Резервное копирование виртуальных машин::Журнал СА 10.2013
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

ИТ-инфраструктура  

Системы мониторинга ИТ-инфраструктуры-2025

Без мониторинга ИТ-инфраструктуры не обходится ни одна компания, хотя бы потому, что

 Читать далее...

Открытое ПО  

Безопасность Open Source: рискуем или контролируем?

Компания «Кросс технолоджис» изучила, как используется ПО с открытым кодом в компаниях

 Читать далее...

Работа с нейросетью  

Скажи, есть ли у тебя AI, и я скажу, кто ты

Недавно сервис по поиску работы SuperJob выяснил, что каждый второй россиянин уже

 Читать далее...

Работа с Debian  

О Linux с любовью или Debian: через знание к любви

Конечно, одним лишь перечислением замечательных качеств любовь к Linux не возникнет. Для

 Читать далее...

Опрос  

Защита личных и клиентских данных: как мошенники используют ИИ и как защититься?

По данным RED Security, общее число кибератак на российские компании в 2024

 Читать далее...

Опрос  

Облачные инструменты для разработчиков

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Как с помощью облака сделать

 Читать далее...

Опрос  

Рынок мобильных приложений: что будет актуальным в 2025 году?

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Ваши прогнозы: чего ожидать от

 Читать далее...

Рынок труда  

Как успешно пройти все этапы собеседования на ИТ-должность?

По оценкам государства, дефицит ИТ-специалистов составляет от 740 тысяч до 1 миллиона

 Читать далее...

Спецпроект «Базальт СПО». Развитие Open Source в России  

Алексей Смирнов: «Сейчас трудно найти программный продукт, в котором нет свободного кода»

Какое будущее ждет свободное ПО? Влияет ли свободная или несвободная разработка на

 Читать далее...

Спецпроект «Базальт СПО». Развитие Open Source в России  

Николай Костригин: «Мы создали Hantis, конвейер автоматизации. Проекты, исследуемые разными инструментами, переходят от одного исполнителя к другому, развиваются, возвращаются к автору, и так по кругу»

О том, как идет работа по повышению безопасности отечественного программного обеспечения, рассказывает

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 7733
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7997
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 5343
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3409
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 4202
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 4210
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6729
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3558
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3827
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7719
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 11080
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12802
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14575
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9513
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7478
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5756
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4959
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3818
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3495
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3724
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Резервное копирование виртуальных машин

Архив номеров / 2013 / Выпуск №10 (131) / Резервное копирование виртуальных машин

Рубрика: Администрирование /  Бэкап

Алексей Бережной АЛЕКСЕЙ БЕРЕЖНОЙ, системный архитектор. Главные направления деятельности: виртуализация и гетерогенные сети. Еще одно увлечение, помимо написания статей, – популяризация бесплатного ПО

Резервное копирование виртуальных машин

В статье описываются общие принципы резервного копирования виртуальных машин, а также даются советы, как избежать при этом возможных проблем

Виртуальные системы давно перестали быть экзотикой в российском ИТ-секторе. Да, были времена явного отторжения, когда считали, что виртуальная машина – это хорошо разве что для экспериментов, а для бизнес-приложений лучше использовать старые добрые физические серверы. Но время идет, и многое меняется. Сейчас, на мой непредвзятый взгляд ситуация порой переворачивается в противоположную сторону, когда виртуализируется все, что попадается подруку, включая файл-сервер общим объемом в несколько терабайт.

И, конечно, все это «хозяйство» из виртуальных или физических машин нуждается в своевременном резервном копировании. А в случае с виртуальной системой нужно быть особенно осторожным и предусмотрительным, чтобы незатронуть работу других гостевых ОС. Помимо резерва служебных файлов неплохо бы сохранить в рабочем виде и ее «богатый внутренний мир»: файловую систему, целостность базы данных, доступность зашифрованных разделов и такдалее. Глупо спасать из огня люльку, потеряв по дороге ребенка.

Важное замечание. В этой статье буду описывать принципы работы для различных систем виртуализации и резервного копирования вне зависимости от вендоров и производителей. Большинство решений используют схожие методы, знание которых поможет читателю грамотно организовать сохранение данных для вверенной ему ИТ-инфраструктуры.

Для резервного копирования виртуальных машин изначально существовало два варианта.

Вариант 1. Копирование изнутри

Первый способ полностью аналогичен работе с физическими серверами. То есть, бэкап осуществляется через операционную систему виртуальной машины. Для этого можно использовать любое программное обеспечение для резервного копирования. Например, для ARCServe [1] при сохранении ресурсов файл-сервера достаточно установить программу агента и создать задание. Если имеем дело с более сложными приложениями, например MS SQL Server или Exchange Server, устанавливаем агента и дело, как говорится, в шляпе. Не сложнее дело обстоит и с копированием всей системы целиком в целях Disaster Recovery (аварийного восстановления). Например, при помощи Acronis True Image Backup & Restore снимаем образ нужных разделов или всего сервера целиком.

Какие плюсы у этого подхода?

В первую очередь, это возможность сохранения целостности данных. При условии использования необходимых механизмов, конечно. Если применяется специальный агент для SQL сервера, весьма высока вероятность получения рабочей копии баз данных. Но, если не обращать внимания на рекомендации производителя программного обеспечения и использовать средства, для этого не предназначенные, итог может быть весьма печален. Например, при прямом копировании баз данных как набора файлов, и игнорируя факт, что они открыты на запись, можно запросто получить набор здоровенных и загадочных дампов непонятно чего, но бесполезных для восстановления (cм. примечание 1).

Второе преимущество в том, что одно и то же ПО и оборудование можно использовать для копирования физических и виртуальных машин, поэтому нет необходимости приобретать что-то дополнительно.

А в чем же минусы?

Как известно, идеальных систем не бывает. И в этом случае тоже есть немалый изъян – при восстановлении необходимо создать виртуальную машину вновь. То есть, сначала готовим гостевую, в точности соответствующую исходной, а уже потом отправляем в нее данные. При этом необходимо учесть не только общие характеристики: количество процессоров, объем ОЗУ (RAM), размер виртуального жесткого диска, но и гораздо более тонкие нюансы. Например, в какой resource pool входила виртуальная машина, был ли настроен overcommitting и с какими параметрами, где находился файл подкачки, был ли настроен автостарт этой виртуалки и в какую очередь и так далее.

В итоге полное время восстановления, включая создание новой виртуалки и копирование образа в новую гостевую систему, может занять довольно большой промежуток времени. А если вспомнить, что в некоторых случаях может потребоваться полная переустановка, становится немного грустно.

Это мы говорим пока только про одну виртуальную машину. Представьте себе, что вышло из строя дисковое хранилище, на котором располагалось множество виртуальных машин. Восстановление такого рода равносильно созданию новой ИТ-инфраструктуры с нуля. Чтобы этого не происходило, используется вариант 2.

Статью целиком читайте в журнале «Системный администратор», №10 за 2013 г. на страницах 27-31.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru