Guide de l'administrateur cloud sur l'interface utilisateur Web NetBackup™
- Gestion et protection des biens dans le cloud
- À propos de la protection des biens cloud
- Restrictions et remarques
- Configurer Snapshot Manager dans NetBackup
- Gestion de groupes intelligents pour les objets cloud
- Protection de biens cloud ou de groupes intelligents pour les biens cloud
- Nettoyage des biens cloud
- Filtrage des biens cloud
- Prise en charge des services cloud AWS et Azure Government
- À propos de la protection des ressources Microsoft Azure au moyen de groupes de ressources
- À propos de l'accélérateur NetBackup pour les charges de travail cloud
- Configuration de planifications de sauvegarde pour les charges de travail cloud à l'aide d'un plan de protection
- Options de sauvegarde des charges de travail cloud
- Réplication de snapshot
- Configuration de la réplication de snapshot AWS
- Utilisation d'une réplication de snapshot AWS
- Matrice de prise en charge pour la réplication de compte
- Protection d'applications sur le cloud avec des snapshots cohérents au niveau application
- Protection de machines virtuelles AWS ou Azure pour la récupération sur VMware
- Protection des biens PaaS
- Conditions préalables pour la protection des biens PaaS
- Installation des utilitaires client natifs
- Configuration du serveur de stockage pour l'accès instantané
- Conditions préalables à la protection des biens de base de données Amazon RDS SQL Server
- Configuration du stockage pour différents déploiements
- À propos des sauvegardes incrémentielles pour les charges de travail PaaS
- À propos de la sauvegarde des journaux redo d'archive pour les charges de travail PaaS
- À propos d'Auto Image Replication pour les charges de travail PaaS
- Limitations et remarques
- Découverte des biens PaaS
- Affichage des biens PaaS
- Gestion des informations d'authentification PaaS
- Affichage du nom des informations d'authentification appliquées à une base de données
- Ajout d'informations d'authentification à une base de données
- Ajout de la protection des biens PaaS
- Réalisation d'une sauvegarde immédiate
- Récupération des biens cloud
- Exécution d'une restauration granulaire
- À propos de la restauration granulaire
- Liste des environnements pris en charge
- Listes des systèmes de fichiers pris en charge
- Avant de commencer
- Limitations et remarques
- Restauration de fichiers et de dossiers à partir de machines virtuelles cloud
- Restauration de volumes sur des machines virtuelles cloud
- Actions à effectuer après la restauration de volumes LVM
- Dépannage
- Résolution des problèmes liés à la protection et à la récupération des biens dans le cloud
- Résolution des problèmes de protection de la charge de travail cloud
- Code d'erreur 9855 : Une erreur s'est produite lors de l'exportation du snapshot pour le bien <asset_name>
- Les travaux de sauvegarde à partir d'un snapshot prennent plus de temps que prévu
- Le travail de sauvegarde à partir d'un snapshot échoue en raison de problèmes de connectivité lorsque Snapshot Manager est déployé sur un hôte Ubuntu
- Clarification d'erreurs s'affichant dans l'interface utilisateur NetBackup
- Résolution des problèmes de protection et de récupération de charge de travail PaaS
Conditions préalables pour la protection des biens PaaS
NetBackup permet de découvrir, protéger et restaurer plusieurs types de biens PaaS sur différentes plates-formes cloud. Cette section présente les plates-formes et les bases de données prises en charge.
NetBackup vous permet de protéger des biens PaaS avec les fournisseurs cloud suivants :
Microsoft Azure
AWS
GCP
Le tableau suivant répertorie les bases de données prises en charge pour chaque fournisseur cloud.
Tableau : Bases de données prises en charge par PaaS
|
Fournisseurs |
Bases de données prises en charge |
|---|---|
|
Microsoft Azure |
PostgreSQL, SQL Managed Instance, SQL, MariaDB, Azure Cosmos DB for NoSQL, Azure Cosmos DB for MongoDB et MySQL Les composants suivants ne sont pas pris en charge : Azure SQL : pool Elastic Azure SQL Managed Instance - Azure Arc Azure Cosmos DB for MongoDB vCore Azure PostgreSQL : groupe de serveurs Hyperscale (Citus) et PostgreSQL Hyperscale avec Azure Arc |
|
AWS |
RDS SQL, RDS PostgreSQL, RDS MySQL, RDS MariaDB, RDS Aurora MySQL, RDS Aurora PostgreSQL, Amazon RDS for Oracle, Amazon Redshift et DynamoDB |
|
GCP |
Cloud SQL for PostgreSQL, Cloud SQL for SQL Server et Cloud SQL for MySQL |
Cette section présente les plates-formes prises en charge pour les serveurs principaux et de médias.
Tableau : Plates-formes prises en charge pour PaaS
|
Serveur NetBackup |
Plate-forme prise en charge |
|---|---|
|
Serveur principal |
RHEL, SUSE et Windows |
|
Serveur de médias |
RHEL |
|
Serveur de stockage |
Partage universel sur le stockage de blocs MSDP sous-jacent ou l'unité de stockage cloud MSDP |
Les informations d'authentification que vous utilisez pour ajouter les fournisseurs cloud doivent disposer des autorisations et privilèges requis, comme indiqué dans le Guide d'installation et de mise à niveau de NetBackup Snapshot Manager.
Voici les ports pris en charge pour différentes bases de données PaaS. Notez que les charges de travail AWS RDS acceptent le port par défaut et les ports personnalisés.
Tableau : Ports pris en charge pour PaaS
|
Charge de travail PaaS de la base de données |
Ports pris en charge |
|---|---|
|
Azure SQL Server |
1433 |
|
Instance gérée par Azure SQL |
1433 |
|
Azure MySQL |
3306 |
|
Azure PostgreSQL |
5432 |
|
Azure MariaDB |
3306 |
|
GCP PostgreSQL |
5432 |
|
GCP MySQL |
3306 |
|
AWS DynamoDB |
N/A |
|
AWS RDS PostgreSQL |
5432 |
|
AWS RDS MySQL |
3306 |
|
AWS MariaDB |
3306 |
|
AWS RDS AuroraDB Postgres |
5432 |
|
AWS RDS AuroraDB MySQL |
3306 |
|
AWS RDS SQL Server |
1433 |
|
Amazon RDS for Oracle |
1521 |
|
Azure Cosmos DB for NoSQL |
443 |
|
Azure Cosmos DB for MongoDB |
10255 |
|
Port GCP SQL Server |
1433 |
|
Amazon Redshift |
5439 |
Pour AWS, consultez la page https://aws.amazon.com/premiumsupport/knowledge-center/rds-mysql-functions/
Pour Azure, définissez la valeur du paramètre
log_bin_trust_function_creatorssur 1, comme décrit sur la page suivante :https://learn.microsoft.com/fr-fr/azure/mysql/single-server/how-to-server-parameters
Pour GCP, procédez comme suit :
Ouvrez l'instance et cliquez sur Modifier.
Faites défiler jusqu'à la section Indicateurs.
Pour définir un indicateur, cliquez sur Ajouter un élément, sélectionnez l'indicateur log_bin_trust_function_creators dans le menu déroulant et définissez sa valeur sur « on ».
Cliquez sur Enregistrer pour enregistrer les modifications. Vous pouvez confirmer les modifications sous Indicateurs dans la page Vue d'ensemble.
Avant d'effectuer des opérations de sauvegarde et de restauration sur des déploiements AKS et EKS, vous devez configurer le paramètre MEDIA_SERVER_POD_CIDR dans le fichier bp.conf du pod du serveur principal. Définissez-le sur les sous-réseaux sur lesquels le pod du serveur de médias est déployé. Vous pouvez spécifier des valeurs séparées par une virgule. Par exemple :
MEDIA_SERVER_POD_CIDR=10.0.0.0/8, 10.0.0.0/16