Chat with us, powered by LiveChat
Inicio > Software de backup corporativos > Herramientas de copia de seguridad de datos para empresas > Software de copia de seguridad para la virtualización de Red Hat. Copia de seguridad RHEV

Red Hat Virtualization se ha convertido en una plataforma fundamental para la infraestructura de TI empresarial, impulsando cargas de trabajo de misión crítica en agencias gubernamentales, sistemas de salud, instituciones financieras y organizaciones de investigación. A medida que estos entornos crecen en complejidad y escala (hasta 400 hosts por cada clúster RHV), la necesidad de soluciones sofisticadas de copia de seguridad y recuperación se vuelve primordial.

Es importante mencionar que el desarrollo de RHV se ha detenido desde agosto de 2020 y que, desde entonces, el producto en cuestión solo recibe actualizaciones de mantenimiento, con actualizaciones de fase de vida extendida previstas hasta 2026. Sin embargo, todavía hay muchos entornos que lo utilizan para diversos casos de uso, lo que retrasa el proceso de migración a la plataforma de contenedores OpenShift, la sucesora oficial de RHV.

Aunque RHV ofrece sólidas funciones de virtualización, la protección de estos entornos requiere tecnologías de copia de seguridad especializadas que se integren de forma nativa con las API de oVirt y comprendan las características únicas de la virtualización basada en KVM. Las amenazas de ransomware han evolucionado para atacar específicamente las capas de hipervisor, reconociendo que comprometer la infraestructura de virtualización proporciona acceso a docenas o cientos de máquinas virtuales a través de un único vector de ataque.

Las implementaciones de RHV en empresas requieren arquitecturas de copia de seguridad que ofrezcan más que instantáneas periódicas. Las estrategias modernas de protección de datos deben proporcionar operaciones de copia de seguridad sin agentes que no sobrecarguen el rendimiento de las máquinas virtuales, compatibilidad con múltiples backends de almacenamiento sin dependencia de un proveedor y una gestión inteligente de instantáneas que evite la sobrecarga del almacenamiento. Al mismo tiempo, las organizaciones también se enfrentan al creciente escrutinio normativo del RGPD, la HIPAA, el SOC 2 y los marcos de cumplimiento específicos del sector, que exigen procedimientos de copia de seguridad verificables, protección de datos cifrados, capacidades de almacenamiento inmutables y registros de auditoría detallados, requisitos que las herramientas nativas del hipervisor simplemente no pueden cumplir.

La resiliencia operativa depende de soluciones de copia de seguridad que garanticen tanto una recuperación rápida como la integridad de los datos. Ya sea para recuperarse de ataques de cifrado maliciosos, fallos de hardware, errores de configuración o desastres que afecten a todo el sitio, los equipos de TI necesitan una infraestructura de copia de seguridad y recuperación en la que puedan confiar cuando cada minuto cuenta. Bacula Enterprise responde a estas demandas mediante una integración RHV diseñada específicamente, una arquitectura probada y fiable, y la flexibilidad necesaria para proteger entornos de virtualización heterogéneos desde una única plataforma de gestión.

red hat virtualization backup

Descargar prueba gratuita
Informe sobre las copias de seguridad de la virtualización de Red Hat

Copia de seguridad RHV completa sin precios basados en la capacidad

Bacula Enterprise protege los entornos de virtualización de Red Hat con un modelo económico fundamentalmente diferente: licencias totalmente independientes de la capacidad. Mientras que las soluciones de la competencia aumentan los costes a medida que crecen sus datos, los precios sencillos de Bacula se mantienen constantes independientemente de la cantidad de terabytes que proteja. Este enfoque ofrece un valor excepcional para las organizaciones con un uso intensivo de datos y los proveedores de servicios gestionados (MSP) que administran infraestructuras RHV multitenant, lo que permite una expansión ilimitada de los parques de máquinas virtuales sin provocar aumentos de licencias que superen el presupuesto.

Ventajas principales de la solución de copia de seguridad para Red Hat Virtualization de Bacula

Protección RHV completa

  • Copias de seguridad a nivel de hipervisor sin agentes : funciona directamente a través de las API de RHV sin necesidad de agentes en máquinas virtuales individuales, lo que reduce los gastos generales y simplifica la gestión
  • Copia de seguridad completa a nivel de imagen : protección completa de la máquina virtual con todos los discos, configuraciones y metadatos de la máquina virtual conservados para operaciones de recuperación completas
  • Niveles de copia de seguridad incrementales y diferenciales : las estrategias de copia de seguridad eficientes capturan solo los datos modificados, lo que reduce drásticamente las ventanas de copia de seguridad y los requisitos de almacenamiento
  • Independiente del backend de almacenamiento: funciona a la perfección independientemente de la tecnología de almacenamiento subyacente (NFS, iSCSI, canal de fibra, almacenamiento local), lo que proporciona una flexibilidad total.
  • Integración transparente de instantáneas: creación, gestión y eliminación automáticas de instantáneas RHV sincronizadas con las operaciones de copia de seguridad para minimizar la sobrecarga de almacenamiento.

Opciones de recuperación flexibles

  • Capacidad de restauración de archivos individuales: extraiga archivos o carpetas específicos de copias de seguridad a nivel de imagen sin recuperar máquinas virtuales completas, lo que minimiza el tiempo de inactividad y el uso de recursos.
  • Restauración a ubicaciones originales o alternativas: recupere máquinas virtuales en el mismo clúster/almacenamiento o en destinos diferentes, lo que facilita la migración, las pruebas y los escenarios de recuperación ante desastres.
  • Restauración de la configuración de máquinas virtuales: restaure con la configuración original o modifique las configuraciones sobre la marcha, incluyendo la configuración de red, la asignación de recursos y las ubicaciones de almacenamiento.
  • Opción de restauración en disco local: restaure imágenes y configuraciones de máquinas virtuales en el almacenamiento local para su procesamiento sin conexión, análisis o escenarios de implementación alternativos.

Funciones operativas avanzadas

  • Recuperación de copias de seguridad fallidas: detección y limpieza automáticas de copias de seguridad fallidas anteriores o instantáneas huérfanas para mantener el buen estado del entorno.
  • Protección contra la pérdida de conexión: gestión sofisticada de la cancelación de copias de seguridad y las interrupciones de red para evitar la acumulación de instantáneas.
  • Ocultación de contraseñas: función de seguridad opcional para proteger las credenciales confidenciales en los archivos de configuración.
  • Catálogo interno de instantáneas: mantiene un seguimiento detallado de todas las instantáneas para evitar instantáneas huérfanas y garantizar una limpieza adecuada.

Capacidades de restauración completas

  • Destinos de restauración flexibles: restauración de máquinas virtuales en sus ubicaciones originales o en diferentes clústeres y dominios de almacenamiento para la recuperación ante desastres y la migración.
  • Sustitución o clonación de máquinas virtuales: sustitución de máquinas virtuales existentes o creación de nuevas instancias con nombres personalizados para entornos de prueba y paralelos.
  • Compatibilidad con plantillas: compatibilidad total con la copia de seguridad y la restauración de plantillas RHV junto con máquinas virtuales estándar.
  • Opciones de procesamiento sin conexión: extracción de configuraciones de máquinas virtuales e imágenes de disco al almacenamiento local para su análisis o implementación alternativa.

Configuración y gestión del complemento RHV

Configuración sencilla pero potente

El complemento RHV se integra perfectamente con la arquitectura FileDaemon de Bacula como un módulo File Daemon, lo que requiere una configuración mínima y ofrece amplias opciones de personalización para entornos de virtualización complejos.

  • Flexibilidad de instalación del complemento: instálelo en máquinas internas dentro del entorno RHV o en sistemas externos, con una arquitectura basada en Java que garantiza la independencia de la plataforma.
  • Requisitos mínimos: funciona en cualquier sistema operativo compatible con Bacula File Daemon y Java Virtual Machine (JVM versión 8 o superior).
  • Métodos de autenticación: compatibilidad con la autenticación OAuth y la autenticación básica HTTP para configuraciones de seguridad flexibles.
  • Comunicación basada en API: utiliza el SDK de Java y la API REST de RHV para operaciones a nivel de hipervisor sin necesidad de agentes en máquinas virtuales individuales.
  • Métodos de copia de seguridad configurables: elija entre copia de seguridad externa (instantánea/clon/plantilla) o copia de seguridad interna (ProxyVM) en función del rendimiento y los requisitos arquitectónicos.
  • Capacidades de depuración: opciones completas de registro y depuración para solucionar problemas de operaciones de copia de seguridad y de integración de RHV.

Métodos de selección y selección de máquinas virtuales

  • Detección basada en etiquetas : aproveche el sistema de etiquetado de RHV para identificar y realizar copias de seguridad de máquinas virtuales automáticamente, con conjuntos de copias de seguridad que se ajustan dinámicamente a medida que se aplican o eliminan etiquetas.
  • Coincidencia de patrones : las expresiones regulares compatibles con Java permiten un filtrado complejo basado en nombres con reglas de inclusión y exclusión para una selección precisa de máquinas virtuales.
  • Selección basada en la infraestructura : seleccione clústeres completos o dominios de almacenamiento para alinear las estrategias de copia de seguridad con la organización lógica de la infraestructura.
  • Especificación directa: realice copias de seguridad de máquinas virtuales individuales por nombre o UUID cuando se requiera un control granular.
  • Copias de seguridad conscientes del estado: procese máquinas virtuales en cualquier estado operativo (en ejecución, en pausa, apagadas) con la creación inteligente de instantáneas adecuadas para cada estado.
  • Controles de exclusión: defina exclusiones tanto a nivel de máquina virtual como a nivel de disco para optimizar el alcance de la copia de seguridad y reducir la sobrecarga innecesaria de la protección de datos.
  • Lógica combinada: mezcle varios métodos de selección en una sola tarea de copia de seguridad para estrategias de selección sofisticadas.

Configuración del proceso de copia de seguridad

El complemento RHV ofrece dos metodologías de copia de seguridad distintas, cada una optimizada para diferentes requisitos operativos:

  • Método de copia de seguridad externa: realiza descargas de disco a través de la API de RHV utilizando métodos de clonación, instantáneas o plantillas; es más lento que ProxyVM, pero no requiere una infraestructura de máquina virtual dedicada.
  • Método de copia de seguridad ProxyVM interno: utiliza una máquina virtual proxy dedicada dentro del entorno RHV para operaciones de copia de seguridad significativamente más rápidas a través de la conexión directa del disco.
  • Copia de seguridad incremental con CBT: la función de seguimiento de bloques modificados (CBT) identifica y realiza una copia de seguridad solo de los bloques de disco modificados desde la última copia de seguridad, lo que reduce drásticamente las ventanas de copia de seguridad.
  • Compatibilidad con copias de seguridad diferenciales: conserva la instantánea base para iteraciones diferenciales ilimitadas sin degradación del rendimiento, optimizando el equilibrio entre el almacenamiento y la velocidad de restauración.
  • Función de caché de copia de seguridad: la funcionalidad opcional mantiene las copias de seguridad de las máquinas virtuales en dominios de almacenamiento para acelerar las operaciones de restauración cuando la recuperación rápida es fundamental.
  • Inactividad automática: la inactividad transparente de las máquinas virtuales a través del agente invitado RHV garantiza instantáneas coherentes con las aplicaciones para bases de datos y aplicaciones críticas.
  • Gestión de instantáneas: la creación, el seguimiento y la eliminación automáticos de instantáneas RHV evitan la saturación del almacenamiento y mantienen la coherencia de las copias de seguridad.

Restaurar la flexibilidad de la configuración

  • Control de destino: restaure máquinas virtuales al clúster y dominio de almacenamiento originales, o especifique diferentes destinos para escenarios de recuperación ante desastres, migración o pruebas.
  • Opciones de nomenclatura de máquinas virtuales: sustituya las máquinas virtuales originales o cree nuevas instancias con nombres personalizados, lo que facilita las operaciones de clonación y los entornos de producción/prueba paralelos.
  • Restauración de plantillas: compatibilidad con la restauración de plantillas RHV junto con máquinas virtuales estándar para escenarios de aprovisionamiento rápido de máquinas virtuales.
  • Restauración selectiva de discos: excluya discos específicos de las operaciones de restauración para reducir el tiempo de recuperación y la transferencia de datos cuando no sea necesaria la restauración completa de la máquina virtual.
  • Encendido automático: configure si las máquinas virtuales restauradas se inician automáticamente o permanecen apagadas, optimizando diferentes escenarios de recuperación.
  • Control del formato de disco: especifique el formato de imagen del disco virtual (COW o RAW) y el tipo de interfaz (IDE, VirtIO, VirtIO-SCSI, SPAR) durante la restauración para ajustar el rendimiento.
  • Configuración de red: proporcione listas de direcciones MAC y ajustes de red para restaurar configuraciones de red exactas o crear topologías de red modificadas.

Operaciones de consulta y validación

  • Detección de máquinas virtuales: consulte y enumere todas las máquinas virtuales del entorno RHV para planificar y validar las copias de seguridad.
  • Información sobre clústeres: recopile detalles sobre los clústeres disponibles para planificar estrategias de copia de seguridad alineadas con la organización de la infraestructura.
  • Consulta de dominios de almacenamiento: enumere los dominios de almacenamiento disponibles y sus características para planificar de forma óptima el destino de la copia de seguridad y la restauración.
  • Validación de la configuración: verifique la configuración del complemento y la conectividad de RHV antes de ejecutar operaciones de copia de seguridad.
  • Verificación del estado de las instantáneas: el catálogo interno realiza un seguimiento del estado de las instantáneas para detectar y corregir las instantáneas huérfanas de operaciones fallidas.

Funcionalidades empresariales básicas para todos los usuarios de Bacula

Más allá de las funcionalidades específicas de RHV, Bacula Enterprise ofrece completas capacidades de protección de datos que benefician a todas las implementaciones, independientemente de la plataforma de virtualización o la complejidad de la infraestructura.

Arquitectura de seguridad y cumplimiento

Bacula Enterprise implementa seguridad de grado militar en toda la infraestructura de copia de seguridad, lo que garantiza que la protección de datos cumpla con los requisitos más estrictos:

  • Cifrado en reposo y en tránsito: el cifrado AES-256 protege los datos de copia de seguridad durante la transmisión y el almacenamiento con una gestión de claves configurable
  • Almacenamiento de copias de seguridad inmutable: la tecnología WORM (Write-Once-Read-Many) evita la modificación o eliminación no autorizada de los datos de copia de seguridad, lo que es fundamental para la protección contra el ransomware
  • Control de acceso basado en roles (RBAC): el sistema de permisos granulares garantiza que los usuarios solo accedan a los sistemas y datos apropiados en función de su rol dentro de la organización.
  • Registro de auditoría completo: seguimiento detallado de todas las operaciones de copia de seguridad, actividades de restauración y acciones administrativas para la documentación de cumplimiento.
  • Funciones de cumplimiento del RGPD y la HIPAA: las capacidades integradas admiten los requisitos normativos, incluidas las políticas de retención de datos, el derecho de supresión y el manejo seguro de los datos.
  • Opciones de arquitectura de conocimiento cero: implemente flujos de trabajo de copia de seguridad en los que los administradores de copias de seguridad no puedan acceder al contenido real de las copias de seguridad, lo que garantiza la privacidad de los datos.

Eficiencia de almacenamiento inteligente

Bacula Enterprise emplea tecnologías avanzadas para minimizar los requisitos de almacenamiento y optimizar el rendimiento de las copias de seguridad:

  • Deduplicación global de puntos finales: la tecnología de deduplicación de alto rendimiento opera a nivel de bloque, almacenando solo bloques de datos únicos y reduciendo drásticamente los requisitos de almacenamiento.
  • Algoritmos de compresión: múltiples opciones de compresión equilibran el uso de la CPU con el ahorro de almacenamiento para una utilización óptima de los recursos.
  • Estrategias incrementales permanentes: la sofisticada programación de copias de seguridad minimiza la transferencia y el almacenamiento de datos mediante un seguimiento inteligente de los cambios.
  • Gestión de archivos dispersos: procesa de forma eficiente los archivos dispersos habituales en entornos virtualizados, realizando copias de seguridad solo de los bloques asignados.
  • Optimización del ancho de banda de la red: reduce los requisitos de transferencia de datos mediante la detección inteligente de cambios a nivel de bloque y protocolos de red eficientes.

Flexibilidad de almacenamiento universal

Bacula Enterprise es compatible con prácticamente cualquier destino de almacenamiento, lo que proporciona una flexibilidad excepcional en el diseño de la arquitectura de copia de seguridad:

  • Almacenamiento basado en disco: discos locales, almacenamiento conectado a la red (NAS), redes de área de almacenamiento (SAN) y matrices de almacenamiento empresarial
  • Integración de almacenamiento en la nube: compatibilidad nativa con Amazon S3, Microsoft Azure Blob Storage, Google Cloud Storage y proveedores compatibles con S3
  • Compatibilidad con bibliotecas de cintas: automatización completa de cintas para la retención a largo plazo, el almacenamiento aislado y los requisitos de archivado para el cumplimiento normativo.
  • Estrategias de almacenamiento híbrido: combine destinos de disco, nube y cinta en sofisticados flujos de trabajo de copia de seguridad con migración y clasificación automáticas.
  • Compatibilidad con almacenamiento de objetos: integración directa con modernos sistemas de almacenamiento de objetos para obtener repositorios de copia de seguridad escalables y rentables.

Recuperación ante desastres y continuidad del negocio

Las completas funciones de recuperación ante desastres garantizan que las operaciones empresariales puedan reanudarse rápidamente tras cualquier interrupción:

  • Recuperación completa: restaure sistemas completos desde cero, recuperando sistemas operativos, aplicaciones y datos sin necesidad de reinstalarlos manualmente.
  • Recuperación entre plataformas: restaure datos entre diferentes sistemas operativos y plataformas de virtualización para obtener la máxima flexibilidad.
  • Funciones de replicación: replique automáticamente los datos de copia de seguridad en ubicaciones secundarias para lograr una distribución geográfica y capas de protección adicionales.
  • Protección de datos casi continua (NCDP): reduzca el RPO a minutos para los sistemas de misión crítica mediante copias de seguridad automatizadas frecuentes.
  • Pruebas de recuperación verificadas: las capacidades integradas para pruebas de restauración automatizadas garantizan que las copias de seguridad se puedan recuperar cuando sea necesario.

Infraestructura de alto rendimiento

Las capacidades de optimización del rendimiento de Bacula Enterprise garantizan operaciones de copia de seguridad eficientes a escala empresarial sin comprometer los recursos del sistema:

  • Mecanismos de resiliencia de red: sofisticados protocolos de gestión de errores y recuperación que se adaptan a las condiciones de la red y mantienen la integridad de las copias de seguridad durante las interrupciones.
  • Ajuste de rendimiento configurable: ajuste con precisión las operaciones de copia de seguridad mediante subprocesos concurrentes ajustables, limitación del ancho de banda y asignación inteligente de recursos.
  • Arquitectura escalable: compatibilidad con implementaciones de cualquier tamaño para proteger miles de sistemas con gestión centralizada y ejecución distribuida.
  • Integración de instantáneas e imágenes: minimice las ventanas de copia de seguridad y los requisitos de almacenamiento mediante copias de seguridad eficientes basadas en instantáneas y creaciones de imágenes incrementales.
  • NCDP (protección de datos casi continua): reduce tanto el RTO como el RPO a solo unos minutos para máquinas virtuales de misión crítica.

Gestión y operaciones centralizadas

Las completas funciones de gestión proporcionan a los equipos de TI una visibilidad y un control totales sobre las operaciones de copia de seguridad en todos los entornos empresariales:

  • Interfaz web intuitiva (BWeb™): configuración simplificada de tareas con paneles de control en tiempo real, programación mediante arrastrar y soltar y amplias funciones de generación de informes
  • Flexibilidad de la línea de comandos: CLI con todas las funciones para la automatización, la creación de scripts y la administración avanzada, junto con opciones de GUI, que se pueden combinar según sea necesario
  • Arquitectura multitenant: compatibilidad con MSP y grandes empresas con entornos de tenants aislados, personalización de la marca y acceso administrativo basado en roles.
  • Informes y análisis avanzados: informes detallados del estado de las copias de seguridad, métricas de rendimiento, análisis de la utilización del almacenamiento y documentación de cumplimiento con entrega automatizada.
  • Integración empresarial: conexiones perfectas con las herramientas de gestión de servicios de TI existentes, autenticación LDAP/Active Directory y sistemas de supervisión para una gestión unificada del flujo de trabajo.
  • Detección y consulta exhaustivas: detección automática de destinos de copia de seguridad y capacidades de consulta granulares para una gestión eficiente de entornos virtualizados complejos.

Rentabilidad y ventajas de las licencias

El enfoque único de Bacula Enterprise en materia de licencias ofrece un ahorro sustancial en comparación con las soluciones de copia de seguridad tradicionales:

  • Sin cargos basados en la capacidad: a diferencia de la competencia, Bacula no cobra por volumen de datos, lo que permite a las organizaciones ampliar su infraestructura RHV sin incurrir en costes adicionales de licencia.
  • Precios fijos y predecibles: el modelo de licencia sencillo facilita la elaboración de presupuestos y la planificación sin sorpresas a medida que crece su entorno virtualizado.
  • Independiente de la infraestructura: no se aplican cargos por la elección del hipervisor, el número de máquinas virtuales o las configuraciones de recursos.
  • Enormes ahorros a gran escala: las organizaciones con volúmenes de datos grandes o en rápido crecimiento obtienen ventajas de costes especialmente significativas con respecto a los competidores que cobran por capacidad.
  • Modelo compatible con MSP: los proveedores de servicios ofrecen protección RHV de nivel empresarial al tiempo que mantienen márgenes de beneficio sostenibles.

Preguntas frecuentes

¿Cuál es la diferencia entre las instantáneas y las copias de seguridad de RHV?

Las instantáneas de RHV son capturas de disco en un momento determinado que dependen de la máquina virtual de origen y de la infraestructura de almacenamiento. Aunque son útiles para escenarios de reversión a corto plazo antes de los cambios en el sistema, no son verdaderas copias de seguridad porque residen en el mismo almacenamiento que las máquinas virtuales de origen, lo que las hace vulnerables a fallos de almacenamiento, ataques de ransomware que afectan a la infraestructura o eliminaciones accidentales. Las soluciones de copia de seguridad empresariales como Bacula crean copias independientes e inmutables que se pueden almacenar en sistemas de almacenamiento independientes, proveedores de nube o bibliotecas de cintas, lo que protege contra escenarios de desastre más amplios, como fallos completos del centro de datos, corrupción del almacenamiento e incidentes de ransomware en toda la infraestructura.

¿Qué características debo buscar en un software de copia de seguridad RHV?

Las características esenciales incluyen tecnología de copia de seguridad sin agente que funciona a través de API RHV sin afectar al rendimiento, compatibilidad con diferentes niveles de copia de seguridad (incluidas las copias de seguridad completas virtuales) y capacidades de restauración granular a nivel de archivo que no requieren la recuperación de máquinas virtuales completas. Las características de seguridad como el cifrado, las copias de seguridad inmutables, la protección contra ransomware y el cumplimiento de la GDPR y la HIPAA son cada vez más importantes. Busque soluciones que ofrezcan destinos de almacenamiento flexibles (disco, nube, cinta), gestión automatizada de instantáneas, selección de máquinas virtuales basada en patrones mediante etiquetas y expresiones regulares, y deduplicación global de puntos finales para minimizar los requisitos de almacenamiento. La capacidad de restaurar máquinas virtuales en diferentes clústeres o dominios de almacenamiento proporciona una valiosa flexibilidad para escenarios de recuperación ante desastres y migración.

¿Cómo gestiona Bacula las instantáneas de RHV?

Bacula crea automáticamente instantáneas de RHV al inicio de las operaciones de copia de seguridad para todos los discos de máquinas virtuales, manteniendo las relaciones entre instantáneas y garantizando la coherencia. Una vez que la copia de seguridad se completa con éxito, Bacula elimina estas instantáneas para evitar la acumulación de sobrecarga de almacenamiento. Si una copia de seguridad falla o se cancela, los controles de copia de seguridad fallida de Bacula detectan y eliminan automáticamente las instantáneas huérfanas durante el siguiente intento de copia de seguridad. El sistema también incluye protección contra la pérdida de conexión que intenta limpiar las instantáneas incluso si se interrumpe el proceso de copia de seguridad, lo que evita la acumulación de instantáneas olvidadas que podrían consumir almacenamiento y afectar al rendimiento de las máquinas virtuales.

¿Puede restaurar las copias de seguridad de RHV en diferentes almacenamientos o clústeres?

Sí, Bacula ofrece una flexibilidad total en los destinos de restauración. Puede restaurar máquinas virtuales en el clúster y el dominio de almacenamiento originales, o especificar diferentes destinos durante la recuperación. Esta capacidad es especialmente valiosa en escenarios de recuperación ante desastres en los que la infraestructura principal no está disponible, en flujos de trabajo de pruebas y desarrollo que requieren clones de máquinas virtuales en entornos aislados, o en proyectos de migración que trasladan cargas de trabajo entre clústeres o centros de datos. También puede restaurar primero las imágenes de disco de las máquinas virtuales en el almacenamiento local para su procesamiento sin conexión, la extracción de archivos o la conversión a otros formatos de virtualización.

¿Cómo funciona la restauración de un solo archivo para máquinas virtuales RHV?

La capacidad de restauración de un solo archivo de Bacula le permite extraer archivos o directorios específicos de las copias de seguridad de máquinas virtuales a nivel de imagen sin recuperar toda la máquina virtual. El sistema monta las imágenes de disco de las copias de seguridad, navega por el sistema de archivos invitado (compatible con Linux, Windows, NTFS, EXT3, EXT4, XFS y otros sistemas de archivos) y extrae solo los archivos solicitados. Esto reduce drásticamente el tiempo de recuperación en casos como la eliminación accidental de archivos, la corrupción de archivos de configuración o la necesidad de acceder a versiones históricas de documentos específicos. El proceso funciona tanto a través de la interfaz gráfica de usuario de BWeb Management Suite, para facilitar su uso, como a través de la interfaz de línea de comandos, para la automatización y la creación de scripts.

Más ayuda sobre las copias de seguridad de Red Hat Virtualization: