NetBackup™ Web UI Kubernetes 管理指南
- 适用于 Kubernetes 的 NetBackup 概述
- 部署和配置 NetBackup Kubernetes Operator
- NetBackup Kubernetes Operator 部署的前提条件
- 在 NetBackup Kubernetes Operator 上部署服务软件包
- Kubernetes Operator 部署的端口要求
- 升级 NetBackup Kubernetes Operator
- 删除 NetBackup Kubernetes Operator
- 配置 NetBackup Kubernetes 数据移动器
- 自动为 Kubernetes 配置 NetBackup 保护
- 配置 NetBackup 快照操作的设置
- 对具有短名称的 NetBackup 服务器进行故障排除
- datamover pod 调度机制支持
- 在 NetBackup Kubernetes Operator 上部署证书
- 管理 Kubernetes 资产
- 管理 Kubernetes 智能组
- 保护 Kubernetes 资产
- 管理映像组
- 在 NetBackup 中保护 Rancher 管理的群集
- 恢复 Kubernetes 资产
- 在 Kubernetes 中启用 FIPS 模式
- 对 Kubernetes 问题进行故障排除
- 主服务器升级期间出错:NBCheck 失败
- 旧映像还原期间出错:操作失败
- 永久卷恢复 API 期间出错
- 还原期间出错:最终作业状态显示部分失败
- 在同一命名空间上进行还原时出错
- datamover pod 超过 Kubernetes 资源限制
- 还原期间出错:高负载群集上的作业失败
- 为特定群集创建的自定义 Kubernetes 角色无法查看作业
- 从 OperatorHub 还原安装的应用程序时,Openshift 会创建空白非选定的 PVC
- 如果超过 Kubernetes 节点上的 PID 限制,NetBackup Kubernetes Operator 将变得无响应
- 在 NetBackup Kubernetes 10.1 中编辑群集时失败
- 对于大型 PVC,从快照还原失败
- 将命名空间文件模式 PVC 还原到不同文件系统时部分失败
- 从备份副本还原失败并显示映像不一致错误
- NetBackup 主服务器、介质服务器和 Kubernetes 服务器之间的连接检查。
在 Kubernetes 中启用联邦信息处理标准 (FIPS) 模式
NetBackup Kubernetes 10.3 版本为基于 RedHat 的 NetBackup 部署提供 FIPS 支持。NetBackup、Kubernetes Operator 和数据移动器中涉及的所有 Kubernetes 工作负载组件都必须在 FIPS 模式下运行。要实现 FIPS 支持,所有这些组件都需要满足某些要求。
以下是在 NetBackup Kubernetes 工作负载中实现 FIPS 支持需满足的系统要求。
|
名称 |
参数 |
|---|---|
|
NetBackup 主服务器和介质服务器 |
|
|
Kubernetes 群集 |
|
以下是 NetBackup Kubernetes 工作负载中 FIPS 模式的配置参数。
|
配置 |
参数 |
|---|---|
|
NetBackup 主服务器和介质服务器 |
启用 NetBackup 进程以在 FIPS 模式下运行:
|
|
NetBackup Kubernetes Operator |
执行以下任一操作以启用 FIPS 模式:
|
注意:
确保运行 NetBackup Kubernetes 工作负载的所有系统都符合 FIPS 标准。
对自动映像同步复制 (AIR) 操作的影响:
对于启用了 FIPS 的环境中的 AIR,您需要执行其他配置。
在支持站点上更新 <KB-Article>。
在命令行界面 (CLI) 中运行以下命令:
/usr/openv/java/jre/bin/keytool/keytool -storetype BCFKS -providerpath
/usr/openv/wmc/webserver/lib/ccj-3.0.1.jar -providerclass com.safelogic.cryptocomply.jcajce.provider.CryptoComplyFipsProvider -importcert -trustcacerts -file <target CA certificate file (pem encoded)> -keystore
NB_INSTALL_DIR/var/global/wsl/credentials/cacerts.bcfks -storepass <password from the /usr/openv/var/global/jkskey file>
-alias <alias name of the trusted certificate entry to be added>