Дополнительные настройки

1. Настройка доступа модуля к oVirt REST API

Создайте сертификат доступа к oVirt REST API.

curl --output /opt/rubackup/keys/ovirt.ca.crt \
'http://<manager-fqdn>/ovirt-engine/services/pki-resource?resource=ca-certificate&format=X509-PEM-CA'

2. Настройка пользователя vdsm

Предоставьте пользователю vdsm доступы.

  1. Доступ к сертификату oVirt REST API.

    sudo chown vdsm:kvm /opt/rubackup/keys/ovirt.ca.crt
  2. Доступ к каталогу для работы с временными файлами, указанному в процессе настройки клиента (например, к /rubackup-tmp).

    sudo chown vdsm:kvm /rubackup-tmp
  3. Доступ к ключу электронной подписи.

    sudo chown vdsm:kvm /opt/rubackup/keys/secret-key.pem

3. Настройка доступа по SSH

Настройте беспарольный доступ к узлам виртуализации по SSH к пользователю root.

  1. На узле виртуализации с клиентом СРК от пользователя vdsm сгенерируйте пару SSH-ключей, если они в ней отсутствуют.

    Пример 1. Генерация SSH-ключей
    sudo -u vdsm ssh-keygen -t rsa -b 4096 -P '' -f /var/lib/vdsm/.ssh/id_rsa

    В директории /var/lib/vdsm/.ssh будут созданы файлы id_rsa.pub (открытый ключ) и id_rsa (закрытый ключ).

  2. С узла виртуализации с клиентом СРК скопируйте созданный публичный ключ на остальные узлы виртуализации, где тоже установлен клиент СРК.

    Пример 2. Добавление публичного ключа через ssh-copy-id
    sudo -u vdsm ssh-copy-id -i /var/lib/vdsm/.ssh/id_rsa.pub root@<host>

4. Настройка использования FUSE

Для модуля доступно резервное копирование и восстановление через oVirt REST API без использования промежуточного хранилища. Это позволяет уменьшить используемое дисковое пространство при резервном копировании и восстановлении за счет использования технологии FUSE.

  1. Установите пакет fuse2 или fuse3 (в зависимости от используемой ОС на узле виртуализации).

  2. Если был установлен пакет fuse2, то выполните:

    ln -s /usr/bin/fusermount /usr/bin/fusermount3
  3. Включите user_allow_other в /etc/fuse.conf.

  4. Включите backup_using_ovirt_api в конфигурационном файле модуля для резервного копирования и восстановления через FUSE, иначе, если настройка выключена, технология будет использоваться только при восстановлении.

  5. Для резервного копирования в общих настройках модуля установите memory_threshold4, в тонких настройках модуля отключите use_tmp_dir_at_backup.

  6. Для восстановления резервной копии в общих настройках модуля установите memory_threshold4, в тонких настройках модуля отключите use_tmp_dir_at_restore.

5. Настройка NFS-хранилища для работы с модулем oVirt

Чтобы создать резервную копию с возможностью гранулярного восстановления из неё (параметр file_list), модуль запускается от имени пользователя root, и от имени этого пользователя модуль обращается к NFS-хранилищу для создания снимка состояния средствами virsh.

Однако, при стандартных настройках NFS-хранилища пользователь root при обращении к хранилищу получает права пользователя nfsnobody. В этом случае создание файла снимка состояния в каталоге с диском резервируемой ВМ невозможно, так как этот каталог хранилища доступен для записи только пользователю vdsm.

Необходимо настроить NFS-сервер таким образом, чтобы анонимному пользователю при подключении присваивались те же идентификаторы пользователя и группы, что и у vdsm:kvm.

  1. Определите UID и GID пользователя vdsm (группа kvm) на NFS-сервере.

    id vdsm
    Пример 3. Результат id vdsm
    uid=36(vdsm) gid=36(kvm)
  2. В файле /etc/exports NFS-хранилища добавьте опции anonuid=<UID> и anongid=<GID>, где <UID> и <GID> соответствуют uid и gid пользователя vdsm.

    Пример 4. /etc/exports
    cat /etc/exports
    /storage/domain *(rw,anonuid=36,anongid=36)
    /storage/iso-domain *(rw,anonuid=36,anongid=36)
  3. Примените изменения: выполните exportfs -ra или перезапустите службу NFS.