NetBackup™ Web UI 云管理指南
- 管理和保护云资产
- 在 NetBackup 中配置 Snapshot Manager
- 管理云资产的智能组
- 保护云资产或云资产的智能组
- 管理云资产的策略
- 扫描恶意软件
- 使用资源组保护 Microsoft Azure 资源
- 适用于云工作负载的 NetBackup 加速器
- AWS 快照同步复制
- 保护 PaaS 资产
- 恢复云资产
- 执行粒度还原
- 对云资产的保护和恢复进行故障排除
准备要备份的 VM
本节介绍备份 VM 以还原到其他云平台的注意事项和前提条件。对于不同的操作系统,此过程会有所不同,具体取决于要还原到的云服务。
目标:AWS
- 安装所需的 Xen 和 Nitro 驱动程序:
如果未安装驱动程序,请运行以下命令,安装这些驱动程序:
lsinitrd | grep -i -e nvme -e ena -e xen
modinfo nvme
有关更多信息,请参考安装或升级 NVMe 驱动程序
modinfo ena
有关更多信息,请参考在 EC2 实例上使用 ENA 启用增强联网功能
更新/创建
/etc/dracut.conf
文件,在其中包含以下行:add_drivers+="xen-blkfront xen-netfront nvme-core nvme"
运行以下命令:
dracut -f -v
运行以下命令,验证是否已成功安装驱动程序:
lsinitrd | grep -i -e nvme -e ena -e xen
- 为避免装入失败,建议在
/etc/fstab
文件中将设备名称替换为 UUID。备份原始
fstab
文件并注释 Azure 的某些特定条目,以及其他可能会在还原后导致引导失败的非关键条目。或者,也可以在fstab
文件中为这些条目添加nofail
。 - 创建 root 用户密码。
- 配置或获取 root 用户凭据(如果 VM 配置了使用密钥登录)。
要使用密钥登录,请执行以下操作:
备份原始
/root/.ssh/authorized_keys
。/root/.ssh/authorized_keys
包含与 azureuser 相同的公钥,但由于authorized_keys
中存在涉及 root 用户和相关密钥的以下命令,因此无法使用 root 用户和密钥登录:`echo 'Please login as the user \"azureuser\" rather than the user \"root\".';echo;sleep 10;exit 142`
注意:
这适用于 Azure 创建的密钥和用户提供的密钥。
必须删除该命令,才能在还原后以 root 用户身份登录。
编辑后,该条目将如下所示:
cat /root/.ssh/authorized_keys no-port-forwarding,no-agent-forwarding,no-X11-forwarding, ssh-rsa AAAAB3Nza..<truncated>..HruCzDsb3j
目标:Azure
- AWS 实例上已预安装 Hv 和 NVMe 驱动程序,因此无需执行其他步骤。确认实例上是否已安装这些驱动程序,请运行以下命令:
lsinitrd | grep -i -e hv -e nvme
- 在
/etc/fstab
文件中将设备名称替换为 UUID。
目标:AWS
默认情况下,AWS 使用 SUSE 内核。因此,请安装 SUSE 内核,并在引导时,从已还原 VM 上的 GRUB 菜单中选择该内核,操作如下:
- 参考以下文档,了解有关
zypp.conf
文件中条目的更多信息(因为可能会影响保留的内核数及其行为):确保 SUSE 计算机可以使用多个内核后,继续执行下一步操作。
- 运行以下命令,列出可用的内核:
zypper se -s 'kernel*'
- 从上一步显示的内核列表中,安装合适的默认内核版本:
zypper in kernel-default-<VERSION>
例如,zypper in kernel-default-5.3.18-53.3
- 使用以下命令,列出已安装的内核和内核模块:
zypper se -si 'kernel*'
- 建议设置 root 用户密码。
- 如果未安装所需的驱动程序,请运行以下命令,安装这些驱动程序:
lsinitrd --kver <YOUR NEW KERNEL VERSION> | grep xen
更新/创建
/etc/dracut.conf
文件,在其中包含以下行:add_drivers+="xen-blkfront xen-netfront nvme-core nvme"
运行以下命令:
dracut -f -v
dracut -f -v --kver <YOUR NEW KERNEL VERSION>
lsinitrd --kver <YOUR NEW KERNEL VERSION> | grep xen
<YOUR NEW KERNEL VERSION> 是上述步骤 3 中安装的新内核版本。
- 备份
/etc/default/grub
文件。编辑原始grub
文件,添加 GRUB_TIMEOUT 和 GRUB_TIMEOUT_STYLE 条目,然后注释以下参数:GRUB_HIDDEN_TIMEOUT
GRUB_HIDDEN_TIMEOUT_QUIET
默认情况下,GRUB_DEFAULT 在
/etc/default/grub
文件中设置为 0。要在重新启动时加载 Azure 内核,而非新安装的内核,请更改默认值。例如,在
GRUB_DEFAULT='1>KERNEL_INDEX'
中,可通过 grub2-mkconfig 命令或分析 /boot/grub2/grub.cfg
文件找到 KERNEL_INDEX。更新 GRUB_DEFAULT 可确保重新启动时即使已安装新内核,源 VM 一直使用 Azure 内核。
GRUB 配置文件包含类似以下内容的条目:
#GRUB_HIDDEN_TIMEOUT= #GRUB_HIDDEN_TIMEOUT_QUIET=true GRUB_DEFAULT'1><YOUR KERNEL INDEX NUMBER>' GRUB_TIMEOUT=20 GRUB_TIMEOUT_STYLE=menu
使用以下命令更新 GRUB 配置文件:
grub2-mkconfig -o /boot/grub2/grub.cfg
还原后,要在重新启动期间访问 GRUB 菜单,请在 EC2 序列控制台倒计时期间按两次 ESC。
有关 GRUB 条目的更多信息,请参考 Simple configuration handling(简单配置处理)
目标:Azure
- 运行以下命令,验证是否已预安装驱动程序:
lsinitrd | grep -i -e hv -e nvme
- 建议将设备名称替换为
/etc/fstab
文件中的 UUID。
目标:AWS
- 运行以下命令,安装 Linux-aws 内核软件包:
sudo apt-get update && sudo apt-get upgrade -y linux-aws
- 更改 GRUB 倒计时样式,并在
/etc/default/grub
文件中延长超时时间。这样,如果在重新启动期间发生问题,用户便可进入恢复模式:GRUB_TIMEOUT_STYLE=menu
GRUB_TIMEOUT=20
- 要避免在重新启动时加载新内核,请确保 grub 配置文件中的默认内核条目 (GRUB_DEFAULT) 指向 Azure 特定的内核,而不是新安装的内核。
- 运行以下命令,以更新
grub
文件:update-grub
目标:Azure
- 运行以下命令,验证是否已预安装驱动程序:
lsinitrd | grep -i -e hv -e nvme
- 建议将设备名称替换为
/etc/fstab
文件中的 UUID。
目标:AWS
- 检查引导模式(旧式或 UEFI)。
- 运行以下命令:
(Ctrl + R) -> MSInfo32.exe → BIOS Mode
- 安装以下驱动程序:
PV 驱动程序:AWSPVDriver.zip
EC2 安装:EC2Install.zip
NVME:AWSNVMe.zip