Установка клиента подсистемы#

Для резервного копирования ПВ необходимы следующие пакеты:

  • rubackup-common_signed.deb;

  • rubackup-client_signed.deb — клиент резервного копирования;

  • rubackup-brest_signed.deb — модули резервного копирования.

Установка пакетов клиента подсистемы производится из-под учетной записи с административными правами на узел фронтальной машины ПВ при помощи следующих команд:

# dpkg -i rubackup-common_signed.deb
# dpkg -i rubackup-client_signed.deb
# dpkg -i rubackup-brest_signed.deb
../../../../_images/brest_ready_1.png

Настройка клиента с помощью интерактивной утилиты rb_init#

При установке клиента подсистемы в ОС Astra Linux 1.6 Смоленск с активированным режимом защитной программной среды необходимо:

  1. Выполнить команду:

# sudo update-initramfs -u -k all
  1. Перезагрузить операционную систему:

# sudo init 6

Компрессор pigz#

Необходимо сделать символьную ссылку для имитации наличия в ОС компрессора pigz (это аналог gzip, но использующий в работе несколько ядер процессора) командой:

# ln -s /bin/gzip /usr/bin/pigz

Настройка SSH-доступа#

Необходимо обеспечить беспарольный доступ для пользователя root с узла фронтальной машины root@srv.brest.loc на узлы с гипервизором:

root@srv.brest.loc# ssh-keygen -t rsa
root@srv.brest.loct# cat /root/.ssh/id_rsa.pub

Этот публичный ключ нужно добавить в файл ~/.ssh/authorized_keys на узлах с гипервизором для пользователей root, brestadmin и oneadmin.

Добавление пользователя root в необходимые группы#

Для того чтобы модуль rb_module_brest_vm имел возможность создавать моментальные снимки дисков ВМ, на узле фронтальной машины и узлах гипервизоров требуется добавить пользователя root в группы astra-console, astra-admin, kvm, libvirt, libvirt-qemu, libvirt-admin, oneadmin.

# usermod -a -G astra-console root
# usermod -a -G astra-admin root
# usermod -a -G kvm root
# usermod -a -G libvirt root
# usermod -a -G libvirt-qemu root
# usermod -a -G libvirt-admin root
# usermod -a -G oneadmin root

Дополнительные настройки ПВ#

В случае если фронтальные машины ПВ установлены отдельно от узлов виртуализации, а внутри платформы используются хранилища Ceph, для работы модулей подсистемы необходимо выполнить следующие настройки:

  1. Авторизоваться под пользователем root и установить ceph-deploy на каждой фронтальной машине:

$ sudo -i
# apt install ceph-deploy
  1. Создать пользователя ceph-adm на каждой фронтальной машине:

# adduser ceph-adm

Примечание

Установить такой же пароль, который был задан при конфигурации Ceph.

  1. Добавить пользователя в группу sudoers:

# echo "ceph-adm ALL = (root) NOPASSWD:ALL" |sudo tee /etc/sudoers.d/ceph-adm chmod 0440 /etc/sudoers.d/ceph-adm pdpluser -i 127 ceph-adm
  1. Создать директорию для хранения ssh-ключей пользователя ceph-adm на каждой фронтальной машине:

$ su – ceph-adm
$ ssh localhost
  1. Авторизоваться на узле Ceph-кластера по SSH, переключиться на пользователя ceph-adm и скопировать ssh-ключи и authorized_keys пользователя на все фронтальные машины:

$ ssh <имя ноды Ceph-кластера>
$ su - ceph-adm
$ scp /home/ceph-adm/.ssh/id_rsa* <имя фронтальной машины>:/home/ceph-adm/.ssh/
$ scp /home/ceph-adm/.ssh/authorized_keys <имя фронтальной машины>:/home/ceph-adm/.ssh/
  1. Авторизоваться под пользователем ceph-adm на хосте Ceph-кластера и запустить установку управляющих компонентов на фронтальные машины:

$ su - ceph-adm ceph-deploy --username ceph-adm install --cli <имя фронтальной машины> $ ceph-deploy --username ceph-adm admin <имя фронтальной машины>
  1. Скопируйте с узла кластера Ceph файл /etc/ceph/ceph.client.libvirt.keyring на фронтальные машины:

$ scp /etc/ceph/ceph.client.libvirt.keyring <имя фронтальной машины>:/etc/ceph/

Конфигурационный файл модуля#

В ходе инсталляции пакета модуля в системе будет создан файл настроек /opt/rubackup/etc/rb_module_brest_vm.conf.

Содержимое конфигурационного файла:

# Конфигурационный файл заполняется пользователем вручную
#
# Символ "#" в начале строки воспринимается как комментарий
# "#" в середине строки воспринимается как значение параметра
# По этой причине не стоит добавлять комментарии на одной строке с именем и значением параметра
#
# Хост с Termidesk API
termidesk_url: <URL>
# Версия Termidesk api, например draft, v1, v1.1, v2
termidesk_api_version: <API version>
# Учетные данные администратора Brest для Termidesk
api termidesk_username: <username>
termidesk_password: <password>
# Время ожидания в секундах с момента запроса на создание ВМ до ее перехода в состояние "POWEROFF" (8) при восстановлении из РК.
# Значение по умолчанию: 300 секунд
# Минимальное значение: 10 секунд # Максимальное значение: 900 секунд
vm_state_timeout: 300
# Опция актуальна если ВМ, для которой выполняется резервное копирование:
# - содержит диски на базе LVM-LVM хранилища;
# - расположена на хосте, отличном от того, где запущена процедура бэкапа.
# Возможные значения: yes, no.
# Значение по умолчанию: no.
# Если установлено значение "yes", то диски ВМ отправляются в РК
# непосредственно с хоста, на котором эта ВМ расположена, т.е. не происходит промежуточного копирования дисков ВМ на фронтальный хост, где запущена процедура бэкапа.
# Важно отметить, что при этом недоступны опции защищенного преобразования и цифровой подписи РК.
enable_remote_backup: no

Параметры конфигурационного файла#

  • vm_state_timeout — параметр восстановления ВМ из резервной копии;

  • enable_remote_backup — параметр ускорения процедуры резервного копирования.

Возможные значения: - enable_remote_backup: no (значение по умолчанию); - enable_remote_backup: yes.

Параметр предназначен для ускорения процедуры резервного копирования ВМ, в случае если данная ВМ запущена на узле ПВ, отличном от того, на котором запущена процедура резервного копирования, а диски ВМ находятся в хранилище типа LVM_LVM.

Чтобы процедура резервного копирования работала корректно для значения enable_remote_backup: yes:

  1. Настроить для пользователя root ssh-доступ с аутентификацией по ключу между узлом, на котором запущена процедура резервного копирования, и узлом, на котором находится ВМ, для которой нужно осуществить процедуру резервного копирования.

  2. На узле с ВМ, для которой нужно осуществить операцию резервного копирования, установить клиент подсистемы той же версии, что и на узле, с которого будет осуществляться процедура резервного копирования.

  3. На узле с ВМ, для которой нужно осуществить операцию резервного копирования, создать папку в том же месте, которое указано в параметре use-local-backup-directory файла /opt/rubackup/etc/config.file на узле, с которого осуществляется процедура создания резервного копии.

  4. В случае значения опции enable_remote_backup: yes для процедуры создания резервной копии будут недоступны операции защищенного преобразования и цифровой подписи РК.

Параметры, необходимые для выполнения резервного копирования виртуальных машин ПВ, находящихся в кластере Termidesk:

  • termidesk_url — адрес хоста с Termidesk API;

  • termidesk_api_version — версия Termidesk API;

  • termidesk_username — логин администратора Brest для Termidesk API;

  • termidesk_password — пароль администратора Brest для Termidesk API.

После заполнения данных параметров можно указать одну из ВМ Termidesk при выборе ресурса копирования. Процесс восстановления ВМ в Termidesk также происходит на основе данных из конфигурационного файла модуля.