在 AKS 部署您的 K8S Cluster
随着应用程序开发向基于容器的方法发展,安排和管理资源的需求变得很重要。 Kubernetes 是提供可靠的容错应用程序工作负荷计划能力的领先平台。 Azure Kubernetes 服务 (AKS) 是一种托管 Kubernetes 产品/服务,可进一步简化基于容器的应用程序部署和管理。本文介绍了 Kubernetes 核心基础结构组件,以及如何快速的建立 K8S Cluster on AKS。
良心之声寂静微小,但它传递的距离是人声永远达不到的。
随着应用程序开发向基于容器的方法发展,安排和管理资源的需求变得很重要。 Kubernetes 是提供可靠的容错应用程序工作负荷计划能力的领先平台。 Azure Kubernetes 服务 (AKS) 是一种托管 Kubernetes 产品/服务,可进一步简化基于容器的应用程序部署和管理。本文介绍了 Kubernetes 核心基础结构组件,以及如何快速的建立 K8S Cluster on AKS。
温馨提示:本文大约4000字,阅读时间约为20分钟
本文重要章节
近日 Veeam 收购 Kasten 已经成为大家所热议的话题。在作者看来这次的收购来的并不突然。其实从早些时候开始,Veeam 就宣布了与 Kasten 的战略合作伙伴关系。而 Kasten 与 Veeam的后台投资公司均为 Insight Partners。从 Veeam 与 Kasten 的宣传材料上您不难发现,Kasten 与 Veeam 有着非常相同的价值取向与利基市场。这就让此次的收购行为显得顺利成章且水到渠成。
从市场需求角度来分析,此次收购的重点是整合并利用两种数据保护技术,提供给客户统一的方式实现多平台数据管理策略,Veeam目前现在可以覆盖物理,虚拟、云以及容器化的工作负载。Kasten 是德语箱子的意思,在 Kubernetes 生态系统中,Kasten 的领域是 Kubernetes 基础架构和工作负载的保护和数据管理,Kasten 迅速确立了自己作为顶级数据管理技术平台的地位, 相信 Kasten 加入 Veeam 之后,会使 Veeam 在云原生领域的数据保护之路走的更加稳健
数据治理是企业拥有的所有数据的管理总则与执行策略,它确保企业的数据在整个在生命周期中都具有较高的数据质量。而数据质量是数据治理的一个关键组成部分,在本文中我们将讨论如何为企业的数据质量保驾护航,利用 Veeam 的相关特性打造企业的数据治理平台,可以使企业在数据字化转型中始终保持活力,从而安全平稳的进行各种企业的数据活动。
每个成功的备份任务会话都会创建一个新的还原点,这样可以将虚拟机数据恢复到较早的时间点。备份数据不需要长期保持时,就要控制备份链中的还原点数量,必须指定数据保留策略设置。保留策略定义了要在备份存储上保留多少个还原点或保留多少天数据。
按还原点保留备份数据:VBR至少保留N个可用的还原点。
按天保留备份数据:VBR至少保留N天的备份数据。
要定义备份任务的保留策略,必须在备份任务设置的"Retention policy"中指定必要的还原点数或天数。默认情况下,VBR保留7个还原点或7天。
近来勒索软件所构成的威胁逐步增强,这使许多国内外的企业都遭受了难以计数的损失。最近看到国外媒体的一篇报告中指出,勒索软件攻击范围与影响正在不断扩大,而且随着整个世界都被冠状病毒所侵扰,勒索软件也改变了他们的目标,他们开始对医疗健康企业出手,这使许多病患的治疗过程延时。在计算机世界的恶意攻击对人的生命产生威胁,是大部分医疗机构的 IT 部门始料未及的。当然勒索软件攻击医疗企业并不是刚刚开始的,这让我人联想到了 2017 年 5 月 12 日 发生的 WannaCry 勒索软件网络攻击给英国国家卫生服务局的事件,这造成了近1亿英镑的损失,并导致19,000个医疗预约被迫取消。详细情况,大家可以参考 “WannaCry” 勒索软件网络攻击的教训回顾。
Lessons learned review of the WannaCry Ransomware Cyber Attack
https://www.england.nhs.uk/wp-content/uploads/2018/02/lessons-learned-review-wannacry-ransomware-cyber-attack-cio-review.pdf
Ransomware gangs are changing targets again.
https://www.zdnet.com/article/this-is-how-much-the-wannacry-ransomware-attack-cost-the-nhs/
勒索软件使所有类型的最终用户和企业面临威胁,也是网络犯罪分子首选的勒索工具之一。它主要通过对数据的加密使数据无法使用,之后以解密之名进行敲诈勒索。受影响企业的损失是显而易见的,其结果包括关键数据丢失、停机时间和企业声誉受损。美国FBI的一份报告显示,2016年,勒索软件的非法收入可能达到10亿美元。这一巨大的收入数字,很大一部分都是由企业缴纳的赎金组成。当用户因为勒索软件导致业务中断,企业通常会认为支付赎金是取回数据最划算的办法。但尴尬的是,这些支付出去的赎金,通常会被直接用于下一代勒索软件的开发。所以很多企业正在无奈地用他们缴纳的赎金滋养着勒索软件开发者的事业。正因如此,勒索攻击正以惊人的速度不断发展,勒索软件家族也正在不断的进化。勒索事件之所以如此恐怖,是因为它不像一般的攻击事件,其发起者只想访问数据或者获取资源,勒索者有时既想要数据,更想要钱!这也是为什么在很多勒索事件中,受害者被骗取了钱财,但未能拿回自己的数据的原因。
温馨提示: 本文大约3500字,阅读时间约为20分钟。
本文关键内容:
作者观察:
时间进入到 2020年5月,做为云数据管理锋线厂商的 Veeam 在去年年底发布了 Veeam Backup for AWS 之后,又在两周前发布了全新的 Veeam Backup for Azure, 和之前发布的 AWS 云原生数据保护产品一样,这个针对于 Azure 的云原生产品同样也是 在 10 个 Instnace 保护的范围之内免费。同时,我们还注意到在2天之前,Veeam 还发布了与 Google GCP 开始合作的消息,可以说公有云的数据保护已经成为 Veeam 云数据管理中的核心战略。
温馨提示:本文大约4000字,阅读时间约为20分钟
作者观察
在上周 Veeam 发布了全新的 Veeam Service Provider Console 4.0,它的前身是 Veeam Availability Console, 它包含 Veeam 云服务提供商所需要展开的灾备业务运营所需的一切功能。无论您希望为客户的内部环境提供远程托管的数据保护解决方案,还是管理基于多租户备份即服务 (BaaS)、云备份或灾难恢复即服务 (DRaaS),Veeam Service Provider Console 都可满足云服务提供商的要求。
二级存储也称为辅助存储,通常用来存储不经常访问的数据。我们经常把存储按照访问的频率分成在线、近线和离线,而二级存储显然就是近线的存储设备。在存储的基础架构建设过程中,在线存储通常是用来供给生产所需要的应用使用,在线存储拥有更高的性能,相比之下,辅助存储则适合备份与容灾数据、更长期的数据保留、归档等应用使用,因此二级存储的基础架构也比较经济,通常在性能较低的设备上运行。通过存储分层规划,企业用户会按照数据的生命周期将不常用的数据备份、归档到访问频率较低的二级存储设备,或者说我们通过存储分层的方式去释放主存储的空间,提高主存储设备的性能,降低储存成本。
总是有 Partner 希望以全命令行的方式,安装部署 Veeam Agent for Linux , 然后再连接到 VCC 云存储库。在这里我把平时的操作记录做了一个整理,方便大家实施时进行参考。
#install wget
yum install wget
#Verify version installed CentOS or Redhat
cat /etc/centos-release
CentOS Linux release 7.5.1804 (Core)
cat /etc/redhat-release
Red Hat Enterprise Linux Server release 7.6 (Maipo)
#Update to latest
yum update
#verify kernel-devel is installed, else install it
yum list installed | grep kernel*
#Around 74MB for kernel-devel
yum install kernel-devel
#install python3
yum install python3
#install lvm2
yum install lvm2
#install fuse-libs
yum install fuse-libs
近日有许多全作伙伴在部署Veeam Agent for Linux 时遇到需要python3的依赖,表现为即使安装了python3,也不能解决的问题,当然大家可以用加--nodeps参数的方式进行安装,这种方法适用于正在使用python2.x的用户,如果用户已经转到python3,就可以采用如下方式。还是提醒大家,如果对生产环境进行操作一定弄明白客户当前的环境与对环境的需求。