The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Представлен дистрибутив Proxmox Backup Server 1.0

12.11.2020 23:51

Компания Proxmox, известная разработкой продуктов Proxmox Virtual Environment и Proxmox Mail Gateway, представила первый выпуск дистрибутива Proxmox Backup Server. Новый дистрибутив преподносится как готовое решение для резервного копирования и восстановления виртуальных окружений, контейнеров и начинки серверов. Установочный ISO-образ доступен для свободной загрузки. Специфичные для дистрибутива компоненты открыты под лицензией AGPLv3. Для установки обновлений доступен как платный репозиторий Enterprise, так и два бесплатных репозитория, которые отличаются уровнем стабилизации обновлений.

Системная часть дистрибутива базируется на пакетной базе Debian 10.6 (Buster), ядре Linux 5.4 и OpenZFS 0.8.4. Программный стек для управления резервным копированием написан на языке Rust и поддерживает инкрементальные бэкапы (на сервер передаются только изменившиеся данные), дедупликацию (при наличии дубликатов хранится только одна копия), сжатие (используется ZSTD) и шифрование резервных копий. Система спроектирована на базе клиент-серверной архитектуры - Proxmox Backup Server может использоваться как для работы с локальными резервными копиями, так и в качестве централизованного сервера для резервного копирования данных с разных хостов. Предоставляются режимы быстрого выборочного восстановления и синхронизации данных между серверами.

Proxmox Backup Server поддерживает интеграцию с платформой Proxmox VE для резервного копирования виртуальных машин и контейнеров. Управление резервными копиями и восстановление данных осуществляется через web-интерфейс. Имеется возможность разграничения доступа пользователей к своим данным. Весь передаваемый трафик от клиентов к серверу шифруется с использованием AES-256 в режиме GCM, а сами резервные копии передаются уже зашифрованными при помощи асимметричного шифрования по отрытым ключам (шифрование производится на стороне клиента и компрометация сервера с резервными копиями не приведёт к утечке данных). Целостность резервных копий контролируется при помощи хэшей SHA-256.



  1. Главная ссылка к новости (https://www.proxmox.com/en/new...)
  2. OpenNews: Релиз Proxmox VE 6.2, дистрибутива для организации работы виртуальных серверов
  3. OpenNews: Выпуск дистрибутива Proxmox Mail Gateway 6.1
  4. OpenNews: Первый выпуск ClonOS, платформы для управления виртуальными окружениями
  5. OpenNews: Выпуск Redo Rescue 2.0.6, дистрибутива для резервного копирования и восстановления
  6. OpenNews: Выпуск дистрибутива для резервного копирования Rescuezilla 2.0
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/54075-proxmox
Ключевые слова: proxmox, backup
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (50) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, devops_school (?), 00:15, 13/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Тестировали еще в бете. Вещь годная, хорошо дополняет PVE
     
     
  • 2.8, Аноним (-), 01:26, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • +23 +/
    А в PVP может?
     
  • 2.26, n242name (?), 12:53, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    а насколько это пригодно, чтобы

    1) бекапить физический сервер и восстановливать на голом железе?
    1) бекапить mysql без остановки?


     
     
  • 3.27, Аноним (27), 13:27, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Тут зависит от ваших компетенций.
     
     
  • 4.32, n242name (?), 14:28, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > Тут зависит от ваших компетенций.

    т.е. ничего общего с акронисом?

     
  • 2.48, edo (ok), 07:46, 14/11/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вопрос только в том, что, зачастую, помимо pve, есть и еще что-то. У меня вот есть и bare-metal linux (заявлено, что можно бэкапить, отлично), и vmware (пока бэкапится скриптом ghettoVCB, планируем выводить), и bare-metal windows, вот с ними сложнее (сейчас снимаются образы акронисом, я туда не особо лез).
    Хочется придти к какому-то общему решению, чтобы не администрировать 100500 разнородных систем бэкапа. Тот же veeam обещает закрыть все эти use case, что очень приятно.
     
     
  • 3.55, riv1329 (?), 04:32, 16/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Такая система есть https://www.urbackup.org/ позволяет складывает диференциальные блочные бекапя в пул zfs или в btrfs!

    он бесплатен для всех случаев, кроме одного сценария:
    блочный бекап  windows-системы он бесплатно делает только путем полного чтения диска на клиенте и сервере. Но есть возможность приобрести лицензию и делать это методом теневых копий.

    Я долго искал подобное решение, ничего лучше не нашел. Остальные указанные вами случаи, по моему, он тоже закрывает.

    Есть даже загрузочный диск online-воостановления.

     
     
  • 4.56, riv1329 (?), 04:34, 16/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    То есть теневые копии в любом случае используются. Но с лицензией он может высчитывать разницу между двумя теневыми снимками.

    Про лицензию я вопрос лет 5 назад изучал. Как там сейчас не знаю.

     
  • 2.54, riv1329 (?), 04:27, 16/11/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Правда ли то, что имея в составе zfs он не использует механизм zfs send / receive для бекапа виртуальных машин, данные которых тоже размещены на zfs?

    Правда ли, что после выключения машины, при следующем бекапе, происходит полное чтение образа на сервере и на клиента?

    Представьте ситуацию, пару десятком серверов с ssd-пулами бекапятся на сервер с огромным, но относительно медленным дисковым массивом. Получится что сервере резервного копирования будет постоянно перегружен считыванием образов виртуальных машин перед инкриментальным бекапом. Размещать же хранилище резервных копий на SSD кажется глупостью.

     

  • 1.2, Catwoolfii (ok), 00:18, 13/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +13 +/
    Бэкапы для слабаков!
     
     
  • 2.57, Аноним (57), 17:48, 16/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    и трусов
     
  • 2.59, zonetmail.ru (?), 11:44, 13/10/2022 [^] [^^] [^^^] [ответить]  
  • +/
    ну хоть бы теги поставили соответствующие или кавычки, а то новичек примет за истину :)
     

  • 1.3, Аноним (3), 00:25, 13/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –11 +/
    > AES-256 в режиме GCM

    GCM? Google Cloud Manager ?
    Google Compatible Method ?

     
     
  • 2.4, n80 (?), 00:55, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • +11 +/
    Счётчик с использованием полей Галуа, классика же. Galois/Counter Mode
     
     
  • 3.18, fske (?), 09:46, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Не мешайте. Это новое поколение дурачков, ничего в этой жизни кроме гугла не видело.
     
     
  • 4.31, leon0399 (?), 13:45, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну охренеть, люди же сразу рождаются со всеми знаниями во вселенной, а незнание чего-либо - величайших грех, да?
     
     
  • 5.42, Аноним (42), 21:41, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Тупой и ленивый задает тупые вопросы с отсылкой в гугл
    А загуглить aes-256 gcm ниасилил
    Вот за это их и не любят
     
     
  • 6.51, Anon_noXX (?), 05:32, 15/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Неправда, что такое поля Галуа - мало кто понимает, не любим мы тех, кто считает, что понимает. Я не понимаю, кстати.
     
     
  • 7.58, Аноним (58), 00:29, 10/02/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Ну название то хотя бы слышал? Да? Ну так на трояк уже заработал!
     

  • 1.5, Аноним (5), 01:00, 13/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –9 +/
    а то что оно при каждом чихе при настройке, требует подписку минимум на 500 евро в год на "проксмокс ентерпрайз" - это ничего, не забыли упомянуть "случайно"?
     
     
  • 2.6, админ интернета (?), 01:09, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    кто мешает использовать его без подписки?
     
     
  • 3.7, Аноним (-), 01:23, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • +6 +/
    кто мешает заплатить за подписку?
     
  • 2.11, Alexander Belov (?), 06:05, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • +4 +/
    а то что там AGPLv3 ты не забыл прочитать? возьми да сделай форк с вырезанной подпиской...
     
  • 2.22, гшш (?), 10:36, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Они просто хотят кушать. если не нравится, купите альт где это особщение вырезано =)
     

  • 1.10, Аноним (10), 02:07, 13/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А мне и bacula норм.
     
     
  • 2.12, abu (?), 08:18, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Я все же не удержусь, извините - =кому и кобыла невеста= (:
     
  • 2.15, Аноним (15), 08:24, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Можно бекапить секурно, с шифрованием скриптом на bash с 10 строчек.
     
  • 2.19, Catwoolfii (ok), 09:59, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    На самом деле можно и qemu-img нормально заскриптовать и никакая bacula не нужна.
     
     
  • 3.23, abu (?), 10:40, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Никогда не понимал Бакулу (Bareos) до конца (это не значит, конечно, что Бакула не нужна).

    Ход мысли у меня примерно такой - чтобы сохранять бэкапы как таковые, надо все равно использовать скрипты, а магия Бакулы - это ведь про дальнейшую работу с бэкапами - куда и как разместить, как ротировать и т.п. ? Или я что-то упускаю? Плюс, восстановление из бэкапа и администрирование всего этого богатства требует знания ее cli, хранится все в своем собственном формате и т.д.

    Соответственно - я и сам могу скриптами отбэкапиться и положить куда мне нужно, без изучения дополнительного архиватора Попова. Но, скорее всего, я ошибаюсь.

     
     
  • 4.28, Аноним (27), 13:33, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Ну если вы готовы писать скрипты, чтобы выдергивать диски ВМ из под снэпшота, диффом их диффить,резервировать эксчейнджевые базы и потом скриптами искать там удаленное письмо и складывать его руками в ящик юзеру, писать руками скрипты записи на ленту и тысяси других потребностей "руками" готовы удовлетворять,  - бакула вам не нужна. Как и любая другая система резервного копирования.
     
     
  • 5.46, abu (?), 04:46, 14/11/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да чорт его знает - нужна или нет и нужна ли именно она (:

    Растолкуйте, какие =тысячи других потребностей= может обеспечить система резервного копирования, которая умеет то, что ей и положено - делать по расписанию бэкап (полный, инкрементальный и т.п.) _бэкапа_уже_сохраненных_файлов_, хранить его на диске (ленте) и восстанавливать?

    Я ошибаюсь, или из всего перечисленного вами, Бакула избавит меня только от =писать руками скрипты записи на ленту= (диск)? С этим согласен.

    Каким образом, например, будет сделан сам бэкап средствами Бакулы без скрипта (или готовой сторонней программы) можете пояснить? _Что_ она будет копировать, если в каталог, откуда Бакуле надо брать изначальный бэкап, ничего не покласть (не заснепшотить и пр.)?

    Серьезно - просто интересен ваш опыт.

    Потому что два года приходилось админить уже настроенную систему на Бакуле и там во все поля было простое, например: делаем бэкап mysql средствами Percona xtraBackup (привет скриптам, не Бакуле), настраиваем Бакулу на каталог, куда эти бэкапы складываются, расписание и место, куда уже сама Бакула будет сохранять полученный бэкап. Это - все, что делала у меня Бакула два года, пОлно и инкрементно. Либо, например, статичные файлы копировала =к себе=, там, да, скриптов не нужно.

    Все остальные _тысячи_ возможностей Бакулы прошли мимо меня стороной (: А то б я непременно воспользовался вот этой: =искать там удаленное письмо и складывать его [...] в ящик юзеру=.


     

  • 1.14, Аноним (15), 08:21, 13/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    http://download.proxmox.com/debian/key.asc
    http://download.proxmox.com/debian/proxmox-ve-release-6.x.gpg

    Какой полный ID ключа для верификации загрузок?
    C23AC7F49887F95A
    E58FE9B3FE3B0470525159BD6DC3D600CDEF74BB

    Кроме серверов ключей есть еще https ссылка?

     
     
  • 2.16, Аноним (16), 09:19, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • –3 +/
    ты дурак?
     
     
  • 3.17, Аноним (17), 09:36, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    https://github.com/proxmox/pve-common/issues/1

    https://forum.proxmox.com/threads/apt-gpg-key-still-failing-for-non-subscripti

    https://www.allsupported.com/solve-proxmox-cloudlinux-kernel-care-gpg-error/

    https://aswin.blog.unsoed.ac.id/error-gpg-key-pada-proxmox/

    Чем плох вопрос где скачать публичный ключ proxmox по https кроме серверов ключей? У тебя есть очевидный ответ который я не увидел?

     
     
  • 4.21, пох. (?), 10:05, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > https://github.com/proxmox/pve-common/issues/1

    ты действительно дурак. Достаточно посмотреть, почему же он "failed" - и скачать тот же самый ключ с enterpise.proxmox.com

    Но белки-истерички могут только истерично метаться и биться головой о йолку, увидев БОЛЬШОЕ СТРАШНОЕ предупреждение о "неправильном" сертификате.

    > Чем плох вопрос где скачать публичный ключ proxmox по https кроме серверов ключей?

    Тем что человек, понимающий что творит - его бы не задал. Остальным достаточно сервера ключей.

     
     
  • 5.33, Аноним (33), 16:56, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    О умный пох, нет домена enterpise.proxmox.com в моих интернета откуда можно было бы скачать серт по https.

    Мне пока не интересно, саба там не хватает и ли ключ поменяли. Конечно крос подписи нового ключа и старого интересны и все это я может потом посмотрю. А сейчас интересует прямая ссылка https на публичный ключ. О hkps ссилке я знаю.

     
     
  • 6.39, пох. (?), 20:02, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > О умный пох, нет домена enterpise.proxmox.com в моих интернета

    мозгов у тебя нету. мозгов.

    Если бы ты все же сделал то, что тебе предлагали - ты бы даже не заметил мою опечатку (поскольку скопировал бы любой домен из списка мышью, а не набирал бы его вручную).

     
     
  • 7.52, Аноним (52), 09:08, 15/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Просил дать https ссылку, а не трахать мозг.

    https://enterprise.proxmox.com/debian/

     

  • 1.20, edo (ok), 10:04, 13/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    почитал, ответы на некоторые интересовавшие меня вопросы:
    клиент только для linux (притом только для amd64, но можно попробовать собрать под другие архитектуры, исходники есть);
    windows-клиент будет когда-нибудь позже, наверное;
    фичи zfs не используются, дедупликация и сжатие свои (декларируется работа с любыми файловыми системами, и nfs тоже).

    когда-нибудь, наверное, это будет конкурент виму.

     
     
  • 2.29, Аноним (27), 13:37, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Самому виму пока ещё до бакулы и до commvault.
    У вима интерфейс детский, предполагает низкий порог вхождения для базовых операций.
     
     
  • 3.37, Аноним (37), 17:51, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    >предполагает низкий порог вхождения

    И expert mode для выхождения.

     
     
  • 4.49, edo (ok), 07:50, 14/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    >>предполагает низкий порог вхождения
    > И expert mode для выхождения.

    Я понимаю, что вы решили скаламбурить, но для тех, кто не в теме: вим в контексте бэкапов — это veeam, а не vim

     
  • 3.40, пох. (?), 20:06, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > Самому виму пока ещё до бакулы и до commvault.

    Ну насчет бакулы согласен, но commvault-то за что? Любой виндоадмин справляется без особых усилий.

    Ну, с базовыми операциями, во всяком случае. Всякие bare metal recovery да, чуть сложнее чем выйти из vim.

     
  • 2.41, Аноним (5), 21:19, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    >фичи zfs не используются, дедупликация и сжатие свои

    ну так 500 евро в год за подписку
    могут себе позволить велосипедить то, что уже на уровне FS давно реализорвано.

     
     
  • 3.47, edo (ok), 07:34, 14/11/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    500 евро платить совершенно необязательно, исходники и бинарники доступны.
    Спасибо велосипеды есть: у меня как раз используются сжатие и дедупликация zfs. В общем-то отлично работает, но я смотрю в сторону готовых решений:
    1. На сервере бэкапов линк 25G, на большинстве серверов 25G или 10G, всё отлично. Но на тех серверах, где сетевые 1G, бэкап блочных устройств ужасно медленный. По сети же передаются несжатые данные, и целиком. Proxmox обещает инкрементальный бэкап и сжатие уже на клиенте;
    2. Максимальный рекомендуемый размер блока на zfs — 1MB. Это очень немного, снижается эффективность сжатия (каждый блок фс сжимается независимо);
    3. Если мы говорим о бэкапе файлов, а не образов блочных устройств, то дедупликация zfs работает «не очень» (требует много памяти и может тормозить);
    4. Нет ничего хорошего в опоре на уникальные особенности какой-то системы, если переносимый софт предлагает тот же функционал, то он явно предпочтительнее. В данном случае заявлено, что решение Proxmox работает на любых файловых системах и это делает его более универсальным (например, у кого-то может уже иметься nfs-шара на десятки терабайт).
     
  • 2.43, Тыгра (?), 22:13, 13/11/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/

    РОФЛ, дедупликация зашифрованных данных на уровне ФС...
    Думайте хоть иногда.
     
     
  • 3.53, Johny (?), 00:16, 16/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Ну , может быть не все включают шифрование
     

  • 1.44, Dmitry Novozhilov (?), 22:58, 13/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > поддерживает инкрементальные бэкапы (на сервер передаются только изменившиеся данные),
    > дедупликацию (при наличии дубликатов хранится только одна копия),
    > сжатие (используется ZSTD)
    > и шифрование резервных копий.

    Ха, я недавно тоже такое запилил: https://github.com/dmitry-novozhilov/simple-backuper

    Только у меня
    - инкрементальность достигается путём рубки файлов на части и с последующим бекапом только изменившихся (т.е. один изменённый бит порождает бекап целой части файла, которая много больше этого бита).
    - Сжатие у меня LZMA.
    + За то простой код, который легко понять, если хочется быть в нём уверенным.

    И шифрование у меня тоже AES + ключи от него шифруются RSA публичным ключом. А приватный, стало быть, нужен только для восстановления из бекапа, значит на бекапируемой системе его можно даже не хранить.

     
  • 1.45, Аноним (45), 01:08, 14/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Раньше использовал BORG для бекапа содержимого lxc контейнеров, попробовал Proxmox BS, впечатляет. Надо протестировать, надеюсь прикрутят фичи ZFS если она используется...
     
  • 1.50, Аноним (50), 22:44, 14/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Пробовал бету Proxmox BS. Как то не зашло. У меня к контейнерам подмонтированы  диски с основными данными. Так  BS контейнеры бекапит, а данные на примонтированных дисках не бекапит,  пропускает, их надо бекапить отдельным скриптом потому что веб морды на этот случай тоже не нашлось. Ну и  какой смысл делать бекап такого контейнера? Там кроме /etc никаких ценных данных нет. В общем получается что PBS дает дополнительное хранилище для backup, но точно такое же хранилище я могу получить и по NFS, Smb и еще неизвестно что более надежным будет. В общем неосилил я пользы от PBS.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру