In der Sandbox verwendete Veeam-Technologien
Die folgenden Veeam®-Technologien werden besprochen::
- Veeam vPower NFS Dienst.
- Veeam Datenintegrations-API.
Veeam vPower NFS Dienst
Bei virtuellen Maschinen (VMs), die mit Instant VM Recovery gestartet werden, wird der vPower NFS-Dienst als Leitung zu den Backup-Dateien verwendet. Der ESXi-Host verwendet NFS zur Verbindung mit dem Dienst. Der vPower NFS-Dienst läuft als Windows®-basierter Dienst und wird standardmäßig auf dem Veeam-Backup-Server ausgeführt. Es kann jedoch zu jedem von Veeam verwalteten Windows-Server hinzugefügt werden. Es kann nicht auf einem Linux®-Server laufen. Für Linux-basierte Repositories wird empfohlen, vPower NFS auf einem verwalteten Windows-System zu konfigurieren, das so nah wie möglich am Linux-Repository liegt.
Der vPower NFS-Server ist an ein Backup-Repository gebunden, und der Speicherort des Ordners wird für jeden Server definiert und kann über die Einstellungen des Mount-Servers geändert werden.
Die Ports, die für diesen Dienst verwendet werden, sind in der folgenden Tabelle beschrieben:
Quelle | Ziel | Protokoll | Port | Beschreibung |
---|---|---|---|---|
ESXi-Host | Microsoft Windows Server, auf dem der vPower NFS Dienst läuft | TCP/UDP | 111 | Standardanschluss, der vom Port-Mapper-Dienst verwendet wird. |
ESXi-Host | Microsoft Windows Server, auf dem der vPower NFS Dienst läuft | TCP/UDP | 1058 | Mount acceptor port of Power NFS service. |
ESXi-Host | Microsoft Windows Server, auf dem der vPower NFS Dienst läuft | TCP/UDP | 2049 | NFS Akzeptor-Port des Power NFS-Dienstes. |
Das folgende Diagramm zeigt den Kommunikationsfluss für den vPower NFS-Dienst.
Veeam Daten-Integrations-API
Die Veeam-Datenintegrations-API ermöglicht den Zugriff auf die Backup-Dateien, indem sie die Backup-Dateien auf einem Zielserver einbindet. Zu den Anwendungsfällen gehören Malware-Scans und Data Mining.
Die Veeam Data Integration API ist ein Satz von Veeam PowerShell-Cmdlets, die den Zugriff auf Backup-Dateien als gemounteten Ordner auf einem Zielserver ermöglichen. Diese Aktion ermöglicht es einer Anwendung, auf Sicherungsdateien schreibgeschützt zuzugreifen.
Das folgende Diagramm zeigt den Kommunikationsfluss, wenn Sicherungsdateien auf einem Linux-Zielserver veröffentlicht werden.
Durch die Veröffentlichung der Sicherungsdateien werden die Sicherungsdateien im Dateisystem des Zielservers angezeigt. Das folgende Beispiel zeigt die Sicherung der VM mit dem Namen centos01
, die auf /temp
eingebunden
ist:
lsblk
NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
loop0 7:0 0 600M 0 loop /tmp/Veeam®.Mount.FS.b2811b87-5bf4-4056-8134-21ce9555dca7/centos01-flat.vmdk_0
loop1 7:1 0 67.2M 1 loop /snap/lxd/21835
loop2 7:2 0 61.9M 1 loop /snap/core20/1242
loop3 7:3 0 55.5M 1 loop /snap/core18/2246
loop4 7:4 0 32.5M 1 loop /snap/snapd/13640
loop5 7:5 0 61.9M 1 loop /snap/core20/1169
loop6 7:6 0 42.2M 1 loop /snap/snapd/13831
loop7 7:7 0 67.2M 1 loop /snap/lxd/21803
loop8 7:8 0 55.5M 1 loop /snap/core18/2253
loop9 7:9 0 1G 0 loop /tmp/Veeam®.Mount.FS.b2811b87-5bf4-4056-8134-21ce9555dca7/centos01-flat.vmdk_1
loop10 7:10 0 1.6G 0 loop
loop11 7:11 0 12.8G 0 loop /tmp/Veeam®.Mount.FS.b2811b87-5bf4-4056-8134-21ce9555dca7/cl-root
Wenn der Zielserver zum Beispiel ClamAV, scannt der folgende Befehl das centos01
VM-Dateisystem in der eingehängten Backup-Datei auf Malware clamscan -r -i /tmp/Veeam®.Mount.FS.b2811b87-5bf4-4056-8134-21ce9555dca7/cl-root
.