L’entreprise de solutions de sauvegarde Veeam a prĂ©sentĂ© un changement rĂ©volutionnaire dans son architecture avec le lancement de Veeam Backup & Replication v13 Beta, qui marque l’abandon de la dĂ©pendance traditionnelle Ă Windows Server pour adopter une appliance entièrement basĂ©e sur Linux. Cette nouvelle version utilise Rocky Linux comme système d’exploitation de base et promet une sĂ©curitĂ© accrue, une consommation de ressources rĂ©duite et une gestion simplifiĂ©e sans la nĂ©cessitĂ© de maintenir des systèmes d’exploitation complexes.
Double mode d’installation et exigences techniques
Veeam v13 Beta offre deux options d’installation via le menu GRUB initial : Veeam Backup & Replication (VBR) et Enterprise Manager (VBEM). L’entreprise a Ă©tabli des exigences techniques spĂ©cifiques qui incluent obligatoirement deux disques durs de 256 Go chacun et une configuration recommandĂ©e de 4 vCPU et 16 Go de RAM.
Le processus d’installation inclut des vĂ©rifications automatiques des prĂ©requis, et si les spĂ©cifications minimales ne sont pas respectĂ©es, le système alertera l’administrateur avant de procĂ©der. L’installation complète efface toutes les donnĂ©es existantes, il est donc recommandĂ© d’effectuer des sauvegardes prĂ©alables dans les environnements de production.

Configuration initiale avec emphasis sur la sécurité
Le processus de configuration initiale de l’appliance priorise la sĂ©curitĂ© dès le premier moment. Après avoir acceptĂ© les accords de licence, le système demande la dĂ©finition d’un nom pour la machine et la configuration rĂ©seau, avec un support complet pour IPv4 et IPv6 et la possibilitĂ© d’identifier plusieurs cartes rĂ©seau via les adresses MAC.
La configuration du serveur NTP est cruciale, particulièrement dans les environnements de production, car la synchronisation temporelle est fondamentale d’un point de vue sĂ©curitĂ©. Le système exige des mots de passe qui respectent les meilleures pratiques de sĂ©curitĂ© DISA STIG, incluant des restrictions sur le nombre de caractères et les caractères similaires consĂ©cutifs.
Authentification Ă deux facteurs obligatoire et rĂ´le Security Officer
L’une des caractĂ©ristiques les plus innovantes de Veeam v13 Beta est l’implĂ©mentation obligatoire de l’authentification Ă deux facteurs (2FA) pendant le processus de configuration initiale. Le système gĂ©nère des codes et des codes QR qui peuvent ĂŞtre facilement intĂ©grĂ©s avec n’importe quelle application TOTP au choix de l’administrateur.
La version introduit un nouveau rĂ´le appelĂ© « Security Officer » (SO), conçu pour fournir une couche de sĂ©curitĂ© supplĂ©mentaire dans les opĂ©rations critiques. Bien que sa configuration ne soit pas obligatoire, son implĂ©mentation est fortement recommandĂ©e. Ce rĂ´le requiert une validation de l’utilisateur assignĂ© pour des actions sensibles telles que les demandes de suppression de donnĂ©es de sauvegarde par les administrateurs.
Gestion duale : console web et accès direct
Veeam v13 Beta offre deux modes d’administration complĂ©mentaires : une interface web moderne avec le nom de code « Cockpit » et un accès direct via la console native de l’hĂ´te. L’interface web, accessible via HTTPS, prĂ©sente un design renouvelĂ© avec le mode sombre disponible et une expĂ©rience utilisateur optimisĂ©e.
La console web permet de multiples tâches administratives, incluant la configuration rĂ©seau, la gestion des utilisateurs, la configuration NTP, les mises Ă jour système et l’export des journaux. Les actions critiques du système requièrent l’approbation du Security Officer, fournissant un contrĂ´le granulaire sur les opĂ©rations sensibles.
La console native offre des fonctionnalitĂ©s similaires mais via une interface en ligne de commande, maintenant la flexibilitĂ© d’administration sans dĂ©pendance aux interfaces graphiques. Les deux modes requièrent une authentification Ă deux facteurs pour l’accès.
ContrĂ´le d’accès avancĂ© et gestion des services
Le système de contrĂ´le d’accès inclut des fonctionnalitĂ©s avancĂ©es telles que la possibilitĂ© de dĂ©sactiver l’interface web pour forcer les connexions uniquement via la console de l’hĂ´te, augmentant ainsi la sĂ©curitĂ© du système. L’accès SSH reste dĂ©sactivĂ© par dĂ©faut et son activation requiert l’approbation du Security Officer, limitant son utilisation uniquement aux tâches de dĂ©bogage quand c’est strictement nĂ©cessaire.
La gestion des utilisateurs permet de crĂ©er de nouveaux comptes, modifier les existants et mĂŞme renommer les comptes par dĂ©faut du système. Les actions de suppression de comptes privilĂ©giĂ©s sont soumises Ă l’approbation du Security Officer, maintenant un contrĂ´le strict sur les privilèges administratifs.
L’interface inclut un système d’audit complet qui enregistre toutes les actions effectuĂ©es sur le système, fournissant une traçabilitĂ© complète des opĂ©rations. Les administrateurs peuvent gĂ©nĂ©rer des journaux spĂ©cifiques pour le support technique Veeam quand il est nĂ©cessaire d’ouvrir des cas de support.
Nouvelle fonction de haute disponibilité intégrée
Parmi les fonctionnalitĂ©s remarquables se trouve « Veeam High Availability », une caractĂ©ristique qui permet de configurer la redondance au niveau applicatif. Cette fonction, comme d’autres caractĂ©ristiques critiques du système, requiert une validation prĂ©alable du Security Officer avant activation, garantissant que les changements de configuration de haute disponibilitĂ© sont autorisĂ©s par du personnel qualifiĂ©.
Exigences système et considérations de déploiement
Pour le dĂ©ploiement en machine virtuelle, Veeam v13 Beta Ă©tablit des exigences spĂ©cifiques qui incluent obligatoirement deux disques durs de 256 Go chacun, avec une configuration recommandĂ©e de 4 vCPU et 16 Go de RAM. Le système utilise Rocky Linux comme type de système d’exploitation et emploie par dĂ©faut un adaptateur SCSI paravirtualisĂ© pour optimiser les performances.
Il est important de noter que cette version beta est encore en dĂ©veloppement, avec approximativement 80% du design final de l’interface web complĂ©tĂ©. Certaines caractĂ©ristiques peuvent ĂŞtre incomplètes ou ne pas arriver Ă la version finale, donc la prudence est recommandĂ©e dans les environnements de production critiques.
Processus de migration et considérations futures
Actuellement, Veeam v13 Beta requiert une installation complètement nouvelle depuis zĂ©ro, sans possibilitĂ© de mise Ă niveau directe depuis les versions basĂ©es sur Windows Server. Pendant l’installation, le système avertit que toutes les donnĂ©es et sauvegardes existantes seront supprimĂ©es, donc une planification minutieuse de la migration est recommandĂ©e.
L’entreprise a indiquĂ© qu’elle dĂ©veloppera des outils de migration automatique pour faciliter la transition depuis les installations existantes, bien que ces utilitaires seront disponibles dans les versions ultĂ©rieures du produit.
Ce changement reprĂ©sente un mouvement stratĂ©gique significatif vers l’indĂ©pendance des systèmes d’exploitation propriĂ©taires, Ă©liminant les licences Windows Server et rĂ©duisant la complexitĂ© de maintenance du système. L’adoption de Linux comme plateforme de base promet une plus grande stabilitĂ©, une sĂ©curitĂ© renforcĂ©e et un modèle de coĂ»ts plus efficace pour les organisations.
Questions Fréquemment Posées
Puis-je mettre Ă niveau mon installation Veeam actuelle vers la version v13 Beta ? Non, la version v13 Beta requiert une installation complètement nouvelle depuis zĂ©ro. Pendant le processus d’installation, le système supprime toutes les donnĂ©es existantes. Veeam prĂ©voit de dĂ©velopper des outils de migration automatique dans les versions futures pour faciliter la transition depuis les installations basĂ©es sur Windows Server.
Comment fonctionne le nouveau rĂ´le Security Officer dans Veeam v13 ? Le Security Officer est un nouveau rĂ´le de sĂ©curitĂ© qui agit comme une seconde couche d’autorisation pour les opĂ©rations critiques. Ce rĂ´le doit valider des actions telles que la suppression de donnĂ©es de sauvegarde, l’activation SSH, l’activation de la haute disponibilitĂ© et la suppression de comptes privilĂ©giĂ©s. Il est conçu pour ĂŞtre utilisĂ© par du personnel de sĂ©curitĂ© indĂ©pendant de l’Ă©quipe d’administration.
Quels avantages offre la migration de Windows Server vers Linux en termes de gestion ? La migration Ă©limine le besoin de maintenir des licences Windows Server, rĂ©duit la surface d’attaque via un système d’exploitation minimaliste, fournit un meilleur contrĂ´le d’accès avec 2FA obligatoire, et simplifie les opĂ©rations en Ă©tant spĂ©cifiquement conçu pour les tâches de sauvegarde sans dĂ©pendances inutiles du système d’exploitation.
Est-il obligatoire de configurer l’authentification Ă deux facteurs dans Veeam v13 ? Oui, l’authentification Ă deux facteurs est complètement obligatoire dans Veeam v13 Beta. Pendant la configuration initiale, le système gĂ©nère des codes et des codes QR qui doivent ĂŞtre intĂ©grĂ©s avec une application TOTP. Cette mesure renforce significativement la sĂ©curitĂ© de l’accès au système de sauvegarde.