5 0 0: VMware Anforderungen & Einschränkungen

From SEPsesam
This page is a translated version of the page 5 0 0:VMware Requirements & Restrictions and the translation is 100% complete.


Dies ist die Dokumentation für die SEP sesam Version 5.0.0 Jaglion.
Dies ist nicht die neueste Version der SEP sesam Dokumentation und bietet daher keine Informationen über die in der neuesten Version eingeführten Funktionen. Weitere Informationen zu SEP sesam Releases finden Sie unter SEP sesam Release Versionen. Die neueste Dokumentation finden Sie in der aktuellen SEP sesam Documentation.


Übersicht


Quick setup
  1. Lesen und denken Sie zuerst über den relevanten Transport-Modus nach. Abhängig von Ihrer Umgebung gehen Sie wie folgt vor:
    1. Sicherung von VMs über LAN (NBD) – keine spezielle Konfiguration erforderlich.
      • Erweitern Sie Ihren ESX Server (Single Server-Umgebung) oder vCenter Server (Cluster-Umgebung) als SEP sesam Client.
      • Wählen Sie den Zugriffsmodus: PROXY (ermöglicht Ihnen, ein Sicherung durchzuführen, ohne die SEP sesam Software auf dem ESX und vCenter Server zu installieren).
      • Wählen Sie unter dem Reiter vCenter Zugang bzw. ESX Server Zugang, einen Datamover aus. In diesem Beispiel ist dies Ihr Sicherungsserver.
      • Performance: Normal/langsam.
    2. Sicherung von VMs über LAN via Proxy-VM: Installieren Sie eine kleine neue VM (Windows oder Linux) in Ihrer Umgebung.
      • Anforderungen: 2 Cores, 8 GB RAM, 50 GB Disk.
  2. Konfigurieren Sie die VM-Sicherung.


Dieser Artikel beschreibt die Konfigurationsanforderungen und Beschränkungen der SEP sesam Integration mit VMware. Beachten Sie, dass die in diesem Artikel vorgestellten Prozeduren nur die erforderlichen Schritte zur Vorkonfiguration sind. Weitere Informationen zu den wichtigsten VMware-Integrationsfunktionen und zur Sicherungskonfiguration finden Sie unter VMware Sicherung.

VDDK

SEP sesam erfordert die Installation des VMware Virtual Disk Development Kit (VDDK) auf dem SEP sesam Datamover (SDM-VV). Das VDDK-Installationsverfahren unterscheidet sich je nach SEP sesam Version und Betriebssystem:

  • Unter Windows wird VDDK während der SEP sesam Installation automatisch installiert. Siehe VMware Supportmatrix. Mit vSphere ≥ 6.5 bietet jedoch keine der beiden VDDK 6.0.x Versionen SAN-Transportunterstützung bei der Verwendung von Datenspeichern, die mit dem neuen VMFS 6.0-Dateisystem formatiert wurden. Wenn Sie beabsichtigen, VMs im SAN-Transportmodus zu sichern, die sich auf VMFS 6.0-Datenspeichern befinden, müssen Sie VDDK ≥ 6.5 manuell installieren. Weitere Informationen finden Sie unter VDDK installieren.
  • Unter Linux müssen Sie die erforderliche VDDK-Version manuell installieren. Details zur erforderlichen Version finden Sie unter VDDK Compatibility Matrix. Details zur Installation finden Sie unter VDDK installieren.
  • Wenn auf dem Datamover bereits ein VDDK installiert ist, auf dem Sie SEP sesam installieren oder auf die neueste SEP sesam Version upgraden wollen, wird die bestehende VDDK Version deinstalliert und eine neue Version von VDDK entpackt.

SEP sesam Datamover für VMware vSphere (SDM-VV)

Ein Datamover für VMware vSphere ist erforderlich, um eine SEP sesam Sicherung und Rücksicherung in einer vSphere-Umgebung mit vStorage API durchzuführen. SEP sesam Datamover ist eine funktionale Rolle, die den Zugriff auf eine Software-API eines Drittanbieters ermöglicht. Sie zeigt dem SEP sesam Server an, dass der Original Client nur dann verfügbar ist, wenn der Request an den Datamover gesendet wird. Eine Datamover-Rolle für VMware vSphere kann entweder mit einem SEP sesam Server, SEP sesam Remote Device Server oder einem SEP sesam Client kombiniert werden. Jede dieser Komponenten kann als SEP sesam Datamover verwendet werden, um Daten zwischen SEP sesam Server und VMware vSphere Farm zu übertragen (senden oder empfangen). Beachten Sie, dass Ihr Datamover mit der Version Ihres SEP sesam Servers übereinstimmen muss. Das bedeutet, dass Sie den Datamover bei jeder Aktualisierung des Servers auf die gleiche Version wie Ihren SEP sesam Server aktualisieren müssen.

Datamover Systemanforderungen

Unterstützte Betriebssysteme:

  • Überprüfen Sie zunächst die VDDK-Kompatibilitätsmatrix und wählen Sie die für Ihre Umgebung geeignete VDDK-Version aus. Bevor Sie einen SEP sesam Datamover einsetzen, ermitteln Sie die passende VDDK-Version und das unterstützte Datamover Betriebssystem. Als Faustregel gilt: Windows Version ≥ Windows 2016/WIN 10 (64-Bit) und Linux Version ≥ SLES 12/RHEL 7 können in den meisten Fällen als Datamover eingesetzt werden. Welche Betriebssysteme von VMware für das jeweilige VDDK unterstützt werden, erfahren Sie in den jeweiligen VMware VDDK Release Notes. Beachten Sie, dass die VMware-Richtlinie zur Rückwärts- und Vorwärtskompatibilität darin besteht, dass VDDK N-2- und N+1-Releases (die beiden vorherigen Hauptversionen und die nächste Nebenversion) unterstützt.
  • Anmerkung
    • Obwohl die Installation des SEP sesam Datamover auf einem nicht unterstützten Betriebssystem funktionieren könnte, kann SEP sesam keine Unterstützung für eine solche Konfiguration bieten.
    • Wenn Sie einen Datamover auf eine neuere Version aktualisieren, überprüfen Sie immer, ob das Betriebssystem unterstützt wird, da VMware möglicherweise die Unterstützung von einer VDDK-Version auf die nächste Version eingestellt hat.
  • Schnelle Netzwerkschnittstelle (1 Gbit Max. = 390 GB/h; 10 GBit Max. = ~ 2,x TB/h)
  • CPU = Min. 4 Cores
  • RAM = Min. 8 GB
  • Eine der folgenden SEP sesam Komponenten muss installiert sein: SEP sesam Server, RDS oder SEP sesam Client.
  • Eine reguläre Pfadsicherung muss funktionieren.
  • VMware VDDK muss auf dem Datamover installiert sein. Bei der SEP sesam Installation unter Windows wird VDDK automatisch installiert. Unter Linux müssen Sie die erforderliche VDDK Version manuell installieren. Details finden Sie unter VDDK unter Linux installieren.

Auswählen des besten VMware-Transportmodus für Ihre Umgebung

VMware unterstützt die folgenden Zugriffsmethoden oder Transportmodi für den Transport von Sicherungsdaten: NBD (Network Block Device) über LAN, NBD mit Verschlüsselung (NBDSSL), SAN und SCSI HotAdd. Detaillierte Informationen finden Sie im VMware Artikel Virtual Disk Transport Methods.

Wählen Sie den gewünschten Transportmodus für Sicherungen Ihrer VM entsprechend Ihren Netzwerkanforderungen aus. SAN und HotAdd ermöglichen schnellere LAN-freie Sicherungen. Die anderen zwei sind Sicherung und Rücksicherung über das Netzwerk mittels NBD (Network Block Device) oder NBDSSL (Secure NBD).

Zum Beispiel erfordert der NBD-Transportmodus ein LAN zwischen dem Data Mover und SEP sesam. HotAdd erfordert, dass der Datamover eine virtuelle Maschine (VM) ist, die im selben Datacenter wie eine zu sichernde VM läuft. SAN erfordert, dass der Datamover (Windows) nur-lesend mit dem Speicher verbunden ist, auf dem die VMs laufen. Details zu den einzelnen Transportmodi und deren Anforderungen finden Sie im VMware Artikel Tips and best practices for transport modes.

Die folgende Tabelle kann Ihnen helfen, den optimalen Transportmodus in Abhängigkeit von der Sicherungsumgebung und dem gewünschten Betrieb zu definieren.

Transportmodus Sicherungsumgebung Performance Fallstricke
SAN Wird nur auf einer physischen Maschine unterstützt - der VMware Sicherungs-Host (Datamover) muss ein physischer SEP Sesam Server oder RDS mit Zugriff auf Fibre Channel oder iSCSI SAN sein, der die virtuellen Disks enthält, auf die zugegriffen werden soll.
Stellen Sie sicher, dass Datenspeicher-LUNs für den VMware Datamover verfügbar sind.
Befolgen Sie außerdem die Best Practices von VMware für SAN-Transporte: Setzen Sie die SAN-Richtlinie auf dem Windows-Proxyserver auf onlineALL. Setzen Sie die SAN-Festplatte auf Read-Only (Nur lesend), außer bei einer Rücksicherung. Sie können das Programm diskpart verwenden, um das Read-Only-Flag zu löschen.
Anmerkung
Wenn Sie VMware vSphere ≥ 6.5 mit VMFS ≥ 6.0-Datenspeichern verwenden, stellen Sie sicher, dass Sie die Version VDDK ≥ 6.5 installiert haben, da sonst Ihre Sicherungen mit dem SAN-Transportmodus fehlschlagen werden. Weitere Informationen finden Sie unter VDDK-Kompatibilitätsmatrix.
Eine effiziente Methode, um den LAN Backup-Traffic zu entlasten und über SAN zu transportieren. Häufig die beste Wahl für Sicherungen für Array-basierte Speichersysteme. Keine gute Wahl für Rücksicherungen, weil es die schlechteste Performance auf Thin Disks bietet.
Beachten Sie, dass CBT für Rücksicherungen des SAN-Transports deaktiviert sein muss. Details finden Sie unter Changed Block Tracking (CBT).
Für die Rücksicherung empfiehlt SEP sesam, dass Sie mit einem SEP sesam Client eine separate oder bestehende VM auf der ESX-Umgebung vorbereiten. Diese VM sollte dann als Datamover für VM-Rücksicherungen genutzt werden.
HotAdd Unterstützt für Sicherungs-Proxy als virtuelle Maschine - der Datamover muss eine VM sein, die im selben Datacenter wie die zu sichernde VM läuft. Die Sicherungen werden über LAN durchgeführt. Der Datamover kann eine Windows VM mit installiertem SEP sesam Client oder ein beliebiges, von VMware unterstütztes Linux-System sein, auf dem eine VDDK-Version installiert ist.
Weitere Anforderungen und Einschränkungen finden Sie im VMware Artikel Best Practices für HotAdd Transport.
Der HotAdd Modus kann eine annähernd SAN-Modus-Performance erreichen, falls SAN nicht als Transportmodus verfügbar ist.
Beachten Sie, dass die SCSI-HotAdd-Funktion nicht für alle vSphere-Editionen aktiviert ist. Kunden mit z.B. vSphere Essentials oder Standard-Editionen können daher keine HotAdd-Proxy-basierte Sicherung durchführen.
Beachten Sie Folgendes, wenn Sie HotAdd mit einem VM-Sicherungs-Host nutzen:
  • HotAdd ist ein SCSI-Feature und funktioniert nicht für IDE-Disks.
  • HotAdd-Transport funktioniert nicht mit virtuellen Disks von SATA für ESXi. Ab VDDK Version ≥ 5.5 werden SATA-Disks unterstützt, HotAdd Advanced Transport wird für SATA-Laufwerke jedoch nicht unterstützt.
  • Wenn sich die HotAdd-Proxy-VM auf einem VMFS-3-Volume befindet, stellen Sie sicher, dass Sie ein Volume mit der entsprechenden Blockgröße auswählen. Details finden Sie unter VMFS-3 Block Size for HotAdd Backup Proxy. Dieser Vorbehalt gilt nur für VMFS-3-Volumes, während VMFS-5-Volumes immer eine Blockgröße von 1 MB haben.
NBD (LAN) Network Block Device (NBD) ist ein Kernelmodul im Linux-Stil, das die Speicherung auf einem entfernten Host als Blockgerät behandelt. Virtuelle Maschinen werden über ein Ethernet-LAN gesichert. Langsamer Transportmodus, aber immer noch schneller und mit weniger Resourcen als NBDSSL.
Für das Sicherungsnetzwerk ist mindestens 10GigE erforderlich.
Netzwerkverbindung zwischen Proxy-Server und ESXi-Server mit offenem TCP-Port 902 muss sichergestellt sein.
Nicht empfohlen, außer für die Rücksicherung anstelle der SAN-Rücksicherung, da letztere sehr langsam ist, wenn sie für die Rücksicherung von Thin Provisioned Disks genutzt wird.
Stellen Sie sicher, dass die Anzahl der NFC-Verbindungen (Network File Copy) zum ESX\ESXi-Host nicht überschritten wird. Details finden Sie unter NFC Session Connection Limits.
NBDSSL (verschlüsseltes NBD) Das gleiche wie NBD, außer dass NBDSSL SSL verwendet, um alle Daten, die über die TCP/IP-Verbindung übertragen werden, zu verschlüsseln, was die Performance verringern kann. Der langsamste Transportmodus, da LAN-Operationen sichere NBD (NBDSSL) verwenden und große virtuelle Disks eine lange Übertragungszeit benötigen.
Für das Sicherungsnetzwerk ist mindestens 10GigE erforderlich.
Netzwerkverbindung zwischen dem Proxy-Server und dem ESXi-Server mit offenem TCP-Port 902 muss sichergestellt sein.
Es wird nicht empfohlen, NBDSSL zu nutzen, wenn keine Over-the-Wire-Verschlüsselung erforderlich ist.
Stellen Sie sicher, dass die Anzahl der NFC-Verbindungen (Network File Copy) zum ESX\ESXi-Host nicht überschritten wird. Details finden Sie unter NFC Session Connection Limits.

Best Practices: Skalierbare LAN-freie Sicherung über SAN Transport

LAN-freie Sicherung über SAN Transport ist die schnellste Transportmethode für eine SEP sesam Sicherung auf SAN-verbundenen ESXi-Hosts. Die VM Sicherungs-Performance kann mit SEP sesam skaliert und voll ausgereizt werden. Dadurch können sehr viele virtuelle Maschinen gleichzeitig gesichert werden.

Das folgende Diagramm beschreibt den Aufbau und das Funktionsprinzip der skalierbaren LAN-freien Sicherung über SAN Transport:

Durch den modularen Aufbau von SEP sesam, werden per Scale-out-Prinzip mehrere identische Remote Device Server (RDS) parallel betrieben.

Die folgenden Anforderungen gelten für die skalierbare LAN-freie Sicherung über SAN Transport Szenario:

Grundvoraussetzungen für SAN Transport

  • Der VMware Datenspeicher muss die Hardware-Beschleunigung unterstützen. Dazu einfach im vSphere Client einen ESXi Host auswählen und zum Reiter Konfiguration wechseln. Dort bei Speicher prüfen, ob beim gewünschten VMware Datenspeicher die Hardware-Beschleunigung unterstützt wird.
  • Weiterhin muss die Hardware-Beschleunigung auf jedem ESXi Host aktiviert sein. Dazu auf Konfiguration -> Erweiterte Einstellungen wechseln und bei Datamover sicherstellen, dass beide Werte auf 1 gesetzt sind. Zudem auf VMFS3 klicken und sicherstellen, dass VMFS3.HardwareAcceleratedLocking auf 1 gesetzt ist.
  • Weitere Anforderungen und Einschränkungen finden Sie im VMware Artikel Best Practices für SAN Transport.
  • Wenn Sie VMware vSphere ≥ 6.5 mit VMFS ≥ 6.0-Datenspeichern verwenden, stellen Sie sicher, dass Sie die Version VDDK ≥ 6.5 installiert haben, da sonst Ihre Sicherungen mit dem SAN-Transportmodus fehlschlagen werden. Weitere Informationen finden Sie unter VDDK-Kompatibilitätsmatrix.

Zusätzliche Voraussetzungen für SAN Transport mit einem Linux Proxy

Unter Linux können SCSI-Reservierungskonflikte während dem SAN-Zugriff auftreten. Dadurch schlägt die Sicherung/Rücksicherung fehl. Folgendes muss geprüft werden, damit dies unterbunden werden kann.

Auf jedem ESXi Server muss ein Terminal gestartet und folgender Befehl ausgeführt werden:

vmkfstools -Ph -v1 /vmfs/volumes/<Name des VMware Datenspeichers>

Zum Beispiel:

vmkfstools -Ph -v1 /vmfs/volumes/SAN-test-volume/

Die Ausgabe enthält u.A. dies:

Mode: public
Partitions spanned (on "lvm"):
        naa.600000e00d280000002801dd00050000:1

Falls der Modus public sein sollte, kann der SAN-Fehler auftreten. In diesem Fall muss ATS (Atomic Test & Set) aktiviert werden. Zu diesem Zeitpunkt sollte keine VM laufen, die auf dem betroffenen VMware Datenspeicher liegt (Empfehlung VMware). Dieser Befehl muss dann auf jedem ESXi Server ausgeführt werden, auf dem der public Modus läuft:

vmkfstools --configATSOnly 1 /vmfs/devices/disks/<naa-id]:[partition-number>

Zum Beispiel:

vmkfstools --configATSOnly 1 /vmfs/devices/disks/naa.600000e00d280000002801dd00050000:1

Der Gerätename naa.600000e00d280000002801dd00050000:1 wurde beim obrigen Befehl ausgegeben. Nach diesem Schritt sollte die Ausgabe mit dem ersten Befehl dies zeigen:

 vmkfstools -Ph -v1 /vmfs/volumes/<Name des VMware Datenspeichers>

Die Ausgabe sollte:

Mode: public ATS-only

Von dort an wird ATS verwendet und sporadische SAN Fehler mit Linux Proxys sollten nicht mehr auftreten.

SEP sesam Sicherungsserver:

  • Hardware Mindestanforderung: Intel 4 Core Server CPU oder AMD Server 6 Core CPU, min. 16GB RAM
  • Backup LAN: 10 Gbit (die VM Backupdaten laufen nur über das SAN)
  • SAN Anbindung: Beim Sicherungsserver nicht erforderlich

SEP sesam Remote Device Server:

  • Hardware Mindestanforderung: Intel 4 Core Server CPU oder AMD Server 6 Core CPU, min. 16GB RAM
  • Backup LAN: 10 Gbit (die VM Backupdaten laufen nur über das SAN)
  • SAN Anbindung: Alle VMware LUN's müssen über SAN angebunden und sichtbar sein. Für iSCSI-Beispiel siehe auch Linux Man Page iscsiadm.
  • Backup Storage: Anbindung der Tape Hardware und Disk Backup Storage über FC, iSCSI oder SAS.
  • VDDK: Auf allen RDS muss relevant VDDK installiert sein. Details zu den unterstützten Versionen finden Sie unter VDDK Compatibility Matrix.
  • vCenter: Kann auf einem der Remote Device Server als vCenter for Windows installiert werden, oder es wird die VMware vCenter Appliance als VM verwendet.
  • Data mover (Proxy): Die Maschine, die als Data Mover verwendet wird, muss die folgenden Systemanforderungen erfüllen (zutreffende Anforderungen sind ohne Si3 Deduplizierung).

Folgendes sind die Hardware Anforderungen für einen SEP sesam Server, RDS oder SEP sesam Client. Sie sind für beide Server, SEP sesam Server und RDS, identisch, mit Ausnahme des Speicherplatzes im Dateisystem für die SEP sesam Datenbank, welcher für einen RDS nicht notwendig ist.

  • Die Hardware-Anforderungen für die SEP sesam Komponenten entsprechen den üblichen Anforderungen. Zusätzliche RAM/CPU Ressourcen können für größere Si3 DataStores erforderlich sein. Details finden Sie hier Si3 Deduplikation Hardware Anforderungen.
  • (Nur Windows) Stellen Sie sicher, dass Sie CPUs mit unterstützten AVX-Versionen (AVX, AVX2 oder AVX-512) und FMA3 (Fused Multiply-Add 3-operand Form) oder FMA4 (Fused Multiply-Add 4-operand Form) verwenden, um zu verhindern, dass der Sesam Transfer Protocol Server (STPD) automatisch den HTTPS-Port deaktiviert. Dies geschieht, wenn die CPU-Anweisungen aufgrund von nicht unterstütztem AVX fehlen. Folglich können der TLS-Schlüssel und das Zertifikat nicht erstellt werden. Eine Liste der unterstützten AVX-Versionen finden Sie unter Advanced Vector Extensions.
Anforderungen SEP sesam Server Standard Edition SEP sesam Advanced Server Edition SEP sesam Premium Server Edition SEP sesam Enterprise Server SEP sesam Client
Hauptspeicher (ohne Si3 Deduplikation) 8 GB RAM Minimum 16 GB RAM 32 GB RAM Minimum 64 GB RAM 2 GB (empfohlen 4 GB)
Hauptspeicher (mit Si3 Deduplikation) Minimum 32 GB RAM Minimum 32 GB RAM 64 GB RAM Minimum 128 GB RAM Minimum 8 GB
Core (ohne Si3 Deduplikation) 1x CPU mit 4 Cores (≥ 2,4 GHz) 1x CPU mit 8 Cores (≥ 2,4 GHz) Minimum 1x CPU mit 8 Cores (≥ 2,4 GHz) Minimum 2x CPUs mit 4 Cores (≥ 2,4 GHz) -
Core (mit Si3 Deduplikation) 1x CPU mit 6 Cores (≥ 2,6 GHz) 2x CPUs mit 8 Cores (≥ 2,6 GHz) 2x CPUs mit minimum 8 Cores (≥ 2,6 GHz) Minimum 2x CPUs mit 8 Cores (≥ 2,6 GHz) -
Minimum Plattenplatz für SEP sesam Metadaten 200 GB 300 GB 500 GB 500 GB 4 GB (für alle Client-Daten)
Anzahl an Clients zum Sichern Empfohlen bis zu 15 Empfohlen bis zu 50 Empfohlen bis zu 150 Empfohlen für mehr als 150 -


Einschränkungen

Festplatten im Modus unabhängig oder Festplatten mit Raw-Device-Mapping werden nicht mitgesichert.

Für VMs mit mindestens einer unabhängigen Festplatte oder Festplatten mit physikalischem Raw-Device-Mapping empfehlen wir, Sicherungen in der virtuellen Maschine mit unserem SEP sesam Client durchzuführen, um konsistente Sicherungen zu erhalten. Details finden Sie unter VMware Sicherung.


Bekannte Probleme

Im Falle von Problemen mit VMware schauen Sie bitte hier: VMware Troubleshooting.

Siehe auch

VMware SicherungChanged Block Tracking (CBT)VMware RücksicherungVMware Einzeldateirücksicherung (Single File Restore)VMware Instant RecoveryVMware Sandbox RücksicherungVDDK Compatibility MatrixVDDK Installieren

Externe Referenzen

Copyright © SEP AG 1999-2024. Alle Rechte vorbehalten.
Jede Form der Reproduktion der Inhalte dieses Benutzerhandbuches, ganz oder in Teilen, ist nur mit der ausdrücklichen schriftlichen Erlaubnis der SEP AG gestattet. Bei der Erstellung dieses Benutzerhandbuches wurde mit größtmöglicher Sorgfalt gearbeitet, um korrekte und fehlerfreie Informationen bereit stellen zu können. Trotzdem kann die SEP AG keine Gewähr für die Richtigkeit der Inhalte dieses Benutzerhandbuches übernehmen.