Эффективное хранение резервных копий виртуальных машин (ВМ) в неизменяемых хранилищах является важным аспектом обеспечения безопасности данных в IT-инфраструктуре. Использование атрибутов chattr позволяет защитить данные от изменений, предоставляя уровень защиты на уровне файловой системы.
В этом руководстве мы рассмотрим пошаговый процесс создания партиции, настройку неизменяемости файлов с помощью chattr, интеграцию с oVirt и управление такой партицией через командную строку (CLI).
1. Подготовка NFS-сервера и создание партиции
1.1. Создание и форматирование партиции
Для начала создадим новую партицию и отформатируем её в файловую систему ext4, которая поддерживает атрибуты неизменяемости, необходимые для безопасного хранения резервных копий.
-
Создание новой партиции с помощью
fdisk
:Используем утилиту
fdisk
для управления разделами диска:bashsudo fdisk /dev/sdX
- Нажмите
n
для создания новой партиции. - Выберите тип партиции: основная (
p
) или логическая (l
). - Укажите номер партиции, начальный и конечный сектора (по умолчанию используйте все доступное пространство).
- Нажмите
w
, чтобы записать изменения на диск.
- Нажмите
-
Форматирование партиции в ext4:
Отформатируйте созданную партицию в файловую систему ext4, которая оптимизирована для больших объемов данных и поддерживает требуемые атрибуты файлов:
bashsudo mkfs.ext4 -L backup_data /dev/sdX1
- Параметр
-L backup_data
задает метку тома, что облегчает идентификацию в будущем.
- Параметр
-
Создание точки монтирования и монтирование партиции:
Создайте точку монтирования и смонтируйте партицию:
bashsudo mkdir -p /mnt/backup sudo mount /dev/sdX1 /mnt/backup
-
Добавление в
/etc/fstab
для автоматического монтирования:Чтобы партиция монтировалась автоматически при загрузке системы, добавьте следующую строку в файл
/etc/fstab
:plaintext/dev/sdX1 /mnt/backup ext4 defaults,noatime,nodiratime 0 2
- Опции
noatime
иnodiratime
отключают обновление времени доступа для файлов и директорий, что уменьшает количество операций записи и повышает производительность.
- Опции
2. Применение атрибутов chattr
для обеспечения неизменяемости
2.1. Настройка атрибута неизменяемости
chattr
(change attribute) — утилита для изменения атрибутов файлов и директорий в файловых системах Linux, таких как ext4. Основное преимущество — возможность установки атрибута +i
(immutable), который защищает файлы и каталоги от изменений, удаления и переименования.
-
Установка атрибута
+i
(immutable):Сделаем каталог неизменяемым с помощью
chattr
:bashsudo chattr +i /mnt/backup
- Атрибут
+i
делает файлы и каталоги неизменяемыми, запрещая любые изменения, удаления и перемещения, включая привилегированных пользователей.
- Атрибут
-
Проверка установленного атрибута с помощью
lsattr
:Для проверки установленных атрибутов используйте
lsattr
:bashlsattr /mnt/backup
Вывод команды покажет атрибут
i
для каждого файла и каталога в указанной директории.
2.2. Дополнительные меры безопасности
Кроме +i
, можно использовать другие атрибуты:
+a
(append-only): разрешает только добавление данных в файл, что полезно для логов.+u
(undeletable): удаленные файлы можно восстановить, что добавляет еще один уровень защиты.
Пример:
sudo chattr +iu /mnt/backup
Этот атрибут защищает файлы от удаления и позволяет их восстановить, что полезно для данных, критически важных для восстановления системы.
3. Интеграция партиции с oVirt для хранения резервных копий
3.1. Добавление NFS-хранилища в oVirt
Для интеграции неизменяемого хранилища с oVirt нужно добавить NFS-домен в менеджер виртуализации.
-
Добавление NFS-хранилища через oVirt GUI:
- Перейдите в раздел "Storage".
- Нажмите "Add Storage Domain".
- Выберите тип хранилища "NFS".
- Укажите параметры подключения: IP-адрес сервера и путь к монтированной директории, например,
192.168.1.100:/mnt/backup
.
-
Добавление хранилища через oVirt CLI:
Используйте CLI для автоматизации и интеграции с существующими скриптами:
bashovirt-shell -c -s <<EOF add storagedomain --name BackupStorage --type data --storage-type nfs --host-id [HOST_ID] --address [NFS_SERVER_IP] --path /mnt/backup --vfs-type nfs4 EOF
- Замените
[HOST_ID]
на идентификатор хоста и[NFS_SERVER_IP]
на IP-адрес сервера NFS. - Параметр
--vfs-type nfs4
гарантирует использование NFS версии 4, которая поддерживает расширенные функции безопасности и производительности.
- Замените
3.2. Настройка резервного копирования в oVirt
Настройте резервное копирование для ВМ через oVirt GUI, выбрав добавленное NFS-хранилище как целевое место для резервных копий.
4. Управление и обновление партиции с chattr
4.1. Управление неизменяемым хранилищем
При необходимости обновления данных в хранилище необходимо временно снять атрибут неизменяемости:
-
Удаление атрибута
+i
:bashsudo chattr -i /mnt/backup
- Это действие позволяет выполнять изменения: добавление новых файлов, обновление существующих данных, удаление устаревших резервных копий.
-
Внесение изменений в хранилище:
Внесите необходимые изменения, добавьте или удалите файлы по мере необходимости.
-
Повторное применение атрибута
+i
:После внесения изменений снова установите атрибут неизменяемости для защиты данных:
bashsudo chattr +i /mnt/backup
4.2. Мониторинг и аудит
Настройте мониторинг доступа к файловой системе и атрибутам с помощью auditd
или других инструментов мониторинга. Добавьте правила аудита для отслеживания изменений атрибутов файлов и попыток несанкционированного доступа:
sudo auditctl -w /mnt/backup -p war -k backup_monitor
Это правило будет отслеживать попытки изменения, записи и удаления в каталоге /mnt/backup
, а также регистрировать все события с ключом backup_monitor
.
5. Лучшие практики
5.1. Регулярное обновление прав доступа
Регулярно проверяйте права доступа к хранилищу. Убедитесь, что только необходимые пользователи и процессы имеют доступ к резервным копиям. Настройте ACL (Access Control List) для более гибкого управления правами:
sudo setfacl -m u:backup_user:rwx /mnt/backup
5.2. Использование шифрования
Рассмотрите возможность использования шифрования на уровне файловой системы с помощью eCryptfs
или LUKS
для дополнительной защиты данных:
sudo cryptsetup luksFormat /dev/sdX1
sudo cryptsetup open /dev/sdX1 backup_crypt
5.3. Автоматизация управления
Автоматизируйте управление хранилищем и резервным копированием с помощью скриптов и планировщика задач cron. Вот пример скрипта, который можно использовать через cron для регулярного обновления атрибутов и выполнения резервного копирования:
# Снимаем атрибут неизменяемости
sudo chattr -i /mnt/backup
# Выполняем резервное копирование с помощью rsync
rsync -av --delete /path/to/vms /mnt/backup/
# Применяем атрибут неизменяемости
sudo chattr +i /mnt/backup
# Логирование
echo "Backup completed on $(date)" >> /var/log/backup.log
Добавьте этот скрипт в cron для регулярного выполнения:
0 2 * * * /path/to/backup_script.sh
Преимущества Vinchin Backup and Recovery для защиты oVirt
Виртуализация с использованием oVirt предоставляет организациям мощные инструменты для управления и масштабирования своих ИТ-инфраструктур. Однако, как и в любой другой ИТ-системе, защита данных является критически важной задачей.
Здесь на помощь приходит Vinchin Backup and Recovery — специализированное решение для резервного копирования и восстановления, которое обеспечивает надежную защиту виртуальных сред, включая oVirt.
Основные преимущества Vinchin Backup and Recovery для oVirt:
-
Полная интеграция с oVirt: Vinchin Backup and Recovery полностью интегрирован с oVirt, что позволяет легко настроить резервное копирование виртуальных машин напрямую из интерфейса oVirt. Эта интеграция упрощает управление резервными копиями и обеспечивает более высокий уровень автоматизации.
-
Инкрементное и дедуплицированное резервное копирование: Vinchin использует технологию инкрементного резервного копирования, что позволяет существенно сократить время на создание бэкапов и объем хранимых данных. Дедупликация на уровне блоков минимизирует использование дискового пространства, сохраняя только уникальные данные.
-
Быстрое восстановление и поддержка мгновенного восстановления: Vinchin Backup and Recovery предлагает возможность мгновенного восстановления виртуальных машин, что позволяет минимизировать простой в случае сбоя. Это особенно важно для критически важных приложений и сервисов.
-
Гибкость в настройке резервных копий: Решение поддерживает широкий спектр настроек резервного копирования, включая полное, инкрементное и дифференциальное копирование. Вы также можете настраивать политики хранения и планирования резервного копирования, что позволяет оптимизировать процесс защиты данных под нужды вашей организации.
-
Защита от программ-вымогателей (Ransomware): Vinchin включает защиту от программ-вымогателей, что позволяет защитить резервные копии от несанкционированного изменения и удаления. Это важная функция, учитывая растущие угрозы в сфере кибербезопасности.
-
Масштабируемость и высокая доступность: Vinchin Backup and Recovery масштабируется вместе с вашей виртуальной средой, обеспечивая защиту данных независимо от размера инфраструктуры. Поддержка высокодоступных кластеров (HA) обеспечивает постоянную доступность резервных копий даже в случае выхода из строя одного из узлов.
Заключение
Использование атрибута chattr
для создания неизменяемого хранилища добавляет дополнительный уровень защиты данных, хранимых в oVirt.
Следуя описанным в статье шагам и лучшим практикам, вы сможете создать надежное и защищенное хранилище для резервных копий, минимизируя риски потери данных и несанкционированного доступа.
Реклама Google |
|
Внимание! Данная статья не является официальной документацией.Использование информации необходимо выполнять с осторожностью, используя для этого тестовую среду.
Если у вас есть вопросы о построении современных систем резервного копирования, репликации, синхронизации данных и защиты от программ вымогателей обратитесь в нашу компанию для получения консультации о современных технологиях резервного копирования и восстановления данных. Наша компания имеет более чем 20-летний опыт в этой области. |
Десять лучших практик резервного копирования в Казахстане
- Защита гипервизора oVirt — глубокое погружение
- Перенос виртуальной машины из oVirt в Proxmox
- Как перенести виртуальную машину из Proxmox в oVirt
- Защита контейнеров Kubernetes — глубокое погружение
- Как защитить гипервизор Proxmox от взлома - Глубокое погружение
- Использование Fail2Ban для защиты oVirt - Глубокое погружение
- Организация резервного копирования гипервизора oVirt — Глубокое погружение
- Перенос виртуальной машины между гипервизорами Proxmox
- Конфигурация гипервизора Proxmox для оптимальной работы виртуальных машин
- Защита root после взлома SSH на Proxmox - глубокое погружение