Skip to content

Nuface Blog

隨意隨手記 Casual Notes

Menu
  • Home
  • About
  • Services
  • Blog
  • Contact
  • Privacy Policy
  • Login
Menu

Proxmox 混合雲下的備援與災難復原實作 (Proxmox + PBS + Cloud DR)

Posted on 2025-10-312025-10-31 by Rico

🔰 引言

在企業資訊架構中,系統可用性 (Availability) 與 資料持續性 (Durability) 是最核心的兩項指標。
即使系統具備高可用叢集 (HA),若無異地備份與復原計畫,
當遭遇資料中心中斷、硬體故障或勒索軟體攻擊時,仍可能面臨全面停擺。

Proxmox Backup Server (PBS) 的誕生,讓備援與復原從傳統的「磁碟映像複製」
進化為智慧化的 增量備份、去重、加密、雲端同步 架構。

本文將說明:
1️⃣ Proxmox 混合雲備援的整體架構
2️⃣ PBS 的異地備份與雲端整合方式
3️⃣ 自動化復原流程與實作案例


🧩 一、Proxmox 混合雲備援架構概觀

架構示意圖

        ┌──────────────────────────────┐
        │     Local Proxmox Cluster     │
        │   (Taiwan Data Center)        │
        └────────────┬──────────────────┘
                      │
                Incremental Backup (PBS)
                      │
        ┌──────────────────────────────┐
        │   Remote Proxmox Cluster      │
        │   (Malaysia / Vietnam Site)   │
        └────────────┬──────────────────┘
                      │
             Cloud Backup / DR Storage
         (AWS S3 / Azure Blob / Wasabi)

此架構同時包含:

  • 本地即時備份 (Local PBS)
  • 跨地區異地同步 (Remote PBS Sync)
  • 雲端備份儲存 (Cloud Object Storage)
  • 自動化復原 (Failover & Restore)

🧠 二、Proxmox Backup Server (PBS) 的核心功能

功能說明
增量備份 (Incremental Backup)只傳輸變動區塊,大幅節省頻寬
資料去重 (Deduplication)同樣資料僅儲存一次,降低空間使用
壓縮與加密 (ZSTD + AES-256)確保傳輸與儲存安全
遠端同步 (Sync Job)定期自動複製至異地 PBS
S3 相容儲存支援可直接備份至 AWS、Wasabi、MinIO 等
快照式復原 (Snapshot Restore)可快速還原整個 VM 或單一檔案

⚙️ 三、異地備援架構設計與設定

1️⃣ 本地備份設定 (Primary PBS)

建立本地 Datastore:

mkdir /mnt/pbsdata
proxmox-backup-manager datastore create local-pbs /mnt/pbsdata

設定每日增量備份任務:

proxmox-backup-manager backup-job create \
--store local-pbs --schedule "daily" \
--notes "Daily VM backups"

2️⃣ 異地同步設定 (Remote PBS)

在遠端 PBS 建立同名 datastore,例如:

/mnt/pbsremote

建立同步任務:

proxmox-backup-manager sync-job create \
--source "local-pbs@10.0.0.11:8007" \
--remote "remote-pbs" \
--store "remote-pbs"

這樣,遠端 PBS 將自動從本地同步增量備份資料,
實現異地容災 (Offsite DR)。


3️⃣ 雲端儲存 (S3 / Blob) 整合

PBS 9.x 已支援 S3 相容介面,可直接掛載雲端儲存:

proxmox-backup-manager datastore create cloud-backup s3://backup-bucket
proxmox-backup-manager remote create cloud --fingerprint auto

設定環境變數:

export AWS_ACCESS_KEY_ID=xxxxx
export AWS_SECRET_ACCESS_KEY=yyyyy

完成後可將 PBS 備份資料直接同步至:

  • AWS S3
  • Azure Blob Storage
  • Wasabi / Backblaze
  • 自建 MinIO Server

🔄 四、災難復原 (Disaster Recovery) 流程

1️⃣ 偵測與啟動 DR 模式

當主要節點或資料中心失效時,
遠端 PBS 可透過監控系統 (Prometheus / Grafana Alertmanager) 自動觸發通知與 DR 流程。

2️⃣ 匯入 PBS 備份至異地 Proxmox 節點

在異地 Proxmox 節點上掛載 PBS:

pvesh create /storage \
--storage dr-pbs --type pbs \
--server 10.0.1.50 --datastore remote-pbs

3️⃣ 復原虛擬機

qmrestore pbs:remote-pbs/vm-300 300 --unique 1

或在 Web 介面:

Datacenter → Storage → remote-pbs → Backup → Restore


4️⃣ 測試與自動化驗證

為確保 DR 有效性,可建立定期自動驗證機制:

proxmox-backup-manager verify-job create \
--store remote-pbs --schedule "weekly"

自動檢查備份可用性與完整性。


☁️ 五、Proxmox + Cloud DR 實作建議

項目建議做法
備份週期每日增量 + 每週完整驗證
異地同步頻率每日或每 6 小時一次
加密與壓縮預設啟用 AES-256 + ZSTD
網路頻寬建議至少 50 Mbps 上傳頻寬
災難演練每季至少一次全域 DR 測試
異地 PBS 規模建議容量為主站備份資料的 120%

🧭 六、實際應用案例:台灣 – 馬來西亞 雙據點備援

環境說明:

  • 台灣資料中心:主運算叢集 (Proxmox + Ceph + PBS)
  • 馬來西亞辦公室:遠端 Proxmox 節點 + PBS (DR Site)
  • 雲端儲存:AWS S3 冷備份

備援機制

1️⃣ 台灣 PBS 每日備份所有 VM
2️⃣ PBS 於凌晨自動同步至馬來西亞 PBS
3️⃣ 同步完成後再上傳至 AWS S3
4️⃣ 若台灣主站中斷,馬來西亞節點可直接從 PBS 還原

架構圖

[Proxmox Cluster TW]
   │
   ▼
[Local PBS TW]  --sync-->  [Remote PBS MY]  --S3-->  [AWS Cloud Storage]
   │
   ▼
[Local Restore / Instant Recovery]

🧮 七、自動化 DR Orchestration

可利用 Proxmox API / Ansible / Terraform 自動執行復原工作流程:

- name: Restore VM from remote PBS
  command: >
    qmrestore pbs:remote-pbs/vm-200 200 --unique 1

並結合:

  • Grafana Alertmanager 觸發 Playbook
  • Telegram / Slack Bot 通知
  • Ansible Tower / AWX 進行多階段管控

✅ 結語

透過 Proxmox VE + PBS + Cloud DR 的整合,
企業可建立兼具 效率、彈性與安全性 的異地備援體系。

這種架構讓系統在任何情況下都能:

  • 快速還原業務運作
  • 確保資料完整與加密安全
  • 支援雲端長期歸檔與多地復原

💬 下一篇將延伸介紹:
「Proxmox 自動化災難復原與雲端 Orchestration 實戰」,
將實際示範如何整合 API、Terraform、Ansible,實現自動化多區域復原機制。

Recent Posts

  • Cleaning Up Unused Let’s Encrypt Certificates in a Docker Certbot Environment
  • 使用 Docker Certbot 刪除不再使用的 Let’s Encrypt 憑證
  • Postfix + Let’s Encrypt + BIND9 + DANE Fully Automated TLSA Update Guide
  • Postfix + Let’s Encrypt + BIND9 + DANE TLSA 指紋自動更新完整教學
  • Deploying DANE in Postfix

Recent Comments

  1. Building a Complete Enterprise-Grade Mail System (Overview) - Nuface Blog on High Availability Architecture, Failover, GeoDNS, Monitoring, and Email Abuse Automation (SOAR)
  2. Building a Complete Enterprise-Grade Mail System (Overview) - Nuface Blog on MariaDB + PostfixAdmin: The Core of Virtual Domain & Mailbox Management
  3. Building a Complete Enterprise-Grade Mail System (Overview) - Nuface Blog on Daily Operations, Monitoring, and Performance Tuning for an Enterprise Mail System
  4. Building a Complete Enterprise-Grade Mail System (Overview) - Nuface Blog on Final Chapter: Complete Troubleshooting Guide & Frequently Asked Questions (FAQ)
  5. Building a Complete Enterprise-Grade Mail System (Overview) - Nuface Blog on Network Architecture, DNS Configuration, TLS Design, and Postfix/Dovecot SNI Explained

Archives

  • December 2025
  • November 2025
  • October 2025

Categories

  • AI
  • Apache
  • Cybersecurity
  • Database
  • DNS
  • Docker
  • Fail2Ban
  • FileSystem
  • Firewall
  • Linux
  • LLM
  • Mail
  • N8N
  • OpenLdap
  • OPNsense
  • PHP
  • QoS
  • Samba
  • Switch
  • Virtualization
  • VPN
  • WordPress
© 2025 Nuface Blog | Powered by Superbs Personal Blog theme