Как стать автором
Поиск
Написать публикацию
Обновить
7.75

Резервное копирование *

Спасти и сохранить

Сначала показывать
Порог рейтинга
Уровень сложности

Proxmox Backup Server: интеграция с Proxmox VE и базовые операции

Время на прочтение7 мин
Количество просмотров92K

В середине июля этого года мы рассказывали о том, что была представлена бета-версия Proxmox Backup Server (PBS). В день холостяков, 11.11.2020 в 11:11, Proxmox Server Solutions GmbH опубликовали релиз версии 1.0.1, что не прошло незамеченным. Взглянем детально, как использовать PBS и для чего он подходит.

Основной упор при создании PBS был сделан на совместимость и удобство работы с Proxmox VE (PVE). Разработчики постарались максимально упростить процесс интеграции и сделать так, чтобы все элементы интерфейса и подход к управлению резервным копированием были интуитивно понятны пользователям PVE.

Резервирование и аварийное восстановление с помощью Zextras Backup

Время на прочтение6 мин
Количество просмотров2.7K
Одной из главных задач, которая встает перед системным администратором при внедрении любой информационной системы — обеспечение сохранности хранящихся в ней данных. Наиболее оптимальным способом добиться этой цели является резервирование, которое позволяет при минимальных затратах всегда иметь на руках инструменты для восстановления работоспособности системы даже в случае достаточно масштабного сбоя.

Наиболее продвинутым инструментом резервирования для Zimbra OSE на сегодняшний день является Zextras Backup, входящий в состав решения Zextras Suite Pro и Zextras Suite Basic. В нем реализовано транзакционное резервирование, которое в реальном времени отслеживает каждое происходящее в Zimbra OSE изменение и резервирует все транзакции. Благодаря этому в резервной копии помимо самих данных сохраняется история их изменений и при восстановлении информации из резервной копии можно воссоздать любой почтовый ящик, любой домен или даже почтовый сервер такими, какими они были на определенный момент времени.

image
Читать дальше →

Политики хранения Veeam B&R, — бэкапы, цепочки и магнитные ленты

Время на прочтение15 мин
Количество просмотров12K
В предыдущей части мы разобрали, как работает политика хранения для заданий первоначального бэкапа и создания его архивной копии. В этой части мы продолжим начатое и рассмотрим хранение на магнитных лентах.

Ретеншен магнитных лент может быть довольно сложен для понимания, потому что находится на стыке сразу трех сущностей – конечное содержимое магнитных лент зависит от настройки исходного задания, от настройки задания записи на ленту, а также от ретеншена медиа пула. Неправильная настройка может привести как к излишнему использованию ценных ленточек, так и к преждевременной перезаписи кассеты с данными. В лучшем случае вас ждут лишние траты, в худшем же – при необходимости восстановления может оказаться, что нужная кассета была перезаписана.

При написании этого текста я буду исходить, что читатель ознакомился с режимами работы бэкапа из предыдущей части, а также читал статью про тейпы в Veeam Backup & Replication 9.5 Update 4. Для интересующихся темой могу также порекомендовать статью от наших тестировщиков.

Как и ранее, информация актуальна для версии VBR 10. Если вы используете более старую версию (или более новую...), ожидайте возможные отличия в деталях.


Читать дальше →

Почему твой бекап недостаточно быстр?

Время на прочтение9 мин
Количество просмотров11K

Как и у каждой уважающей себя техподдержки, у инженеров Veeam есть свой список самых популярных поводов позвонить им в любое время дня и ночи. Это и вечно молодое “У вас неправильно работает ретенш”, и никогда не стареющее “У меня место на дисках кончилось, что делать?”, и прорва других. 

Однако среди них есть простой, казалось бы, вопрос. Он объясняется за 5 минут, но вот парадокс: его объяснение вылетает из головы в течение следующих тридцати секунд. Звучит этот чудо-вопрос примерно так: “После бекапа Veeam нарисовал мне непонятный график и написал, что у меня загрузка сорса 63%, прокси 48%, сети 99%, а таргета 0! А потом ещё и обозвал этот сорс ботлнеком, а у меня там ого-го какая железяка! И что вообще означают эти проценты?”

Сегодня объясню в текстовом виде, чтобы было куда возвращаться и перечитывать на досуге.

Bottleneck (бутылочное горлышко, если переводить в лоб) - самая медленная часть вашей бекапной инфраструктуры. Узкое место или слабое звено, если хотите. Тот самый нехороший человек, которого семеро ждать не должны, но получается, что ждут. Если переключиться на более технический язык, то эта та часть инфраструктуры, в которой данные в среднем проводят больше всего времени. То есть обрабатываются дольше всего. Получается, что это чистой воды вопрос производительности (перфоманса, как принято говорить). И знание ответа на этот вопрос позволит нам понять, какую часть в цепочке обработки данных надо ускорить, дабы повысить общую скорость процесса.

И тут откровение номер раз: чтобы говорить о перфомансе на серьёзных щщах, надо напрямую измерять интересующие нас метрики и проводить их аналитику. Это статистика загруженности дисков, процессоров, памяти и так далее. Словом, построить внутри одного продукта ещё один продукт, только мониторинговый. Поэтому Veeam ничего напрямую не измеряет, однако в логах можно найти шесть метрик, сделанных путём опосредованных измерений. 

Во время старта джобы в интерфейсе Veeam начинает рисоваться график и появляются некие цифры производительности. А если после создания бекапа проанализировать эти цифры, то можно будет сделать довольно точный вывод об узких местах.

Читать далее

Итоги крупнейшего ИТ-ивента Acronis по киберзащите — #AcronisCyberSummit 2020

Время на прочтение10 мин
Количество просмотров1.4K

Acronis Global Cyber Summit 2020 официально закончился! Это была наша первая гибридная виртуальная конференция, в которой приняло участие более 9500 человек. Мы обсудили отраслевой опыт и оценки аналитиков, говорили о защите и построении ИТ-бизнеса. Часть мероприятия была посвящена таким вопросам как построение женской карьеры в технических компаниях и работа с ИТ-журналистами. Кроме этого для участников были подготовлен интересный развлекательный контент, спортивные и детские виртуальные зоны.  Сегодня мы подводим итоги, рассказываем о самых интересных моментах и выступлениях. Под катом — дайджест ивента, мнения ведущих спикеров и ссылки на интересные видео.

Читать далее

Откуда берутся логи? Veeam Log Diving

Время на прочтение8 мин
Количество просмотров4K

Продолжаем наше погружение в увлекательный мир гадан... траблшутинга по логам. В предыдущей статье мы договорились о значении базовых терминов и одним глазком рассмотрели общую структуру Veeam, как приложения. Задача на эту - разобраться как формируются лог файлы, что за информация в них отображена и почему они выглядят как выглядят.

А что вообще такое эти ваши логи? По мнению большинства логам любого приложения должна быть отведена роль этакой всемогущей сущности, которая большую часть времени прозябает где-то на задворках, но в нужный момент появляется из ниоткуда в сияющих доспехах и всех спасает. То есть в них должно быть всё, от малейших ошибок в каждом компоненте, до отдельных транзакций базы. И умещаться это всё должно в два мегабайта. Это же просто текст! Не могут текстовые файлы занимать десятки гигабайт, я где-то это слышал!

Читать далее

Hystax Cloud Migration: скачем по облакам

Время на прочтение8 мин
Количество просмотров8.3K
Одним из молодых игроков на рынке решений Disaster Recovery является компания Hystax – российский стартап 2016 года. Поскольку тема аварийного восстановления очень популярна, и на рынке крайне высокая конкуренция, стартап решил сфокусироваться на миграции между различными облачными инфраструктурами. Продукт, позволяющий организовать простую и быструю миграцию в облако, был бы очень полезен и клиентам компании «Онланта» -  пользователям Oncloud.ru. Так я и познакомился с Hystax и начал тестировать его возможности. А что из этого получилось, расскажу в этой статье.

Читать дальше →

Программа-вымогатель Conti отключает сервисы резервного копирования и использует Windows Restart Manager

Время на прочтение5 мин
Количество просмотров5.4K

Судя по большому количеству признаков, Conti позаимствовала код у семейства Ryuk. Эта программа используется для целевых атак на корпорации с декабря 2019 года, но недавно операторы Conti также запустили сайт с утечками под названием ‘Conti.News’, на котором они публикуют украденные данные, если жертва не заплатит выкуп. Как потомка Ryuk, программу-вымогателя Conti могут доставлять на компьютер жертвы трояны Trickbot. Conti является современным вредоносным ПО и может использоваться как Ransomware-as-a-Service для спланированных атак, например, на конкурентов.

Читать далее

MS SQL Server: BACKUP на стероидах

Время на прочтение9 мин
Количество просмотров19K

Подождите! Подождите! Правда, это не очередная статья про типы бэкапов SQL Server. Я даже не буду рассказывать про отличия моделей восстановления и как бороться с разросшимся "логом".

Возможно (только возможно), после прочтения этого поста, вы сможете сделать так, чтобы бэкап, который снимается у вас стандартными средствами, завтра ночью снялся, ну, в 1.5 раза быстрее. И только за счёт того, что вы используете чуть-чуть больше параметров BACKUP DATABASE.

Если для вас содержимое поста было очевидным - извините. Я прочитал всё, до чего добрался гугл по фразе "habr sql server backup", и ни в одной статье не нашёл упоминания о том, что на время бэкапа можно каким-то образом повлиять с помощью параметров.

Enlarge your...

SimInTech — первая среда моделирования в России, импортозамещение, конкуренция с MATLAB

Время на прочтение4 мин
Количество просмотров28K

Инженеры по всему миру ведут разработку в среде MATLAB, это их любимый инструмент. А может ли российская IT-индустрия предложить достойную альтернативу дорогому американскому софту?

С этим вопросом я пришла к Вячеславу Петухову, основателю компании «3В Сервис», которая производит отечественную среду моделирования и разработки SimInTech. После попытки продать свою разработку в Америке он вернулся в Россию и делает конкурента MATLAB здесь.

Поговорили о трудностях внедрения сложного IT-продукта на российский рынок, маркетинге «на грани», принципах работы SimInTech и её преимуществах перед MATLAB.

Читать далее

Восстановление данных в современной инфраструктуре: как один админ бэкапы настраивал

Время на прочтение15 мин
Количество просмотров14K

Я всегда считал, что одна из основных проблем при использовании систем резервного копирования — свойственный этому процессу консерватизм. Причин для него огромное количество, начиная с того факта, что первый бэкап был сделан ещё в 1951 году. При этом наличие бэкапов, которые можно восстановить, остаётся показателем зрелости компании и её опыта в эксплуатации. 

В этой статье я расскажу, как подружить тренды проектирования систем с резервным копированием и при этом не потерять уверенность в том, что нужные данные можно достать в любом, даже самом критическом, случае.

Я не буду говорить о себе, а расскажу чужую историю. Все имена в ней выдуманные, а совпадения — случайны. Её главный герой — человек по имени Савелий. И, по случайному совпадению, он админ, как и я.

Савелий очень любил читать книжки о Linux. Он изучал всё, что мог купить и скачать бесплатно. В конце концов это увлечение зашло настолько далеко, что он устроился работать админом. Инфраструктура, которую Савелий построил на работе, поначалу была очень простой: один сервер баз данных, одна машина с нагрузкой под фронтенд и некий бэкенд. Он просто брал каждую машину, сливал всё, что на ней было, в хранилище — и получался бэкап.

Читать далее

Veeam Log Diving: компоненты и глоссарий

Время на прочтение13 мин
Количество просмотров8.8K


Мы в Veeam любим логи. А поскольку большинство наших решений модульные, то логов они пишут достаточно много. А раз сфера нашей деятельности — это обеспечение сохранности ваших данных (т.е. спокойного сна), то логи должны не только фиксировать каждый чих, но и делать это довольно подробно. Это необходимо чтобы в случае чего было понятно, как это “чего” случилось, кто виноват, и что нужно делать дальше. Тут как в криминалистике: никогда не знаешь, какая мелочь поможет тебе найти убийцу Лоры Палмер.

Поэтому я решил замахнуться на серию статей, где последовательно расскажу о том, что мы пишем в логи, где их храним, как не сойти с ума от их структуры и что же искать у них внутри.
Читать дальше →

Пусть хоть потоп, но 1С должна работать! Договариваемся с бизнесом о DR

Время на прочтение8 мин
Количество просмотров6.6K
Представьте себе: вы обслуживаете ИТ-инфраструктуру крупного торгового центра. В городе начинается ливень. Потоки дождя прорывают крышу, вода заполняет торговые помещения по щиколотку. Надеемся, что ваша серверная не в подвале, иначе проблем не избежать.  

Описанная история — не фантазия, а собирательное описание пары событий 2020 года. В крупных компаниях на этот случай всегда под рукой план послеаварийного восстановления, или disaster recovery plan (DRP). В корпорациях за него отвечают специалисты по непрерывности бизнеса. Но в средних и небольших компаниях решение таких задач ложится на ИТ-службы. Нужно самому разобраться в бизнес-логике, понять, что и где может упасть, придумать защиту и внедрить. 

Здорово, если ИТ-специалисту удается провести переговоры с бизнесом и обсудить  необходимость защиты. Но я не раз наблюдал, как компания экономила на решении для disaster recovery (DR), так как считала его избыточным. Когда наступала авария, долгое восстановление грозило убытками, а бизнес оказывался не готов. Можно сколько угодно повторять: «А я же говорил», — восстанавливать сервисы все равно предстоит ИТ-службе.



С позиции архитектора расскажу, как избежать этой ситуации. В первой части статьи покажу подготовительную работу: как обсуждать с заказчиком три вопроса для выбора инструментов защиты: 

  • Что защищаем?
  • От чего защищаем?
  • Как сильно защищаем? 

Во второй части поговорим о вариантах ответа на вопрос: чем защищаться. Приведу примеры кейсов, как разные заказчики строят свою защиту.
Читать дальше →

Ближайшие события

Безопасность, автоматизация и сокращение издержек: Виртуальная конференция Acronis о новых технологиях киберзащиты

Время на прочтение2 мин
Количество просмотров783

Привет, Хабр! Буквально через два дня состоится виртуальная конференция “Три шага к защите от киберпреступников” (“Defeating Cybercriminals in Three Moves”), посвященная новейшим подходам к киберзащите. Мы поговорим об использовании комплексных решений, о применении ИИ и других технологий противодействия новым угрозам. В мероприятии примут участие ИТ-руководители ведущих европейских компаний, представители аналитических агентств и визионеры в области кибербезопасности. Подробная информация и ссылка для регистрации — под катом.

Читать далее

Как вписать «свободную» PostgreSQL в суровое enterprise окружение

Время на прочтение7 мин
Количество просмотров8.5K
Многие знакомы с СУБД PostgreSQL, и она отлично зарекомендовала себя на небольших инсталляциях. Однако тенденция к переходу на Open Source стала все более явной, даже когда речь идет о крупных компаниях и enterprise требованиях. В этой статье мы расскажем, как встроить PostgresSQL в корпоративную среду, и поделимся опытом создания системы резервного копирования (СРК) для этой базы данных на примере системы резервного копирования Commvault.


PostgreSQL уже доказала свою состоятельность — СУБД прекрасно работает, ее используют модные цифровые бизнесы типа Alibaba и TripAdvisor, а отсутствие лицензионных платежей делает ее соблазнительной альтернативой таких монстров, как MS SQL или Oracle DB. Но как только мы начинаем размышлять о PostgreSQL в ландшафте Enterprise, сразу упираемся в жесткие требования: «А как же отказоустойчивость конфигурации? катастрофоустойчивость? где всесторонний мониторинг? а автоматизированное резервное копирование? а использование ленточных библиотек как напрямую, так и вторичного хранилища?»
Читать дальше →

Политики хранения Veeam B&R — распутываем бэкапные цепи вместе с техподдержкой

Время на прочтение18 мин
Количество просмотров41K
Приветствую читателей нашего блога! Отчасти мы уже знакомы – мои англоязычные посты появлялись здесь в переводе моей дорогой коллеги polarowl. На этот раз я решил обратиться к русскоязычной аудитории напрямую.

Для своего дебюта мне хотелось найти тему, интересную максимально широкой аудитории и требующую детального рассмотрения. Даниэль Дефо утверждал, что любого человека ждут смерть и налоги. Со своей стороны могу сказать, что любого инженера поддержки ждут вопросы по политикам хранения точек восстановления (или если проще – ретеншену). Как работает ретеншен, я начал объяснять 4 года назад, будучи младшим инженером первого уровня, продолжаю объяснять и сейчас, уже являясь тим лидером испано- и италоговорящей команды. Уверен, что мои коллеги со второго и даже третьего уровня поддержки тоже регулярно отвечают на те же вопросы.

В этом свете мне захотелось написать окончательный, максимально подробный пост, к которому русскоязычные пользователи могли бы возвращаться снова и снова как к справочнику. Момент подходящий – недавно выпущенная юбилейная десятая версия добавила новые возможности к базовому функционалу, не менявшемуся годами. Мой пост ориентирован прежде всего на эту версию — хотя большая часть написанного верна и для предыдущих версий, кое-что из описанного функционала вы там попросту не найдете. Наконец, заглядывая немного в будущее, скажу что в следующей версии ожидаются некоторые изменения, но об этом мы расскажем когда придет время. Итак, приступим.

image
Читать дальше →

Итоги конкурса Acronis True Image 2021 и еще немного о защите

Время на прочтение3 мин
Количество просмотров1.8K
Вот и пришло время подвести итоги конкурса, который мы объявили 21 августа в посте, посвященном анонсу Acronis True Image 2021. Под катом — имена победителей, а также еще немного информации о продукте и о потребностях в защите для персональных пользователей.

image
Читать дальше →

Инкрементальный бэкап VDS с сайтом на 1С-Битрикс в Яндекс.Облако

Время на прочтение6 мин
Количество просмотров7.7K
Мне было необходимо делать 2 раза в сутки бэкап сайта на «1С-Битрикс: Управление сайтом» (файлов и базы mysql) и хранить историю изменений за 90 дней.

Сайт расположен на VDS под управлением ОС CentOS 7 с установленным «1С-Битрикс: Веб-окружение». Дополнительно делать резервную копию настроек ОС.

Требования:

  • Частота — 2 раза в сутки;
  • Хранить копии за последние 90 дней;
  • Возможностью достать отдельные файлы за определенную дату, при необходимости;
  • Бэкап должен храниться в отличном от VDS дата-центре;
  • Возможность получить доступ к бэкапу из любого места (другой сервер, локальный компьютер и т.д.).

Важным моментом являлась возможность быстро создавать бэкапы с минимальным потреблением дополнительного места и ресурсов системы.

Речь идет не о снапшоте для быстрого восстановления всей системы, а именно о файлах и базе и историей изменения.
Читать дальше →

Путеводитель по резервному копированию баз данных

Время на прочтение11 мин
Количество просмотров50K
– О, никакое убежище не выдержит попадания метеорита. Но ведь у вас, как и у каждого, есть резерв, так что можете не беспокоиться.

Станислав Лем, «Звёздные дневники Ийона Тихого»

Резервным копированием называется сохранение копии данных где-то вне основного места их хранения.



Главное назначение резервного копирования – восстановление данных после их потери. В связи с этим нередко приходится слышать, что при наличии реплики базы данных с неё всегда можно восстановить данные, и резервное копирование не нужно. На самом деле резервное копирование позволяет решить как минимум три задачи, которые не могут быть решены при помощи реплики, да и реплику без резервной копии не инициализировать.

Во-первых, резервная копия позволяет восстановить данные после логической ошибки. Например, бухгалтер удалил группу проводок или администратор БД уничтожил табличное пространство. Обе операции абсолютно легитимны с точки зрения базы данных, и процесс репликации воспроизведёт их в базе-реплике.

Во-вторых, современные СУБД – весьма надёжные программные комплексы, однако изредка всё же происходит повреждение внутренних структур базы данных, после которого доступ к данным пропадает. Что особенно обидно, такое нарушение происходит обычно при высокой нагрузке или при установке какого-нибудь обновления. Но как высокая нагрузка, так и регулярные обновления говорят о том, что база данных – отнюдь не тестовая, и данные, хранящиеся в ней, ценны.

Наконец, третья задача, решение которой требует наличия резервной копии, – это клонирование базы, например, для целей тестирования.

Резервное копирование баз данных так или иначе базируется на одном из двух принципов:

  • Выборка данных с последующим сохранением в произвольном формате;
  • Снимок состояния файлов БД и сохранение журналов.

Давайте рассмотрим эти принципы и реализующие их инструменты подробнее.
Читать дальше →

[ +конкурс ] Новый релиз Acronis True Image 2021 — комплексная киберзащита и новые возможности

Время на прочтение6 мин
Количество просмотров9K
Привет, Хабр! У нас настало время очередного релиза Acronis True Image, нашего флагманского продукта для персональных пользователей. Версия 2021 года вышла действительно особенной, потому что она сочетает в себе и обширные возможности по защите данных, и новые средства для обеспечения безопасности информационных систем. Мы работаем над этим продуктом с 2007 года и каждый раз стараемся сделать его максимально удобным и функциональным для конечных пользователей. Под катом — подробная информация об отличиях True Image 2021, а также о новых технологиях, использованных в последней версии и небольшой розыгрыш лицензий.
image
Читать дальше →