Guide d'installation et de mise à niveau de Cloud NetBackup™ Snapshot Manager
- Introduction
- Section I. Installation et configuration de NetBackup Snapshot Manager pour Cloud
- Préparation de NetBackup Snapshot Manager pour l'installation de Cloud
- Respect de la configuration requise
- Recommandations relatives au dimensionnement de l'hôte NetBackup Snapshot Manager
- Recommandations relatives au dimensionnement de l'extension NetBackup Snapshot Manager
- Création d'une instance ou préparation de l'hôte pour l'installation de NetBackup Snapshot Manager
- Installation d'une plate-forme de conteneur (Docker, Podman)
- Création et montage d'un volume pour le stockage de données NetBackup Snapshot Manager
- Vérification de l'ouverture de ports spécifiques sur l'instance ou l'hôte physique
- Préparation de NetBackup Snapshot Manager pour les travaux de sauvegarde à partir d'un snapshot
- Règles iptables pour les travaux de sauvegarde à partir de snapshots dans OCI
- Déploiement de NetBackup Snapshot Manager pour Cloud à l'aide d'images de conteneurs
- Avant de lancer l'installation de NetBackup Snapshot Manager
- Installation de NetBackup Snapshot Manager dans l'environnement Docker/Podman
- Installation sur l'hôte NetBackup Snapshot Manager configuré de niveau CIS 2 v2
- Sécurisation de la connexion à NetBackup Snapshot Manager
- Vérification de la réussite de l'installation de NetBackup Snapshot Manager
- Redémarrage de NetBackup Snapshot Manager
- Déploiement de NetBackup Snapshot Manager pour les extensions Cloud
- Avant de lancer l'installation des extensions NetBackup Snapshot Manager
- Téléchargement de l'extension NetBackup Snapshot Manager
- Installation de l'extension NetBackup Snapshot Manager sur une machine virtuelle
- Installation de l'extension NetBackup Snapshot Manager sur un cluster Kubernetes géré (AKS) dans Azure
- Installation de l'extension NetBackup Snapshot Manager sur un cluster Kubernetes géré (EKS) dans AWS
- Installation de l'extension NetBackup Snapshot Manager sur un cluster Kubernetes géré (GKE) dans GCP
- Installation de l'extension à l'aide des fichiers YAML Kustomize et de ressources personnalisées
- Gestion des extensions
- NetBackup Snapshot Manager pour les fournisseurs cloud
- Pourquoi configurer les fournisseurs cloud de NetBackup Snapshot Manager ?
- Remarques relatives à la configuration du plug-in AWS
- Conditions requises pour la configuration du plug-in AWS
- Avant de créer une configuration de compte croisé
- Conditions préalables à la configuration du plug-in AWS l'aide d'un terminal client VPC
- Autorisations AWS requises par NetBackup Snapshot Manager
- Configuration des autorisations AWS pour NetBackup Snapshot Manager
- Remarques relatives à la configuration du plug-in Google Cloud Platform
- Conditions préalables à la configuration du plug-in GCP à l'aide de l'option Informations d'identification
- Conditions préalables à la configuration du plug-in GCP à l'aide de l'option Compte de service
- Autorisations Google Cloud Platform requises par NetBackup Snapshot Manager
- Préparation du compte de service GCP pour la configuration du plug-in
- Configuration d'un compte de service GCP pour NetBackup Snapshot Manager
- Configuration inter-projets GCP
- Configuration d'un VPC partagé GCP
- Remarques relatives à la configuration du plug-in Microsoft Azure
- Remarques relatives à la configuration du plug-in Microsoft Azure Stack Hub
- Remarques relatives à la configuration du plug-in OCI
- Configuration pour la protection des biens sur les hôtes/machines virtuelles cloud
- Choix de la fonction (agent sur hôte ou sans agent) de NetBackup Snapshot Manager à utiliser pour la protection des biens
- Protection des biens à l'aide de la fonction d'agent sur hôte de NetBackup Snapshot Manager
- Installation et configuration de l'agent NetBackup Snapshot Manager
- Configuration du plug-in d'application NetBackup Snapshot Manager
- Configuration d'un plug-in d'application
- Plug-in Microsoft SQL
- Configuration requise pour le plug-in Microsoft SQL
- Exigences et restrictions de restauration pour Microsoft SQL Server
- Étapes requises avant la restauration de bases de données de groupe de disponibilité SQL
- Étapes supplémentaires requises après la restauration de bases de données de groupe de disponibilité SQL
- Étapes supplémentaires requises après une restauration de snapshot d'instance SQL Server
- Plug-in Oracle
- Protection des biens à l'aide de la fonction sans agent de NetBackup Snapshot Manager
- Snapshot Manager pour la sauvegarde et la récupération de catalogue cloud
- NetBackup Snapshot Manager pour la protection des biens cloud
- Chiffrement de volume dans NetBackup Snapshot Manager pour cloud
- NetBackup Snapshot Manager pour la Sécurité cloud
- Préparation de NetBackup Snapshot Manager pour l'installation de Cloud
- Section II. NetBackup Snapshot Manager pour la maintenance Cloud
- NetBackup Snapshot Manager pour la consignation Cloud
- Mise à niveau de NetBackup Snapshot Manager pour cloud
- À propos des mises à niveau NetBackup Snapshot Manager pour cloud
- Chemin d'accès de mise à niveau pris en charge
- Scénarios de mise à niveau
- Préparation de la mise à niveau de NetBackup Snapshot Manager
- Mise à niveau de NetBackup Snapshot Manager
- Mise à niveau de NetBackup Snapshot Manager à l'aide d'un correctif
- Application des correctifs du système d'exploitation sur l'hôte NetBackup Snapshot Manager
- Migration et mise à niveau de NetBackup Snapshot Manager
- Configuration de GCP pour la migration d'une configuration par zones vers une configuration par régions
- Tâches suivant une mise à niveau :
- Tâches postmigration
- Désinstallation de NetBackup Snapshot Manager pour Cloud
- Préparation de la désinstallation de NetBackup Snapshot Manager
- Sauvegarde de NetBackup Snapshot Manager
- Annulation de la configuration de plug-ins NetBackup Snapshot Manager
- Annulation de la configuration d'agents NetBackup Snapshot Manager
- Suppression des agents NetBackup Snapshot Manager
- Suppression de NetBackup Snapshot Manager d'un environnement hôte Docker autonome
- Suppression d'extensions NetBackup Snapshot Manager basées sur une machine virtuelle ou un cluster Kubernetes géré
- Restauration de NetBackup Snapshot Manager
- Dépannage de NetBackupSnapshot Manager pour cloud
- Dépannage de NetBackup Snapshot Manager
- Échec des opérations de snapshot ou de restauration SQL et de restauration granulaire si l'instance Windows perd la connectivité à l'hôte NetBackup Snapshot Manager
- Échec de la restauration de snapshot de niveau disque si le disque d'origine est détaché de l'instance
- La découverte ne fonctionne pas, même après l'affectation de l'identité gérée par le système au pool de nœuds de contrôle.
- Problème de performances avec la sauvegarde GCP à partir d'un snapshot
- Échec de la post-migration sur les agents d'hôte avec un message d'erreur
- Échec du travail de restauration de fichiers avec un message d'erreur
- Accusé de réception non reçu pour le datamover
- Échec de la mise à niveau d'une extension à l'aide d'un script sur AWS (EKS)
- Les travaux de sauvegarde et de restauration échouent avec une erreur de délai d'expiration
- Sous-réseau VPC partagé non visible
- Le gestionnaire de conteneurs peut ne pas générer le conteneur d'enregistrement éphémère au moment opportun
- La restauration GCP à partir d'une machine virtuelle ne parvient pas à obtenir les règles de pare-feu
- La restauration de machine virtuelle paramétrée ne parvient pas à récupérer les clés de chiffrement
- La restauration à partir du snapshot d'une machine virtuelle avec le type de sécurité Lancement fiable échoue
- Snapshot Manager n'est pas parvenu à récupérer le(s) domaine(s) cloud spécifié(s) par rapport de l'instance de plug-in spécifiée.
- Problèmes de configuration SELinux
- Problèmes de performances avec la sauvegarde OCI à partir d'un snapshot et la restauration à partir d'une copie de sauvegarde
- Echec de la connexion aux ordinateurs Amazon Linux 2023
- L'état d'erreur 49 s'affiche
- La restauration à partir de la sauvegarde échoue avec une erreur
Autorisations OCI requises par NetBackup Snapshot Manager
Le tableau répertorie les autorisations requises.
Tableau :
Autorisations | Description |
|---|---|
BOOT_VOLUME_BACKUP_CREATE | Pour prendre des snapshots du volume de démarrage. |
BOOT_VOLUME_BACKUP_DELETE | Pour supprimer le snapshot du volume de démarrage selon la politique. |
BOOT_VOLUME_BACKUP_INSPECT | Pour récupérer la liste des sauvegardes de volume de démarrage dans la découverte. |
BOOT_VOLUME_BACKUP_READ | Pour créer le volume de démarrage à partir de la sauvegarde. |
COMPARTMENT_INSPECT | Pour répertorier les domaines disponibles et récupérer tous les compartiments de la location. |
INSTANCE_ATTACH_VOLUME | Pour joindre le volume à l'instance lors de la restauration. |
INSTANCE_CREATE | Pour restaurer l'instance. |
INSTANCE_DELETE | Pour créer et supprimer l'instance créée pour la restauration de volume de démarrage à partir d'une copie de sauvegarde. |
INSTANCE_DETACH_VOLUME | Pour détacher le volume après l'opération de sauvegarde et de restauration. |
INSTANCE_IMAGE_INSPECT | Pour récupérer les détails du système d'exploitation de l'instance. |
INSTANCE_INSPECT | Pour répertorier diverses pièces jointes telles que VNIC, volume, etc. |
INSTANCE_POWER_ACTIONS | Pour arrêter ou démarrer l'instance pendant la restauration paramétrée. |
INSTANCE_READ | Pour répertorier les instances dans la découverte et récupérer les détails de l'instance. |
INSTANCE_UPDATE | Mettez à jour les étiquettes associées à l'instance. |
KEY_ASSOCIATE | Pour joindre CMK à la restauration paramétrée. |
KEY_DISASSOCIATE | Pour détacher CMK de la restauration paramétrée. |
KEY_INSPECT | Pour répertorier les clés dans le centre de sauvegarde. |
KEY_READ | Pour obtenir les détails de la clé. |
NETWORK_SECURITY_GROUP_READ | Répertoriez le groupe de sécurité réseau pour la restauration paramétrée. |
NETWORK_SECURITY_GROUP_UPDATE_MEMBERS | Pour joindre un groupe de sécurité réseau à une instance. |
SUBNET_ATTACH | Pour lancer l'instance dans un sous-réseau spécifique. |
SUBNET_DETACH | Pour arrêter l'instance dans un sous-réseau spécifique. |
SUBNET_READ | Pour répertorier les sous-réseaux dans la restauration paramétrée. |
TAG_NAMESPACE_CREATE | Pour créer l'espace de noms d'étiquette pour NetBackup Snapshot Manager. |
TAG_NAMESPACE_INSPECT | Pour vérifier si l'espace de noms d'étiquette NetBackupSnapshot Manager existe ou non. |
TAG_NAMESPACE_USE | Pour créer l'étiquette dans l'espace de noms l'espace de noms NetBackupSnapshot Manager. |
TENANCY_INSPECT | Pour obtenir les détails de la location. |
VAULT_INSPECT | Pour répertorier les centres de sauvegarde et récupérer les clés. |
VCN_READ | Pour obtenir les détails VCN associés à l'instance. |
VNIC_ASSOCIATE_NETWORK_SECURITY_GROUP | Pour associer le groupe de sécurité réseau lors du lancement de l'instance. |
VNIC_ATTACH | Pour lancer l'instance. |
VNIC_ATTACHMENT_READ | Pour répertorier la pièce jointe de la VNIC. |
VNIC_CREATE | Pour associer la VNIC à l'instance lors du lancement de l'instance. |
VNIC_DELETE | Pour supprimer la VNIC associée afin de supprimer l'instance. |
VNIC_READ | Pour récupérer les informations VNIC associées à l'instance. |
VOLUME_ATTACHMENT_CREATE | Pour joindre le volume après la restauration. |
VOLUME_ATTACHMENT_DELETE | Pour joindre le volume après la restauration. |
VOLUME_ATTACHMENT_INSPECT | Pour détacher le volume après la sauvegarde et la restauration. |
VOLUME_BACKUP_CREATE | Pour prendre des snapshots du volume. |
VOLUME_BACKUP_DELETE | Pour supprimer le snapshot du volume selon la politique. |
VOLUME_BACKUP_INSPECT | Pour récupérer la liste des sauvegardes de volume pendant la découverte. |
VOLUME_BACKUP_READ | Répertorier les sauvegardes de volume pendant la découverte |
VOLUME_CREATE | Pour créer des volumes pendant la restauration. |
VOLUME_DELETE | Pour supprimer des volumes pendant la restauration paramétrée si le domaine de disponibilité est modifié. |
VOLUME_INSPECT | Pour répertorier les volumes pendant la découverte. |
VOLUME_UPDATE | Pour mettre à jour les étiquettes et les différents attributs du volume. |
VOLUME_WRITE | Créer un volume à partir d'un snapshot. |
Voici un exemple d'assignation d'autorisations à la politique que vous créez. Ici, nbsm-iam-role est le nom du groupe dynamique et NetBackup Snapshot Manager fait partie de ce groupe dynamique.
Allow dynamic-group nbsm-iam-role to inspect compartments in tenancy
Allow dynamic-group nbsm-iam-role to inspect instance-images in tenancy
Allow dynamic-group nbsm-iam-role to inspect vnic-attachments in tenancy
Allow dynamic-group nbsm-iam-role to inspect vaults in tenancy
Allow dynamic-group nbsm-iam-role to read vcns in tenancy
Allow dynamic-group nbsm-iam-role to use keys in tenancy
Allow dynamic-group nbsm-iam-role to use subnets in tenancy where any { request.permission='SUBNET_DETACH', request.permission='SUBNET_ATTACH', request.permission='SUBNET_READ' }
Allow dynamic-group nbsm-iam-role to manage boot-volumes in tenancy where any { request.permission='BOOT_VOLUME_CREATE', request.permission='BOOT_VOLUME_DELETE', request.permission='BOOT_VOLUME_INSPECT', request.permission='BOOT_VOLUME_WRITE' }
Allow dynamic-group nbsm-iam-role to manage boot-volume-backups in tenancy where any { request.permission='BOOT_VOLUME_BACKUP_CREATE', request.permission='BOOT_VOLUME_BACKUP_DELETE', request.permission='BOOT_VOLUME_BACKUP_INSPECT', request.permission='BOOT_VOLUME_BACKUP_READ' }
Allow dynamic-group nbsm-iam-role to manage instances in tenancy where any { request.permission='INSTANCE_ATTACH_VOLUME', request.permission='INSTANCE_CREATE', request.permission='INSTANCE_DELETE', request.permission='INSTANCE_DETACH_VOLUME', request.permission='INSTANCE_INSPECT', request.permission='INSTANCE_READ', request.permission='INSTANCE_POWER_ACTIONS', request.permission='INSTANCE_UPDATE' }
Allow dynamic-group nbsm-iam-role to manage network-security-groups in tenancy where any { request.permission='NETWORK_SECURITY_GROUP_READ', request.permission='NETWORK_SECURITY_GROUP_UPDATE_MEMBERS' }
Allow dynamic-group nbsm-iam-role to manage tag-namespaces in tenancy where any { request.permission='TAG_NAMESPACE_CREATE', request.permission='TAG_NAMESPACE_USE', request.permission='TAG_NAMESPACE_INSPECT' }
Allow dynamic-group nbsm-iam-role to manage volumes in tenancy where any { request.permission='VOLUME_CREATE', request.permission='VOLUME_DELETE', request.permission='VOLUME_INSPECT', request.permission='VOLUME_WRITE', request.permission='VOLUME_UPDATE' }
Allow dynamic-group nbsm-iam-role to manage volume-attachments in tenancy where any { request.permission='VOLUME_ATTACHMENT_CREATE', request.permission='VOLUME_ATTACHMENT_DELETE', request.permission='VOLUME_ATTACHMENT_INSPECT' }
Allow dynamic-group nbsm-iam-role to manage volume-backups in tenancy where any { request.permission='VOLUME_BACKUP_CREATE', request.permission='VOLUME_BACKUP_DELETE', request.permission='VOLUME_BACKUP_INSPECT', request.permission='VOLUME_BACKUP_READ' }
Allow dynamic-group nbsm-iam-role to manage vnics in tenancy where any { request.permission='VNIC_ASSOCIATE_NETWORK_SECURITY_GROUP', request.permission='VNIC_ATTACH', request.permission='VNIC_CREATE', request.permission='VNIC_DELETE', request.permission='VNIC_READ' }
Allow dynamic-group nbsm-iam-role to use key-delegate in tenancy