Nakivo Backup & Replication: salvare i backup in AWS S3

nakivo-store-backups-in-aws-s3-01

Per rispettare la regola 3-2-1 del backup, Nakivo Backup and Replication include il supporto per il cloud object storage per poter salvare i backup in AWS S3.

Funzione già disponibile dalle versioni precedenti, l'intera procedura è piuttosto semplice e richiede solo pochi minuti per la configurazione.

nakivo-store-backups-in-aws-s3-02

 

Preparare l'ambiente AWS S3

Prima di poter salvare i backup di Nakivo in AWS, è necessario creare il Bucket appropriato per configurare il backup repository.

Effettuare il login in AWS e cliccare sul link IAM sotto la voce Security, Identity, & Compliance.

nakivo-store-backups-in-aws-s3-03

 

Creare la Policy dei permessi

E' necessario creare una Policy per assegnare i permessi richiesti al Bucket utilizzato come backup repository.

Dalla dashboard IAM, cliccare su Policies nel lato sinistro.

nakivo-store-backups-in-aws-s3-04

Cliccare Create policy.

nakivo-store-backups-in-aws-s3-05

Selezionare la sezione JSON ed inserire il seguente codice:

{
"Version":"2012-10-17",
"Statement":[
{
"Sid":"statement1",
"Effect": "Allow",
"Action": [
"s3:Get*",
"s3:List*",
"s3:PutObject",
"s3:DeleteObject"
],
"Resource": [
"*"
]
}
]
}

Cliccare su Review policy quando terminato.

nakivo-store-backups-in-aws-s3-06

Specificare la Policy Name ed opzionalmente una Description. Cliccare su Create policy.

nakivo-store-backups-in-aws-s3-07

La policy è stata creata correttamente.

nakivo-store-backups-in-aws-s3-08

 

Creare un nuovo User

Ora accedere alla sezione Users e cliccare su Add User per creare l'utente necessario per accedere al Bucket.

nakivo-store-backups-in-aws-s3-09

Specificare un User name ed abilitare l'opzione Programmatic access. Cliccare Next: Permissions in basso a destra.

nakivo-store-backups-in-aws-s3-10

I permessi vengono assegnati più avanti utilizzando un gruppo dedicato che sarà in seguito creato. Cliccare Next: Tags.

nakivo-store-backups-in-aws-s3-11

Cliccare Next: Review.

nakivo-store-backups-in-aws-s3-12

Nella pagina di Review verificare la configurazione fatta e cliccare su Create user.

nakivo-store-backups-in-aws-s3-13

L'utente è stato creato correttamente. Annotare l'Access Key ID e la Secret access key che saranno poi richieste durante la configurazione del repository AWS di Nakivo.

nakivo-store-backups-in-aws-s3-14

 

Creare un nuovo Group

Accedere alla sezione Groups e cliccare su Create New Group.

nakivo-store-backups-in-aws-s3-15

Digitare un Group Name e cliccare su Next Step in basso a destra.

nakivo-store-backups-in-aws-s3-16

Selezionare la policy creata in precedenza (utilizzare il Filter per trovare facilmente la policy) e cliccare su Next Step.

nakivo-store-backups-in-aws-s3-17

Cliccare Create Group.

nakivo-store-backups-in-aws-s3-18

Quando il gruppo è stato creato, selezionare il gruppo e cliccare sul menu a tendina Group Actions. Selezionare la voce Add Users to Group.

nakivo-store-backups-in-aws-s3-19

Selezionare l'utente da aggiungere e cliccare Add Users.

nakivo-store-backups-in-aws-s3-20

 

Creare il Bucket

L'ultimo step consiste nella creazione del Bucket utilizzato per salvare i backup. Cliccare S3 sotto Storage.

nakivo-store-backups-in-aws-s3-21

Cliccare su Create Bucket.

nakivo-store-backups-in-aws-s3-22

Digitare il Bucket Name e specificare la Region.

nakivo-store-backups-in-aws-s3-23

Cliccare sul gruppo appena creato per assegnare le ACL.

nakivo-store-backups-in-aws-s3-24

Specificare l'utente a cui permettere l'accesso al Bucket cliccare su Save changes.

nakivo-store-backups-in-aws-s3-25

 

Configurare il repository AWS S3

Per configurare AWS S3 in Nakivo, è innanzitutto necessario aggiungere l'account AWS nell'Inventory. Accedere all'area Configuration > Inventory e cliccare su Add New. Selezionare AWS/Wasabi account per specificare l'account autorizzato ad accedere il Bucket.

nakivo-store-backups-in-aws-s3-26

Digitare un Display Name ed inserire l'Access key ID e la Secret access key annotati in precedenza durante la creazione dell'account AWS. Cliccare su Add.

nakivo-store-backups-in-aws-s3-27

L'account AWS S3 è stato creato.

nakivo-store-backups-in-aws-s3-28

Ora accedere alla sezione Repositories e cliccare su Add Backup Repository > Create new backup repository.

nakivo-store-backups-in-aws-s3-29

Selezionare Amazon S3 e cliccare Next.

nakivo-store-backups-in-aws-s3-30

Digitare il Name per il repository, selezionare l'Account AWS, l'AWS Region e il Bucket utilizzato per salvare i backup. Cliccare Next.

nakivo-store-backups-in-aws-s3-31

Specificare eventuali opzioni richieste e cliccare su Add.

nakivo-store-backups-in-aws-s3-32

Il repository object storage AWS S3 è stato creato correttamente.

nakivo-store-backups-in-aws-s3-33

 

Creare il Backup Job

Una volta che il repository è stato creato, è ora possibile creare un nuovo Backup Job per salvare i backup in AWS S3. Dalla dashboard di Nakivo, selezionare Create > VMware vSphere backup job.

nakivo-store-backups-in-aws-s3-34

Selezionare le VM a proteggere e cliccaer su Next.

nakivo-store-backups-in-aws-s3-35

Selezionare il repository AWS creato dal menu a tendina Destination. Cliccare su Next.

nakivo-store-backups-in-aws-s3-36

Specificare la Schedule desiderata e cliccare su Next.

nakivo-store-backups-in-aws-s3-37

Digitare il Job name e le opzioni richieste.

nakivo-store-backups-in-aws-s3-38

Cliccare Finish & Run e selezionare la voce Run for all VMs > Run per eseguire il backup immediatamente.

nakivo-store-backups-in-aws-s3-39

Il backup job viene eseguito.

nakivo-store-backups-in-aws-s3-40

Dopo alcuni minuti, a seconda del numero delle VM da proteggere e la banda disponibile, il job viene completato correttamente.

nakivo-store-backups-in-aws-s3-41

Dando uno sguardo al repository AWS in Nakivo, è possibile verificare i backup salvati nel repository.

nakivo-store-backups-in-aws-s3-42

Il backup salvato nel Bucket AWS.

nakivo-store-backups-in-aws-s3-43

Salvare i backup di Nakivo direttamente in AWS S3 permette di mettere in sicurezza i dati aziendali in una locazione esterna aggiungendo una protezione in più nel caso di un disastro nel repository locale.

signature