Veeam SureBackup – PART 1: Virtual LAB

Veeam SureBackup – PART 1: Virtual LAB

Genelde en çok sorulardan bir tanesi olduğu için Surebackup teknolojisini biraz detaylandırmak istedim. SureBackup, VM yedeklerini (veya SureReplica ile replika noktalarını) kullanarak herhangi bir geri yükleme noktasını test etmenizi ve doğrulamamızı sağlayan bir Veeam teknolojisi. Veeam, Surebackup sırasında yedeklerden VM’leri izole bir ortamda çalıştırarak (anlık VM kurtarma ile), canlı VM’ler üzerinde belirtilen testleri gerçekleştiriyor ve sonrasında bu sanal makinaları kapatarak bizlere Surebackup raporunu oluşturuyor. Tüm bunları otomatik olarak policy bazlı yapabiliyoruz.

Tanımları 1 kere yaparak tüm bu yapılandırmayı kolayca tamamlayabiliyoruz, bunun için ihtiyacımız olan 3 tanımın yapılması;

  • Virtual Lab: VMware üzerinde oluşturacağımız izole lab tanımları
  • Application group: Test yapacağımız VM’lerin gruplandırılması
  • Surebackup görevi: Oluşturduğumuz application grubunun hangi aralıklarla test edileceğinin politikası/görevi

SureBackup görevinde genel anlamıyla;

  1. Eğer surebackup görevinde, kötü amaçlı yazalım taramasını aktive etmişsek, antivirüs yazılımı ile “application group” da tanımladığımız sanal makinaların verileri taranır.
  2. VM’ler yedek dosyalarından izole ortamda (virtual lab) anında kurtarma teknolojisi ile hızla başlatılır 
  3. Açılan canlı sanal makinalara, heartbeat , ping, ve uygulama (veya script) testleri yapılır.
  4. Ve son olarak da, işlemler bittiğinde, test edilen yedek dosyalarından izole ortamda çalıştırılan VM’ler kapatılır.
  5. Eğer dosyaları doğrulama seçildiyse, CRC kontrolü yapılır ve raporu email ile yollanır.
    Daha detaylı adımlara buradan bakabilirsiniz.

İlk önce virtual lab hakkında konuşalım;

Virtual lab ismi gibi sanal makinaları yedeklerden doğruladığımız, sanallaştırma platformda bulunan izole bir lab ortamı. Bu lab ortamında, uygulama grubunda tanımlayacağımız sanal makinaları başlatarak testlerimizi yapıyoruz. Aynı lab ortamını On-Demand Sandbox ve Staged restore gibi işlemler için de kullanıyoruz.

Virtual lab yaratmak cok kolay. Backup Infrastructure altında Surebackup’a bastığımızda izleyeceğimiz adımlar sırasıyla mevcut. Add Virtual lab ile sanal labımızı bu bölümde beraber yaratıyor olacağız.

image

Sanal lab’ımıza isim verdikten sonra ilk once hangi VMware cluster’da veya host üzerinde çalışacağınız belirliyoruz.

image

Daha sonra VMware üzerinde yeni bir Resource pool ismi ve VM folder ismi vererek Virtual lab için oluşturalacak makinaların dilerseniz bu resource pool ve VM folder’da olmasını sağlayabilirsiniz. (Diğer yandan resource pool ayarlarından kaynak kullanımı hakkında ortamınıza özel limitler/kaynak belirleyebilirsiniz.) 

image

Redirect Cache ayarlarını genelde default olarak bırakabilirsiniz. Redirect write cache alanı değişen blockların geçici olarak tutulması için olan cache alanıdır ve default olarak vPower NFS ayarlarında belirtmiş olduğunuz cache alanı kullanılır. Fakat kapasite veya performans anlamında farklı bir ihtiyaç varsa, VMware ortamındaki bir datastore’u da bu ekrandan seçebilirsiniz.

image

Bir sonraki adımda proxy appliance’ımız ve ayarları var. Proxy appliance sanal lab ortamına ve izole sanal makinalara erişim sağlayan bir sanal makina (Linux tabanlı)/proxy cihazıdır. Veeam, Otomatik olarak bu appliance’ı VMware ortamında tanıtmaktadır.

Proxy’e erişim için production networkünden bir IP atamamız gerekiyor.  Bu proxy’nin ayrıca Virtual lab içindeki izole networke de bağlı bir network bacağı olacaktır ve böylece her iki networkü de görebiliyor olacak. İstenildiğinde production networkünden gelen paketleri, yalıtılmış alana aktarabilir (daha sonra detaylandırıyor olacağız).

İlk ekranda girmemiz gereken Proksi cihazının production networkünde bağlı olması gereken IP’sidir. Dilerseniz, proxy appliance’ı izole network’de açılan sanal makinaların kullanması için internet proxy olarak da ayarlanabilmektedir.

image

Diğer önemli bir konu network kısmı. Burada 3 ayrı opsiyonumuz var.

Eğer tüm VM’ler ve Veeam tek bir network’de ise Basic Single-host kullanılabilir. Bu opsiyonda, yeni bir standard switch oluşturularak virtual lab’da çalışacak VM’ler bu sanal switch’e bağlanır, (izole)

Advanced Single Host seceneği ise, test edilecek VM’ler farklı network’lerde bulunması durumunda seçebiliyoruz. Bu nedenle bir kaç tanım daha yapmamız gerekiyor. Bu opsiyonda da standard vSwitch kullanılmaktadır.

Advanced Multi-host’da ise, virtual lab ortamımızı birden fazla sunucuya/host’a yaymamız gereken ve farklı host’lar üzerinde ortak olmayan farklı depolama alanlarında bulunan replica’ları test etme senaryolarında kullanabiliyoruz. Bu opsiyonda distributed vSwitch kullanılmaktadır. doğmaktadır. Hatırlatmak amacı ile dvSwitch özelliği VMware vSphere’in Ent Plus sürümünde bulunmaktadır. Ayarları geçmeden, öncesinde izole bir DVS’in oluşturulması ve sonrası ekranın altında gözüken choose kısmından seçilerek ilerlenmesi gerekmektedir.

image

Biz bu adımda, Advanced Single-host opsiyonunu değerlendiriyor olacağız. İlk önce Isolated Networks kısmında, Production network’üne bağlı olacak Portgroup seçimini (VMware ortamında bulunan) yapıyoruz. Verdiğim örnekte  “VM Network” port grubu sanal makinaların bulunduğu bir production network’üdür. Diğer yandan izole network için oluşturulacak olan vswitch üzerinde bulunacak port grubu ismini “Isolated network” alanına istediğiniz şekilde girebilirsiniz.

SNAGHTMLbb8ec73

Daha sonraki adımda, bağlantı ayarlarını belirtmemiz gerekiyor. Bir onceki adımda, “VM Network” production networkümüz, “Virtual lab 01 – VM network” ise izole network’ümüzün adı demiştik. Şimdi bu izole networke bağlı olacak olan proxy appliance’ın vNIC ayarlarını tanıtmamız gerekiyor. İzole network içinde vereceğimiz bu IP adresinin test yapacağımız sanal makinaların üretim networkündeki IP gateway adresi olarak veriyoruz. Örnek olarak eğer test edeceğimiz VM’lerin üretim gateway adresleri 192.168.1.1 ise, bu izole network içinde proxy appliance’ımızın vNIC adresine 192.168.1.1 yazıyoruz

image

Masquerade network adresleri ise test olarak açtığımız sanal makinalara, production networkünden erişmemiz gerektiğinde kullanacağımız maskeyi belirtiyor. Yani 192.168.255.x olarak bir paket proxy appliance’a production vNIC üzerinden geldiğinde paketleri izole network ağındaki 192.168.1.x adresine yönlendiriyor olacak. (Bu paketleri doğru adrese yollayabilmemiz için kullanılan client üzerinde (source) routing table’larının düzenlenerek, 192.168.255.x adreslerinin gateway’i proxy appliance’ın üretim bacağı olacak şekilde düzenlemek gerekiyor.) Dilerseniz DHCP ve DNS ayarlarını da yapabilirsiniz.

image

Bazen, izole ortamda açılan sanal bir makineye birçok kullanıcının erişmesini sağlamak gerekebilir; belki test edilen, yedek dosyasyından açılan bu sanal makina içinde bir işlem bir test yapılması istenebilir. Teknik olarak, her client üzerinde routing tablolarını düzenleyerek bu yapılabilir ama bir yandan da manuel olarak yapılması gerekiyor. Diğer bir yöntem ise, izole network’deki sanal makineye doğrudan üretim ortamından erişilmesini sağlamaktır. Bunu da “Static Mapping” kısmında tanımlayabiliyoruz. Bu opsiyonda, production networkünden kullanılmayan bir IP (bu iş için ayrılmış) virtual lab’da bir sanal makina ile eşleştiriliyor (static mapping). Belirttiğimiz Statik IP adresi, proxy appliance’ın production network’e bağlı bacağına (vNIC) eklenir ve bu IP’ye gelen paketler belirtilen izole network’de bulunan statik IP adresine (VM’e) yönlendirilir.

image

Ve…. Son olarak apply dediğimizde, vCenter üzerinde, resource pool, VM folder, virtual switch ve portgrouplar verdiğimiz tanımlar doğrultusunda oluşturulur. Sonrasında proxy appliance tanıtalarak virtual lab tanımı tamamlanır.

image

Kısaca vCenter üzerinden bakarsak, yukarıda verdiğimiz tanımlar doğrultusunda, oluşturulan Virtual Switch:

image

Virtual Lab:

image

Proxy Appliance:

image

Bir sonraki bölümde Appliacation group’u yaratıyor olacağız:

Bulent Tolu
Latest posts by Bulent Tolu (see all)
Share
Translate »