理解和使用VMware Data Recovery和VMware Consolidated Backup

VMware Data Recovery是VMware在vSphere Essentials Plus及其以上版本提供的一个备份方案,VMware Consolidated Backup是VMware在vSphere所有版本上提供的一个备份代理。首先详述一下VMware Data Recovery。

从VMware获得的VMware Data Recovery (VDR)包括一个虚拟机OVF模板文件,一个vSphere Client的插件,以及用于文件级恢复的工具。首先部署VDR虚拟机OVF模板,VDR启动后登陆控制台改一下IP地址和root密码即可,然后安装Client的插件。如果是从老版本升级,则首先卸载备份文件存储,然后先删除旧的VDR虚拟机和Client插件再安装新的。插件装好后,在vSphere Client的 主页 – 解决方案和应用程序 – VMware Data Recovery 连接上VDR虚拟机,首次连接会自动进入入门向导,先设置连接vCenter Server的用户名密码,再配置备份目标(CIFS共享),就完成了基本设置。存储备份数据的备份目标除了CIFS共享,还可以是挂载在VDR虚拟机上的磁盘,在 配置 – 目标 中点挂载即可自动将VDR虚拟机的磁盘加入到备份目标中。下面就是新建一个备份作业了:1. 在备份页点新建;2. 给备份作业命名;3. 选择需要备份的虚拟机,这里的备份粒度是虚拟磁盘,而不能再细分,虚拟机快照也是如此;4. 选择备份目标,在刚刚的入门向导里面设置的;5. 选择备份时间段,VDR将在选定的时间段执行备份;6. 设定备份保留策略;7. 完成备份作业的建立。

在备份作业选定的时间,当然也可在备份作业上右键选择立刻备份,VDR与vCenter Server一起自动备份选定的虚拟机。首先VDR创建一个所备份虚拟机的临时快照,快照就是快照创建时刻虚拟机硬盘的镜像,快照后虚拟机照常继续运行,VDR就是备份这个快照,备份完成后VDR会删除备份之初建立的临时快照。备份过程中VDR会基于数据块进行重复数据删除,因此VDR将耗尽分配给它的所有CPU和绝大多数内存资源。在还原页,可以选择备份虚拟机的某一个过去的备份来还原,还原时即可覆盖已有同名虚拟机,也可以还原成一个新的虚拟机。还原的虚拟机就如同备份时刻突然掉电一样,因此启动后可能会有类似的报警,最好进行一些一致性检查,如果备份时虚拟机是关闭的则无这个问题。备份和还原的进度和日志,可以查看报告页的相关信息。

VMware Data Recovery的备份和还原是凌驾于虚拟机之上的,因此无论虚拟机系统是什么样子的,VDR都将他作为一个整体来备份,不需要在虚拟机内安装任何代理程序,也不需要关心虚拟机的操作系统、文件系统等,提供了最大的兼容性和重要的重复数据删除功能,虚拟机对备份和还原基本是不可感知的。VDR的备份就如同备份时刻是将RAID1阵列中双盘中的一个盘直接抽出来保存起来,恢复时直接用这个盘启动系统。也因为这样可能会在一致性方面出现问题,特别是当被还原的虚拟机不是独立的,而是和其他虚拟机配合一起工作的时候,比如用VDR恢复域中的一个DC,则会造成USN回滚而不能和林中的其它DC同步。VDR为小规模虚拟化提供了一个简便的、基本的备份解决方案,虽然不像专业备份软件那么强大,但是对于一个小规模环境一般是足够用了。每个VDR可以备份100个台虚拟机,但同时只能并发备份8台,备份密度最高为天,VDR1.2起每个vCenter Server支持10个VDR,CIFS做为存储目标最大500GB,挂载的磁盘做为存储目标最大1TB,只能挂载两个备份目标,备份目标不能是磁带。

再来说说VMware Consolidated Backup (VCB),它是一个备份代理,本身并不具备备份的功能,需要第三方备份软件来配合。VCB对要备份的虚拟机创建快照后,基于此快照配合第三方软件进行文件级(仅Windows)或镜像级备份,VCB将虚拟机的数据集中映射到VCB备份服务器上供第三方备份软件使用,备份完成后删除快照。使用VCB时,对于Windows虚拟机可看到虚拟机里的文件都出现在VCB备份服务器上,对于任何操作系统虚拟机则看到虚拟机镜像出现在VCB备份服务器上,可以使用传统的熟悉的方式来备份这些文件。VCB卸载了虚拟机中的备份代理,降低了备份对虚拟机的影响,使用传统备份软件平滑的过渡到对虚拟机的备份。

安装升级VMware vSphere 4.1

vCenter Server从4.1开始只支持64bit,但是并不是全部都在C:\Program Files\VMware\Infrastructure,C:\Program Files (x86)\VMware\Infrastructure\VirtualCenter Server\VMwareVCMSDS也是属于vCenter Server 4.1的。

vCenter Server和Update Manager均可从4.0版本升级,安装的时候会有升级提示。Update Manager升级后要求reboot。
vSphere Client和插件则需要先全部卸载,然后再安装新版本的。

FreeBSD 8.0 安装VMware-tools

直到VMware ESX(i) 4.0 U2,官方的VMware-tools都未提供对FreeBSD 8.0 amd64的支持,因此改为安装Open Virtual Machine Tools。

[root@yaoge123 ~/vmware-tools-distrib]# uname -a
FreeBSD yaoge123 8.0-RELEASE-p3 FreeBSD 8.0-RELEASE-p3 #0: Tue May 25 20:54:11 UTC 2010     root@amd64-builder.daemonology.net:/usr/obj/usr/src/sys/GENERIC  amd64
[root@www ~/vmware-tools-distrib]# ./vmware-install.pl
Creating a new VMware Tools installer database using the tar4 format.

Installing VMware Tools.

……
Before running VMware Tools for the first time, you need to configure it by
invoking the following command: “/usr/local/bin/vmware-config-tools.pl”. Do you
want this program to invoke the command for you now? [yes]

Initializing…

Stopping VMware Tools services in the virtual machine:
Guest operating system daemon:                                      done
Unable to copy the source file
/usr/local/lib/vmware-tools/modules/binary/FreeBSD8.0-amd64/vmxnet.ko to the
destination file /boot/modules/vmxnet.ko.

Execution aborted.

[root@www ~/vmware-tools-distrib]# cd /usr/local/lib/vmware-tools/modules/binary/
[root@www /usr/local/lib/vmware-tools/modules/binary]# ls
FreeBSD6.0-amd64        FreeBSD6.3-amd64        FreeBSD7.0-amd64        FreeBSD7.3-amd64
FreeBSD6.0-i386         FreeBSD6.3-i386         FreeBSD7.0-i386         FreeBSD7.3-i386

首先确认是否安装了内核源代码,如果您的系统中没有 /usr/src/sys 这样一个目录, 则说明没有安装内核源代码。安装它最简单的方法是通过以 root 身份运行 sysinstall, 选择 Configure – Distributions – src,选中其中的 base 、sbin和sys。如果提示Warning:  Can’t find the `8.0-RELEASE-p3′ distribution on this……,在Configure – Distributions – Options中修改Release Name为8.0-RELEASE,安装完成后用freebsd-update fetch install更新源代码。

然后再安装Open Virtual Machine Tools
cd /usr/ports/emulators/open-vm-tools-nox11
make install clean

至少支持了使用VMware Tools关机(这是HA所必不可少的)和vmxnet2网卡。

IBM X3550/X3650 M2 的改进

X3550 M2/X3650 M2比它们的上一代X3550/X3650进行了很多改进:

导轨:X3650和X3550的导轨和电缆支架是完全不同的。X3650的导轨还不错,电缆支架不怎么好且笨重,在机柜里如果上方也是X3650,电缆支架的一个部件将无法安装。x3550的导轨就不好用。X3650 M2和X3550 M2的导轨则完全相同是通用的,一个人安装起来非常方便,电缆支架也比较清爽。

CPU:X3650的CPU散热器是2U高度的,x3550的是1U高度的,安装第二颗CPU均需安装电源模块。X3650 M2和X3550 M2的CPU散热器均是1U高度的,X3650 M2的CPU空气挡板将风压缩到1U的高度吹过CPU散热器,安装第二颗CPU均无需电源模块。

远程控制:X3650和X3550的远程控制模块RSA是要单独购买的,X3650 M2和X3550 M2的远程管理模块IMM是标配的,不过如果需要远程KVM和远程软驱光驱的话还要Virtual Media Key,否则就只能看看机器的硬件状态。

硬盘:X3650 M2和X3550 M2已经不在支持3.5英寸的硬盘了,内部结构根本就没有留下空间安装长的3.5英寸硬盘。X3650 M2、X3550 M2和DS3500使用的2.5英寸硬盘托架和X3650、X3550和DS3000的完全不同,不能通用。

电源:X3650的电源是2U高度的,x3550的是1U高度的,两者显然不通用。X3650 M2和X3550 M2的电源则是完全一样的,不过这也造成了X3650 M2电源上方的空间其实浪费了。

ServeRAID:X3650和X3550的标配ServeRAID 8k(-l)是Adaptec OEM的,ServeRAID 8k(-l)的主芯片是在固化在主板上的,可装卸的部分是RAID卡的DIMM内存。X3650 M2和X3550 M2则是在电源后方提供了一个标准的PCI-E x8的插槽插普通SAS卡,标配的ServeRAID-BR10i是LSI SAS 3082E-R,主芯片LSI 1068E,有两个x4 SFF8087 miniSAS接口,仅支持3Gb/s。整体感觉LSI比Adaptec的好用,启动速度快,非RAID成员的硬盘可以直接使用,支持2TB的SATA盘。

SAS背板:X3650无论是3.5英寸还是2.5英寸的盘架,背板上都有一个SAS扩展器芯片(SAS Expander IC),这样无论是6个盘还是8个盘背板与SAS卡的连接都是一个x4 SFF8087。X3650 M2取消了SAS扩展器芯片(SAS Expander IC),每四个盘组成一组,每个盘通过背板直接与SAS卡的相连,每个盘均占用x4 SFF8087 miniSAS中的一个通道。

主板:X3650和X3550的主板不同,X3550的内存插槽要少。而X3650 M2和X3550 M2的主板则相同,X3550 M2的扩展性就很接近X3650 M2了。

Cisco 6500 SUP720/MSFC3 双引擎全面升级

upgrade rom-monitor slot 6 sp file tftp://192.168.1.2/c6ksup720-rm2.srec.8-5-4.srec   //升级CatOS ROMMON
upgrade rom-monitor slot 6 rp file tftp://192.168.1.2/c6msfc3-rm2.srec.122-17r.SX7   //升级IOS ROMMON Software
upgrade rom-monitor slot 5 sp file tftp://192.168.1.2/c6ksup720-rm2.srec.8-5-4.srec
upgrade rom-monitor slot 5 rp file tftp://192.168.1.2/c6msfc3-rm2.srec.122-17r.SX7
copy tftp://192.168.1.2/s72033-boot-mz.122-33.SXI3.bin bootflash:
copy tftp://192.168.1.2/s72033-boot-mz.122-33.SXI3.bin slavebootflash:   //上传bootloader
copy tftp://192.168.1.2/s72033-adventerprisek9_wan-vz.122-33.SXI3.bin sup-bootflash:
copy tftp://192.168.1.2/s72033-adventerprisek9_wan-vz.122-33.SXI3.bin slavesup-bootflash://上传boot
copy tftp://192.168.1.2/c6500-fpd-pkg.122-33.SXI3.pkg sup-bootflash:
copy tftp://192.168.1.2/c6500-fpd-pkg.122-33.SXI3.pkg slavesup-bootflash:   //上传fpd
verify /md5 bootflash:s72033-boot-mz.122-33.SXI3.bin 27457108988653aa8ae012b28a60abce
verify /md5 slavebootflash:s72033-boot-mz.122-33.SXI3.bin 27457108988653aa8ae012b28a60abce   //验证bootloader
verify /md5 sup-bootflash:s72033-adventerprisek9_wan-vz.122-33.SXI3.bin 9e31abc3bbaee41f2086ce3b48c8f1af
verify /md5 slavesup-bootflash:s72033-adventerprisek9_wan-vz.122-33.SXI3.bin 9e31abc3bbaee41f2086ce3b48c8f1af   //验证boot
verify /md5 sup-bootflash:c6500-fpd-pkg.122-33.SXI3.pkg 2f198062eac5b2f667efd293b236a379
verify /md5 slavesup-bootflash:c6500-fpd-pkg.122-33.SXI3.pkg 2f198062eac5b2f667efd293b236a379   //验证fpd
boot bootldr bootflash:s72033-boot-mz.122-33.SXI3.bin
boot system flash sup-bootflash:s72033-adventerprisek9_wan-vz.122-33.SXI3.bin
hw-module module 6 reset   //重启Standby引擎slot 6
redundancy force-switchover   //等待slot 6启动完成为STANDBY COLD后强制手动切换引擎

两块引擎的依次升级切换重启,最大限度的降低网络中断时间。如果无法到STANDBY COLD的话,那就老老实实的reload吧。

Cisco WLC 导入SSL证书

首先生成私钥和证书请求:
openssl req -new -newkey rsa:2048 -nodes -keyout key.pem -out req.pem
将req.pem发给CA,CA将返回证书文件cert.cer。
将私钥和证书合并成PKCS12并转换成pem文件:
openssl pkcs12 -export -in cert.pem -inkey key.pem -out cert.p12 -clcerts
openssl pkcs12 -in cert.p12 -out cert.pem

把这个cert.pem文件放到一个TFTP上,登陆WLC,选择MANAGEMENT – HTTP,勾选Download SSL Certificate,填入TFTP相关信息、证书文件路径和密码,点击Apply。点击Save And Reboot保存设置并重启WLC以便使新的证书生效。

Cisco WCS 导入SSL证书

运行C:\PROGRA~1\WCS\bin>keyadmin -newdn -csr genkey c:\wcs.csr填写相关信息生成证书请求文件,将CSR文件发给CA,从CA获取证书文件放在c:\wcs.cer下,运行C:\Program Files\WCS\bin>keyadmin importsignedcert c:\certnew.cer导入证书。或者在其它地方生成私钥和CSR并取得证书后,使用keyadmin importkey [keyFileName] [certFileName]一起导入私钥和证书。重启WCS新证书即可生效。

Cisco ASA 为SSL VPN导入证书

首先生成私钥和证书请求:
openssl genrsa -des3 -out ssl.key 2048
openssl req -new -key ssl.key -out ssl.csr
将ssl.csr发给CA,CA将返回证书文件ssl.cer。
将私钥和证书合并成PKCS12文件,chain.cer是证书链文件,所有的证书链必须都放在这个文件里:
openssl pkcs12 -export -inkey ssl.key -in ssl.cer -certfile chain.cer -out ssl.p12
进入ASDM – Configuration – Device Management – Certificate Management – Identity Cerificates,点Add,给这套证书取一个名字填入Trustpoint Name,选择Import the identity certificate from a file:,导入刚刚生成的ssl.p12并输入密码。

或者也可以选择Add a new identity certificate:,用ASA生成私钥和证书请求,这样就不需要用上面的openssl了。Key Pair为私钥,ASA默认为1024,建议点击New新生成一个2048位的私钥,填写相关信息用新的私钥生成一个证书请求文件,将这个csr文件发给CA,CA返回证书文件Install进去就好了。

完成以上步骤就已经导入了新的证书,下面还需要将该证书指定给某一个端口。在Device Management – Advanced – SSL Settings – Certificates,将刚刚导入证书的Trustpoint Name指定给需要的Interface即可。好了现在在登录SSL VPN就发现是新的证书了。

Cisco MARS 重新生成SSL证书

SSH到MARS后执行sslcert可重新产生ssl证书,CN必须输入MARS的域名或者IP,其它的都无所谓,这样再访问MARS的时候将证书安装到“受信任的根证书颁发机构”中,则以后访问MARS的时候就不会出现安全警告了。这样的证书是自签名的,如果想用其它CA来签名证书的话,估计只能用其它系统挂载MARS硬盘去修改/opt/janus/jboss/bin/ssl/的文件了。