Wir bei Veeam lieben Protokolle. Und da die meisten unserer Lösungen modular aufgebaut sind, schreiben sie viele Protokolle. Und da der Bereich unserer Aktivitäten darin besteht, die Sicherheit Ihrer Daten zu gewährleisten (d. H. Erholsamen Schlaf), sollten die Protokolle nicht nur jedes Niesen aufzeichnen, sondern dies auch detailliert tun. Dies ist notwendig, damit klar ist, wie etwas passiert ist, wer schuld ist und was als nächstes getan werden muss, wenn etwas passiert. Es ist wie in der Forensik: Sie wissen nie, welche Kleinigkeit Ihnen hilft, Laura Palmers Mörder zu finden.
Aus diesem Grund habe ich mich für eine Reihe von Artikeln entschieden, in denen ich konsequent darüber spreche, was wir in die Protokolle schreiben, wo wir sie speichern, wie man nicht verrückt nach ihrer Struktur wird und worauf man in ihnen achten muss.
Warum eine Reihe von Artikeln und warum nicht alles auf einmal beschreiben?
Nur aufzulisten, welches Protokoll wo ist und was darin gespeichert ist, ist ein ziemlich katastrophales Unterfangen. Und es ist beängstigend, überhaupt daran zu denken, diese Informationen auf dem neuesten Stand zu halten. Eine einfache Auflistung aller möglichen Arten von Protokollen in Veeam Backup & Replication ist eine Tabelle auf mehreren Blättern in kleinem Druck. Und es wird nur zum Zeitpunkt der Veröffentlichung relevant sein, weil Wenn der nächste Patch veröffentlicht wird, werden möglicherweise neue Protokolle angezeigt, die Logik der in alten gespeicherten Informationen kann sich ändern usw. Daher ist es viel vorteilhafter, ihre Struktur und das Wesen der darin enthaltenen Informationen zu erklären. Auf diese Weise können Sie besser im Feld navigieren als durch das einfache Überfüllen von Namen.
Lassen Sie uns daher in diesem Artikel einige vorbereitende Arbeiten durchführen, um nicht kopfüber in den Strudel der Textblätter zu stürzen. Daher werden wir heute nicht selbst auf die Protokolle eingehen, sondern von weitem: Erstellen Sie ein Glossar und diskutieren Sie ein wenig die Struktur von Veeam im Hinblick auf die Erstellung von Protokollen.
Glossar und Jargon
Hier lohnt es sich zunächst, sich bei den Verfechtern der Reinheit der russischen Sprache und den Zeugen des Ozhegov-Wörterbuchs zu entschuldigen. Wir alle lieben unsere Muttersprache wirklich, aber die verdammte IT-Branche arbeitet auf Englisch. Nun, wir haben es uns nicht ausgedacht, aber es ist historisch passiert. Ich bin nicht schuldig, er kam selbst (c)
In unserem Geschäft hat das Problem der Anglizismen (und des Jargons) seine eigenen Besonderheiten. Wenn durch unschuldige Worte wie "Gastgeber" oder "Gast" die ganze Welt lange Zeit ganz konkrete Dinge verstanden hat, dann setzt sich auf ⅙ des Landes die heldenhafte Verwirrung und das Wackeln mit dem Stöbern in Wörterbüchern fort. Und das streng obligatorische Argument "Und hier bei der Arbeit ...".
Außerdem gibt es nur unsere Terminologie, die Veeam-Produkten innewohnt, obwohl einige Wörter und Ausdrücke an die Menschen gegangen sind. Daher werden wir uns jetzt darauf einigen, welcher Begriff was bedeutet, und in Zukunft werde ich unter dem Wort "Gast" genau das meinen, was in diesem Kapitel geschrieben steht und nicht, was Sie bei der Arbeit gewohnt sind. Und ja, das ist nicht meine persönliche Laune, das sind in der Branche gut etablierte Begriffe. Sie zu bekämpfen ist etwas sinnlos. Obwohl ich immer dafür bin, in kamenty zu kochen.
Leider gibt es viele Begriffe in unserer Arbeit und unseren Produkten, so dass ich nicht versuchen werde, sie alle aufzulisten. Nur die grundlegendsten Informationen zu Backups und Protokollen, die für das Überleben im Meer erforderlich sind. Für Interessierte kann ich auch einen Artikel eines Kollegen über Bänder anbieten , in dem er auch eine Liste von Begriffen zu diesem Teil der Funktionalität gab.
Host: In der Virtualisierungswelt ist dies eine Hypervisor-Maschine. Physisch, virtuell, Cloud - das spielt keine Rolle. Wenn ein Hypervisor auf etwas ausgeführt wird (ESXi, Hyper-V, KVM usw.), wird dieses „Etwas“ als Host bezeichnet. Egal, ob es sich um einen Cluster für zehn Racks oder Ihren Laptop mit einem Labor für eineinhalb virtuelle Maschinen handelt - wenn Sie einen Hypervisor ausführen, werden Sie zum Host. Weil der Hypervisor virtuelle Maschinen hostet. Es gibt sogar eine Geschichte, dass VMware einmal eine starke Assoziation des Wortes Host mit ESXi erreichen wollte. Aber sie tat es nicht.
In der modernen Welt ist das Konzept des "Hosts" praktisch mit dem Konzept des "Servers" verschmolzen, was zu Verwirrung in der Kommunikation führt, insbesondere in Bezug auf die Windows-Infrastruktur. Jeder Computer, auf dem sich ein interessanter Dienst befindet, kann sicher als Host bezeichnet werden. In WinSock-Protokollen markiert das Wort Host beispielsweise alles. Der Klassiker "Host nicht gefunden" ist ein Beispiel dafür. Wir gehen also vom Kontext aus, aber denken Sie daran: In der Welt der Virtualisierung ist der Host das, was die Gäste hostet (mehr zu diesen beiden Zeilen weiter unten).
Aus der lokalen Fachsprache (in diesem Fall eher sogar Akronyme) erinnere ich mich hier daran, dass VMware VI, vSphere VC und Hyper-V HV ist.
Gast:Eine virtuelle Maschine, die auf einem Host ausgeführt wird. Es gibt sogar nichts zu erklären, alles ist so logisch und einfach. Viele ziehen hier jedoch fleißig andere Bedeutungen mit sich.
Wozu? Ich weiß nicht.
Gastbetriebssystem ist jeweils das Betriebssystem des Gastcomputers. Usw.
Backup / Replication Job (JobA): Rein Wims Jargon, der einige der Aufgaben bezeichnet. Sicherungsjob == Sicherungsjob. Wie schön, es ins Russische zu übersetzen - niemand hat es sich ausgedacht, also sagt jeder "Job". Mit Schwerpunkt auf der letzten Silbe.
Ja, sie nehmen es einfach und sagen "Job". Und selbst in Briefen schreiben sie so, und alles ist in Ordnung.
Alle Backup-Arbeiten, Backup-Aufgaben usw., danke, aber nicht notwendig. Nur ein Job, und Sie werden verstanden. Die Hauptsache ist, die letzte Silbe zu betonen.
Backup (Backup, Backup. Für hard-oldfagov ist Backup erlaubt): Zusätzlich zum Offensichtlichen (eine Backup-Kopie der irgendwo liegenden Daten) bedeutet dies auch den Job selbst (drei Zeilen oben, falls Sie ihn bereits vergessen haben), wodurch dieselbe Backup-Datei angezeigt wird ... Wahrscheinlich, meine Herren, sind englische Muttersprachler zu faul, um zu sagen, dass ich jedes Mal meinen Backup-Job ausgeführt habe. Sie sagen also nur, dass ich mein Backup ausgeführt habe und jeder versteht sich perfekt. Ich schlage vor, dieses wunderbare Unterfangen zu unterstützen.
Konsolidieren:Ein in ESXi 5.0 eingeführter Begriff Eine Option im Snapshot-Menü, mit der das Löschen sogenannter verwaister Snapshots gestartet wird. Das heißt, Snapshots, die physisch verfügbar sind, aber nicht in der angezeigten logischen Struktur enthalten sind. Theoretisch sollte dieser Prozess keine Auswirkungen auf die im Snapshot-Manager angezeigten Dateien haben, aber es kann alles passieren. Der Kern des Konsolidierungsprozesses besteht darin, dass Daten von einem Snapshot (untergeordnete Festplatte) auf die Hauptfestplatte (übergeordnete Festplatte) geschrieben werden. Das Zusammenführen von Datenträgern wird als Zusammenführen bezeichnet. Wenn ein Konsolidierungsbefehl ausgegeben wurde, kann der Snapshot-Datensatz aus der Datenbank gelöscht werden, bevor der Snapshot eingefroren und gelöscht wird. Und wenn der Schnappschuss aus irgendeinem Grund nicht gelöscht werden konnte, werden diese verwaisten Schnappschüsse angezeigt. VMware hat eine ziemlich gute KB für die Arbeit mit Snapshots . Und wir auch irgendwie über sieschrieb über Habré .
Datenspeicher (Stora oder Store): Ein sehr umfassendes Konzept, aber in der Welt der Virtualisierung bezieht es sich auf den Ort, an dem die Dateien virtueller Maschinen gespeichert werden. In jedem Fall müssen Sie hier den Kontext sehr klar verstehen und im geringsten Zweifel klarstellen, was genau Ihr Gesprächspartner vorhatte.
Proxy:Es ist wichtig, sofort zu verstehen, dass Veeam Proxy nicht genau das ist, was wir in den Bereichen des Internets gewohnt sind. Innerhalb der Veeam-Produkte ist dies eine Art Entität, die Daten von einem Ort zum anderen überträgt. Ohne auf Details einzugehen, ist VBR der Befehlsserver und Proxys sind seine Arbeitspferde. Das heißt, ein Proxy ist eine Maschine, über die Datenverkehr fließt und auf der VBR-Komponenten installiert sind, die zur Steuerung dieses Datenverkehrs beitragen. Übertragen Sie beispielsweise Daten von einem Kanal auf einen anderen oder schließen Sie einfach Festplatten an sich selbst an (HotAdd-Modus).
Repository: Technisch gesehen ist dies nur ein Datensatz in der VBR-Datenbank, der den Speicherort der Sicherungen und die Verbindung zu diesem Speicherort angibt. Tatsächlich kann es sich nur um einen CIFS-Ball oder eine separate Festplatte, einen Server oder einen Bucket in der Cloud handeln. Auch hier sind wir im Kontext, verstehen aber, dass sich das Repository genau dort befindet, wo sich Ihre Backups befinden.
Schnappschuss:Liebhaber der Oxford-Grammatik bevorzugen es zu sagen, wer ein Schnappschuss ist, wer ein Schnappschuss ist. Die Mehrheit der Analphabeten profitiert jedoch von der größeren Masse. Wenn jemand es nicht weiß, ist dies eine Technologie, mit der Sie den Status einer Festplatte zu einem bestimmten Zeitpunkt wiederherstellen können. Dies erfolgt entweder durch vorübergehende Umleitung von E / A-Vorgängen von der Hauptfestplatte - dann wird dies als RoW-Snapshot (Redirect on Write) bezeichnet - oder durch Verschieben wiederbeschreibbarer Blöcke von Ihrer Festplatte auf eine andere - dies wird als CoW (Copy on Write) bezeichnet. Schnappschuss. Dank der vielfältigen Möglichkeiten zur Verwendung dieser Funktionen kann Veeam seine eigene Backup-Magie ausführen. Genau genommen nicht nur für sie, sondern dies ist das Geschäft der nächsten Veröffentlichungen.
In der ESXi-Dokumentation und den Protokollen herrscht Chaos um diesen Begriff herum. Im Zusammenhang mit der Erwähnung von Snapshots finden Sie Snapshots selbst, Redo-Logs und sogar Delta-Datenträger. Die Veeam-Dokumentation enthält keine derartigen Irritationen. Ein Snapshot ist ein Snapshot, und ein Redo-Protokoll ist genau eine REDO-Datei, die von einer unabhängigen, nicht persistenten Festplatte erstellt wurde. REDO-Dateien werden gelöscht, wenn die virtuelle Maschine ausgeschaltet wird. Das Verwechseln mit Snapshots ist daher ein Pfad zum Fehler.
Synthetisch: Synthetische Sicherungen beziehen sich auf inkrementelle und für immer vorwärts gerichtete Sicherungen. Wenn Sie plötzlich nicht mehr auf diesen Begriff gestoßen sind, ist dies nur einer der Mechanismen, mit denen die Sicherungskette erstellt und transformiert wird. In den Protokollen finden Sie jedoch auch das Konzept der Transformation, das bei der Erstellung synthetischer Vollkopien verwendet wird.
Aufgabe:Dies ist der Prozess der Verarbeitung jeder einzelnen Maschine innerhalb des Jobs. Das heißt: Sie haben einen Sicherungsjob, der drei Computer umfasst. Dies bedeutet, dass jedes Auto als separate Aufgabe bearbeitet wird. Insgesamt gibt es vier Protokolle: das Hauptprotokoll für den Job und drei für die Aufgaben. Es gibt jedoch eine wichtige Nuance: Im Laufe der Zeit ist das Wort "Aufgabe" unnötig mehrdeutig geworden. Wenn wir über allgemeine Protokolle sprechen, meinen wir, dass eine Aufgabe genau eine VM ist. Aber sowohl der Proxy als auch das Repository haben ihre eigenen "Aufgaben". Dort kann es sich um eine virtuelle Festplatte, eine virtuelle Maschine und den gesamten Auftrag handeln. Das heißt, es ist wichtig, den Kontext nicht zu verlieren.
Veeam% name% Service : Für erfolgreiche Backups arbeiten mehrere Dienste gleichzeitig, von denen eine Liste in der Standardausrüstung enthalten ist. Ihre Namen spiegeln ganz transparent ihre Essenz wider, aber unter Gleichen gibt es den wichtigsten - den Veeam Backup Service, ohne den der Rest nicht funktioniert.
VSS: Technisch sollte VSS immer für Microsoft Volume Shadow Copy Service stehen. Tatsächlich wird es von vielen als Synonym für anwendungsbewusste Bildverarbeitung verwendet. Was natürlich kategorisch falsch ist, aber dies ist eine Geschichte aus der Kategorie "Jeder SUV kann als Jeep bezeichnet werden, und Sie werden verstanden."
Fantastische Protokolle und Orte, an denen sie leben
Ich möchte dieses Kapitel mit der Enthüllung des großen Geheimnisses beginnen - welche Zeit wird in den Protokollen angezeigt?
Merken:
- ESXi meldet sich immer bei UTC + 0 an.
- vCenter protokolliert die Zeit seiner Zeitzone.
- Veeam .
- EVTX . , . , . — . . , , , , IT , . .
Lassen Sie uns nun über die Orte sprechen, an denen die Protokolle gespeichert sind und wie Sie sie erhalten. Im Fall von VBR gibt es zwei Ansätze.
Die erste Option ist geeignet, wenn Sie nicht unbedingt nach Dateien in einem gemeinsamen Heap suchen möchten, die sich speziell auf Ihr Problem beziehen. Zu diesem Zweck verfügen wir über einen separaten Assistenten, für den Sie einen bestimmten Job und einen bestimmten Zeitraum angeben können, für den Sie Protokolle benötigen. Dann wird er selbst über die Väter gehen und alles, was er braucht, in einem Archiv zusammenfassen. In dieser KB wird ausführlich beschrieben, wo Sie danach suchen und wie Sie damit arbeiten müssen .
Der Assistent sammelt jedoch Protokolle nicht aller Aufgaben. Wenn Sie beispielsweise die Protokolle eines Restaurants, eines Failovers oder eines Failbacks untersuchen müssen, befindet sich Ihr Pfad im Ordner % ProgramData% / Veeam / Backup... Dies ist das Haupt-VBR-Logo-Repository, und% ProgramData% ist ein versteckter Ordner, und das ist in Ordnung. Übrigens kann der Standardspeicherort mithilfe eines Registrierungsschlüssels wie REG_SZ: LogDirectory im Zweig HKEY_LOCAL_MACHINE \ SOFTWARE \ Veeam \ Veeam Backup and Replication \ neu zugewiesen werden.
Auf Linux-Computern sollten die Protokolle der Worker-Agenten in / var / log / VeeamBackup / durchsucht werden, wenn ein Root- oder Sudo-Konto verwendet wird. Wenn Sie nicht über solche Berechtigungen verfügen, suchen Sie nach den Protokollen in / tmp / VeeamBackup .
Für den Veeam-Agenten für% OS_name% sollten Protokolle in % ProgramData% / Veeam / Endpoint (oder % ProgramData% / Veeam / Backup / Endpoint ) bzw. / var / log / veeam durchsucht werden .
Wenn Sie die anwendungsbewusste Bildverarbeitung verwenden (und höchstwahrscheinlich auch verwenden), wird die Situation etwas komplizierter. Sie benötigen die Protokolle unseres Helfers, die in der virtuellen Maschine selbst gespeichert sind, und die VSS-Protokolle. Wie und wo man dieses Glück bekommt, wird in diesem Artikel ausführlich beschrieben . Und natürlich gibt es einen separaten Artikel zum Sammeln der erforderlichen Systemprotokolle.
Es ist bequem, Windows-Ereignisse gemäß dieser HF zu erfassen . Wenn Sie Hyper-V verwenden, werden die Dinge komplizierter, da Sie auch alle Protokolle aus dem Zweig Anwendungen und Dienstprotokolle> Microsoft> Windows benötigen. Obwohl Sie immer den zwielichtigeren Weg gehen und einfach alle Objekte aus% SystemRoot% \ System32 \ winevt \ Logs abholen können.
Wenn während der Installation / Aktualisierung etwas kaputt geht, finden Sie alles, was Sie benötigen, im Ordner% ProgramData% / Veeam / Setup / Temp. Obwohl ich die Tatsache nicht verbergen werde, dass Sie in Betriebssystemereignissen nützlichere Informationen finden können als in diesen Protokollen. Der Rest des Interessanten liegt in% Temp%, aber es gibt hauptsächlich Installationsprotokolle verwandter Software, wie z. B. eine Datenbank, .NET-Bibliotheken und andere Dinge. Bitte beachten Sie, dass Veeam über msi installiert wird und alle seine Komponenten auch als separate msi-Pakete installiert werden, auch wenn dies nicht in der GUI angezeigt wurde. Wenn die Installation einer der Komponenten fehlschlägt, wird daher die gesamte VBR-Installation gestoppt. Daher müssen Sie in den Protokollen nachsehen, was genau und zu welchem Zeitpunkt kaputt gegangen ist.
Und schließlich ein Life-Hack: Wenn Sie während der Installation einen Fehler erhalten, klicken Sie nicht auf OK. Zuerst nehmen wir die Protokolle und klicken dann auf OK. Sie erhalten also ein Protokoll, das zum Zeitpunkt des Fehlers endet, ohne Müll am Ende.
Und so kommt es, dass Sie in die vSphere-Protokolle gelangen müssen. Es ist ein sehr undankbarer Job, aber nachdem Sie die Ärmel hochgekrempelt haben, müssen Sie etwas anderes tun. In seiner einfachsten Form benötigen wir die Protokolle mit den Ereignissen der virtuellen Maschine vmware.log, die neben ihrer .vmx-Datei liegen. Öffnen Sie in einem schwierigeren Fall Google und fragen Sie, wo sich die Protokolle für Ihre Version des Hosts befinden, da VMware diesen Ort gerne von Release zu Release ändert. Hier ist zum Beispiel ein Artikel für 7.0 , aber hier für 5.5 . Wiederholen Sie für vCenter-Protokolle die Google- Prozedur... Im Allgemeinen interessieren uns jedoch die Ereignisprotokolle des Hosts hostd.log, die Ereignisse der von vCenter vpxa.log gesteuerten Hosts, die Kernelprotokolle vmkernel.log und die Authentifizierungsprotokolle auth.log. In den fortgeschrittensten Fällen kann das SSO-Protokoll nützlich sein, das sich im SSO-Ordner befindet.
Ist es umständlich? Verwirrt? Unheimlich? Dies ist jedoch nicht einmal die Hälfte der Informationen, mit denen unser Support täglich arbeitet. Sie sind also wirklich sehr, sehr cool.
Veeam-Komponenten
Lassen Sie uns zum Abschluss dieses Einführungsartikels ein wenig über die Komponenten von Veeam Backup & Replication sprechen. Denn wenn Sie nach der Ursache von Schmerzen suchen, wäre es schön zu verstehen, wie der Patient arbeitet.
Wie wahrscheinlich jeder weiß, ist Veeam Backup eine sogenannte SQL-basierte Anwendung. Das heißt, alle Einstellungen, alle Informationen und im Allgemeinen alles, was nur für das normale Funktionieren notwendig ist - all dies befindet sich in seiner Datenbank. In zwei Basen, wenn es sich um ein Bündel von VBR und EM handelt: VeeamBackup bzw. VeeamBackupReporting. Und so geschah es: Wir haben eine weitere Anwendung eingefügt - eine weitere Basis wird angezeigt. Um nicht alle Eier in einem Corine zu lagern.
Damit diese Wirtschaft reibungslos funktioniert, benötigen wir eine Reihe von Diensten und Anwendungen, die alle Komponenten miteinander verbinden. Nur als Beispiel sieht es in einem meiner Labore so aus:

Veeam Backup Service ist der Chefdirigent . Er ist für den Informationsaustausch mit den Datenbanken verantwortlich. Er ist auch verantwortlich für das Starten aller Aufgaben, das Orchestrieren der zugewiesenen Ressourcen und arbeitet als eine Art Kommunikationszentrum für eine Vielzahl von Konsolen, Agenten und allem anderen. Mit einem Wort, es gibt definitiv nichts ohne ihn, aber das bedeutet überhaupt nicht, dass er alles selbst macht. Veeam Backup Manager
hilft ihm bei der Umsetzung seiner Pläne . Dies ist kein Dienst, sondern eine Entität, die Jobs startet und den Prozess ihrer Ausführung überwacht. Die funktionierenden Hände des Sicherungsdienstes, mit denen er eine Verbindung zu Hosts herstellt, erstellen Snapshots, überwachen die Aufbewahrung usw. Aber zurück zur Liste der Dienste. Veeam Broker Service
... Eingeführt in Version 9.5 (und dies ist kein Crypto Miner, wie einige damals dachten). Sammelt Informationen zu VMware-Hosts und hält sie auf dem neuesten Stand. Aber laufen Sie nicht sofort los, um verärgerte Kommentare zu schreiben, die wir ausspionieren und die alle Anmeldungen / Passwörter an den Tashmayor weitergeben. Alles ist etwas einfacher. Wenn Sie eine Sicherung starten, müssen Sie zunächst eine Verbindung zum Host herstellen und alle Daten zu seiner Struktur aktualisieren. Dies ist eine ziemlich langsame und umständliche Geschichte. Denken Sie daran, wie lange Sie brauchen, um sich über die Weboberfläche anzumelden, und denken Sie daran, dass dort nur die oberste Ebene gezählt wird. Und dann müssen Sie übrigens immer noch die gesamte Hierarchie an der richtigen Stelle öffnen. Mit einem Wort, Entsetzen. Wenn Sie ein Dutzend Sicherungen ausführen, muss jeder Job dieses Verfahren ausführen. Wenn es sich um große Infrastrukturen handelt, kann dieser Vorgang zehn Minuten oder länger dauern.Daher wurde beschlossen, hierfür einen eigenen Dienst zuzuweisen, über den immer aktuelle Informationen erhalten werden können. Beim Start wird die gesamte hinzugefügte Infrastruktur überprüft und gescannt. Anschließend wird versucht, nur auf der Ebene inkrementeller Änderungen zu arbeiten. Selbst wenn Sie hundert Backups gleichzeitig ausführen, fordern alle Informationen von unserem Broker an und quälen die Hosts nicht mit ihren Anfragen. Wenn Sie sich Sorgen um Ressourcen machen, benötigen Sie nach unseren Berechnungen für 5000 virtuelle Maschinen nur etwa 100 MB Speicher.Sie alle fordern Informationen von unserem Broker an und quälen die Gastgeber nicht mit ihren Anfragen. Wenn Sie sich Sorgen um Ressourcen machen, benötigen Sie nach unseren Berechnungen für 5000 virtuelle Maschinen nur etwa 100 MB Speicher.Sie alle fordern Informationen von unserem Broker an und quälen die Gastgeber nicht mit ihren Anfragen. Wenn Sie sich Sorgen um Ressourcen machen, benötigen Sie nach unseren Berechnungen für 5000 virtuelle Maschinen nur etwa 100 MB Speicher.
Als nächstes kommt die Veeam-Konsole . Aka Veeam Remote Console, auch bekannt als Veeam.Backup.Shell. Dies ist die gleiche GUI, die wir in den Screenshots sehen. Alles ist einfach und offensichtlich - die Konsole kann von überall aus gestartet werden, solange es sich um Windows handelt und eine Verbindung zum VBR-Server besteht. Das einzige, was gesagt werden kann, ist, dass der FLR-Prozess die Punkte lokal bereitstellt (d. H. Auf dem Computer, auf dem die Konsole ausgeführt wird). Nun, die vielfältigen Veeam Explorers werden auch lokal ausgeführt, da sie Teil der Konsole sind. Aber das hat mich schon in den Dschungel getragen ...
Der nächste interessante Dienst ist der Veeam Backup Catalog Data Service.In der Liste der Services als Veeam Guest Catalog Service bekannt. Indiziert Dateisysteme auf Gastcomputern und füllt den VBRCatalog-Ordner mit diesem Wissen. Wird nur verwendet, wenn das Kontrollkästchen Indizierung aktiviert ist. Die Aktivierung ist nur dann sinnvoll, wenn Sie über Enterprise Manager verfügen. Daher ein Rat von ganzem Herzen: Schalten Sie die Indizierung nicht einfach so ein, wenn Sie keine EM haben. Sparen Sie Ihre Nerven und unterstützen Sie Zeit.
Auch bei anderen wichtigen Diensten ist der Veeam Installer Service zu beachten, mit dem die erforderlichen Komponenten auf Proxys, Repositorys und anderen Gateways bereitgestellt und installiert werden. Tatsächlich bringt er die erforderlichen MSI-Pakete zu den Servern und installiert sie.
Veeam Data Mover- Mit Hilfe von Hilfsagenten, die auf Proxies (und nicht nur) gestartet wurden, wird die Datenübertragung durchgeführt. Während der Sicherung liest beispielsweise ein Agent Dateien aus den Host-Datenspeichern und der zweite schreibt sie sorgfältig in die Sicherung.
Unabhängig davon möchte ich eine wichtige Sache erwähnen, auf die Kunden häufig reagieren - dies ist der Unterschied zwischen den Versionen von Diensten und Informationen im Snap-In "Programme und Funktionen". Ja, die Liste wird dieselbe sein, aber die Versionen können ein komplettes Durcheinander sein. Aus visueller Sicht ist es nicht sehr cool, aber es ist völlig in Ordnung, wenn alles stabil funktioniert. Beispielsweise bleibt die Versionsnummer des Installer-Dienstes weit hinter seinen Nachbarn zurück. Horror und Albtraum? Nein, da es nicht vollständig neu installiert wird, sondern seine DLL einfach aktualisiert wird. In Patch v9.5 U4 gab es einen Albtraum des technischen Supports: Während des Updates erhielten alle Dienste neue Versionen, mit Ausnahme der wichtigsten. Im U4b-Patch überholte der Transportdienst alle anderen um bis zu zwei Versionen (gemessen an den Zahlen). Und das ist auch in Ordnung - es wurde ein schwerwiegender Fehler gefunden, sodass es im Übrigen ein Bonus-Update gab. Um es zusammenzufassen:Versionsunterschiede können ein Problem sein, aber wenn es einen Unterschied gibt und alles richtig funktioniert, sollte es höchstwahrscheinlich sein. Aber niemand verbietet Ihnen, dies im technischen Support zu klären.
Dies waren die sogenannten obligatorischen oder obligatorischen Dienste. Und es gibt auch eine ganze Reihe von Hilfsprogrammen, wie z. B. Tape Service, Mount Service, vPowerNFS Service und so weiter.
Für Hyper-V ist im Allgemeinen alles gleich, nur gibt es einen bestimmten Veeam Backup Hyper-V-Integrationsdienst und einen eigenen Treiber für die Arbeit mit CBT.
Lassen Sie uns am Ende darüber sprechen, wer während der Sicherung an virtuellen Maschinen arbeitet. Mit Veeam Guest Helper können Sie Skripte vor und nach dem Einfrieren ausführen, eine Schattenkopie erstellen, Metadaten sammeln, mit SQL-Transaktionsprotokollen arbeiten und vieles mehr . Und wenn Dateisysteme indiziert sind, Veeam Guest Indexer . Hierbei handelt es sich um temporäre Dienste, die während der Sicherung bereitgestellt und danach gelöscht werden.
Bei Linux-Computern ist alles viel einfacher, da eine große Anzahl integrierter Bibliotheken vorhanden ist und das System selbst über Funktionen verfügt. Die Indizierung erfolgt beispielsweise über mlocate.
Das ist alles für jetzt
Ich wage es nicht mehr, dich zu quälen und denke über eine kurze Einführung in den Veeam-Motorraum nach. Ja, wir sind den Protokollen selbst noch nicht einmal nahe gekommen, aber glauben Sie mir, damit die darin enthaltenen Informationen nicht wie ein inkohärenter Bewusstseinsstrom erscheinen. Eine solche Einführung ist absolut notwendig. Ich habe vor, nur im dritten Artikel selbst zu den Protokollen zu gehen, und im nächsten Artikel soll erklärt werden, wer die Protokolle generiert, was genau in ihnen angezeigt wird und warum genau auf diese Weise und nicht anders.