虚拟机备份应该注意的五个问题
创始人
2024-03-23 19:01:25
0

备份管理员通常采用传统的物理备份解决方案,可能会误认为VCB是对虚拟数据中心的完整解答,因此还需要为VCB做好充足的准备和调研。

选购VMware Infrastructure Enterprise (VI3.5)的其中一项优点为:VI3.5不仅拥有传统的ESX管理程序,还包含其它特许功能和产品,这些对于创建虚拟机(VM)的业务连续性必不可少。VMwareConsolidatedBackup(VCB)正是这样一款产品。目前,备份管理员通常采用传统的物理备份解决方案,可能会误认为VCB是对虚拟数据中心的完整解答,因此还需要为VCB做好充足的准备和调研。

VCB并非实现虚拟基础架构的完整备份方案

只有在极少数情况下,VCB才会允许管理员彻底移除虚拟服务器中所有的备份代理。其原因在于VCB无法完成以下工作:

· 执行专业的应用程序备份(比如Microsoft Exchange Information Store或WindowsServer System State)

· 执行非Windows VM的文件级备份

· 完成备份文件的管理、分类或归档

· 将文件直接恢复到虚拟机

作为一种脚本架构,VCB需要和第三方备份程序集成,才能实现上述功能。

VCB应安装在Windows专用服务器中

专家建议,将VCB安装在自身服务器中。这种系统也称为VCB代理服务器,需要满足以下要求:

· Microsoft Windows Server 2003 Service Pack 1(32位64位)或更高级的版本

· 介质存储仓库(media repository)由第三方备份程序的管理服务器加以管理

·与ESX主机访问VMFSLUN(VM存储在其中)具有相同的存储访问协议(例如,用于访问光纤通道存储的主机总线适配器(HBA),或者用于访问iSCSI存储的启动设备配置)。根据所使用的WindowsServer版本,在将VCB服务器附属到VMFSLUN之前,应首先使分区加载功能失效。

· VCB存储槽(Holding Tank)具有专用的磁盘存储,备份文件和恢复文件均写入存储槽中

· 第三方备份代理

VCB存储槽需要大型的磁盘卷

VCB能共享ESXLUN,同时还需要NTFS格式的大型磁盘卷,最终形成备份图像的存储槽。磁盘卷可以位于SAN中,也可以位于本地VCB服务器的磁盘中。存储槽在备份和恢复期间完全用于存放VM图像。

因此,在设计时需认真考虑存储槽的大小。例如,如果虚拟基础架构包括的VM占据了1TB的磁盘空间,而你又希望执行完整的VM备份,那么存储槽就需要足够大,才能支持1TB的备份。另外一种情况则可能为:交替执行VM完全备份,从而减少存储槽的大小。不过,管理员依然需要保证一定规模的存储槽,以保存占用了大部分磁盘空间的VM。

第三方备份代理的作用

第三方备份程序切实完成了文件的备份和管理工作。VCB将VM图像复制到存储槽后,就该第三方备份程序发挥作用——将这些文件移动到正在使用的介质存储仓库中。清除存储槽也是备份代理的任务,这样执行下一步工作时就具有可用的磁盘空间了。

如果是文件级备份,VCB也会加载已复制的VM图像(按照之前提过的闪盘方式),这样备份代理就能找到VM的文件系统。备份代理能执行完全、增量或差异备份,从而将文件备份到介质存储仓库中。有时候,VCB服务器中的一个代理就能替换VM中的多个代理。

VMware能为第三方备份程序提供兼容性指导。许多程序的模块集成了VCB,从而与程序的GUI协调VCB脚本和代理备份的时间安排。

了解VCB恢复工作

文件恢复利用第三方备份代理的功能,将文件从介质存储仓库移回到存储槽中。VM图像一旦移回存储槽以后,就可以完全复制到VMFS卷中,或者再次以闪盘的形式加载,这样就能恢复相关文件。两种情况下,管理员都必须手动将文件复制到恢复站点中。

VMwareConverter经常用于将物理服务器迁移到虚拟服务器中,同时还能根据VCB图像创建VM。因此,在有些情况下,VMwareConverter是非常有效的VM完全恢复工具。

【编辑推荐】

  1. 如何解决服务器虚拟化的三大风险
  2. 2008年虚拟化市场盘点
  3. 经济衰退引发虚拟化技术成熟

相关内容

热门资讯

PHP新手之PHP入门 PHP是一种易于学习和使用的服务器端脚本语言。只需要很少的编程知识你就能使用PHP建立一个真正交互的...
网络中立的未来 网络中立性是什... 《牛津词典》中对“网络中立”的解释是“电信运营商应秉持的一种原则,即不考虑来源地提供所有内容和应用的...
各种千兆交换机的数据接口类型详... 千兆交换机有很多值得学习的地方,这里我们主要介绍各种千兆交换机的数据接口类型,作为局域网的主要连接设...
什么是大数据安全 什么是大数据... 在《为什么需要大数据安全分析》一文中,我们已经阐述了一个重要观点,即:安全要素信息呈现出大数据的特征...
如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
P2P的自白|我不生产内容,我... 现在一提起P2P,人们就会联想到正在被有关部门“围剿”的互联网理财服务。×租宝事件使得劳...
Intel将Moblin社区控... 本周二,非营利机构Linux基金会宣布,他们将担负起Moblin社区的管理工作,而这之前,Mobli...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
Windows恶意软件20年“... 在Windows的早期年代,病毒游走于系统之间,偶尔删除文件(但被删除的文件几乎都是可恢复的),并弹...