المشكلة التي يحلّها Kasten v9 — ولماذا استغرق الأمر كل هذا الوقت
استراتيجية النسخ الاحتياطي 3-2-1-1-0 — ثلاث نسخ، نوعان من الوسائط، نسخة خارج الموقع، نسخة غير قابلة للتغيير، صفر أخطاء مُتحقّق منها — هي المعيار المؤسسي للنسخ الاحتياطي منذ ما قبل وجود Kubernetes. تطبيق هذه الاستراتيجية على أحمال عمل Kubernetes كان أصعب هيكلياً لسبب محدد: حالة تطبيق Kubernetes موزعة عبر volumes مستمرة وأسرار وـConfigMaps وموارد مخصصة ومانيفيستات كائنات Kubernetes.
Veeam Kasten for Kubernetes هو الحل الرائد في السوق للنسخ الاحتياطي الأصلي لـ Kubernetes. الجيل السابق (v8.x) اشترط على المشغّلين إنشاء سياسات منفصلة لكل وجهة نسخ احتياطي. تضخّم السياسات خلق تعقيداً تشغيلياً — حين يتغير تكوين نشر تطبيق Kubernetes، كان على المهندسين تحديث عدة سياسات نسخ احتياطي متزامنة، والانجراف بين السياسات أحدث ثغرات حماية صامتة.
يضمّ Kasten v9.0 هذا في سياسة واحدة ذات أهداف تصدير متعددة. وفقاً للإعلان v9.0 في 11 مايو 2026: “استراتيجيات المرونة الحديثة كمتطلبات السيادة والتحوّل الإقليمي كانت تستلزم سياسات متسلسلة وبرمجة هشة. الآن هي سياسة واحدة بأهداف متعددة.” التغيير تشغيلي: تغيير سياسة واحد يتبلّور في جميع الوجهات في آنٍ واحد، وسجلات التدقيق تغطي جميع النسخ في عرض واحد.
الجديد في Kasten v9.0 — الميزات المهمة للمرونة المؤسسية
قدرة التصدير متعدد الوجهات هي العنوان الرئيسي، لكن ثلاث ميزات أخرى في v9.0 تُعالج نقاط ألم مؤسسية محددة.
Veeam Vault على AWS — خدمة تخزين كائنات غير قابلة للتغيير ومُدارة بالكامل — باتت الآن هدف تصدير أصلياً من الدرجة الأولى في Kasten v9. الثبات على AWS كان يستلزم سابقاً تكوين S3 Object Lock يدوياً وإدارة قواعد دورة حياة Bucket والتأكد من أن بيانات اعتماد التصدير في Kasten لا تمتلك صلاحيات الحذف. Veeam Vault يُدير هذا التعقيد كخدمة مُدارة بتسعير متوقع.
النسخ الاحتياطي التدريجي للآلات الافتراضية في OpenShift Virtualization (معاينة) يُضيف دعم Changed Block Tracking (CBT) لأحمال VM على OpenShift. يُتيح CBT نسخاً احتياطياً للتغييرات الدلتا فقط، مما يُقلص مدة نافذة النسخ الاحتياطي 60 إلى 90 بالمئة لآلات الإنتاج المستقرة. لآلة افتراضية بـ500 غيغابايت بيانات حيث 5 غيغابايت فقط تتغير يومياً، يُقلص CBT حجم نقل النسخ الاحتياطي من 500 غيغابايت إلى نحو 5 غيغابايت — تخفيض 100 مرة في حجم النقل.
حاويات مُصلَّبة وفق NIST SP 800-190 — تعمل جميع pods Kasten الآن بأنظمة ملفات جذر للقراءة فقط، معيار تصليب صدر في سبتمبر 2017 ومُدرَج على نطاق واسع في أطر امتثال FedRAMP وCMMC. أنظمة الملفات الجذر القابلة للكتابة سطح هجوم مهم: حاوية مُخترَقة يمكنها تثبيت أدوات وتعديل التكوين وتصعيد الامتيازات.
إعلان
ما يتعين على مهندسي المنصات ومسؤولي النسخ الاحتياطي فعله
1. ترحيل تكوينات النسخ الاحتياطي متعدد السياسات القائمة نحو سياسات متعددة الوجهات فردية في v9
التحسين التشغيلي الأكثر إلحاحاً في v9 هو توحيد السياسات. أي نشر Kasten قائم بسياسات منفصلة لوجهات مختلفة ينبغي ترحيله نحو نموذج متعدد الوجهات بعد الترقية. مسار الترحيل: توثيق جميع السياسات القائمة ووجهاتها، إنشاء سياسة موحدة جديدة لكل تطبيق بجميع الوجهات المحددة، التحقق من أن أول جولة نسخ احتياطي تُنتج نسخاً في جميع المواقع المتوقعة، ثم أرشفة السياسات القديمة. لا تشغّل سياسات قديمة ذات وجهة واحدة جانباً مع سياسات جديدة متعددة الوجهات لنفس التطبيقات — الجولات المتداخلة ستُولّد بيانات نسخ احتياطي زائدة وتُضخّم تكاليف التخزين.
2. تفعيل Veeam Vault لجميع النسخ غير القابلة للتغيير المطلوبة بموجب التأمين السيبراني
بنود التأمين السيبراني المؤسسي المكتوبة منذ 2024 تتضمن بشكل متزايد شرط الثبات: يجب تخزين نسخ النسخ الاحتياطي بصيغة لا يمكن لبرامج الفدية تعديلها أو حذفها لمدة احتفاظ دنيا (عادةً 30 إلى 90 يوماً). إذا كان نشر Kasten الحالي يُلبّي هذا عبر تكوين يدوي لـ S3 Object Lock، فراجع هذا التكوين وفق المعايير التالية: (أ) يجب ألا يمتلك دور IAM لتصدير Kasten صلاحيات s3:DeleteObject؛ (ب) يجب أن تتطابق فترة الاحتفاظ الافتراضية مع حد بوليصة التأمين الأدنى؛ (ج) يجب أن يكون وضع Object Lock هو Compliance لا Governance. Veeam Vault يُدير المتطلبات الثلاثة في نموذج خدمته المُدارة.
3. استخدام السياسات القائمة على Labels لتغطية حماية ديناميكية مع نمو كلسترات Kubernetes
أكثر ثغرات النسخ الاحتياطي شيوعاً في Kubernetes هي تأخر النشر: تُنشر تطبيقة جديدة إلى الإنتاج، لكن لا أحد يُضيفها إلى سياسة النسخ الاحتياطي لثلاثة إلى خمسة أيام. في v9، السياسات القائمة على labels في Kasten تحمي تلقائياً أحمال العمل المطابقة لمُحدّد label محدد (مثل tier=production) دون تحديثات يدوية للسياسة لكل تطبيق. هيّئ خط أنابيب نشر الكلستر لتطبيق label tier=production على جميع أحمال العمل المُوجَّهة للإنتاج. في البيئات التي تشغّل 50+ تطبيقاً على 5+ namespaces، تُقلص تغطية السياسة القائمة على labels حوادث التطبيق غير المحمي 80 إلى 90 بالمئة مقارنة بالتعيين اليدوي للسياسة لكل تطبيق.
الصورة الأشمل: حماية بيانات Kubernetes كمتطلب امتثال لا خيار
توقيت Kasten v9 ليس عرضياً. تحوّلت محادثة السحابة السيادية من اعتبار امتثال اختياري إلى متطلب تعاقدي في عدة قطاعات مؤسسية كبرى. تحليل SiliconAngle لمايو 2026 حول اتجاهات السحابة السيادية يوثّق أن المؤسسات الكبرى في الخدمات المالية والرعاية الصحية والعقود الحكومية تُحدّد الآن متطلبات إقامة بيانات السحابة السيادية في عقود المشتريات — لا في الملفات التنظيمية فحسب.
النسخ الاحتياطي لـ Kubernetes الذي يُلبّي في آنٍ واحد متطلب الثبات (للتأمين السيبراني) ومتطلب إقامة البيانات (لامتثال السحابة السيادية) ومتطلب التعافي المحلي (لأهداف RTO التشغيلية) كان يستلزم سابقاً ثلاثة أدوات منفصلة أو ثلاث سلاسل سياسات منفصلة. Kasten v9 يجعله واحداً.
دمج Red Hat ACM — الذي يوفر رؤية نسخ احتياطي على مستوى الأسطول عبر كلسترات Kubernetes ضمن وحدة تحكم ACM القائمة — يُمتد هذا التوحيد التشغيلي عبر البيئات متعددة الكلسترات.
الأسئلة الشائعة
هل يدعم Kasten v9 وجهات السحابة السيادية غير AWS في التصدير متعدد الوجهات؟
نعم. التصدير متعدد الوجهات في v9 يدعم أي تخزين كائنات متوافق مع S3 كوجهة مستهدفة، بما يشمل Azure Blob Storage وGoogle Cloud Storage وMinIO ومزودي السحابة السيادية الذين يستخدمون APIs متوافقة مع S3. خدمة Veeam Vault المُدارة خاصة بـ AWS، لكن النسخ السيادية يمكن توجيهها إلى أي نقطة نهاية متوافقة مع S3.
ما مسار الترقية من Kasten v8 إلى v9، وهل هو مُعطّل للخدمة؟
ترقيات Kasten v9 تتبع عملية ترقية مخطط Helm القياسية. الترقية غير مُعطّلة للتطبيقات الجارية: Kasten يعمل كحمل عمل أصلي لـ Kubernetes والترقية لا تتطلب وقت توقف للتطبيقات المحمية. السياسات ذات الوجهة الواحدة القائمة تستمر بالعمل بعد الترقية ويجب ترحيلها يدوياً نحو النموذج متعدد الوجهات.
كيف يتعامل Kasten v9 مع النسخ الاحتياطي لقواعد البيانات المتجهة الذكائية مثل PGVector؟
يُقدّم Kasten v9 مخططات منطقية مخصصة لـ PGVector — امتداد PostgreSQL المستخدم لتخزين التضمينات الذكائية — مع تطبيقات مرجعية قابلة للتخصيص. تُنفّذ مخططات Kasten المنطقية لـ PGVector لقطة متسقة على مستوى التطبيق (باستخدام دلالات pg_start_backup / pg_stop_backup) قبل تشغيل لقطة Volume، مما يضمن أن النسخ الاحتياطي يمثّل حالة متسقة تعاملياً لقاعدة البيانات المتجهة.















