Резервное копирование виртуальных машин::Журнал СА 10.2013
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Работа с Debian  

О Linux с любовью или Debian: через знание к любви

Конечно, одним лишь перечислением замечательных качеств любовь к Linux не возникнет. Для

 Читать далее...

Опрос  

Защита личных и клиентских данных: как мошенники используют ИИ и как защититься?

По данным RED Security, общее число кибератак на российские компании в 2024

 Читать далее...

Опрос  

Облачные инструменты для разработчиков

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Как с помощью облака сделать

 Читать далее...

Опрос  

Рынок мобильных приложений: что будет актуальным в 2025 году?

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Ваши прогнозы: чего ожидать от

 Читать далее...

Рынок труда  

Как успешно пройти все этапы собеседования на ИТ-должность?

По оценкам государства, дефицит ИТ-специалистов составляет от 740 тысяч до 1 миллиона

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 7602
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7859
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 5218
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3346
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 4139
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 4152
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6652
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3488
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3768
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7642
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 11006
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12731
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14513
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9452
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7416
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5699
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4903
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3756
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3438
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3668
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Резервное копирование виртуальных машин

Архив номеров / 2013 / Выпуск №10 (131) / Резервное копирование виртуальных машин

Рубрика: Администрирование /  Бэкап

Алексей Бережной АЛЕКСЕЙ БЕРЕЖНОЙ, системный архитектор. Главные направления деятельности: виртуализация и гетерогенные сети. Еще одно увлечение, помимо написания статей, – популяризация бесплатного ПО

Резервное копирование виртуальных машин

В статье описываются общие принципы резервного копирования виртуальных машин, а также даются советы, как избежать при этом возможных проблем

Виртуальные системы давно перестали быть экзотикой в российском ИТ-секторе. Да, были времена явного отторжения, когда считали, что виртуальная машина – это хорошо разве что для экспериментов, а для бизнес-приложений лучше использовать старые добрые физические серверы. Но время идет, и многое меняется. Сейчас, на мой непредвзятый взгляд ситуация порой переворачивается в противоположную сторону, когда виртуализируется все, что попадается подруку, включая файл-сервер общим объемом в несколько терабайт.

И, конечно, все это «хозяйство» из виртуальных или физических машин нуждается в своевременном резервном копировании. А в случае с виртуальной системой нужно быть особенно осторожным и предусмотрительным, чтобы незатронуть работу других гостевых ОС. Помимо резерва служебных файлов неплохо бы сохранить в рабочем виде и ее «богатый внутренний мир»: файловую систему, целостность базы данных, доступность зашифрованных разделов и такдалее. Глупо спасать из огня люльку, потеряв по дороге ребенка.

Важное замечание. В этой статье буду описывать принципы работы для различных систем виртуализации и резервного копирования вне зависимости от вендоров и производителей. Большинство решений используют схожие методы, знание которых поможет читателю грамотно организовать сохранение данных для вверенной ему ИТ-инфраструктуры.

Для резервного копирования виртуальных машин изначально существовало два варианта.

Вариант 1. Копирование изнутри

Первый способ полностью аналогичен работе с физическими серверами. То есть, бэкап осуществляется через операционную систему виртуальной машины. Для этого можно использовать любое программное обеспечение для резервного копирования. Например, для ARCServe [1] при сохранении ресурсов файл-сервера достаточно установить программу агента и создать задание. Если имеем дело с более сложными приложениями, например MS SQL Server или Exchange Server, устанавливаем агента и дело, как говорится, в шляпе. Не сложнее дело обстоит и с копированием всей системы целиком в целях Disaster Recovery (аварийного восстановления). Например, при помощи Acronis True Image Backup & Restore снимаем образ нужных разделов или всего сервера целиком.

Какие плюсы у этого подхода?

В первую очередь, это возможность сохранения целостности данных. При условии использования необходимых механизмов, конечно. Если применяется специальный агент для SQL сервера, весьма высока вероятность получения рабочей копии баз данных. Но, если не обращать внимания на рекомендации производителя программного обеспечения и использовать средства, для этого не предназначенные, итог может быть весьма печален. Например, при прямом копировании баз данных как набора файлов, и игнорируя факт, что они открыты на запись, можно запросто получить набор здоровенных и загадочных дампов непонятно чего, но бесполезных для восстановления (cм. примечание 1).

Второе преимущество в том, что одно и то же ПО и оборудование можно использовать для копирования физических и виртуальных машин, поэтому нет необходимости приобретать что-то дополнительно.

А в чем же минусы?

Как известно, идеальных систем не бывает. И в этом случае тоже есть немалый изъян – при восстановлении необходимо создать виртуальную машину вновь. То есть, сначала готовим гостевую, в точности соответствующую исходной, а уже потом отправляем в нее данные. При этом необходимо учесть не только общие характеристики: количество процессоров, объем ОЗУ (RAM), размер виртуального жесткого диска, но и гораздо более тонкие нюансы. Например, в какой resource pool входила виртуальная машина, был ли настроен overcommitting и с какими параметрами, где находился файл подкачки, был ли настроен автостарт этой виртуалки и в какую очередь и так далее.

В итоге полное время восстановления, включая создание новой виртуалки и копирование образа в новую гостевую систему, может занять довольно большой промежуток времени. А если вспомнить, что в некоторых случаях может потребоваться полная переустановка, становится немного грустно.

Это мы говорим пока только про одну виртуальную машину. Представьте себе, что вышло из строя дисковое хранилище, на котором располагалось множество виртуальных машин. Восстановление такого рода равносильно созданию новой ИТ-инфраструктуры с нуля. Чтобы этого не происходило, используется вариант 2.

Статью целиком читайте в журнале «Системный администратор», №10 за 2013 г. на страницах 27-31.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru