Привет, Хабр.

Мы очень часто слышим от наших потенциальных пользователей вопрос: «Как с минимальными усилиями развернуть продукт и познакомиться с его возможностями?» Предлагаем вам пошаговую инструкцию, как быстро начать работу с Кибер Бэкапом. Опишем самый простой и доступный способ развернуть наш продукт на операционной системе Linux и объясним, как создать первый план защиты вашей инфраструктуры.

В статье мы рассмотрим следующие темы:

  • Где взять дистрибутив Кибер Бэкапа

  • Где найти документацию по продукту

  • Как подготовить систему к развертыванию Кибер Бэкапа

  • Как активировать пробную версию

  • На какие настройки обратить внимание в первую очередь

  • Как зарегистрировать хранилище

  • Как создать план резервного копирования

Где взять дистрибутив Кибер Бэкапа

Первый шаг на пути к развертыванию Кибер Бэкапа — это получение дистрибутива продукта. Найти его можно у нас на сайте. Для этого заходим в раздел «Продукты» и выбираем Кибер Бэкап.

На странице продукта нажимаем «Пробная версия», заполняем форму и попадаем на страницу со всеми необходимыми дистрибутивами.

Здесь нам потребуется дистрибутив для Linux x64 — находим и скачиваем его.

Обратите внимание, что на этой странице будут доступны все дистрибутивы актуальных версий продукта.

Где найти документацию по продукту

Документация у нас находится в разделе «Поддержка». Помимо документации, здесь есть еще и база знаний — не забывайте про нее. Если документация — это исчерпывающее описание нашего продукта, то база знаний — это дополнительные материалы по его функционированию, по известным ситуациям, описание различных сценариев, — одним словом, это кладезь знаний, собранных для вас нашими инженерами техподдержки. Сейчас же мы идем в раздел документации.

Перед развертыванием продукта следует убедиться, что наша платформа совместима с продуктом. Это можно сделать прямо в документации. Например, мы будем развертывать сервер управления на РЕД ОС 7.3, и первое, что нам нужно сделать, это зайти в раздел «Установка» и выбрать подраздел «Требования к программному обеспечению». Здесь мы найдем список поддерживаемых операционных систем и сред. Для сервера управления проверяем, что РЕД ОС 7.3 поддерживается.

Далее проверяем требования для агента.

Следующий шаг — проверка требований к системе. В разделе «Установка» выбираем подраздел «Требования к системе», далее — рекомендуемую конфигурацию. В нашем примере мы будем развертывать базовую конфигурацию — самую легкую, самую надежную — ОС Linux и СУБД SQLite.

Здесь мы видим следующую рекомендацию: процессор с 6 ядрами, 16 ГБ оперативной памяти и не менее 200 ГБ дискового пространства, желательно на SSD‑диске. Такая конфигурация подходит для комфортной защиты до 500 устройств (объектов защиты), использование ее для защиты 1000 и более устройств может привести увеличению времени ожидания при формировании заданий.

Здесь нужно отметить важные детали: для оптимальной работы системы мы рекомендуем включать в общий план (для отдельных устройств) не более 250 устройств, а в групповой (включает в себя статические или динамические группы устройств) — не более 500.

В документации написано про 6000 агентов — пока это верхняя планка. Мы рекомендуем после 2500 устройств уже увеличивать и количество ядер, и количество оперативной памяти и переходить на внешнюю базу — об этом расскажем в другой раз.

Сейчас же у нас будет базовая установка: несколько десятков агентов. Если вы планируете серьезную боевую систему, то обязательно обратите внимание на данный раздел документации и прочитайте его полностью — здесь много всего интересного.

Как подготовить систему к развертыванию Кибер Бэкапа

Следующий важный шаг — это пакеты Linux. Может возникнуть вопрос, зачем они нужны. Наш агент для ОС Linux выполняет блочное резервное копирование, делает снимки томов и дисков по аналогии с работой VSS в ОС Windows. Поскольку в ОС Linux такой технологии самой по себе нет, мы реализуем эти функции через наш модуль, который называется SnapAPI. Для того чтобы он полноценно собрался, нужно выполнить определенные условия, в частности установить необходимые пакеты.

Для РЕД ОС нам потребуются следующие пакеты:

Это всё, что нам необходимо. После загрузки пакетов мы устанавливаем их командами

$ sudo yum install kernel-lt-devel

$ sudo yum install kernel-lt-headers

а также командами

$ make -v

$ gcc -v

Проверяем, установлен ли инструмент Make и компилятор GCC. Если нет, используем команды

$ sudo yum install gcc

$ sudo yum install make

для установки этих инструментов.

Проверяем, установлен ли интерпретатор Perl:

$ perl --version

Если интерпретатора нет, устанавливаем его:

$ sudo yum install perl

Проверяем версию ядра:

$ cat /proc/version

или

$ uname -a

Проверяем версию установленных пакетов, а заодно и то, что они установлены:

$ sudo yum install kernel-lt-devel kernel-lt-headers gcc make perl

Сравниваем версии. Если версии пакетов и ОС совпадают, мы готовы начать развертывание системы.

Если возникают сложности с установкой агента, можно обратиться к нашей базе знаний, где есть отдельная статья про сборку SnapAPI. Там рассказывается, например, что делать, в случае возникновения ошибок при сборке модуля, при несовпадении версий ядра и загруженных пакетов, описано, как собрать модуль SnapAPI вручную, и приведена подробная инструкция.

Разрешаем выполнение установщика Кибер Бэкапа командой

chmod +x CyberBackup_*

и запускаем установщик:

./CyberBackup_16_64-bit.x86_64

Принимаем условия лицензионного соглашения и выбираем компоненты, которые будем устанавливать. В нашем сценарии нам потребуется только сервер управления, агент для Linux и Bootable Media Builder. Это компонент отвечает за создание отдельного образа восстановления в виде ISO. Помимо всего прочего, он нужен, чтобы агент мог себя полностью восстановить. Если агенту нужно восстановить не какой‑то отдельный файл или второстепенный диск, а полностью себя перезаписать, то как раз с помощью Bootable Media Builder создается диск в памяти (RAM Disk), который после перезагрузки операционной системы подставляется в загрузчик и получает управление. Далее через образ диска происходит полное восстановление системы, и после повторной перезагрузки всё возвращается в исходное состояние. Таким образом, мы можем удалить всю машину. А если этого компонента не будет, то возможность восстановления будет ограничена на уровне файлов или второстепенных дисков.

Далее выбираем систему управления базами данных (СУБД) для сервера управления — в нашем сценарии это будет SQLite.

На следующем шаге указываем порт сервера управления — 9877 — он потребуется для нашей веб‑консоли, затем — TCP‑порт для обмена данными между агентами и сервером управления.

Может возникнуть вполне закономерный вопрос, как узнать номера портов. В документации приведена схема работы сервера управления. На ней показано, какие порты необходимо открыть после установки и как компоненты системы взаимодействуют между собой.

В нашей базе знаний есть статья по портам, которые используются в продукте, с подробным описанием, где какой компонент что использует. К ней можно обратиться в случае возникновения вопросов.

Нажимаем «Далее» и запускаем процесс установки Кибер Бэкапа. Спустя непродолжительное время продукт готов к использованию. Программа установки предлагает открыть веб‑консоль.

Первый вход в веб‑консоль обязательно нужно сделать под пользователем root — в нашем продукте это единственный суперпользователь, которого будет пускать консоль. Если в вашей ОС пользователь root заблокирован, то в нашей базе знаний есть специальная статья, которая поможет решить эту проблему.

Для запуска веб‑консоли нам нужно узнать адрес сервера управления. Выполняем команду

$ ip -a

вводим этот адрес в браузере, не забываем указать порт 9877. В браузере запустится веб‑консоль, для доступа к которой потребуется указать имя суперпользователя и пароль.

Как активировать пробную версию 

После того как мы попали в веб‑консоль Кибер Бэкапа, нужно активировать пробную версию, иначе у нас ничего работать не будет. Это можно сделать прямо на главном экране, нажав «Запустить пробную версию», либо перейти в раздел «Настройки», подраздел «Лицензии», и там активировать пробную версию.

На странице настроек нажимаем «Запустить пробную версию».

Теперь у нас активирована пробная версия на 30 дней, которая позволит воспользоваться всеми функциями Кибер Бэкапа.

Далее необходимо перезапустить веб‑консоль. Это необходимо, поскольку первоначально продукт был запущен в минимальной конфигурации, с использованием стандартных лицензий, а после того как мы активировали пробную версию, нам стали доступны расширенные лицензии.

Далее необходимо лицензировать агент, тогда мы сможем создавать планы резервного копирования. Есть несколько вариантов, как это сделать.

Если у вас небольшое количество устройств, то можно выбрать лицензию прямо в свойствах агента. Идем в «Машины с агентами», выбираем агент, в разделе «Сведения» выбираем «Лицензия». В панели «Изменить лицензию» среди предлагаемых вариантов выбираем лицензию «Расширенная редакция для физического сервера», которой будет вполне достаточно для работы этого агента.

Отметим, что при лицензировании Linux‑систем требуется именно лицензия для физического сервера.

В разделе управления лицензированием мы можем изменить лицензию. Это может потребоваться, чтобы назначить сразу несколько лицензий, выполнить массовые операции и т. п. — это гораздо удобнее делать именно в данном разделе.

Теперь у нас есть полноценная лицензия, которая будет активна 30 дней. Мы можем выполнять резервное копирование машин, дисков, приложений и пр. По окончании пробного периода пропадет возможность делать резервное копирование. Веб‑консоль будет по‑прежнему доступна, но только для просмотра и восстановления данных.

Осталось выполнить последний шаг — задать ряд настроек системы.

Базовые настройки системы

В разделе «Настройки» выбираем «Учетные записи». Здесь мы можем добавлять новых пользователей, которым будет предоставлен доступ к системе. Также в этом разделе можно создать отделы вашей организации и пользователей, которые смогут работать в разных ролях.

Далее переходим в подраздел «Агенты». Здесь будут перечислены все агенты, зарегистрированные на данном сервере управления. Отметим, что сервер управления сам по себе не лицензируется, его достаточно просто установить, и таких серверов управления может быть сколько угодно. Главное, чтобы у вас хватило лицензий на агенты, потому что именно агенты выполняют все операции: резервное копирование, восстановление, репликацию резервных копий и т. д. А сервер управления только руководит процессом, поэтому лицензировать его не нужно.

Следующий раздел — «Настройки», вкладка «Безопасность». Здесь можно указать время жизни веб‑сессии. Для обычной работы достаточно значения по умолчанию — 10 минут. Но если вам нужно постоянно наблюдать за процессами в реальном времени, то параметр «Завершить сеансы работы неактивных пользователей через» следует увеличить до 1 часа или совсем выключить.

Вкладка «Сервер электронной почты»: мы рекомендуем сразу настроить необходимые параметры, чтобы вам приходили оповещения. Это обычный SMTP‑сервер, так что все параметры здесь стандартные.

Теперь переходим в раздел «Хранилище резервных копий». Здесь необходимо добавить хранилище, в которое мы будем сохранять наши резервные копии. Например, это может быть сетевая папка. После указания необходимых данных агент подключится к ней и покажет наличие свободного места.

И наконец, мы можем создать план резервного копирования.

Как создать план резервного копирования

Планы резервного копирования можно создавать через элемент меню «Планы» в том случае, если мы собираемся назначать их нескольким агентам или группе устройств. Также можно создавать отдельные мини-планы для выполнения репликации или проверки резервных копий. Такие планы выполняются отдельно, вне планов резервного копирования.

Также есть возможность создания плана сразу на устройстве защиты. Это очень удобно, пока устройств у нас немного. В этом случае мы выбираем необходимое устройство на одноименной вкладке «Устройства» и справа, на панели «Действия», нажимаем «Защитить».

Если ранее у вас были сложности со сборкой SnapAPI, и сейчас кажется, что всё работает, на данном этапе можно проверить, так ли это. В списке «Выбор данных» выбираем «Диски/тома» и смотрим на список доступных дисков и томов. Такая возможность доступна, только когда мы настраиваем план защиты на одном устройстве. Если дисковая структура отобразилась, модуль SnapAPI отработал корректно. Если нет, значит SnapAPI не работает и нужно опять вернуться к нашей статье, упомянутой чуть выше, пересобрать модуль и восстановить его работу.

В нашем сценарии выберем «Вся машина», укажем место хранения резервных копий, настроенное выше, и сформируем расписание. Мы рекомендуем использовать схему «Всегда инкрементное» — она учитывает особенность нашего архива формата.tibx. Далее — «Расписание по времени». Укажем «Еженедельно» и назначим резервное копирование по будням на 23:00 или более позднее время. Нажимаем «Готово».

В разделе «Срок хранения» выберем «По числу резервных копий». Этот вариант удобнее, чем «По возрасту резервной копии», — так мы всегда будем знать, что у нас хранилище есть, например, 5 последних резервных копий данного устройства.

В разделе «Параметры», на вкладке «Многотомный моментальный снимок», убедимся, что опция «Одновременно создавать моментальные снимки томов» включена. Это нужно, чтобы при резервном копировании первичный снимок был одновременно на всех томах, чтобы они были синхронизированы между собой. Всё для того, чтобы в резервную копию попали консистентные данные, т. к. в процессе резервного копирования изменение данных на машине может продолжаться.

На вкладке «Уровень сжатия» проверяем, что у нас установлен стандартный уровень. Стандартный уровень сжатия — это самый эффективный и быстрый способ резервного копирования. При более низком или более высоком сжатии время резервного копирования увеличивается, а здесь у нас соблюдается баланс скорости и эффективности.

Итак, план резервного копирования практически готов. Нажимаем «Создать». Мы можем дождаться его выполнения по расписанию или сразу же запустить его вручную, нажав «Запустить сейчас». На панели «Сведения о действии» будет показан статус выполнения плана защиты.

Если по окончании операции резервного копирования перейти в панель мониторинга, то мы увидим все основные данные о выполнении нашего плана.

На этом всё. Мы узнали, где взять дистрибутив Кибер Бэкапа, где находится документация, как развернуть, активировать и настроить наш продукт, как создать и выполнить первый план резервного копирования вашей инфраструктуры.

Недавно мы провели вебинар на эту тему — он доступен в записи. Обратите внимание, что после демонстрации следует продолжительная сессия вопросов и ответов. Возможно, на ней мы ответили и на некоторые ваши вопросы. Если нет, задавайте вопросы в комментариях к статье. Мы обязательно прочитаем и ответим.

Комментарии (0)