Guide de l'administrateur NetBackup™ pour Kubernetes

Last Published:
Product(s): NetBackup & Alta Data Protection (11.0)
  1. Présentation de NetBackup pour Kubernetes
    1.  
      Présentation
    2.  
      Fonctions de prise en charge de NetBackup pour Kubernetes
  2. Déploiement et configuration de l'opérateur NetBackup Kubernetes
    1.  
      Conditions préalables au déploiement de l'opérateur NetBackup Kubernetes
    2.  
      Déploiement du package de service sur l'opérateur NetBackup Kubernetes
    3.  
      Spécifications de port pour le déploiement de l'opérateur Kubernetes
    4.  
      Mise à niveau de l'opérateur NetBackup Kubernetes
    5.  
      Suppression de l'opérateur NetBackup Kubernetes
    6.  
      Configuration du système de déplacement des données NetBackup Kubernetes
    7.  
      Configuration automatisée de la protection NetBackup pour Kubernetes
    8. Personnaliser la charge de travail Kubernetes
      1.  
        Conditions préalables pour les opérations de sauvegarde depuis un snapshot et de restauration à partir d'une sauvegarde
      2.  
        Paramètres de client DTE pris en charge par Kubernetes
      3.  
        Personnalisation des propriétés du datamover
    9.  
      Dépannage des serveurs NetBackup avec des noms courts
    10.  
      Prise en charge du mécanisme de planification des pods du système de déplacement des données
    11.  
      Validation de la classe de stockage d'accélérateur
  3. Déploiement de certificats sur l'opérateur NetBackup Kubernetes
    1.  
      Déploiement de certificats sur l'opérateur Kubernetes
    2.  
      Exécution d'opérations de certificats basés sur l'ID d'hôte
    3.  
      Exécution d'opérations de certificat d'autorité de certification externe
    4.  
      Identification des types de certificats
  4. Gestion des biens Kubernetes
    1.  
      Ajout d'un cluster Kubernetes
    2. Définition des paramètres
      1.  
        Modification des limites de ressource pour les types de ressources Kubernetes
      2.  
        Configuration de la fréquence de découverte automatique
      3.  
        Configuration des autorisations
      4.  
        Nettoyage des biens
    3.  
      Ajout de biens à un plan de protection
    4. Analyse antimalware
      1.  
        Biens par type de charge de travail
  5. Gestion des groupes intelligents Kubernetes
    1.  
      À propos des groupes intelligents
    2.  
      Création d'un groupe intelligent
    3.  
      Suppression d'un groupe intelligent
    4.  
      Modification d'un groupe intelligent
  6. Protection des biens Kubernetes
    1.  
      Protection d'un groupe intelligent
    2.  
      Suppression de la protection d'un groupe intelligent
    3.  
      Configuration d'une planification de sauvegarde
    4.  
      Configuration des options de sauvegardes
    5.  
      Configuration des sauvegardes
    6.  
      Configuration d'AIR (Auto Image Replication) et de la duplication
    7.  
      Configuration des unités de stockage
    8.  
      Prise en charge du mode volume
    9.  
      Configuration d'une sauvegarde cohérente au niveau application
  7. Gestion des groupes d'images
    1. À propos des groupes d'images
      1.  
        Expiration d'image
      2.  
        Copie d'image
  8. Protection des clusters gérés par Rancher dans NetBackup
    1.  
      Ajout d'un cluster RKE géré par Rancher dans NetBackup à l'aide de la configuration automatisée
    2.  
      Ajout manuel d'un cluster RKE géré par Rancher dans NetBackup
  9. Récupération des biens Kubernetes
    1.  
      Exploration et validation des points de récupération
    2.  
      Restauration à partir d'un snapshot
    3.  
      Restauration à partir d'une copie de sauvegarde
  10. À propos de la sauvegarde incrémentielle et de la restauration
    1.  
      Prise en charge des sauvegardes incrémentielles et des restaurations pour Kubernetes
  11. Activation de la sauvegarde basée sur l'accélérateur
    1.  
      À propos de la prise en charge de l'accélérateur NetBackup pour les charges de travail Kubernetes
    2.  
      Contrôle de l'espace disque réservé aux journaux de suivi sur le serveur principal
    3.  
      Impact du comportement de la classe de stockage sur l'accélérateur
    4.  
      À propos des nouvelles analyses forcées par l'accélérateur
    5.  
      Avertissements et raison probable des échecs des sauvegardes avec accélérateur
  12. Activation du mode FIPS dans Kubernetes
    1.  
      Activer le mode FIPS (Federal Information Processing Standards) dans Kubernetes
  13. Résolution des problèmes liés à Kubernetes
    1.  
      Erreur lors de la mise à niveau du serveur principal : échec de NBCheck
    2.  
      Erreur lors de la restauration d'une image ancienne : l'opération échoue
    3.  
      Erreur de l'API de récupération de volume persistant
    4.  
      Erreur lors de la restauration : l'état final du travail affiche un échec partiel
    5.  
      Erreur lors de la restauration sur le même espace de noms
    6.  
      Pods du datamover dépassant la limite de ressource Kubernetes
    7.  
      Erreur lors de la restauration : le travail échoue sur le cluster hautement chargé
    8.  
      Le rôle Kubernetes personnalisé créé pour des clusters spécifiques ne peut pas afficher les travaux
    9.  
      Openshift crée des PVC vides non sélectionnés lors de la restauration des applications installées à partir d'OperatorHub
    10.  
      L'opérateur NetBackup Kubernetes ne répond plus si la limite de PID est dépassée sur le nœud Kubernetes
    11.  
      Échec lors de la modification du cluster dans NetBackup Kubernetes 10.1
    12.  
      La sauvegarde ou la restauration échoue pour une demande PVC volumineuse
    13.  
      Échec partiel de la restauration des PVC de mode fichier de l'espace de noms sur un système de fichiers différent
    14.  
      Échec de la restauration à partir de la copie de sauvegarde avec une erreur d'incohérence d'image
    15.  
      Vérifications de connectivité entre les serveurs principal/de médias NetBackup et les serveurs Kubernetes
    16.  
      Erreur lors de la sauvegarde avec accélérateur lorsque l'espace disponible pour le journal de suivi est insuffisant
    17.  
      Erreur lors de la sauvegarde avec accélérateur en raison de l'échec de la création de la demande PVC pour le journal de suivi
    18.  
      Erreur lors de la sauvegarde avec accélérateur en raison d'une classe de stockage d'accélérateur non valide
    19.  
      Une erreur se produit lors du démarrage du pod de journal de suivi
    20.  
      Échec de la configuration de l'instance de système de déplacement des données pour l'opération de création de demande PVC pour le journal de suivi
    21.  
      Erreur lors de la lecture de la classe de stockage du journal de suivi à partir du fichier configmap

Conditions préalables pour les opérations de sauvegarde depuis un snapshot et de restauration à partir d'une sauvegarde

  1. Vérifiez que la classe de stockage ajoutée à storageMap est définie avec le mode de liaison de volume sur Immédiat. Si le mode de liaison de volume PVC est défini sur WaitForFirstConsumer, cela affecte la création de snapshot à partir de la demande PVC et peut entraîner l'échec des travaux de sauvegarde.

    Exemple : exécutez la commande # kubectl get sc

  2. Chaque serveur principal exécutant les opérations de sauvegarde à partir d'un snapshot et de restauration à partir d'une copie de sauvegarde doit créer un ConfigMap distinct avec le nom du serveur principal.

    Dans l'exemple de fichier configmap.yaml suivant,

    • backupserver.sample.domain.com et mediaserver.sample.domain.com sont les noms d'hôte du serveur principal et du serveur de médias NetBackup.

    • 10.20.12.13 et 10.21.12.13 sont les adresses IP du serveur principal et du serveur de médias NetBackup.

    apiVersion: v1
    data:
      datamover.hostaliases: |
            10.20.12.13=backupserver.sample.domain.com
            10.21.12.13=mediaserver.sample.domain.com
      datamover.properties: |
            image=reg.domain.com/datamover/image:latest
      version: "1"
    kind: ConfigMap
    metadata:
      name: backupserver.sample.domain.com
      namespace: kops-ns
    
    • Copiez les détails du fichier configmap.yaml.

    • Ouvrez l'éditeur de texte et collez les détails du fichier YAML.

    • Enregistrez le fichier en sélectionnant l'extension de fichier YAML dans le répertoire d'origine à partir duquel les clusters Kubernetes sont accessibles.

  3. Spécifiez datamover.properties: image=reg.domain.com/datamover/image:latest avec l'image de système de déplacement des données appropriée.

  4. Spécifiez datamover.hostaliases si le serveur principal et les serveurs de médias connectés au serveur principal ont des noms courts et si la résolution de l'hôte échoue à partir du système de déplacement des données. Fournissez un mappage de tous les noms d'hôte aux adresses IP pour le serveur principal et les serveurs de médias.

  5. Créez un secret comme expliqué en détail dans le point 6 de la section Déploiement du package de service sur l'opérateur NetBackup Kubernetes pour utiliser un registre Docker privé.

    Une fois le secret créé, ajoutez les attributs suivants lors de la création d'un fichier configmap.yaml.

    datamover.properties: | image=repo.azurecr.io/netbackup/datamover:10.0.0049 imagePullSecret=secret_name

  6. Créez le fichier configmap.yaml. Exécutez la commande kubectl create -f configmap.yaml.

  7. Si l'opérateur Kubernetes ne parvient pas à résoudre le serveur principal avec les noms courts, reportez-vous aux instructions suivantes.

    • Lors de la récupération des certificats, si vous obtenez le message EXIT STATUS 8500: la connexion au service Web n'a pas été établie, vérifiez l'état de la résolution du nom d'hôte dans les journaux nbcert.

    • Si la résolution du nom d'hôte échoue, mettez à jour le fichier values.yaml avec hostAliases.

    • Dans l'exemple suivant de hostAliases,

      • backupserver.sample.domain.com et mediaserver.sample.domain.com sont les noms d'hôte du serveur principal et du serveur de médias NetBackup.

      • 10.20.12.13 et 10.21.12.13 sont les adresses IP du serveur principal et du serveur de médias NetBackup.

      hostAliases:
      - hostnames:
        - backupserver.sample.domain.com
        ip: 10.20.12.13
      - hostnames:
        -  mediaserver.sample.domain.com
        ip: 10.21.12.13
      

      Copiez-collez les détails de l'exemple de hostAliases dans l'éditeur de texte et ajoutez-les aux hostAliases dans le déploiement.

      Remarque :

      la section hostAliases doit être ajoutée au fichier par défaut ./netbackupkops-helm-chart/values.yaml.

      Exemple de hostAliases :

      2104	hostAliases;
      -	ip:10.15.206.7
      hostnames:
      -	lab02-linsvr-01.demo.sample.domain.com
      -	lab02-linsvr-01
      -	ip:10.15.206.8
      hostnames:
      -	lab02-linsvr-02.demo.sample.domain.com
      -	lab02-linsvr-02
      imagePullSecrets:
      -	name:  {{ .values.netbackupKops.imagePullSecrets.name}}
      
  8. Pour mettre à jour les configurations liées à TLS pour nbcertcmdtool, mettez à jour configmap avec nom {{ .Release.Namespace }}-certconfigscript dans le fichier deployment.yaml avec le paramètre requis.

    Par exemple :

    To set TLS_MAX_VERSION, 
    apiVersion: v1
    data:
      nbcert.sh: |
        #!/bin/sh
        mkdir -p /usr/openv/kops
        mkdir -p /usr/openv/fingerprint-dir
        mkdir -p /usr/openv/tmp
        mkdir -p /usr/openv/netbackup/logs/nbcert
        mkdir -p /usr/openv/netbackup/logs/nbcert/nobody
        mkdir -p /usr/openv/var/global
        mkdir -p /usr/openv/var/vxss
        cp -r /nbcertcmdtool /usr/openv/nbcertcmdtool
        touch /usr/openv/var/global/nbcl.conf
        touch /usr/openv/netbackup/bp.conf
        chown -R nobody:nobody /usr/openv
        echo "CLIENT_KEEP_LOG_DAYS = 90" >> /usr/openv/netbackup/bp.conf
        echo "SERVICE_USER=nobody" >> /usr/openv/netbackup/bp.conf
        echo "MACHINE_NBU_TYPE = KUBERNETES_CLUSTER" >> /usr/openv/netbackup/bp.conf
        echo "TLS_MAX_VERSION = TLSv1.3" >> /usr/openv/netbackup/bp.conf
    kind: ConfigMap
    metadata:
      labels:
        component: netbackup
      name: {{ .Release.Namespace }}-certconfigscript
      namespace: {{ .Release.Namespace }}
  9. Créez un secret avec l'empreinte digitale et un jeton d'autorisation.

    Pour en savoir plus sur la création du secret et du backupservercert, consultez la section Déploiement de certificats sur l'opérateur NetBackup Kubernetes du Guide de l'administrateur NetBackup pour Kubernetes.

  10. Créez une demande backupservercert pour récupérer les certificats.

    Pour en savoir plus, consultez la section Déploiement de certificats sur l'opérateur NetBackup Kubernetes du Guide de l'administrateur NetBackup pour Kubernetes.

    Pour en savoir plus, consultez le Guide de sécurité et de chiffrement NetBackup.

    Remarque :

    cette étape est obligatoire pour que la sauvegarde à partir d'un snapshot et la restauration à partir d'une copie de sauvegarde aboutissent.