Подготовка к установке

1. Место установки модуля

Подготовка и установка модуля Proxmox BS выполняется на узле Proxmox Backup Server.

2. Подготовка узла Proxmox Backup Server

2.1. Установка клиента РК

2.1.1. Рекомендации

Рекомендуем включить функцию централизованного восстановления на клиенте РК для управления восстановлением данных в приложении Менеджер администратора RuBackup:

  1. Откройте Конфигурационный файл клиента РК.

  2. Для параметра centralized-recovery установите значение yes.

  3. Сохраните изменения.

  4. Перезапустите клиент РК.

В тех случаях, когда централизованное восстановление резервных копий не желательно, например, когда восстановление данных является зоной ответственности владельца клиентской системы, эта функциональность может быть отключена на клиенте резервного копирования.

2.2. Настройка Garbage Collect

Настройте автоматическую очистку старых резервных копий с помощью встроенного механизма Garbage Collect и Prune:

  1. Откройте Proxmox Backup ServerDatastore.

  2. Выберите хранилище резервных копий.

  3. Перейдите на вкладку Prune & GC Jobs.

  4. Нажмите Add в блоке Prune Jobs и создайте расписание очистки хранилища.

2.3. Настройка доступа по SSH без пароля

Для подключения модуля Proxmox BS на узле Proxmox Backup Server к узлам платформ виртуализации Proxmox Virtual Environment по SSH без пароля:

  1. Проверьте наличие SSH-ключа id_rsa.pub и id_rsa:

    ls -la ~/.ssh/
  2. Если SSH-ключ отсутствует, то сгенерируйте его для узла Proxmox Backup Server:

    ssh-keygen -t rsa -b 4096 (1) (2)

    где:

    1 -t — тип ключа. Доступные значения — rsa1, rsa, dsa, ecdsa
    2 -b — количество бит ключа (по умолчанию для rsa — 2048).

    Не устанавливайте пароль ключевой пары (при запросе passphrase во время генерации пары ключей нажмите ENTER).

  3. Скопируйте публичный ключ на каждый узел Proxmox Virtual Environment, ВМ которого подлежат резервному копированию:

    ssh-copy-id -i ~/.ssh/key.pub root@ip_PVE (1) (2)

    где:

    1 key.pub — SSH-ключ узла Proxmox Backup Server;
    2 ip_PVE — ip узла Proxmox Virtual Environment, ВМ которого подлежат резервному копированию.

    В результате публичный ключ узла Proxmox Backup Server будет добавлен в конец файла authorized_keys на узле Proxmox Virtual Environment для пользователя root.

  4. Проверьте подключение:

    ssh root@ip_PVE (1)

    где:

    1 ip_PVE — ip узла Proxmox Virtual Environment, для корого настроен SSH-доступ.

    Если подключение прошло без запроса пароля, то настройка выполнена успешно.

3. Подготовка узлов Proxmox Virtual Environment

На каждом узле платформы виртуализации Proxmox Virtual Environment, ВМ которых подлежат резервному копированию:

3.1. Установка гостевых дополнений

  1. Включите для резервируемых ВМ возможность взаимодействия с гостевыми дополнениями:

    1. выберите виртуальную машину;

    2. перейдите в раздел Options;

    3. выберите параметр QEMU GuestAgent;

    4. нажмите кнопку Edit;

    5. поставьте флаг Use QEMU Agent;

  2. Установите гостевое дополнение qemu-guest-agent внутри гостевой ОС на резервируемых ВМ.

  3. Настройте локальное хранилище с параметрами:

    1. dir: local — хранилище типа Directory;

    2. content: Backup, Disk image, ISO image — хранилище должно поддерживать хранение файлов резервных копий.

3.2. Добавление хранилища Proxmox Backup Server

  1. В веб-интерфейсе перейдите Proxmox Virtual EnvironmentDatacenterStorageAddProxmox Backup Server.

  2. Укажите параметры Proxmox Backup Server:

    1. ID — идентификатор, например, pbs-backup;

    2. Fingerprint — идентификатор SSL-сертификата, используемого для авторизации и проверки подлинности сервера;

    3. Server — IP-адрес или DNS-имя сервера;

    4. Datastore — имя хранилища сервера;

    5. Username — используйте <имя пользователя>@pam;

    6. Password — пароль пользователя для безопасности.