Auf dieser Seite finden Sie einen umfassenden Überblick darüber, wie Sie Sicherungen für Ihre VMware-VMs mithilfe von Tags automatisieren.
Sicherung für neue Google Cloud VMware Engine konfigurieren
Google Cloud VMware Engine ist ein vollständig verwalteter Dienst, mit dem Sie die VMware-Plattform in Google Cloudausführen können. VMware Engine ermöglicht mit VMware betriebliche Kontinuität, damit Sie von einem Cloud-Nutzungsmodell profitieren und Ihre Gesamtbetriebskosten senken können. VMware Engine bietet außerdem eine On-Demand-Bereitstellung, Pay-As-You-Growth- und Kapazitätsoptimierung. Weitere Informationen finden Sie unter Google Cloud VMware Engine.
Sie können Google Cloud VMware Engine bereitstellen und Ihre VMware-VMs über den Google Cloud sichern. Weitere Informationen finden Sie unter Google Cloud VMware Engine für Sicherung und Notfallwiederherstellung konfigurieren.
Voraussetzung für die Automatisierung von Sicherungen
Bevor Sie mit der Automatisierung von Sicherungen von VMware-VMs beginnen, lesen Sie die folgenden Verfahren zur Vorbereitung auf Sicherungen:
Automatische Sicherungen werden für Appliances mit Version 11.0.12.320 oder höher unterstützt. Sie finden die Appliance-Version auf der Seite Verwalten > Appliances.
Erstellen Sie ein Ressourcenprofil oder verwenden Sie ein vorhandenes Ressourcenprofil.
Nachdem Sie den Sicherungs- und Notfallwiederherstellungsdienst eingerichtet und eine Sicherungsplanungsvorlage erstellt haben, können Sie den Schutz Ihrer VMware-VMs automatisieren, indem Sie die Sicherungsplanungsvorlage mithilfe von vSphere-Tags auf die VM anwenden.
Berechtigungen
Zum Erstellen, Aktualisieren und Löschen von Tag-Kategorien und -Tags in vSphere benötigen Sie vSphere-Tagging-Berechtigungen. Weitere Informationen finden Sie unter vSphere-Berechtigungen für das Tagging.
IAM-Rollen und -Berechtigungen
Um dynamische Schutz-Tags in der Verwaltungskonsole zu erstellen, zu aktualisieren und zu löschen, benötigen Sie eine der folgenden Rollen:
Administrator von Sicherungen und Notfallwiederherstellungen
Backup and DR Backup User
Backup and DR User V2
Projektbearbeiter
Projektinhaber
eine benutzerdefinierte Rolle mit den folgenden Berechtigungen:
Erforderliche Berechtigungen
backupdr.managementServers.listDynamicProtection
backupdr.managementServers.getDynamicProtection
backupdr.managementServers.createDynamicProtection
backupdr.managementServers.deleteDynamicProtection
compute.instances.listEffectiveTags
Weitere Informationen zu Rollen für den Sicherungs- und Notfallwiederherstellungsdienst
Sicherungsvorlage mithilfe von Tags automatisch anwenden
In diesem Abschnitt erfahren Sie, wie Sie die Anwendung eines Sicherungsplans auf eine VMware-VM mithilfe von Tags automatisieren. Zuerst ordnen Sie in der Verwaltungskonsole Sicherungspläne Tags zu. Anschließend erstellen Sie in vCenter Tags mit denselben Werten, die in der Verwaltungskonsole zugewiesen wurden.
Werte für dynamisches Schutz-Tag erstellen
Folgen Sie dieser Anleitung, um Werte für dynamische Schutz-Tags zu erstellen, die mit Ihren VMware-VMs verwendet werden können.
- Klicken Sie in der Verwaltungskonsole auf Sicherungspläne und wählen Sie Tags für dynamischen Schutz aus.
- Klicken Sie auf Tag für dynamischen Schutz erstellen.
- Geben Sie einen eindeutigen Tag-Wert ein, der den Benennungsanforderungen entspricht.
- Wählen Sie in der Liste Application Type (Anwendungstyp) die Option VMware Engine aus.
- Wählen Sie eine entsprechende Vorlage und ein Profil aus, die mit dem Tag-Wert verknüpft werden sollen. Sie sehen, für welche vCenters die VMs mit der aktuellen Auswahl geschützt werden können. Hinweis: Für jeden Tag-Wert ist eine eindeutige Vorlage und ein eindeutiges Profil erforderlich.
Klicken Sie auf Speichern.
Es wird ein dynamischer Tag-Wert für den Schutz erstellt.
Tags für dynamischen Schutz in vSphere erstellen
Folgen Sie dieser Anleitung, um dynamische Schutz-Tags zu erstellen, die an Ihre VMware-VMs angehängt werden, um den Schutz zu automatisieren.
Tag-Kategorie erstellen
Zum Erstellen, Aktualisieren und Löschen von Tag-Kategorien und -Tags in vSphere benötigen Sie vSphere-Tagging-Berechtigungen.
- Klicken Sie im vSphere-Client auf Menü > Tags und benutzerdefinierte Attribute.
- Klicken Sie auf den Tab Tags und dann auf Kategorien.
- Klicken Sie auf das Symbol Neue Kategorie.
- Fügen Sie eine Kategorie mit dem Namen
backupdr-dynamicprotect
hinzu. - Wählen Sie unter Tags pro Objekt die Option Ein Tag aus. Wählen Sie die Option Viele Tags nicht aus. Wenn Sie die Option Viele Tags auswählen, kann es passieren, dass einer einzelnen VM mehrere Tags aus derselben Kategorie zugewiesen werden, was zu Problemen führen kann.
- Optional: Geben Sie im Feld Beschreibung eine Beschreibung für die Tag-Kategorie ein.
Klicken Sie im Bereich Associable Object Types (Zuordnungsfähige Objekttypen) auf das Kästchen neben Virtual Machine (Virtuelle Maschine).
Weitere Informationen zu Vorgängen für Tagkategorien finden Sie in der VMware-Dokumentation.
Tags für Tag-Kategorie erstellen
Zum Erstellen, Aktualisieren und Löschen von Tag-Kategorien und -Tags in vSphere benötigen Sie vSphere-Tagging-Berechtigungen.
Sie können Tag-Werte später hinzufügen, bearbeiten oder löschen.
Hinweis: Jedes Tag muss genau mit der Schreibweise der Werte für das dynamische Schutz-Tag übereinstimmen, die Sie zuvor in der Google Cloud -Konsole festgelegt haben.
- Klicken Sie im vSphere-Client auf Menü > Tags und benutzerdefinierte Attribute.
- Klicken Sie auf Tags.
- Klicken Sie auf das Symbol Neues Tag.
- Geben Sie den Namen an, den Sie in der Verwaltungskonsole festgelegt haben.
- Fügen Sie eine Beschreibung der Sicherungsvorlage und des Profils hinzu, die für den Schutz mit diesem Tag verwendet werden.
Wählen Sie in der Liste Kategorie die zuvor erstellte Tag-Kategorie backupdr-dynamicprotect aus.
Weitere Informationen zu Tag-Vorgängen finden Sie in der VMware-Dokumentation.
Dynamischen Schutz-Tags zu einer VMware-VM hinzufügen
Nachdem Sie Tag-Werte für den dynamischen Schutz erstellt und mit einem Tag für den dynamischen Schutz verknüpft haben, geht es im nächsten Schritt darum, einer VMware-VM Tags zuzuweisen. Der tagbasierte Schutz funktioniert nicht, wenn Ihre VMs in einer logischen Gruppe geschützt sind. Entfernen Sie die logische Gruppe und versuchen Sie, den dynamischen Schutz zu verwenden.
Wenn Sie VMs in vSphere Tags zuweisen möchten, benötigen Sie vSphere-Tagging-Berechtigungen für die vCenter-Server-Rootinstanz.
Mit der folgenden Anleitung können Sie Ihre dynamischen Schutz-Tags einer VMware-VM zuweisen.
- Rufen Sie im vSphere-Client einen Inventarbaum auf.
- Wählen Sie ein Objekt aus der Liste aus. Sie können entweder auf Aktionen klicken oder mit der rechten Maustaste auf den Objektnamen klicken, um das Menü aufzurufen.
- Wählen Sie Tags und benutzerdefinierte Attribute aus.
- Wählen Sie Tag zuweisen aus.
Wählen Sie einen Tag-Wert aus der Liste aus, der zur Tag-Kategorie backupdr-dynamicprotect gehört.
Weitere Informationen zu den Schritten zur Tagzuweisung finden Sie in der VMware-Dokumentation.
Tag aus einer VMware-VM entfernen
Mit der folgenden Anleitung können Sie ein Tag von einer VMware-VM trennen. Wenn Sie Tags von VMs in vSphere entfernen möchten, benötigen Sie vSphere-Tagging-Berechtigungen für die vCenter-Server-Rootinstanz.
- Rufen Sie im vSphere-Client einen Inventarbaum auf.
- Wählen Sie ein Objekt aus der Liste aus. Sie können entweder auf Aktionen klicken oder mit der rechten Maustaste auf den Objektnamen klicken, um das Menü aufzurufen.
- Wählen Sie Tags und benutzerdefinierte Attribute aus.
- Wählen Sie Tag entfernen aus.
- Wählen Sie das Tag aus der Liste aus, um es zu entfernen.
Weitere Informationen zum Entfernen von Tags finden Sie in der VMware-Dokumentation.
Manuellen automatischen Schutz ausführen
Die Schutz-Engine wird zwar täglich um 4:00 Uhr und 16:00 Uhr Ortszeit ausgeführt, Sie können sie aber auch mit den folgenden Befehlsschritten auf Abruf ausführen:
Legen Sie den Endpunkt der Verwaltungskonsole fest, indem Sie einen Wert eingeben, der mit „https://bmc-“ beginnt und auf „.com“ endet. Beispiel:
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com
export MC_ENDPOINT="MC_ENDPOINT_edited_value"
So generieren Sie ein Bearer-Token:
echo "Generating a new bearer token..." export BEARER_TOKEN=$(gcloud auth print-access-token) echo "Bearer token generated: BEARER_TOKEN=$BEARER_TOKEN"
Neue Sitzungs-ID abrufen:
echo "Generating a new session id..." export SESSION_RESPONSE=$(curl -XPOST -H "Authorization: Bearer $BEARER_TOKEN" -d {} "$MC_ENDPOINT/actifio/session" 2>&-) export SESSION_ID=$(echo $SESSION_RESPONSE | jq -r '.session_id') if [ -z ${SESSION_ID} ] then echo "Issue with generating a new session id. Response: $SESSION_RESPONSE"; return 1; fi echo "Session id generated: SESSION_ID=$SESSION_ID"
Nachdem Sie einen Endpunkt festgelegt, ein Bearer-Token generiert und eine Sitzungs-ID abgerufen haben, können Sie Jobs für den dynamischen Schutz für eine Stunde auslösen, bis die Sitzungs-ID abläuft.
Lösen Sie einen Job für den dynamischen Schutz aus.
Ein Job für den dynamischen Schutz aktualisiert alle VMware-VMs mit ihren aktuellen Tags und weist ihnen anhand der Tags Sicherungspläne zu. Je nach Anzahl der ausstehenden Änderungen für Ihre Arbeitslasten kann der ausgelöste Job einige Minuten dauern.
echo "Triggering dynamic protection job.." curl -H "Authorization: Bearer $BEARER_TOKEN" -H "backupdr-management-session: Actifio $SESSION_ID" -H "Content-Type: application/json" -XPOST -d '{}' "$MC_ENDPOINT/actifio/dynamicprotection/job/vmwarevm" echo "Dynamic protection job triggered."
Manuellen Schutz zu dynamischem Schutz migrieren
Wenn Sie Ihre bereits geschützten Ressourcen zu einem dynamischen Schutz mithilfe von Tags migrieren möchten, müssen Sie das Migrationsflag in Ihrem Projekt aktivieren. Nachdem Sie die Migration aktiviert haben, können alle manuell geschützten VMs jetzt den dynamischen Schutz verwenden. Wenn Sie einer VM Tags hinzufügen, wird sie automatisch basierend auf dem Tag geschützt und der vorhandene manuelle Schutz wird entfernt.
Bash
Führen Sie die folgenden Befehle aus:
Legen Sie den Endpunkt der Verwaltungskonsole fest, indem Sie einen Wert eingeben, der mit „https://bmc-“ beginnt und auf „.com“ endet. Beispiel:
https://bmc-PROJECT_NUMBER-GENERATED_ID-dot-REGION.backupdr.googleusercontent.com
#!/bin/bash export MC_ENDPOINT="MC_ENDPOINT_edited_value"
Aktivieren Sie die Migration.
curl -H "Authorization: Bearer $BEARER_TOKEN" -H "backupdr-management-session: Actifio $SESSION_ID" -H "Content-Type: application/json" -XPATCH -d '{ "enableMigrationToTagBasedProtection":"true"}' "$MC_ENDPOINT/actifio/dynamicprotection/jobconfig"
Verwaltungskonsole
So aktivieren Sie die Migration von manuell geschützten VMware-VMs zum tagbasierten Schutz:
- Aktivieren Sie die Option Migration zum tagbasierten Schutz aktivieren.
- Bestätigen Sie die Migration im Dialogfeld „Migration aktivieren“. Manuell geschützte VMware-VMs werden mit dem für die VM definierten Tag neu geschützt.
So deaktivieren Sie die Migration von manuell geschützten VMware-VMs zum tagbasierten Schutz:
- Stellen Sie die Option Migration zum tagbasierten Schutz aktivieren auf AUS.
- Bestätigen Sie die Deaktivierung der Migration im Dialogfeld. Dadurch wird die Migration von manuell geschützten VMware-VMs zu einem tagbasierten Schutz deaktiviert.
Ereignisse und Benachrichtigungen
Nachdem die dynamische Schutz-Engine ausgeführt wurde, können Sie den Fortschritt anhand von Überwachungsereignissen prüfen. In der Verwaltungskonsole werden Zusammenfassungsbenachrichtigungen angezeigt, nachdem dynamische Schutzmaßnahmen ergriffen wurden. Fehlerbenachrichtigungen werden gesendet, wenn eine Nutzeraktion erforderlich ist.
Best Practices
Wenn Sie eine große Anzahl von VMs mit dynamischem Schutz schützen, kann dies zu einer Erhöhung der Anzahl der ausgeführten Sicherungsjobs und des verwendeten Speicherplatzes führen. Beachten Sie Folgendes, um optimale Ergebnisse zu erzielen:
- Erhöhen Sie das Zeitintervall der Sicherungszeitfenster. Mit einem Zeitfenster von 6 bis 10 Stunden können Sie dafür sorgen, dass alle Jobs vollständig ausgeführt werden.
Bekannte Probleme
- Wenn in einem vCenter mehrere VMs mit demselben Namen vorhanden sind, wird der Schutz nur auf die erste VM in alphabetischer Reihenfolge angewendet.