File di una snapshot
Ogni snapshot è costituita da diversi file.

  • Memory state file, con suffisso ed estensione del tipo nome_vm-Snapshot#.vmsn, rappresenta lo stato della memoria; il simbolo # è il numero di sequenza (a partire da 1). Viene creato un nuovo file per ogni nuova snapshot, poi cancellato se la relativa snapshot viene cancellata. Se, durante la creazione della snapshot, si sceglie di includere anche il contenuto di memoria della VM, questo file sarà grande quanto la dimensione della memoria, diversamente sarà di dimensioni molto ridotte.
  • Snapshot description file, con suffisso ed estensione del tipo nome_vm-00000#.vmdk, contiene informazioni sulla snapshot.
  • Snapshot delta file, con suffisso ed estensione del tipo nome_vm-00000#-delta.vmdk, contiene le modifiche effettuate sul disco della VM. Quando viene creata una snapshot, la macchina virtuale non utilizza più il suo file .vmdk per le operazioni di scrittura, ma impiega il delta disk file che conterrà tutte le modifiche successive alla creazione della snapshot.
  • Snapshot list file, con suffisso ed estensione del tipo nome_vm.vmsd, mantiene le informazioni riguardanti tutte le snapshot della macchina virtuale, ovvero i riferimenti ai file .vmsn e .vmdk. È creato insieme alla macchina virtuale e ne esiste uno solo indipendentemente dalla presenza e dal numero di snapshot.

Funzionamento del processo di snapshot
Alla creazione di una snapshot, viene creato un “child disk”, corrispondente al file nome_vm-00000#-delta.vmdk. I dischi derivanti da una snapshot utilizzano un meccanismo di copy-on-write (copia su scrittura), ossia i blocchi dei dati modificati sono copiati dal parenti disk solo quando vi è un’operazione di scrittura. Gli incrementi sono di 16mb. Il primo disco child viene creato a partire dall’immagine base della VM (il disco originale), e le snapshot successive vengono generate a partire dal disco precedente rispetto alla struttura ad albero.

vsphere architettura snapshot

Esclusione di dischi dal processo di snapshot
Si possono escludere uno o più dischi dal processo di snapshot impostandoli come dischi indipendenti (independent disk). Quest’impostazione si effettua normalmente durante la creazione del disco, ma può essere applicata anche successivamente, a macchina virtuale spenta.

Un disco indipendente può essere di tipo persistent o nonpersistent. Nel primo caso, alla creazione di una snapshot, per questo disco non vengono generati file “delta”, e le successive scritture su disco sono mantenute anche in caso di eliminazione della snapshot.
Nel secondo caso, viene impiegato un meccanismo di log (redo log) per tracciare le modifiche effettuate su disco dopo la creazione della snapshot. Il redo log e le scritture su disco vengono perse con lo spegnimento o il riavvio della macchina virtuale.

L'autore

Alessio Carta

Responsabile sistemi presso un System Integrator con sede in Sardegna, si occupa di informatica e telecomunicazioni da oltre 10 anni. La sua formazione comprende una laurea in ingegneria, una specializazione IFTS in progettazione di reti telematiche, certificazioni Cisco CCNA, Cisco CCNA Security, MCP sui sistemi Windows Server e VCP su VMware vSphere (5.1, 5.5, 6.0). È istruttore presso una VMware IT Academy con sede a Cagliari.

banner5

fb icon evo twitter icon evo

Parola del giorno

L'acronimo SoC  (System on a Chip) nasce per descrivere quei circuiti integrati che, all'interno di un singolo chip fisico, contengono un...

>

YAML è un formato utilizzato per serializzare (ovvero salvare oggetti su supporti di memoria ad accesso seriale) dati, in modo...

>

Il termine Edge Computing descrive, all'interno di infrastrutture cloud-based, l'insieme di dispositivi e di tecnologie che permettono l'elaborazione dei dati ai...

>

L'acronimo FPGA  (Field Programmable Gate Array), descrive quei dispositivi hardware formati da un circuito integrato e con funzionalità programmabili tramite...

>

Il termine Agentless (computing) descrive operazioni dove non è necessaria la presenza e l'esecuzione di un servizio software (demone o...

>
Leggi anche le altre...

Download del giorno

Fiddler

Fiddler è un server proxy che può girare in locale per consentire il debug delle applicazioni e il...

>

Adapter Watch

Adapter Watch è uno strumento che permette di visualizzare un riepilogo completo e dettagliato delle informazioni riguardanti una determinata...

>

DNS DataView

DNS Lookup  è un tool a interfaccia grafica per effettuare il lookup DNS dal proprio PC, sfruttando i...

>

SolarWinds Traceroute NG

SolarWinds Traceroute NG è un tool a linea di comando per effettuare traceroute avanzati in ambiente Windows...

>

Network Inventory Advisor

Network Inventory Advisor  è uno strumento che permette di scansionare la rete e acquisire informazioni riguardanti tutti i...

>
Tutti i Download del giorno...

Archivio numeri

  • GURU advisor: numero 21 - maggio 2019

    GURU advisor: numero 21 - maggio 2019

  • GURU advisor: numero 20 - dicembre 2018

    GURU advisor: numero 20 - dicembre 2018

  • GURU advisor: numero 19 - luglio 2018

    GURU advisor: numero 19 - luglio 2018

  • GURU advisor: numero 18 - aprile 2018

    GURU advisor: numero 18 - aprile 2018

  • GURU advisor: numero 17 - gennaio 2018

    GURU advisor: numero 17 - gennaio 2018

  • GURU advisor: numero 16 - ottobre 2017

    GURU advisor: numero 16 - ottobre 2017

  • GURU advisor: numero 15 - luglio 2017

    GURU advisor: numero 15 - luglio 2017

  • GURU advisor: numero 14 - maggio 2017

    GURU advisor: numero 14 - maggio 2017

  • 1
  • 2
  • 3
  • Teslacrypt: rilasciata la chiave

    Gli sviluppatori del temuto ransomware TeslaCrypt hanno deciso di terminare il progetto di diffusione e sviluppo e consegnare al pubblico la chiave universale per decifrare i file. Read More
  • Proxmox 4.1 sfida vSphere

    Proxmox VE (da qui in avanti semplicemente Proxmox) è basato sul sistema operativo Debian e porta con sé vantaggi e svantaggi di questa nota distribuzione Linux: un sistema operativo stabile, sicuro, diffuso e ben collaudato. Read More
  • Malware: risvolti legali

    tutti i virus e in particolare i più recenti Ransomware, che rubano i vostri dati e vi chiedono un riscatto, violano la legge. Vediamo insieme come comportarsi, per capire anche se e quando bisogna sporgere denuncia. Read More
  • 1