NetBackup™ Web UI Kubernetes 管理指南

Last Published:
Product(s): NetBackup & Alta Data Protection (10.3)
Platform: Linux,UNIX,Windows
  1. 适用于 Kubernetes 的 NetBackup 概述
    1.  
      概述
    2.  
      Kubernetes 支持的 NetBackup 功能
  2. 部署和配置 NetBackup Kubernetes Operator
    1.  
      NetBackup Kubernetes Operator 部署的前提条件
    2.  
      在 NetBackup Kubernetes Operator 上部署服务软件包
    3.  
      Kubernetes Operator 部署的端口要求
    4.  
      升级 NetBackup Kubernetes Operator
    5.  
      删除 NetBackup Kubernetes Operator
    6.  
      配置 NetBackup Kubernetes 数据移动器
    7.  
      自动为 Kubernetes 配置 NetBackup 保护
    8. 配置 NetBackup 快照操作的设置
      1.  
        受 Kubernetes Operator 支持的配置参数
      2.  
        从快照备份和从备份还原操作的前提条件
      3.  
        Kubernetes 中支持的 DTE 客户端设置
      4.  
        自定义 datamover 属性
    9.  
      对具有短名称的 NetBackup 服务器进行故障排除
    10.  
      datamover pod 调度机制支持
  3. 在 NetBackup Kubernetes Operator 上部署证书
    1.  
      在 Kubernetes Operator 上部署证书
    2.  
      执行基于主机 ID 的证书操作
    3.  
      执行 ECA 证书操作
    4.  
      标识证书类型
  4. 管理 Kubernetes 资产
    1.  
      添加 Kubernetes 群集
    2. 配置设置
      1.  
        更改 Kuberentes 资源类型的资源限制
      2.  
        配置自动发现频率
      3.  
        配置权限
    3.  
      为资产添加保护
  5. 管理 Kubernetes 智能组
    1.  
      关于智能组
    2.  
      创建智能组
    3.  
      删除智能组
    4.  
      编辑智能组
  6. 保护 Kubernetes 资产
    1.  
      保护智能组
    2.  
      从智能组中删除保护
    3.  
      配置备份计划
    4.  
      配置备份选项
    5.  
      配置备份
    6.  
      配置自动映像复制 (AIR) 和复制
    7.  
      配置存储单元
    8.  
      卷模式支持
    9.  
      配置应用程序一致性备份
  7. 管理映像组
    1. 关于映像组
      1.  
        映像失效
      2.  
        映像副本
  8. 在 NetBackup 中保护 Rancher 管理的群集
    1.  
      使用自动配置在 NetBackup 中添加 Rancher 管理的 RKE 群集
    2.  
      在 NetBackup 中手动添加 Rancher 管理的 RKE 群集
  9. 恢复 Kubernetes 资产
    1.  
      浏览并验证恢复点
    2.  
      从快照还原
    3.  
      从备份副本还原
  10. 在 Kubernetes 中启用 FIPS 模式
    1.  
      在 Kubernetes 中启用联邦信息处理标准 (FIPS) 模式
  11. 对 Kubernetes 问题进行故障排除
    1.  
      主服务器升级期间出错:NBCheck 失败
    2.  
      旧映像还原期间出错:操作失败
    3.  
      永久卷恢复 API 期间出错
    4.  
      还原期间出错:最终作业状态显示部分失败
    5.  
      在同一命名空间上进行还原时出错
    6.  
      datamover pod 超过 Kubernetes 资源限制
    7.  
      还原期间出错:高负载群集上的作业失败
    8.  
      为特定群集创建的自定义 Kubernetes 角色无法查看作业
    9.  
      从 OperatorHub 还原安装的应用程序时,Openshift 会创建空白非选定的 PVC
    10.  
      如果超过 Kubernetes 节点上的 PID 限制,NetBackup Kubernetes Operator 将变得无响应
    11.  
      在 NetBackup Kubernetes 10.1 中编辑群集时失败
    12.  
      对于大型 PVC,从快照还原失败
    13.  
      将命名空间文件模式 PVC 还原到不同文件系统时部分失败
    14.  
      从备份副本还原失败并显示映像不一致错误
    15.  
      NetBackup 主服务器、介质服务器和 Kubernetes 服务器之间的连接检查。

在 Kubernetes 中启用联邦信息处理标准 (FIPS) 模式

NetBackup Kubernetes 10.3 版本为基于 RedHat 的 NetBackup 部署提供 FIPS 支持。NetBackup、Kubernetes Operator 和数据移动器中涉及的所有 Kubernetes 工作负载组件都必须在 FIPS 模式下运行。要实现 FIPS 支持,所有这些组件都需要满足某些要求。

系统要求

以下是在 NetBackup Kubernetes 工作负载中实现 FIPS 支持需满足的系统要求。

名称

参数

NetBackup 主服务器和介质服务器

  • 主服务器和介质服务器必须部署在 NetBackup 10.2.1 上,该版本具有已启用 FIPS 的基础 RHEL-8 系统。

  • RHEL 操作系统版本必须高于 RHEL 8。

    • 可以使用以下命令检查 RedHat 计算机的版本:

      cat /etc/Redhat-release

    • 可以使用以下命令检查基础系统是否已启用 FIPS:

      FIPS-MODE-SETUP--CHECK

    • 有关更多详细信息,可以使用以下命令检查手册页条目:

      fips-mode-setup

Kubernetes 群集

  • 必须在启用 FIPS 的模式下部署 Kubernetes 群集。

  • 在 FIPS 模式下部署 Kubernetes 群集的过程与供应商相关。

  • 例如,在启用 FIPS 的情况下部署 Openshift

配置参数

以下是 NetBackup Kubernetes 工作负载中 FIPS 模式的配置参数。

配置

参数

NetBackup 主服务器和介质服务器

启用 NetBackup 进程以在 FIPS 模式下运行:

  • 使用以下密钥更新 <Netbackup-Installation-Path>/netbackup/bp.conf:

    NB_FIPS_MODE = ENABLE

  • 有关 FIPS 模式下 NetBackup 的更多信息,请参考《NetBackup™ 安全和加密指南》中的“在 NetBackup 域中配置 FIPS 模式”部分

NetBackup Kubernetes Operator

执行以下任一操作以启用 FIPS 模式:

  • 在 Helm Chart 的 values.yaml 文件中将 fipsMode 参数的值更新为 ENABLE

  • 在 backup-operator 中将 NB_FIPS_MODE 参数的值更新为 ENABLE

注意:

确保运行 NetBackup Kubernetes 工作负载的所有系统都符合 FIPS 标准。

FIPS 故障排除

对自动映像同步复制 (AIR) 操作的影响:

  • 对于启用了 FIPS 的环境中的 AIR,您需要执行其他配置。

  • 在支持站点上更新 <KB-Article>。

  • 在命令行界面 (CLI) 中运行以下命令:

    /usr/openv/java/jre/bin/keytool/keytool -storetype BCFKS -providerpath

    /usr/openv/wmc/webserver/lib/ccj-3.0.1.jar -providerclass com.safelogic.cryptocomply.jcajce.provider.CryptoComplyFipsProvider -importcert -trustcacerts -file <target CA certificate file (pem encoded)> -keystore

    NB_INSTALL_DIR/var/global/wsl/credentials/cacerts.bcfks -storepass <password from the /usr/openv/var/global/jkskey file>

    -alias <alias name of the trusted certificate entry to be added>