated...#] 3. 测试过程演示 3.1 建立一个 Kasten-io 的命名空间 首先,我们先建立一个 Kasten-io 的命名空间 $ kubectl create namespace kasten-ionamespace/kasten-io created 3.2 安装 Kasten K10 安装

mars.zhang
mars.zhangComes here often

Kasten k10 实战系列10 - Kasten k10 多集群管理器 作者: Mars Zhang 时间: 2021-07-28 1.前言 在不断增长的 Kubernetes 多租户和多集群环境中,统一进行数据管理的操作,如备份和灾难恢复是纷繁复杂的。根据行业消息,大约有 20% 的企业生产环境中 Kubernetes 部署规模已经超越了 50 个 Kubernetes 集群,预计到 2021 年会更加速采用。 Kasten k10 by Veeam 从 v3.0 版本开始引入多集群管理支持,并可扩展到多租户环境。这一功能的引入满足了客户的需求,提高了生产力。在本篇文章中我将进一步解释 Kasten K10 多集群管理器的应用。 1.前言 Kasten k10 多集群管理器的定义 Kasten k10 多集群管理器特性 k10multicluster 工具的使用 关于的 Primary 实例的参数设置 准备工作 - kubeconfig 的定义 启用多集群管理 7.1 配置主实例 7.2 绑定从属实例 7.3 删除从属实例(如果需要) 设置 RBAC Entries Multi-Cluster 多集群管理操作 9.1 集群切换 9.2 创建 Global K10 Resources 总结 参考文献 附录 2. Kasten k10 多集群管理器的定义 K10 多集群管理器简化了跨多个 Kubernetes 集群的 K10 操作。管理员定义其 K10 实例之间的主从关系。Primary Cluster 的 K10 实例为管理员提供单一入口和仪表板来管理辅助实例,K10 资源,如策略和配置文件等,在主实例中定义并分发到辅助实例,为辅助实例制定其策略,并使辅助实例的操作和指标汇总在主要实例中。 3. Kasten k10 多集群管理器特性 Kasten K10 多集群管理器可以快速部署,且易于使用。通过 K10 多集群管理器仪表板,用户可以实现高度自动化和云原生应用的可移植性。因此云和运营团队可以更有信心地确保生产力、可扩展性和安全性。Kasten k10 多集群管理器特性包括: 多集群仪表板视图:当存在多个集群时,K10 多集群仪表板可提供简单的方法来获取关键参数,以形成聚合与实时的数据状态,包括集群总数、策略、应用程序等。 指定集群视图切换 K10 能够轻松搜索

About this group

欢迎加入Veeam中国技术用户社区!加入这个社区,您将获得Veeam的最新资讯和产品信息;与其他Veeam用户沟分享您的经验,讨论感兴趣的主题,并听取行业内资深人士的见解。