Guide de l'administrateur NetBackup™ pour Kubernetes
- Présentation de NetBackup pour Kubernetes
- Déploiement et configuration de l'opérateur NetBackup Kubernetes
- Conditions préalables au déploiement de l'opérateur NetBackup Kubernetes
- Déploiement du package de service sur l'opérateur NetBackup Kubernetes
- Spécifications de port pour le déploiement de l'opérateur Kubernetes
- Mise à niveau de l'opérateur NetBackup Kubernetes
- Suppression de l'opérateur NetBackup Kubernetes
- Configuration du système de déplacement des données NetBackup Kubernetes
- Configuration automatisée de la protection NetBackup pour Kubernetes
- Personnaliser la charge de travail Kubernetes
- Dépannage des serveurs NetBackup avec des noms courts
- Prise en charge du mécanisme de planification des pods du système de déplacement des données
- Validation de la classe de stockage d'accélérateur
- Déploiement de certificats sur l'opérateur NetBackup Kubernetes
- Gestion des biens Kubernetes
- Gestion des groupes intelligents Kubernetes
- Protection des biens Kubernetes
- Protection d'un groupe intelligent
- Suppression de la protection d'un groupe intelligent
- Configuration d'une planification de sauvegarde
- Configuration des options de sauvegardes
- Configuration des sauvegardes
- Configuration d'AIR (Auto Image Replication) et de la duplication
- Configuration des unités de stockage
- Prise en charge du mode volume
- Configuration d'une sauvegarde cohérente au niveau application
- Gestion des groupes d'images
- Protection des clusters gérés par Rancher dans NetBackup
- Récupération des biens Kubernetes
- À propos de la sauvegarde incrémentielle et de la restauration
- Activation de la sauvegarde basée sur l'accélérateur
- À propos de la prise en charge de l'accélérateur NetBackup pour les charges de travail Kubernetes
- Contrôle de l'espace disque réservé aux journaux de suivi sur le serveur principal
- Impact du comportement de la classe de stockage sur l'accélérateur
- À propos des nouvelles analyses forcées par l'accélérateur
- Avertissements et raison probable des échecs des sauvegardes avec accélérateur
- Activation du mode FIPS dans Kubernetes
- Résolution des problèmes liés à Kubernetes
- Erreur lors de la mise à niveau du serveur principal : échec de NBCheck
- Erreur lors de la restauration d'une image ancienne : l'opération échoue
- Erreur de l'API de récupération de volume persistant
- Erreur lors de la restauration : l'état final du travail affiche un échec partiel
- Erreur lors de la restauration sur le même espace de noms
- Pods du datamover dépassant la limite de ressource Kubernetes
- Erreur lors de la restauration : le travail échoue sur le cluster hautement chargé
- Le rôle Kubernetes personnalisé créé pour des clusters spécifiques ne peut pas afficher les travaux
- Openshift crée des PVC vides non sélectionnés lors de la restauration des applications installées à partir d'OperatorHub
- L'opérateur NetBackup Kubernetes ne répond plus si la limite de PID est dépassée sur le nœud Kubernetes
- Échec lors de la modification du cluster dans NetBackup Kubernetes 10.1
- La sauvegarde ou la restauration échoue pour une demande PVC volumineuse
- Échec partiel de la restauration des PVC de mode fichier de l'espace de noms sur un système de fichiers différent
- Échec de la restauration à partir de la copie de sauvegarde avec une erreur d'incohérence d'image
- Vérifications de connectivité entre les serveurs principal/de médias NetBackup et les serveurs Kubernetes
- Erreur lors de la sauvegarde avec accélérateur lorsque l'espace disponible pour le journal de suivi est insuffisant
- Erreur lors de la sauvegarde avec accélérateur en raison de l'échec de la création de la demande PVC pour le journal de suivi
- Erreur lors de la sauvegarde avec accélérateur en raison d'une classe de stockage d'accélérateur non valide
- Une erreur se produit lors du démarrage du pod de journal de suivi
- Échec de la configuration de l'instance de système de déplacement des données pour l'opération de création de demande PVC pour le journal de suivi
- Erreur lors de la lecture de la classe de stockage du journal de suivi à partir du fichier configmap
Conditions préalables pour les opérations de sauvegarde depuis un snapshot et de restauration à partir d'une sauvegarde
Vérifiez que la classe de stockage ajoutée à storageMap est définie avec le mode de liaison de volume sur Immédiat. Si le mode de liaison de volume PVC est défini sur WaitForFirstConsumer, cela affecte la création de snapshot à partir de la demande PVC et peut entraîner l'échec des travaux de sauvegarde.
Exemple : exécutez la commande # kubectl get sc
Chaque serveur principal exécutant les opérations de sauvegarde à partir d'un snapshot et de restauration à partir d'une copie de sauvegarde doit créer un ConfigMap distinct avec le nom du serveur principal.
Dans l'exemple de fichier
configmap.yamlsuivant,backupserver.sample.domain.cometmediaserver.sample.domain.comsont les noms d'hôte du serveur principal et du serveur de médias NetBackup.10.20.12.13et10.21.12.13sont les adresses IP du serveur principal et du serveur de médias NetBackup.
apiVersion: v1 data: datamover.hostaliases: | 10.20.12.13=backupserver.sample.domain.com 10.21.12.13=mediaserver.sample.domain.com datamover.properties: | image=reg.domain.com/datamover/image:latest version: "1" kind: ConfigMap metadata: name: backupserver.sample.domain.com namespace: kops-nsCopiez les détails du fichier
configmap.yaml.Ouvrez l'éditeur de texte et collez les détails du fichier
YAML.Enregistrez le fichier en sélectionnant l'extension de fichier
YAMLdans le répertoire d'origine à partir duquel les clusters Kubernetes sont accessibles.
Spécifiez
datamover.properties: image=reg.domain.com/datamover/image:latestavec l'image de système de déplacement des données appropriée.Spécifiez
datamover.hostaliasessi le serveur principal et les serveurs de médias connectés au serveur principal ont des noms courts et si la résolution de l'hôte échoue à partir du système de déplacement des données. Fournissez un mappage de tous les noms d'hôte aux adresses IP pour le serveur principal et les serveurs de médias.Créez un secret comme expliqué en détail dans le point 6 de la section Déploiement du package de service sur l'opérateur NetBackup Kubernetes pour utiliser un registre Docker privé.
Une fois le secret créé, ajoutez les attributs suivants lors de la création d'un fichier configmap.yaml.
datamover.properties: | image=repo.azurecr.io/netbackup/datamover:10.0.0049 imagePullSecret=secret_name
Créez le fichier
configmap.yaml. Exécutez la commande kubectl create -f configmap.yaml.Si l'opérateur Kubernetes ne parvient pas à résoudre le serveur principal avec les noms courts, reportez-vous aux instructions suivantes.
Lors de la récupération des certificats, si vous obtenez le message EXIT STATUS 8500: la connexion au service Web n'a pas été établie, vérifiez l'état de la résolution du nom d'hôte dans les journaux
nbcert.Si la résolution du nom d'hôte échoue, mettez à jour le fichier
values.yamlavechostAliases.Dans l'exemple suivant de
hostAliases,backupserver.sample.domain.cometmediaserver.sample.domain.comsont les noms d'hôte du serveur principal et du serveur de médias NetBackup.10.20.12.13et10.21.12.13sont les adresses IP du serveur principal et du serveur de médias NetBackup.
hostAliases: - hostnames: - backupserver.sample.domain.com ip: 10.20.12.13 - hostnames: - mediaserver.sample.domain.com ip: 10.21.12.13
Copiez-collez les détails de l'exemple de
hostAliasesdans l'éditeur de texte et ajoutez-les auxhostAliasesdans le déploiement.Remarque :
la section
hostAliasesdoit être ajoutée au fichier par défaut./netbackupkops-helm-chart/values.yaml.Exemple de
hostAliases:2104 hostAliases; - ip:10.15.206.7 hostnames: - lab02-linsvr-01.demo.sample.domain.com - lab02-linsvr-01 - ip:10.15.206.8 hostnames: - lab02-linsvr-02.demo.sample.domain.com - lab02-linsvr-02 imagePullSecrets: - name: {{ .values.netbackupKops.imagePullSecrets.name}}
Pour mettre à jour les configurations liées à TLS pour nbcertcmdtool, mettez à jour configmap avec nom {{ .Release.Namespace }}-certconfigscript dans le fichier
deployment.yamlavec le paramètre requis.Par exemple :
To set TLS_MAX_VERSION, apiVersion: v1 data: nbcert.sh: | #!/bin/sh mkdir -p /usr/openv/kops mkdir -p /usr/openv/fingerprint-dir mkdir -p /usr/openv/tmp mkdir -p /usr/openv/netbackup/logs/nbcert mkdir -p /usr/openv/netbackup/logs/nbcert/nobody mkdir -p /usr/openv/var/global mkdir -p /usr/openv/var/vxss cp -r /nbcertcmdtool /usr/openv/nbcertcmdtool touch /usr/openv/var/global/nbcl.conf touch /usr/openv/netbackup/bp.conf chown -R nobody:nobody /usr/openv echo "CLIENT_KEEP_LOG_DAYS = 90" >> /usr/openv/netbackup/bp.conf echo "SERVICE_USER=nobody" >> /usr/openv/netbackup/bp.conf echo "MACHINE_NBU_TYPE = KUBERNETES_CLUSTER" >> /usr/openv/netbackup/bp.conf echo "TLS_MAX_VERSION = TLSv1.3" >> /usr/openv/netbackup/bp.conf kind: ConfigMap metadata: labels: component: netbackup name: {{ .Release.Namespace }}-certconfigscript namespace: {{ .Release.Namespace }}Créez un secret avec l'empreinte digitale et un jeton d'autorisation.
Pour en savoir plus sur la création du secret et du backupservercert, consultez la section Déploiement de certificats sur l'opérateur NetBackup Kubernetes du Guide de l'administrateur NetBackup pour Kubernetes.
Créez une demande backupservercert pour récupérer les certificats.
Pour en savoir plus, consultez la section Déploiement de certificats sur l'opérateur NetBackup Kubernetes du Guide de l'administrateur NetBackup pour Kubernetes.
Pour en savoir plus, consultez le Guide de sécurité et de chiffrement NetBackup.
Remarque :
cette étape est obligatoire pour que la sauvegarde à partir d'un snapshot et la restauration à partir d'une copie de sauvegarde aboutissent.