Guide de l'administrateur NetBackup™ pour Kubernetes
- Présentation de NetBackup pour Kubernetes
- Déploiement et configuration de l'opérateur NetBackup Kubernetes
- Conditions préalables au déploiement de l'opérateur NetBackup Kubernetes
- Déploiement du package de service sur l'opérateur NetBackup Kubernetes
- Spécifications de port pour le déploiement de l'opérateur Kubernetes
- Mise à niveau de l'opérateur NetBackup Kubernetes
- Suppression de l'opérateur NetBackup Kubernetes
- Configuration du système de déplacement des données NetBackup Kubernetes
- Automated configuration of NetBackup protection for Kubernetes
- Personnaliser la charge de travail Kubernetes
- Dépannage des serveurs NetBackup avec des noms courts
- Data mover pod schedule mechanism support
- Validation de la classe de stockage d'accélérateur
- Déploiement de certificats sur l'opérateur NetBackup Kubernetes
- Gestion des biens Kubernetes
- Gestion des groupes intelligents Kubernetes
- Gestion des politiques Kubernetes
- Protection des biens Kubernetes
- Protection d'un groupe intelligent
- Suppression de la protection d'un groupe intelligent
- Configuration d'une planification de sauvegarde
- Configuration des options de sauvegardes
- Configuration des sauvegardes
- Configuration d'AIR (Auto Image Replication) et de la duplication
- Configuration des unités de stockage
- Prise en charge du mode volume
- Configure application consistent backup
- Gestion des groupes d'images
- Protection des clusters gérés par Rancher dans NetBackup
- Récupération des biens Kubernetes
- À propos de la sauvegarde incrémentielle et de la restauration
- Activation de la sauvegarde basée sur l'accélérateur
- À propos de la prise en charge de l'accélérateur NetBackup pour les charges de travail Kubernetes
- Contrôle de l'espace disque réservé aux journaux de suivi sur le serveur principal
- Impact du comportement de la classe de stockage sur l'accélérateur
- À propos des nouvelles analyses forcées par l'accélérateur
- Avertissements et raison probable des échecs des sauvegardes avec accélérateur
- Activation du mode FIPS dans Kubernetes
- À propos de la prise en charge de la virtualisation Openshift
- Résolution des problèmes liés à Kubernetes
- Erreur lors de la mise à niveau du serveur principal : échec de NBCheck
- Erreur lors de la restauration d'une image ancienne : l'opération échoue
- Erreur de l'API de récupération de volume persistant
- Erreur lors de la restauration : l'état final du travail affiche un échec partiel
- Erreur lors de la restauration sur le même espace de noms
- Pods du datamover dépassant la limite de ressource Kubernetes
- Erreur lors de la restauration : le travail échoue sur le cluster hautement chargé
- Le rôle Kubernetes personnalisé créé pour des clusters spécifiques ne peut pas afficher les travaux
- Openshift crée des PVC vides non sélectionnés lors de la restauration des applications installées à partir d'OperatorHub
- L'opérateur NetBackup Kubernetes ne répond plus si la limite de PID est dépassée sur le nœud Kubernetes
- Échec lors de la modification du cluster dans NetBackup Kubernetes 10.1
- La sauvegarde ou la restauration échoue pour une demande PVC volumineuse
- Échec partiel de la restauration des PVC de mode fichier de l'espace de noms sur un système de fichiers différent
- Échec de la restauration à partir de la copie de sauvegarde avec une erreur d'incohérence d'image
- Vérifications de connectivité entre les serveurs principal/de médias NetBackup et les serveurs Kubernetes
- Erreur lors de la sauvegarde avec accélérateur lorsque l'espace disponible pour le journal de suivi est insuffisant
- Erreur lors de la sauvegarde avec accélérateur en raison de l'échec de la création de la demande PVC pour le journal de suivi
- Erreur lors de la sauvegarde avec accélérateur en raison d'une classe de stockage d'accélérateur non valide
- Une erreur se produit lors du démarrage du pod de journal de suivi
- Échec de la configuration de l'instance de système de déplacement des données pour l'opération de création de demande PVC pour le journal de suivi
- Erreur lors de la lecture de la classe de stockage du journal de suivi à partir du fichier configmap
Automated configuration of NetBackup protection for Kubernetes
Ensure that the users have the following credentials for the API during deployment.
Navigate to Security > RBAC and then click Add.
Select Custom role and then click Next. Specify the Role name and Role description and then click Assign in the Permission.
NetBackup management panel > NetBackup hosts
View
Update
Update host mapping
View host mapping
Security > Access control > Roles
Role is auto-created once a Customs access control is defined.
Security panel > Certificate management > NetBackup security tokens
Credentials tab
View
Create
Update
Delete
Assign credentials
Assets tab > Kubernetes assets > Kubernetes Cluster and Namespaces
Create
Update
Delete
View
Before configuring the NetBackup on the Kubernetes workload, you must run a NetBackup server with access to ports 443, 1556, and 13724.
NetBackup Kubernetes operator and data mover images must be uploaded to container registry accessible from the Kubernetes cluster.
You need to create a secret to be consumed for automated deployment.
To create an API key
- Open the NetBackup web UI.
- On the left, click Security > Access keys.
- Click the API keys tab.
- Click Add.
- On the Kubernetes cluster, create a new secret, nb-config-deploy-secret.yaml, with the following content.
apiVersion: v1 kind: Secret metadata: name: <kops-namespace>-nb-config-deploy-secret namespace: <kops-namespace> type: Opaque stringData: apikey: <Enter the value of API key from the earlier step>
- Apply the secret. Run the command kubectl apply -f nb-config-deploy-secret.yaml.
Preinstallation
- Edit the following fields in
netbackupkops-helm-chart/values.yaml.containers.manager.image: Container registry URL for pulling the NetBackup Kubernetes controller image.
imagePullSecrets name: name of the image pull secret if the container registry requires authentication to pull images.
nbprimaryserver: Configured name of NetBackup primary server.
nbsha256fingerprint: Fetch sha256 fingerprint from the NetBackup web UI. On the left click Security > Certificates. Click Certificate Authority.
k8sCluster: FQDN for Kubernetes cluster API server.
k8sPort: Port on which the Kubernetes API server is listed.
datamoverProperties (optional): Include any configuration settings that need to be specified in the datamover pod's
bp.conffile.Remarque :
For more information, Se reporter à Dépannage des serveurs NetBackup avec des noms courts.
The information is available on the UI console of the Kubernetes cluster.
- If it is not present, run the following command to get Kubernetes cluster and Kubernetes port:
# kubectl cluster-info Kubernetes control plane runs at https://<Kubernetes FQDN>:6443
datamoverimage: Container registry URL to pull data mover image.
Storage parameters are required for snapshot and backup from snapshot operations. At least one of the Block or Filesystem storage parameters are mandatory.
- To get the storage classes, run the following command:
# kubectl get storageclasses
storageclassblock: Storage class that is used for provisioning block volumes.
storageclassfilesystem: Storage class that is used for provisioning file system volumes.
- To get the volume snapshot class, run the following command:
# kubectl get volumesnapshotclasses
volumesnapshotclassblock: Volume snapshot class for creating block volume snapshots.
volumesnapshotclassfilesystem: Volume snapshot class for creating file system volume snapshots.
- Mapping between the storageclass and the snapshot class is managed through the storageMap. If a new storage option is added to the cluster, it can also be updated in the configmap for backup-operator-configuration after installation.
storageMap is a dictionary of key, value fields where key is storage class and its value is a tuple consisting of (snapshotClass, storageClassForBackupDataMovement, storageClassForRestoreFromBackup) This field is mandatory to specify mapping between storage class and snapshot class.
snapshotclass must be created with same provisioner as storage class and it must be capable of snapshotting the storage class. All storage classes should have their entry for snapshotclass.
storageClassForBackupDataMovement is used for creating temporary PVC for datamover. It must be compatible with original storage class PVC created using snapshot of original storage class must be readable when created using this storage class. Datamover reads data from this PVC and sends it to NetBackup media server. storageClassForRestoreFromBackup is used to restore from media server backup. It must be compatible with original storage class and come from same provisioner.
One snapshot class can be used for snapshotting multiple compatible storage classes.
Template
storageMap: <key - storage class name>: snapshotClass: [mandatory field to specify volumesnapshotclass for creating snapshot of given key storage class] storageClassForBackupDataMovement: <optional, storage class used to transfer pvc backup data from k8s cluster to NetBacup media server> storageClassForRestoreFromBackup: <optional, storage class used to restore pvc from NetBackup media server to k8s cluster> Note: storageClassForBackupDataMovement and storageClassForRestoreFromBackup are optional and must be compatible with key storage class if they are configured different from key storage class. If no value is specified for these fields original storage class would be used. These values can be changed later in backup-operator-configuration configmap Example for openshift storage classes. cephfs storage class should have corresponding snapclass as cephfs as follows storageMap: ocs-storagecluster-cephfs: storageClassForBackupDataMovement: ocs-storagecluster-cephfs storageClassForRestoreFromBackup: ocs-storagecluster-cephfs snapshotClass: ocs-storagecluster-cephfsplugin-snapclass ocs-storagecluster-ceph-rbd: snapshotClass: ocs-storagecluster-rbdplugin-snapclass
To install helm, run the following command:
# helm install veritas-netbackupkops <path to netbackupkops-helm-chart> -n <kops namespace>
To get the config-deploy pod from the Kubernetes operator namespace, run the following command:
# kubectl get pod -n <kops namespace> | grep "config-deploy"
To check the logs from the pod <namespace>-netbackup-config-deploy, run the following command:
# kubectl logs <pod-name> -n <kops namespace>
It sets the log level of the configuration pod. Values can be set to DEBUG, INFO, or ERROR. Default value is set to INFO.
Remarque :
For more details, refer to the NetBackup Kubernetes Quick Start Guide.