Эффективное хранение резервных копий виртуальных машин (ВМ) в неизменяемых хранилищах является важным аспектом обеспечения безопасности данных в IT-инфраструктуре. Использование атрибутов chattr позволяет защитить данные от изменений, предоставляя уровень защиты на уровне файловой системы.
В этом руководстве мы рассмотрим пошаговый процесс создания партиции, настройку неизменяемости файлов с помощью chattr, интеграцию с oVirt и управление такой партицией через командную строку (CLI).
1. Подготовка NFS-сервера и создание партиции
1.1. Создание и форматирование партиции
Для начала создадим новую партицию и отформатируем её в файловую систему ext4, которая поддерживает атрибуты неизменяемости, необходимые для безопасного хранения резервных копий.
- 
Создание новой партиции с помощью fdisk:Используем утилиту fdiskдля управления разделами диска:bashsudo fdisk /dev/sdX- Нажмите nдля создания новой партиции.
- Выберите тип партиции: основная (p) или логическая (l).
- Укажите номер партиции, начальный и конечный сектора (по умолчанию используйте все доступное пространство).
- Нажмите w, чтобы записать изменения на диск.
 
- Нажмите 
- 
Форматирование партиции в ext4: Отформатируйте созданную партицию в файловую систему ext4, которая оптимизирована для больших объемов данных и поддерживает требуемые атрибуты файлов: bashsudo mkfs.ext4 -L backup_data /dev/sdX1- Параметр -L backup_dataзадает метку тома, что облегчает идентификацию в будущем.
 
- Параметр 
- 
Создание точки монтирования и монтирование партиции: Создайте точку монтирования и смонтируйте партицию: bashsudo mkdir -p /mnt/backup sudo mount /dev/sdX1 /mnt/backup
- 
Добавление в /etc/fstabдля автоматического монтирования:Чтобы партиция монтировалась автоматически при загрузке системы, добавьте следующую строку в файл /etc/fstab:plaintext/dev/sdX1 /mnt/backup ext4 defaults,noatime,nodiratime 0 2- Опции noatimeиnodiratimeотключают обновление времени доступа для файлов и директорий, что уменьшает количество операций записи и повышает производительность.
 
- Опции 
2. Применение атрибутов chattr для обеспечения неизменяемости
2.1. Настройка атрибута неизменяемости
chattr (change attribute) — утилита для изменения атрибутов файлов и директорий в файловых системах Linux, таких как ext4. Основное преимущество — возможность установки атрибута +i (immutable), который защищает файлы и каталоги от изменений, удаления и переименования.
- 
Установка атрибута +i(immutable):Сделаем каталог неизменяемым с помощью chattr:bashsudo chattr +i /mnt/backup- Атрибут +iделает файлы и каталоги неизменяемыми, запрещая любые изменения, удаления и перемещения, включая привилегированных пользователей.
 
- Атрибут 
- 
Проверка установленного атрибута с помощью lsattr:Для проверки установленных атрибутов используйте lsattr:bashlsattr /mnt/backupВывод команды покажет атрибут iдля каждого файла и каталога в указанной директории.
2.2. Дополнительные меры безопасности
Кроме +i, можно использовать другие атрибуты:
- +a(append-only): разрешает только добавление данных в файл, что полезно для логов.
- +u(undeletable): удаленные файлы можно восстановить, что добавляет еще один уровень защиты.
Пример:
sudo chattr +iu /mnt/backup
Этот атрибут защищает файлы от удаления и позволяет их восстановить, что полезно для данных, критически важных для восстановления системы.
3. Интеграция партиции с oVirt для хранения резервных копий
3.1. Добавление NFS-хранилища в oVirt
Для интеграции неизменяемого хранилища с oVirt нужно добавить NFS-домен в менеджер виртуализации.
- 
Добавление NFS-хранилища через oVirt GUI: - Перейдите в раздел "Storage".
- Нажмите "Add Storage Domain".
- Выберите тип хранилища "NFS".
- Укажите параметры подключения: IP-адрес сервера и путь к монтированной директории, например, 192.168.1.100:/mnt/backup.
 
- 
Добавление хранилища через oVirt CLI: Используйте CLI для автоматизации и интеграции с существующими скриптами: bashovirt-shell -c -s <<EOF add storagedomain --name BackupStorage --type data --storage-type nfs --host-id [HOST_ID] --address [NFS_SERVER_IP] --path /mnt/backup --vfs-type nfs4 EOF- Замените [HOST_ID]на идентификатор хоста и[NFS_SERVER_IP]на IP-адрес сервера NFS.
- Параметр --vfs-type nfs4гарантирует использование NFS версии 4, которая поддерживает расширенные функции безопасности и производительности.
 
- Замените 
3.2. Настройка резервного копирования в oVirt
Настройте резервное копирование для ВМ через oVirt GUI, выбрав добавленное NFS-хранилище как целевое место для резервных копий.
4. Управление и обновление партиции с chattr
4.1. Управление неизменяемым хранилищем
При необходимости обновления данных в хранилище необходимо временно снять атрибут неизменяемости:
- 
Удаление атрибута +i:bashsudo chattr -i /mnt/backup- Это действие позволяет выполнять изменения: добавление новых файлов, обновление существующих данных, удаление устаревших резервных копий.
 
- 
Внесение изменений в хранилище: Внесите необходимые изменения, добавьте или удалите файлы по мере необходимости. 
- 
Повторное применение атрибута +i:После внесения изменений снова установите атрибут неизменяемости для защиты данных: bashsudo chattr +i /mnt/backup
4.2. Мониторинг и аудит
Настройте мониторинг доступа к файловой системе и атрибутам с помощью auditd или других инструментов мониторинга. Добавьте правила аудита для отслеживания изменений атрибутов файлов и попыток несанкционированного доступа:
sudo auditctl -w /mnt/backup -p war -k backup_monitor
Это правило будет отслеживать попытки изменения, записи и удаления в каталоге /mnt/backup, а также регистрировать все события с ключом backup_monitor.
5. Лучшие практики
5.1. Регулярное обновление прав доступа
Регулярно проверяйте права доступа к хранилищу. Убедитесь, что только необходимые пользователи и процессы имеют доступ к резервным копиям. Настройте ACL (Access Control List) для более гибкого управления правами:
sudo setfacl -m u:backup_user:rwx /mnt/backup
5.2. Использование шифрования
Рассмотрите возможность использования шифрования на уровне файловой системы с помощью eCryptfs или LUKS для дополнительной защиты данных:
sudo cryptsetup luksFormat /dev/sdX1
sudo cryptsetup open /dev/sdX1 backup_crypt
5.3. Автоматизация управления
Автоматизируйте управление хранилищем и резервным копированием с помощью скриптов и планировщика задач cron. Вот пример скрипта, который можно использовать через cron для регулярного обновления атрибутов и выполнения резервного копирования:
# Снимаем атрибут неизменяемости
sudo chattr -i /mnt/backup
# Выполняем резервное копирование с помощью rsync
rsync -av --delete /path/to/vms /mnt/backup/
# Применяем атрибут неизменяемости
sudo chattr +i /mnt/backup
# Логирование
echo "Backup completed on $(date)" >> /var/log/backup.log
Добавьте этот скрипт в cron для регулярного выполнения:
0 2 * * * /path/to/backup_script.sh
Преимущества Vinchin Backup and Recovery для защиты oVirt
Виртуализация с использованием oVirt предоставляет организациям мощные инструменты для управления и масштабирования своих ИТ-инфраструктур. Однако, как и в любой другой ИТ-системе, защита данных является критически важной задачей.
Здесь на помощь приходит Vinchin Backup and Recovery — специализированное решение для резервного копирования и восстановления, которое обеспечивает надежную защиту виртуальных сред, включая oVirt.
Основные преимущества Vinchin Backup and Recovery для oVirt:
- 
Полная интеграция с oVirt: Vinchin Backup and Recovery полностью интегрирован с oVirt, что позволяет легко настроить резервное копирование виртуальных машин напрямую из интерфейса oVirt. Эта интеграция упрощает управление резервными копиями и обеспечивает более высокий уровень автоматизации. 
- 
Инкрементное и дедуплицированное резервное копирование: Vinchin использует технологию инкрементного резервного копирования, что позволяет существенно сократить время на создание бэкапов и объем хранимых данных. Дедупликация на уровне блоков минимизирует использование дискового пространства, сохраняя только уникальные данные. 
- 
Быстрое восстановление и поддержка мгновенного восстановления: Vinchin Backup and Recovery предлагает возможность мгновенного восстановления виртуальных машин, что позволяет минимизировать простой в случае сбоя. Это особенно важно для критически важных приложений и сервисов. 
- 
Гибкость в настройке резервных копий: Решение поддерживает широкий спектр настроек резервного копирования, включая полное, инкрементное и дифференциальное копирование. Вы также можете настраивать политики хранения и планирования резервного копирования, что позволяет оптимизировать процесс защиты данных под нужды вашей организации. 
- 
Защита от программ-вымогателей (Ransomware): Vinchin включает защиту от программ-вымогателей, что позволяет защитить резервные копии от несанкционированного изменения и удаления. Это важная функция, учитывая растущие угрозы в сфере кибербезопасности. 
- 
Масштабируемость и высокая доступность: Vinchin Backup and Recovery масштабируется вместе с вашей виртуальной средой, обеспечивая защиту данных независимо от размера инфраструктуры. Поддержка высокодоступных кластеров (HA) обеспечивает постоянную доступность резервных копий даже в случае выхода из строя одного из узлов. 
Заключение
Использование атрибута chattr для создания неизменяемого хранилища добавляет дополнительный уровень защиты данных, хранимых в oVirt. 
Следуя описанным в статье шагам и лучшим практикам, вы сможете создать надежное и защищенное хранилище для резервных копий, минимизируя риски потери данных и несанкционированного доступа.
| Реклама Yandex | 
|  | Внимание! Данная статья не является официальной документацией.Использование информации необходимо выполнять с осторожностью, используя для этого тестовую среду.
 
 Если у вас есть вопросы о построении современных систем резервного копирования, репликации, синхронизации данных и защиты от программ вымогателей обратитесь в нашу компанию для получения консультации о современных технологиях резервного копирования и восстановления данных. Наша компания имеет более чем 20-летний опыт в этой области. | ||||
Десять лучших практик резервного копирования в Казахстане
- Перенос гипервизора Proxmox на новый физический сервер
- Использование OpenShift для контейнеров Docker — глубокое погружение
- Использование Wazuh для мониторинга безопасности Proxmox
- Установка, настройка и использование Fail2Ban на zVirt
- Установка, настройка и использование Graylog Community Edition в Proxmox
- Установка, настройка и использование Elasticsearch в Proxmox
- Установка, настройка и использование Kibana в Proxmox
- Установка, настройка и использование Logstash в Proxmox
- Использование ИИ для анализа логов Proxmox
- Установка, настройка и использование Ceph в OpenStack
 
                    
