Entrez la requête de recherche
Recherche dans <book_title>…
Guide de l'administrateur Kubernetes sur l'interface utilisateur Web NetBackup™
Last Published:
2023-12-28
Product(s):
NetBackup & Alta Data Protection (10.3)
Platform: Linux,UNIX,Windows
- Présentation de NetBackup pour Kubernetes
- Déploiement et configuration de l'opérateur NetBackup Kubernetes
- Conditions préalables au déploiement de l'opérateur NetBackup Kubernetes
- Déploiement du package de service sur l'opérateur NetBackup Kubernetes
- Spécifications de port pour le déploiement de l'opérateur Kubernetes
- Mise à niveau de l'opérateur NetBackup Kubernetes
- Suppression de l'opérateur NetBackup Kubernetes
- Configuration du système de déplacement des données NetBackup Kubernetes
- Configuration automatisée de la protection NetBackup pour Kubernetes
- Configuration des paramètres pour l'opération de snapshot NetBackup
- Dépannage des serveurs NetBackup avec des noms courts
- Prise en charge du mécanisme de planification des pods du système de déplacement des données
- Déploiement de certificats sur l'opérateur NetBackup Kubernetes
- Gestion des biens Kubernetes
- Gestion des groupes intelligents Kubernetes
- Protection des biens Kubernetes
- Protection d'un groupe intelligent
- Suppression de la protection d'un groupe intelligent
- Configuration d'une planification de sauvegarde
- Configuration des options de sauvegardes
- Configuration des sauvegardes
- Configuration d'AIR (Auto Image Replication) et de la duplication
- Configuration des unités de stockage
- Prise en charge du mode volume
- Configuration d'une sauvegarde cohérente au niveau application
- Gestion des groupes d'images
- Protection des clusters gérés par Rancher dans NetBackup
- Récupération des biens Kubernetes
- Activation du mode FIPS dans Kubernetes
- Résolution des problèmes liés à Kubernetes
- Erreur lors de la mise à niveau du serveur principal : échec de NBCheck
- Erreur lors de la restauration d'une image ancienne : l'opération échoue
- Erreur de l'API de récupération de volume persistant
- Erreur lors de la restauration : l'état final du travail affiche un échec partiel
- Erreur lors de la restauration sur le même espace de noms
- Pods du datamover dépassant la limite de ressource Kubernetes
- Erreur lors de la restauration : le travail échoue sur le cluster hautement chargé
- Le rôle Kubernetes personnalisé créé pour des clusters spécifiques ne peut pas afficher les travaux
- Openshift crée des PVC vides non sélectionnés lors de la restauration des applications installées à partir d'OperatorHub
- L'opérateur NetBackup Kubernetes ne répond plus si la limite de PID est dépassée sur le nœud Kubernetes
- Échec lors de la modification du cluster dans NetBackup Kubernetes 10.1
- Échec de la restauration à partir d'un snapshot pour les demandes PVC volumineuses
- Échec partiel de la restauration des PVC de mode fichier de l'espace de noms sur un système de fichiers différent
- Échec de la restauration à partir de la copie de sauvegarde avec une erreur d'incohérence d'image
- Vérifications de connectivité entre les serveurs principal/de médias NetBackup et les serveurs Kubernetes
Ajout d'un cluster RKE géré par Rancher dans NetBackup à l'aide de la configuration automatisée
Pour ajouter un cluster RKE géré par Rancher dans NetBackup à l'aide de la configuration automatisée, procédez comme suit.
Pour ajouter un cluster RKE géré par Rancher dans NetBackup à l'aide de la configuration automatisée
Remarque :
Extrayez le certificat du serveur Global Rancher Management. Il peut s'agir du certificat de l'autorité de certification généré par défaut par Rancher ou configuré à l'aide d'une autorité de certification différente/externe lors de la création des serveurs de gestion.
- Pour extraire le certificat de l'autorité de certification, accédez à l'interface utilisateur du serveur de gestion Rancher, ouvrez le volet gauche Global Settings et sous CA Certs, cliquez sur le bouton Show CA Certs. Extrayez la valeur complète du certificat d'autorité de certification dans un fichier temporaire.
Remarque :
lors de l'extraction de la valeur, veillez à inclure les lignes de début et de fin.
- La valeur du certificat d'autorité de certification est ajoutée dans le secret créé avant l'installation de Helm avec les opérateurs Kubernetes.
- Pour extraire le jeton, accédez à l'interface utilisateur du serveur de gestion Rancher, ouvrez le volet gauche, puis sous la section Explore Cluster, accédez au cluster à protéger et cliquez sur l'icône Download KubeConfig dans le coin supérieur droit.
- Téléchargez le fichier KubeConfig du cluster à l'aide de cette icône. Le champ du jeton sera inclus dans le fichier.
- Extrayez le jeton sans les guillemets doubles (" ") à partir de ce fichier Kubeconfig téléchargé.
- Ce processus de configuration repose sur un secret avec le modèle de nommage suivant
(<kops-espace-noms>-nb-config-deploy-secret).Le secret présente les valeurs qui sont extraites dans les étapes 1 et 3.
- Créez un fichier yaml
nb-config-deploy-secret.yamlavec le format suivant et entrez les valeurs dans tous les champs.apiVersion: v1 kind: secret metadata: name: <kops-namespce>-nb-config-deploy-secret namespace: <kops-namespace> type: Opaque stringData: #All the 3 fields are mandatory here to add a Rancher managed RKF2 cluster in NetBackup apikey: A_YoUkgYQwPLUkmyj9Q6A1-6RX8RNY-PtYX0SukbqCwIK-osPz8qVm9zCL9phje k8stoken: kubeconfig-user-mvvgcm8sq8:nrscvn8hj46t24r2tjrxd2kn8tzo2bg4kj8waxpw36k8ktrchp826 k8scacert: | -------BEGIN CERTIFICATE----- MIIDDDCCAfSgAwIBAgIBATANBgkqhkiG9w0BAQwIgYDVQQDDBtpbmdy ZXNzLW9wZXJhdG9yQDE2ODc1MzY4NjgWHhcNMjMwNjIzMTYxNDI3WhcNMjUwNjIy XtXqbaBGrXIuCCo90mxv4g== -------END CERTIFICATE------ - Exécutez la commande : kubectl apply -f nb-config-deploy-secret. yaml
- Pour les entrées restantes dans le fichier values.yaml de Helm Chart, consultez la section Configuration automatique du Guide de démarrage rapide Kubernetes et entrez toutes les valeurs requises pour une configuration complète.
- Exécutez la commande Helm install sur le Helm Chart de l'opérateur NetBackup Kubernetes si toutes les entrées d'installation simplifiée nécessaires sont ajoutées au fichier
values.yaml; le pod de configuration automatisé <kops-espace-noms>-netbackup-config-deploy doit alors démarrer. - Consultez les journaux <kops-espace-noms>-netbackup-config-deploy pour vérifier si la valeur du secret mise à jour est récupérée par le pod config-deploy.
- Lorsque le pod config-deploy effectue ses tâches, le cluster est correctement ajouté à NetBackup et une demande de découverte est en cours ou terminée. Exécutez une autre validation des informations d'authentification et une découverte manuelle à partir de l'interface utilisateur Web NetBackup pour vous assurer que le processus fonctionne correctement.