NetBackup™ for Kubernetes 管理者ガイド
- NetBackup for Kubernetes の概要
- NetBackup Kubernetes Operator の配備と構成
- Kubernetes 作業負荷のカスタマイズ
- NetBackup Kubernetes Operator での証明書の配備
- Kubernetes 資産の管理
- Kubernetes インテリジェントグループの管理
- Kubernetes 資産の保護
- イメージグループの管理
- NetBackup でのランチャ管理クラスタの保護
- Kubernetes 資産のリカバリ
- 増分バックアップとリストアについて
- アクセラレータベースのバックアップの有効化
- Kubernetes での FIPS モードの有効化
- Kubernetes の問題のトラブルシューティング
スナップショットからのバックアップ操作とバックアップからのリストア操作の前提条件
storageMap に追加されたストレージクラスで、ボリュームバインドモードが[即時 (Immediate)]に設定されていることを確認します。PVC ボリュームバインドモードが WaitForFirstConsumer である場合、PVC からのスナップショットの作成に影響します。この場合、バックアップジョブが失敗する可能性があります。
例: 次のコマンドを実行します: # kubectl get sc
スナップショットからのバックアップ操作とバックアップコピーからのリストア操作を実行する各プライマリサーバーは、プライマリサーバーの名前を使用して個別の ConfigMap を作成する必要があります。
次の
configmap.yaml
の例では、backupserver.sample.domain.com
とmediaserver.sample.domain.com
は、NetBackup プライマリサーバーとメディアサーバーのホスト名です。IP:
10.20.12.13
とIP: 10.21.12.13
は、NetBackup プライマリサーバーとメディアサーバーの IP アドレスです。
apiVersion: v1 data: datamover.hostaliases: | 10.20.12.13=backupserver.sample.domain.com 10.21.12.13=mediaserver.sample.domain.com datamover.properties: | image=reg.domain.com/datamover/image:latest version: "1" kind: ConfigMap metadata: name: backupserver.sample.domain.com namespace: kops-ns
configmap.yaml
ファイルの詳細をコピーします。テキストエディタを開き、
yaml
ファイルの詳細を貼り付けます。ファイルに
yaml
というファイル拡張子を付けて、Kubernetes クラスタにアクセスできるホームディレクトリに保存します。
正しいデータムーバーイメージで
datamover.properties: image=reg.domain.com/datamover/image:latest
を指定します。プライマリサーバーとプライマリサーバーに接続されているメディアサーバーで短縮名が使用されていて、データムーバーからのホストの解決が失敗している場合は、
datamover.hostaliases
を指定します。プライマリサーバーとメディアサーバーのすべてのホスト名と IP のマッピングを指定します。プライベート Docker レジストリを使用するには、「NetBackup Kubernetes Operator でのサービスパッケージの配備」セクションのポイント 6 の説明に従って、シークレットを作成します。
シークレットが作成されたら、configmap.yaml ファイルの作成中に次の属性を追加します。
datamover.properties: | image=repo.azurecr.io/netbackup/datamover:10.0.0049 imagePullSecret=secret_name
configmap.yaml
ファイルを作成します。kubectl create -f configmap.yaml コマンドを実行します。Kubernetes Operator がプライマリサーバーを短縮名で解決できない場合は、次のガイドラインを参照してください。
証明書のフェッチ中に[EXIT STATUS 8500: Web サービスとの接続が確立されませんでした (EXIT STATUS 8500: Connection with the web service was not established)]というメッセージが表示された場合は、ホスト名の解決の状態を
nbcert
ログで確認します。ホスト名解決が失敗した場合は、
hostAliases
でvalues.yaml
ファイルを更新します。次の
hostAliases
の例では、backupserver.sample.domain.com
とmediaserver.sample.domain.com
は、NetBackup プライマリサーバーとメディアサーバーのホスト名です。IP:
10.20.12.13
と IP:10.21.12.13
は、NetBackup プライマリサーバーとメディアサーバーの IP アドレスです。
hostAliases: - hostnames: - backupserver.sample.domain.com ip: 10.20.12.13 - hostnames: - mediaserver.sample.domain.com ip: 10.21.12.13
hostAliases
の例の詳細をコピーしてテキストエディタに貼り付け、配備でhostAliases
に追加します。メモ:
hostAliases
セクションは、デフォルトのファイル./netbackupkops-helm-chart/values.yaml
に追加する必要があります。hostAliases
の例:2104 hostAliases; - ip:10.15.206.7 hostnames: - lab02-linsvr-01.demo.sample.domain.com - lab02-linsvr-01 - ip:10.15.206.8 hostnames: - lab02-linsvr-02.demo.sample.domain.com - lab02-linsvr-02 imagePullSecrets: - name: {{ .values.netbackupKops.imagePullSecrets.name}}
nbcertcmdtool の TLS 関連の構成を更新するには、
deployment.yaml
ファイル内にある {{ .Release.Namespace }}-certconfigscript という名前の configmap を必要な設定で更新します。例:
To set TLS_MAX_VERSION, apiVersion: v1 data: nbcert.sh: | #!/bin/sh mkdir -p /usr/openv/kops mkdir -p /usr/openv/fingerprint-dir mkdir -p /usr/openv/tmp mkdir -p /usr/openv/netbackup/logs/nbcert mkdir -p /usr/openv/netbackup/logs/nbcert/nobody mkdir -p /usr/openv/var/global mkdir -p /usr/openv/var/vxss cp -r /nbcertcmdtool /usr/openv/nbcertcmdtool touch /usr/openv/var/global/nbcl.conf touch /usr/openv/netbackup/bp.conf chown -R nobody:nobody /usr/openv echo "CLIENT_KEEP_LOG_DAYS = 90" >> /usr/openv/netbackup/bp.conf echo "SERVICE_USER=nobody" >> /usr/openv/netbackup/bp.conf echo "MACHINE_NBU_TYPE = KUBERNETES_CLUSTER" >> /usr/openv/netbackup/bp.conf echo "TLS_MAX_VERSION = TLSv1.3" >> /usr/openv/netbackup/bp.conf kind: ConfigMap metadata: labels: component: netbackup name: {{ .Release.Namespace }}-certconfigscript namespace: {{ .Release.Namespace }}
指紋と認証トークンを使用して Secret を作成します。
シークレットと backupservercert の作成について詳しくは、『NetBackup for Kubernetes 管理者ガイド』の「NetBackup Kubernetes Operator での証明書の配備」セクションを参照してください。
証明書をフェッチするための backupservercert 要求を作成します。
詳しくは、『NetBackup for Kubernetes 管理者ガイド』の「NetBackup Kubernetes Operator での証明書の配備」を参照してください。
詳しくは『NetBackup セキュリティおよび暗号化ガイド』を参照してください。
メモ:
この手順は、スナップショットからのバックアップとバックアップコピーからのリストアを正常に実行するために必須です。