Guide de l'administrateur cloud sur l'interface utilisateur Web NetBackup™
- Gestion et protection des biens dans le cloud
- À propos de la protection des biens cloud
- Restrictions et remarques
- Prise en charge des services cloud AWS et Azure Government
- Configurer Snapshot Manager dans NetBackup
- Gestion de groupes intelligents pour les objets cloud
- Protection de biens cloud ou de groupes intelligents pour les biens cloud
- À propos des politiques de cycle de vie du stockage
- Gestion des politiques relatives aux biens cloud
- Limites et remarques
- Planification de politiques
- Création de politiques relatives aux biens cloud
- Configuration des attributs pour les biens PaaS
- Configuration des attributs pour les biens IaaS
- Création de planifications
- À propos de la fréquence de sauvegarde
- À propos de l'assignation de périodes de conservation
- Configuration de la fenêtre de démarrage
- Configuration des dates d'inclusion
- Configuration des dates d'exclusion
- Configuration des biens cloud pour PaaS
- Configuration des biens cloud pour IaaS
- Configuration des options de sauvegarde pour IaaS
- Gestion des politiques cloud
- Analyse antimalware
- Protection des ressources Microsoft Azure à l'aide de groupes de ressources
- Accélérateur NetBackup pour les charges de travail cloud
- Configuration de planifications de sauvegarde pour les charges de travail cloud à l'aide d'un plan de protection
- Options de sauvegarde des charges de travail cloud
- Réplication de snapshot AWS
- Protection d'applications sur le cloud avec des snapshots cohérents au niveau application
- Protection de machines virtuelles AWS ou Azure pour la récupération sur VMware
- Nettoyage des biens cloud
- Filtrage des biens cloud
- Protection des biens PaaS
- Protection des biens PaaS
- Steps to protect PaaS assets
- Conditions préalables pour la protection des biens PaaS
- Activation de la consignation binaire pour les bases de données MySQL et MariaDB
- Activation de la sauvegarde et de la restauration dans Kubernetes
- Conditions préalables à la protection des biens de base de données Amazon RDS SQL Server
- Protection des instances RDS Custom
- Protection des bases de données Azure Managed Instance
- Limites et remarques
- Pour toutes les bases de données
- Pour PostgreSQL
- Pour les sauvegardes incrémentielles Azure PostgreSQL
- Pour AWS RDS PostgreSQL et AWS Aurora PostgreSQL
- Pour AWS DynamoDB
- Pour AWS DocumentDB
- Pour AWS Neptune
- Pour AWS RDS SQL
- Pour Azure, AWS RDS et Aurora MySQL
- Pour des sauvegardes incrémentielles à l'aide du serveur Azure MySQL
- Pour des sauvegardes incrémentielles à l'aide de GCP SQL Server
- Pour Azure SQL et SQL Managed Instance
- Pour Azure SQL et SQL Managed Instance (sans base de données temporaire)
- Pour une sauvegarde incrémentielle Azure SQL Server et SQL Managed Instance
- Pour Azure Cosmos DB for MongoDB
- Pour Azure Cosmos DB for NoSQL
- Pour Amazon RDS for Oracle
- Pour les bases de données Amazon Redshift
- Pour les clusters Amazon Redshift
- Pour GCP SQL Server
- Pour GCP BigQuery
- Installation des utilitaires client natifs
- Configuration du stockage pour différents déploiements
- Configuration du serveur de stockage pour l'accès instantané
- À propos des sauvegardes incrémentielles pour les charges de travail PaaS
- Configuration de sauvegardes incrémentielles pour le serveur Azure MySQL
- À propos de la sauvegarde des journaux redo d'archive pour les charges de travail PaaS
- À propos d'Auto Image Replication pour les charges de travail PaaS
- Discovering PaaS assets
- Affichage des biens PaaS
- Gestion des informations d'authentification PaaS
- Affichage du nom des informations d'authentification appliquées à une base de données
- Ajout d'informations d'authentification à une base de données
- Création d'un nom d'utilisateur de base de données IAM
- Création d'un nom d'utilisateur d'identité gérée par le système ou par l'utilisateur
- Configuration des autorisations pour l'utilisateur de base de données
- Ajout de la protection des biens PaaS
- Récupération des biens cloud
- Récupération des biens cloud
- À propos de la vérification de prérécupération pour les machines virtuelles
- Paramètres pris en charge pour la restauration de biens cloud
- Récupération de machines virtuelles
- Récupération d'applications et de volumes à leur emplacement d'origine
- Récupération des applications et des volumes à un autre emplacement
- Scénarios de récupération pour les machines virtuelles GCP avec des volumes en lecture seule
- (GCP uniquement) Restauration de machines virtuelles et de volumes à l'aide de la prise en charge de la suppression automatique de disque
- Restauration des biens cloud
- Restaurer vers un autre fournisseur cloud
- Récupération de machines virtuelles AWS ou Azure sur VMware
- Récupération des biens PaaS
- Récupération des biens cloud
- Exécution d'une restauration granulaire
- À propos de la restauration granulaire
- Liste des environnements pris en charge
- Listes des systèmes de fichiers pris en charge
- Avant de commencer
- Limitations and considerations
- Restauration de fichiers et de dossiers à partir de machines virtuelles cloud
- Restauration de volumes sur des machines virtuelles cloud
- Actions à effectuer après la restauration de volumes LVM
- Dépannage
- Résolution des problèmes liés à la protection et à la récupération des biens dans le cloud
- Résolution des problèmes de protection de la charge de travail cloud
- Code d'erreur 9855 : Une erreur s'est produite lors de l'exportation du snapshot pour le bien <asset_name>
- Les machines virtuelles et les autres biens OCI contenant des disques chiffrés par clé CMK sont marqués comme supprimés dans l'interface utilisateur NetBackup.
- Les travaux de sauvegarde à partir d'un snapshot prennent plus de temps que prévu
- Le travail de sauvegarde à partir d'un snapshot échoue en raison de problèmes de connectivité lorsque Snapshot Manager est déployé sur un hôte Ubuntu
- Clarification d'erreurs s'affichant dans l'interface utilisateur NetBackup
- Code d'état 150 : arrêt demandé par l'administrateur
- Résolution des problèmes de protection et de récupération de charge de travail PaaS
Post-restore configurations
This section describes the additional configurations required for the target VM on different operating systems to ensure that the restored instance is reachable.
Target: AWS
- Perform the following steps to resolve the issue of restored AWS instance check fail and the instance is not reachable:
Connect to EC2 Serial Console, check if the network interface is up, and VM has started with all mount points.
If you get the following failure message while accessing EC2 Serial Console, change the instance type of VM to the one which supports EC2 Serial Console:
This instance type is not supported for the EC2 serial console.
You might be logged into rescue mode if some critical mount points fail:
Check if the following articles are applicable:
Check if all partitions are mountable, if not, further troubleshooting might be required to find out why they are failing.
Drives with mount failures can be detached from the impaired VM and attached to a healthy instance in the same availability zone for further troubleshooting.
If mounting succeeds and there are no failures, try restarting before the next steps, till you can boot into user space.
- If the VM is configured with
PasswordAuthenticationpassword check entry in/etc/ssh/sshd_configfile, then set the value to Yes. - If it is configured with
PubkeyAuthenticationssh key, then set the value of the entry in/etc/ssh/sshd_configfile to Yes. - Update the device names in
/etc/fstabfile if they were not replaced with UUID during pre-backup.For example, change
/dev/sdc1 → /dev/nvme1n1p1. This allows to establish the network connection. - Now you can troubleshoot any mount failures and logon by ssh from any non-CSP Serial Console.
Target: Azure
To backup the restored Azure VM, deploy the Azure VM extension before taking the backup.
Target: AWS
Perform the following steps to resolve the issue of restored AWS instance check fail and the instance is not reachable:
- Connect to EC2 Serial Console, check if the network interface is up, and VM has started with all mount points.
If you get the following failure message while accessing EC2 Serial Console, change the instance type of VM to the one which supports EC2 Serial Console:
This instance type is not supported for the EC2 serial console.
- If the VM has booted into emergency mode further troubleshooting might be required.
- Try mounting all partitions with mount -a command. If f it fails, check if the following article is applicable:
- While restarting, the
cloud-initservice might cause the VM to get stuck in network configuration. Reconfigure or stop, disable, and uninstall/removecloud-initservice using the following respective commands:systemctl stop cloud-init
systemctl disable cloud-init
zypper remove cloud-init
If required, reinstall
cloud-initservice after a restart. - Restart the VM.
- During restart select AWS kernel from the GRUB menu.
- Check the mount points.
- Check the status of the network interface with ip addr command. If it is up you should be able to log on by SSH externally, else try SSH troubleshooting.
Target: Azure
To backup the restored Azure VM, deploy the Azure VM extension before taking the backup.
Target: AWS
Perform the following steps to resolve the issue of restored AWS instance check fail and the instance is not reachable.
- Stop and Start the VM.
- Log on using EC2 Serial Console and switch to superuser.
- Disable Azure-specific services if any:
systemctl disable hv-kvp-daemon.service systemctl disable walinuxagent.service systemctl disable walinux-agent
- Reconfigure the data source for
cloud-initservice to point it to EC2 data source, and disable any Azure cloud-specific configurations:dpkg-reconfigure cloud-init
Few configuration files can be moved or renamed.
For example,
mv /etc/cloud/cloud.cfg.d/10-azure-kvp.cfg /etc/cloud/cloud.cfg.d/10-azure-kvp.cfg.disabled
mv /etc/cloud/cloud.cfg.d/90-azure.cfg /etc/cloud/cloud.cfg.d/90-azure.cfg.disabled
cloud-init clean --logs
- Set the default kernel to AWS by changing the value of GRUB_DEFAULT entry in
/etc/default/grubfile:By default we have GRUB_DEFAULT=0 in
/etc/default/grubfile. Change it to: GRUB_DEFAULT='KERNEL_INDEX' where the value of KERNEL_INDEX can be found with update-grub command. - Restart the VM.
- If there is any issue after restart, enter the recovery mode for AWS kernel and drop to root shell prompt to perform any troubleshooting steps.
Target: Azure
To backup the restored Azure VM, deploy the Azure VM extension before taking the backup.
Target: AWS
Log on with the same username and password as the source VM.
Target: Azure
To backup the restored Azure VM, deploy the Azure VM extension before taking the backup.