Archive:SEP sesam Extension für VMware ESX Server
DER INHALT DIESER SEITE IST VERALTET | |
Die SEP AG hat die Unterstützung für veraltete SEP sesam Versionen eingestellt. Anleitungen stehen nach wie vor für diese SEP sesam Produkte zur Verfügung, jedoch übernimmt SEP AG keine Verantwortung oder Haftung für Fehler oder Ungenauigkeiten in den Anleitungen oder für die falsche Bedienung veralteter SEP sesam Software. Es wird dringend empfohlen Ihre SEP sesam Software auf die neueste Version zu aktualisieren. Die neueste Dokumentation für SEP sesam finden Sie unter Dokumentation. |
Copyright © SEP AG 1999-2024. Alle Rechte vorbehalten.
Jede Form der Reproduktion der Inhalte dieses Benutzerhandbuches, ganz oder in Teilen, ist nur mit der ausdrücklichen schriftlichen Erlaubnis der SEP AG gestattet. Bei der Erstellung dieses Benutzerhandbuches wurde mit größtmöglicher Sorgfalt gearbeitet, um korrekte und fehlerfreie Informationen bereit stellen zu können. Trotzdem kann die SEP AG keine Gewähr für die Richtigkeit der Inhalte dieses Benutzerhandbuches übernehmen.
Einleitung
Die SEP sesam extension für ESX Server gestattet ein Online Backup von virtuellen Maschinen (VM), die auf einem VMware ESX Server laufen. Ein konsistentes Backup wird durch das Erzeugen eines impliziten Snapshots der VM erreicht. Nach dem Snapshot werden die zu der VM gehörenden Dateien (z.B. vmx, vmdk u.s.w.) direkt, d.h. ohne Zwischenspeicherung, zum Sesam Backup Medium übertragen.
Vorteile
- Es wird kein Backup Proxy Server benötigt.
- Die virtuellen Maschinen müssen nicht an einem SAN-Device angeschlossen sein.
Nachteile
- Während des Backup von VMs entsteht eine höhere Last auf dem ESX-Server.
- Es ist kein Filesystem-Backup von Windows VMs möglich. Das heißt, eine Festplatte (vmdk-Datei) wird immer als Container betrachtet.
Systemvoraussetzungen
- Unterstützte Versionen
- SEP Sesam Server >= 3.4.1.41 or greater
- Ein bereits installierter Sesam Klient auf dem ESX Server
- Sesam Extension für ESX server
HINWEIS |
Bei einer Sesam RDS installation ist das RPM-Paket mt-st notwendig. Dieses befindet sich weder in den Installationspaketen des Sesam Klienten noch der ESX-Extension. Es kann aber von folgender Quelle bezogen werden: http://fedora.osmirror.nl/core/3/i386/os/Fedora/RPMS/mt-st-0.8-1.i386.rpm |
Installation
Der SEP sesam Backup Klient muss direkt auf jedem ESX Server installiert werden.
- Login als root User
- Installation des Sesam Linux Klienten unter Benutzung des RPM-Pakets für RHEL4. (Für Vsphere (ESX) 4.0 benutzen Sie zur Installation bitte das RHEL5 Paket für 64 Bit Systeme RHEL5)
- Installation der Sesam ESX Extension (RPM)
#> cd /tmp #> rpm -U sesam_cli-3.4.1-41.RHEL.i386.rpm #> rpm -U sesam-esx-3.4.1-41.i386.rpm
Konfiguration
Firewall
Auf einem ESX Server läuft standardmäßig eine Firewall. Während der Installation und Konfiguration wird empfohlen diese Firewall komplett zu deaktivieren.
/etc/init.d/firewall stop
ACHTUNG |
Nach der erfolgreichen Konfiguration kann die Firewall wieder eingeschaltet werden. |
Beispiel:
Im Beispiel erfolgt die Konfiguration der ESX-Firewall für das Sesam Backup des ESX-Hosts und der darüber erreichbaren virtuellen Maschinen. Die Kontrollkommunikation wird über Single Port (Port 11301) in den Client-Einstellungen festgelegt. Dazu müssen neben dem Initial-Port (Port 11001) noch pro gleichzeitigem Backup 2 Ports definiert und auf der Firewall freigegeben werden (z.B. Ports 11002-11007 für 3 parallele Sicherungen). Weitere Informationen für die notwendigen Firewall-Einstellungen eines aufgenommenen ESX-Servers in sesam finden Sie im Benutzerhandbuch unter Komponenten > Topologie.
Die Konfiguration der ESX-Firewall ist dann Zeile für Zeile (oder als Batch) auf dem Console Interface auszuführen:
esxcfg-firewall -o 11301,tcp,in,SesamCtrl esxcfg-firewall -o 11301,tcp,out,SesamCtrl esxcfg-firewall -o 11001,tcp,in,SesamData esxcfg-firewall -o 11001,tcp,out,SesamData esxcfg-firewall -o 11002,tcp,in,SesamData esxcfg-firewall -o 11002,tcp,out,SesamData esxcfg-firewall -o 11003,tcp,in,SesamData esxcfg-firewall -o 11003,tcp,out,SesamData esxcfg-firewall -o 11004,tcp,in,SesamData esxcfg-firewall -o 11004,tcp,out,SesamData esxcfg-firewall -o 11005,tcp,in,SesamData esxcfg-firewall -o 11005,tcp,out,SesamData esxcfg-firewall -o 11006,tcp,in,SesamData esxcfg-firewall -o 11006,tcp,out,SesamData esxcfg-firewall -o 11007,tcp,in,SesamData esxcfg-firewall -o 11007,tcp,out,SesamData
Nachdem alle ESX-Firewall Kommandos ausgeführt wurden, kann die Konfiguration mit dem Befehl esxcfg-firewall -q abgefragt werden.
Konfiguration der Backup-Schnittstelle
Die Konfiguration der Backup-Schnittstelle erfolgt durch das Anpassen der Werte VCHOST, USERNAME and PASSWORD in der Datei /etc/vmware/backuptools.conf.
... VCHOST=esix.sep.de (ESX-Klientenname) # # Username to use for VC SDK authentication USERNAME=root # Password to user for VC SDK authentication PASSWORD=secret
ACHTUNG |
Die o.a. Werte sind nur Beispiele, bitte ersetzen Sie diese mit den gültigen Werten aus Ihrer ESX-Umgebung. |
Konfiguration in der Sesam GUI
Konfiguration des ESX Servers in der Sesam GUI als UNIX Klient. Als Betriebssystem kann ESX-Server gewählt werden.
Erzeugen eines neuen Sicherungsauftrages in der Sesam GUI mit dem Sicherungstyp ESX-Server. Als Backupquelle einer VM ist der Displayname, wie im Virtual Center (VC) gezeigt, einzutragen. Die VM kann darüber hinaus im Browser der Backupquelle unter dem Punkt VMWare per Maus ausgewählt werden. Der Displayname einer VM kann ebenso auf der ESX-Server Kommandozeile über den Befehl vcbVmName -s Any: ermittelt werden.
Wird der Platzhalter ALL bei der Sicherungsquelle gesetzt, werden ALLE auf dem ESX-Server registrierten VMs gesichert, egal ob sie On- oder Offline sind. VMs, die nicht mitgesichert werden sollen, sind in der Exclude-Liste des Auftrages einzutragen.
Attention: Sesam Exclude Listen basieren auf Regulären Ausdrücken (RegEx).
Remote Device Server
Anstatt eines Sesam-Klienten kann auch ein Remote Device Server (RDS) Paket installiert werden. Damit ist es möglich die virtuellen Maschinen LAN Free direkt zu jedem Speichergerät, dass an einem ESX-Server angeschlossen und vom ESX-Host gesehen wird, sichern zu können.
Rücksicherung
- Bevor Sie mit dem Restore beginnen, prüfen Sie, ob die VM, die Sie zurücksichern wollen, im ESX-Server Offline (Ausgeschaltet) ist.
- Die Rücksicherung einer VM ist einem regulären Dateisystem-Restore ähnlich. Im SEP sesam Rücksicherungsassistenten können Sie zwischen der Sicht VMWare und filesystem wählen.
- In der VMware-Sicht sind die Dateien einer virtuellen Maschinen aus der logischen Sicht dieser gruppiert.
- Dem gegenüber stellt die filesystem-Sicht die Abbildung der zu einer VM gehörenden Dateien aus reiner Pfadsicht dar.
Rücksicherungsoptionen
- Originale Baumstruktur
- Wenn gesetzt, werden alle Dateien in dieselbe Verzeichnisstruktur zurückgespielt, von wo sie gesichert wurden.
- Wenn NICHT gesetzt, alle Dateien werden in das angegebene Zielverzeichnis zurückgesichert. Dabei werden alle Informationen über Verzeichnisse und Unterverzeichnisse entfernt. Diese Option ist hilfreich, wenn sich die Speicherorte einer VM über mehrere Datastores (DS) erstrecken und beim Restore sollen diese Dateinen alle in ein Verzeichnis zurückgesichert werden.
Attention: In diesem Fall ist ein manuelles Anpassen der Konfigurationsdateien der VM (vmx, ggf. vmdk u.s.w.) unumgänglich, bevor die VM wieder gestartet werden kann.
- Recover nach restore
- Die VM wird nach dem Restore-Vorgang automatisch im Virtual Center (VC) registriert, wenn sie das noch nicht ist.
- Recover und online
- Nach Restore und Registrierung im VC wird die VM automatisch gestartet.
ACHTUNG |
Prüfen Sie den aktuellen Status der VM |
Troubleshooting
SCSI Gerät zu einer VM durchreichen
- Im ESXi den HBA Fibre-Channel Adapter doer SCSI Adapter unter Konfiguration -> Erweiterte Einstellungen für Passthrough aktivieren. Danach den ESX durchstarten.
Achtung: *** WICHTIG *** |
Sollte der Punkt Passthrough grau hinterlegt und somit nicht auswählbar sein, muss entweder die Funktion zum Durchschleifen von PCI-Geräten im BIOS aktiviert werden oder das Mainboard unterstützt diese Funktion nicht. Hierbei sollten folgende Punkte im BIOS überprüft werden:
|
Achtung: *** WICHTIG *** | !Paravirtualization wird nicht unterstützt |
---|
Nun folgende Schritte durchführen:
- In der Config der VM ein neues Gerät hinzufügen und zwar PCI-Gerät.
- Jetzt sollte in der Liste der Passthrough-Adapter zur Auswahl stehen --> diesen auswählen.
- Nun sollte der komplette Controller mit allem was dran hängt in die VM durchgeschleift werden.
- Zm Schluss muss auf dem Guest OS natürlich der native Treiber für den Controller installiert sein.
Achtung |
|