Veeam Endpoint Backup (beta) – in der Praxis

Veeam Endpoint Backup – erste Schritte

Erst kürzlich hatte ich das Betaprogramm der kostenlosen Backuplösung für PCs von Veeam angekündigt. Jetzt ist diese für Betatester verfügbar. Ich schildere in diesem Beitrag die Installation und die ersten Tests.

Systemanforderungen

32- and 64-bit Versionen der folgenden Betriebsysteme:

  • Microsoft Windows Server 2012 R2
  • Microsoft Windows Server 2012
  • Microsoft Windows Server 2008 R2 SP1
  • Microsoft Windows 8.x
  • Microsoft Windows 7 SP1

„Veeam Endpoint Backup (beta) – in der Praxis“ weiterlesen

Datacore SANsymphony-V 10: Purge Disk und gezielte Wiederherstellung

Eine der neuen Funktionen von SANsymphony-V 10 ist die gezielte Wiederherstellung (targeted recovery) von Storage-Allocation-Units (SAU) einer defekten Disk. Mit Hilfe des neuen Purge-Wizards können gezielt die fehlenden SAUs vom Spiegelserver kopiert werden, ohne ein Full Recovery des gesamten Storage Pools zu fahren.

Ich werde hier kurz demonstrieren wie dies in der Praxis abläuft.

Das Szenario

  • 2 Datacore Server mit lokalen Disks
  • 1 SSD mit 256 GB (Tier 1)
  • 2 SAS mit je 146 GB (Tier 2)
  • 2 SATA mit je 1 TB (Tier 3)
  • Auto Tiering mit 10 % reserved space pro Tier
  • 1 vDisk (mirrored), präsentiert an 2 ESX Server

vorher

Die Top Tiers sind zu 90% gefüllt (10% reserviert).

SSY10_smartRec01Action !

Die Platte SAS_2 wird per Hot-Unplug 😉 hart entfernt. Augenblicklich geht der Diskpool in den Fehlermodus. Die Physical Disk wird mit einem Fehlersymbol markiert.

SSY10_smartRec02Sobald eine Disk als ausgefallen gemeldet ist, kann der Purge Assistent im Kontextmenü aktiviert werden. Unter normalen Umständen ist dieser nicht wählbar. Es folgt eine Vorprüfung der Voraussetzungen zum Purge. In der Regel kann der Assistent mit ‘Next’ fortgesetzt werden.

Nach Abschluss des Purge Assistenten wird die fehlende (defekte) Disk nicht mehr angezeigt und die verbleibenden Disks im Pool erscheinen wieder. Der Kopiervorgang beginnt.

SSY10_smartRec03 Man erkennt im folgenden Bild deutlich, dass die wiederhergestellten SAUs zunächst auf den reservierten Bereichen der Top Tiers abgelegt werden – beginnend mit Tier 1, dann Tier 2 usw.

Ein Grund mehr für die neue Tier Reservierung. Denn würde man SAUs zunächst auf einem niederen Tier ablegen, könnte dies den Recovery Vorgang unnötig bremsen.

Wieder aktiv

SSY10_smartRec04Der Vorgang ist abgeschlossen. Alle Reservierungen sind ausgeschöpft, so dass die restlichen SAUs nun auf SATA (Tier3) abgelegt wurden.

SSY10_smartRec05In der Folge werden die Reservierungen wieder befreit, so dass noch mehr kalte SAUs auf den SATA Speicher wandern (nicht dargestellt). Der Diskpool ist wieder zu 100% funktionsfähig. Dazu mussten nur 136 GB vom Spieglserver geladen werden. Über die 1 Gbit Mirrorleitung der Demo-Umgebung war dies in weniger als einer halben Stunde erledigt.

Willkommen zurück

Die zuvor entfernte Disk SAS_2 wurde dem System wieder zurückgegeben. Da die darauf ligenden Daten inzwischen wertlos sind, muss das Volume im Datenträger-Manager gelöscht werden. Datacore erhält somit eine “neue” leere Disk. Im Bild unten befindet sie sich im Status Reclaimation. Man erkennt auch, dass inzwischen ein Teil der Reservierung auf der SSD befreit wurde.

SSY10_smartRec06Am Ende der Prozedur sind wieder alle Reservierungen frei und SAUs wurden von Tier 3 (SATA) auf den freien Raum auf Tier 2 (SAS_2) verschoben.

SSY10_smartRec07Die Verteilung ist sehr Ähnlich zur Anfangssituation vor dem provozierten Plattencrash.

 

ESXi root Password Recovery

Warum es wichtig ist, den physischen Zugang zum Server und zu IPMI / iRMC zu sichern

Der Titel des Artikels ist nicht ganz korrekt, denn bei der beschriebenen Technik handelt es sich nicht wirklich um ein Recovery, sondern um ein Passwort Rücksetzung auf ein leeres Passwort des root Kontos. Eine detaillierte Anleitung schrieb Autor Lingeswaran auf Unixarena, die ich an einem Testsystem ausprobierte. Der Ablauf ist im Artikel unten dokumentiert.

Schwachstelle ?

Ich würde diese Möglichkeit nicht als Schwachstelle oder Sicherheitslücke von VMware ESXi betrachten, denn man benötigt zur Durchführung physischen Zugang zum Server bzw. zu dessen Remotekonsole (iRMC). Dass ein Rechenzentrum entsprechend gesichert sein muss, versteht sich im Grunde von selbst. Aber auch Remote Management Konsolen müssen geschützt sein und vor allem Defaultpasswörter müssen geändert werden. Für die unten beschriebene Prozedur benötigte ich keinen Zutritt zum Rechenzentrum. Alles wurde remote mittels iRMC durchgeführt. Das gilt auch für das virtuell eingelgte Ubuntu ISO. „ESXi root Password Recovery“ weiterlesen