NetBackup™ Web UI Kubernetes 管理指南

Last Published:
Product(s): NetBackup & Alta Data Protection (10.1.1)
  1. 适用于 Kubernetes 的 NetBackup 概述
    1.  
      概述
    2.  
      Kubernetes 支持的 NetBackup 功能
  2. 部署和配置 NetBackup Kubernetes Operator
    1.  
      在 NetBackup Kubernetes Operator 上部署服务软件包
    2.  
      Kubernetes Operator 部署的端口要求
    3.  
      升级 NetBackup Kubernetes Operator
    4.  
      删除 NetBackup Kubernetes Operator
    5.  
      配置 NetBackup Kubernetes datamover
    6. 配置 NetBackup 快照操作的设置
      1.  
        受 Kubernetes Operator 支持的配置参数
      2.  
        从快照备份和从备份还原操作的前提条件
      3.  
        Kubernetes 中支持的 DTE 客户端设置
      4.  
        自定义 datamover 属性
    7.  
      对具有短名称的 NetBackup 服务器进行故障排除
  3. 管理映像组
    1. 关于映像组
      1.  
        映像失效
      2.  
        映像副本
  4. 在 NetBackup Kubernetes Operator 上部署证书
    1.  
      在 Kubernetes Operator 上部署证书
    2.  
      执行基于主机 ID 的证书操作
    3.  
      执行 ECA 证书操作
    4.  
      标识证书类型
  5. 管理 Kubernetes 资产
    1.  
      添加 Kubernetes 群集
    2. 配置设置
      1.  
        配置资源限制设置
      2.  
        配置自动发现频率
      3.  
        配置权限
    3.  
      为资产添加保护
    4.  
      文件模式卷支持
  6. 管理 Kubernetes 智能组
    1.  
      关于智能组
    2.  
      创建智能组
    3.  
      删除智能组
    4.  
      编辑智能组
  7. 保护 Kubernetes 资产
    1.  
      保护智能组
    2.  
      从智能组中删除保护
    3.  
      配置备份计划
    4.  
      配置备份选项
    5.  
      配置备份
    6.  
      配置自动映像复制 (AIR) 和复制
    7.  
      配置存储单元
    8.  
      文件模式卷支持
  8. 恢复 Kubernetes 资产
    1.  
      浏览并验证恢复点
    2.  
      从快照还原
    3.  
      从备份副本还原
  9. 对 Kubernetes 问题进行故障排除
    1.  
      主服务器升级期间出错:NBCheck 失败
    2.  
      旧映像还原期间出错:操作失败
    3.  
      永久卷恢复 API 期间出错
    4.  
      还原期间出错:最终作业状态显示部分失败
    5.  
      在同一命名空间上进行还原时出错
    6.  
      datamover pod 超过 Kubernetes 资源限制
    7.  
      还原期间出错:高负载群集上的作业失败
    8.  
      为特定群集创建的自定义 Kubernetes 角色无法查看作业
    9.  
      从 OperatorHub 还原安装的应用程序时,Openshift 会创建空白非选定的 PVC
    10.  
      从 OperatorHub 还原安装的应用程序时,Openshift 会创建空白非选定的 PVC
    11.  
      如果超过 Kubernetes 节点上的 PID 限制,NetBackup Kubernetes Operator 将变得无响应
    12.  
      在 NetBackup Kubernetes 10.1 中编辑群集时失败
    13.  
      对于大型 PVC,从快照还原失败
    14.  
      将命名空间文件模式 PVC 还原到不同文件系统时部分失败
    15.  
      从备份副本还原失败并显示映像不一致错误

执行基于主机 ID 的证书操作

确保在 NBCA 模式下配置主服务器。要检查 NBCA 模式是否处于打开状态,请运行以下命令:/usr/openv/netbackup/bin/nbcertcmd -getSecConfig -caUsage

输出如下所示:

NBCA: ON
ECA: OFF

基于主机 ID 的证书规范如下所示:

apiVersion: netbackup.veritas.com/v1
kind: BackupServerCert
metadata:
  name: backupservercert-sample
  namespace: kops-ns
spec:
  clusterName: cluster.sample.com:port
  backupServer: primaryserver.sample.domain.com
  certificateOperation: Create | Update | Remove
  certificateType: NBCA
  nbcaAttributes:
    nbcaCreateOptions:
      secretName: "Secret name consists of token and fingerprint"
    nbcaUpdateOptions:
      secretName: "Secret name consists of token and fingerprint"
      force: true
    nbcaRemoveOptions:
      hostID: "hostId of the nbca certificate. You can view on Netbackup UI"

表:基于主机 ID 的证书操作

操作类型

选项和注释

创建

secretName:包含令牌和指纹的密钥的名称。

删除

hostID:NBCA 证书的主机标识。

更新

secretName:包含令牌和指纹的密钥的名称。

为 Kubernetes Operator 创建基于主机 ID 的证书

可以使用以下过程为 Kubernetes Operator 创建基于主机 ID 的证书。

为 Kubernetes Operator 创建基于主机 ID 的证书

  1. 在备份服务器上,运行以下命令并获取 SHA-256 指纹。

    /usr/openv/netbackup/bin/nbcertcmd -listCACertDetails

  2. 要创建授权令牌,请参考《NetBackup™ 安全和加密指南》中的“创建授权令牌”部分
  3. 要创建重新发布令牌(如果需要),请参考《NetBackup™ 安全和加密指南》中的“创建重新发布令牌”部分
  4. 使用令牌和指纹创建密钥。
  5. 提供令牌,因为无论安全级别如何,它都是必需项。

    Token-fingerprint-secret.yaml 如下所示:

    apiVersion: v1
    kind: Secret
    metadata:
      name: secret-name
      namespace: kops-ns
    type: Opaque
    stringData:
      token: "Authorization token | Reissue token"
      fingerprint: "SHA256 Fingerprint"
    • 复制 Token-fingerprint-secret.yaml 文件文本。

    • 打开文本编辑器并粘贴 yaml 文件文本。

    • 然后,使用 yaml 文件扩展名将文本保存到可以访问 Kubernetes 群集的主目录中。

  6. 要创建 Token-fingerprint-secret.yaml 文件,请运行以下命令:kubectl create -f Token-fingerprint-secret.yaml
  7. 使用 nbcaCreateOptions 创建

    backupservercert 对象,然后指定密钥名称。

    nbca-create-backupservercert.yaml 如下所示:

    apiVersion: netbackup.veritas.com/v1
    kind: BackupServerCert
    metadata:
      name: backupserver-nbca-create
      namespace: kops-ns
    spec:
      clusterName: cluster.sample.com:port
      backupServer: backupserver.sample.domain.com
      certificateOperation: Create
      certificateType: NBCA
      nbcaAttributes:
        nbcaCreateOptions:
          secretName: nbcaSecretName with token and fingerprint
    • 复制 nbca-create-backupservercert.yaml 文件文本。

    • 打开文本编辑器并粘贴 yaml 文件文本。

    • 然后,使用 yaml 文件扩展名将文本保存到可以访问 Kubernetes 群集的主目录中。

  8. 要创建 nbca-create-backupservercert.yaml 文件,请运行以下命令:kubectl create -f nbca-create-backupservercert.yaml
  9. 创建证书后,检查自定义资源状态。如果自定义资源状态为“成功”,则可以运行“从快照备份”作业。

    注意:

    在启动“从快照备份”“从备份副本还原”操作之前,需要检查 BackupServerCert 自定义资源状态是否为“成功”。

    注意:

    续订基于主机 ID 的证书:NetBackup 主机 ID 证书会检查是否应在 24 小时周期后续订。证书将在截止日期前 180 天(6 个月)自动续订。

    注意:

    确保检查 NetBackup 主服务器时钟和 NetBackup Kubernetes Operator 时钟是否同步。有关 CheckClockSkew 错误的更多详细信息,请参考《NetBackup™ 安全和加密指南》中的“时钟偏差对证书有效期的影响”部分

从 Kubernetes Operator 删除主服务器证书

如果主服务器不用于运行备份和还原操作,则可以从该服务器删除证书。

从 Kubernetes Operator 删除主服务器证书。

  1. 登录到 NetBackup Web UI,并获取要删除的证书的主机 ID。

    要获取证书的主机 ID,请参考《NetBackup™ 安全和加密指南》中的“查看基于主机 ID 的证书的详细信息”部分

  2. 创建操作类型为“删除”的 backupservercert。

    nbca-remove-backupservercert.yaml 文件如下所示:

    apiVersion: netbackup.veritas.com/v1
    kind: BackupServerCert
    metadata:
      name: backupserver-nbca-domain.com
      namespace: kops-ns
    spec:
      clusterName: cluster.sample.com:port 
      backupServer: backupserver.sample.domain.com
      certificateOperation: Remove
      certificateType: NBCA
      nbcaAttributes:
        nbcaRemoveOptions:
          hostID: nbcahostID
    • 复制 nbca-remove-backupservercert.yaml 文件文本。

    • 打开文本编辑器并粘贴 yaml 文件文本。

    • 然后,使用 yaml 文件扩展名将文本保存到可以访问 Kubernetes 群集的主目录中。

  3. 要创建 nbca-remove-backupservercert.yaml 文件,请运行以下命令:kubectl create -f nbca-remove-backupservercert.yaml
  4. 要吊销证书,请参考《NetBackup™ 安全和加密指南》中的“吊销基于主机 ID 的证书”部分

    注意:

    应用 nbca-remove-backupservercert.yaml 后,将从 Kubernetes Operator 的本地证书存储库中删除证书。但它在 NetBackup 数据库中仍然存在且有效。因此,需要吊销证书。

更新主服务器证书

以下是您可能希望更新证书的情形(假设证书可读并且存在于 Kubernetes Operator 中):

吊销 NetBackup Kubernetes Operator 上存在的证书后,可以使用更新操作重新发布证书。要解决此问题,可以更新服务器证书,也可以删除服务器证书,然后创建新证书。

注意:

如果更新证书操作失败,则必须先删除证书,然后创建新证书。

要更新 Kubernetes Operator 上的主服务器证书,请执行以下操作:

  1. 使用更新操作创建 backupservercert 对象:

    nbca-update-backupservercert.yaml 文件如下所示:

    apiVersion: netbackup.veritas.com/v1
    kind: BackupServerCert
    metadata:
      name: backupserver-nbca-update
      namespace:kops-ns
    spec:
      clusterName: cluster.sample.com:port
      backupServer: backupserver.sample.domain.com
      certificateOperation: Update
      certificateType: NBCA
      nbcaAttributes:
        nbcaUpdateOptions:
        secretName: "Name of secret containing 
    token and fingerprint"
        force: true
    • 复制 nbca-update-backupservercert.yaml 文件文本。

    • 打开文本编辑器并粘贴 yaml 文件文本。

    • 然后,使用 yaml 文件扩展名将文本保存到可以访问 Kubernetes 群集的主目录中。

  2. 要创建 nbca-udpate-backupservercert.yaml 文件,请运行以下命令:kubectl create -f nbca-update-backupservercert.yaml
  3. 创建 backupservercert 对象后,检查自定义资源状态。