WebUIGuide KubernetesAdmin
WebUIGuide KubernetesAdmin
WebUIGuide KubernetesAdmin
Version 10.3
Dernière mise à jour : 2023-12-28
Mentions légales
Copyright © 2023 Veritas Technologies LLC. Tous droits réservés.
Veritas et le logo Veritas et NetBackup sont des marques ou des marques déposées de
Veritas Technologies LLC ou de ses filiales aux États-Unis et dans d'autres pays. Les autres
noms peuvent être des marques commerciales de leurs détenteurs respectifs.
Ce produit peut contenir des logiciels tiers pour lesquels Veritas est tenu de mentionner les
tiers concernés ("Programmes tiers"). Certains des programmes tiers sont disponibles sous
licence Open Source ou gratuite. Le contrat de licence accompagnant le logiciel ne modifie
aucun des droits ou obligations que vous pouvez avoir dans le cadre de ces licences Open
Source ou de logiciel gratuit. Reportez-vous au document des mentions légales tierces
accompagnant ce produit Veritas ou disponible à l’adresse suivante :
https://www.veritas.com/about/legal/license-agreements
Le produit décrit dans ce document est distribué dans le cadre de licences limitant son
utilisation, sa copie, sa distribution et sa décompilation ou son ingénierie inverse. Vous ne
pouvez reproduire aucune partie de ce document sous quelque forme ou par quelque moyen
que ce soit sans avoir reçu au préalable l’autorisation écrite de Veritas Technologies LLC et
de ses ayants droit éventuels.
http://www.veritas.com
Support technique
Le support technique entretient globalement les centres de support. Tous les services de
support sont fournis conformément à votre contrat de support et aux politiques de support
technique en vigueur dans l'entreprise. Pour plus d’informations sur les offres de support et
comment contacter le support technique, rendez-vous sur notre site web :
https://www.veritas.com/support
Vous pouvez gérer les informations de votre compte Veritas à l'adresse URL suivante :
https://my.veritas.com
Si vous avez des questions concernant un contrat de support existant, envoyez un message
électronique à l’équipe d'administration du contrat de support de votre région :
Japon CustomerCare_Japan@veritas.com
Documentation
Assurez-vous que vous utilisez la version actuelle de la documentation. Chaque document
affiche la date de la dernière mise à jour sur la page 2. La documentation la plus récente est
disponible sur le site web de Veritas :
https://sort.veritas.com/documents
NB.docs@veritas.com
Vous pouvez également voir des informations sur la documentation ou poser une question
sur le site de la communauté Veritas :
http://www.veritas.com/community/
https://sort.veritas.com/data/support/SORT_Data_Sheet.pdf
Table des matières
Présentation ................................................................................. 8
Fonctions de prise en charge de NetBackup pour Kubernetes ................. 9
■ Présentation
Présentation
L’interface utilisateur Web NetBackup permet de sauvegarder et de restaurer les
applications Kubernetes sous forme d’espaces de noms. Les biens pouvant être
protégés dans les clusters Kubernetes sont découverts automatiquement dans
l’environnement NetBackup et les administrateurs peuvent sélectionner un ou
plusieurs plans de protection contenant les paramètres de planification, de
sauvegarde et de conservation souhaités.
L’interface utilisateur Web NetBackup permet d’effectuer les opérations suivantes :
■ Ajouter un cluster Kubernetes à la protection.
■ Afficher les espaces de noms découverts
■ Gérer les autorisations des rôles
■ Définir des limites de ressource pour optimiser la charge sur votre infrastructure
et votre réseau.
■ Gérer la protection et le groupe intelligent pour protéger les biens Kubernetes.
Présentation de NetBackup pour Kubernetes 9
Fonctions de prise en charge de NetBackup pour Kubernetes
Fonction Description
Configuration Permet d’ajouter un cluster Kubernetes et des configurations telles que la classe de stockage
automatique de l’agent et la classe de snapshot de volume. De plus, le datamover peut être configuré à l’aide d’un
NetBackup Kubernetes déploiement automatisé pris en charge.
Intégration avec le L’interface utilisateur Web NetBackup fournit des rôles RBAC qui déterminent les utilisateurs
contrôle d’accès basé NetBackup qui peuvent gérer les opérations Kubernetes dans NetBackup. L’utilisateur ne
sur les rôles (RBAC) de doit pas nécessairement être un administrateur NetBackup pour gérer les opérations
NetBackup Kubernetes.
Gestion intelligente des NetBackup découvre automatiquement les espaces de noms, les volumes persistants, les
biens Kubernetes demandes de volume persistant, etc., dans les clusters Kubernetes. Vous pouvez également
effectuer une découverte manuelle. Une fois les biens découverts, l’administrateur de la
charge de travail Kubernetes peut sélectionner un ou plusieurs plans de protection pour
les protéger.
Informations Comptes de service Kubernetes utilisés pour authentifier et gérer les clusters.
d’authentification propres
à Kubernetes
Présentation de NetBackup pour Kubernetes 10
Fonctions de prise en charge de NetBackup pour Kubernetes
Fonction Description
Découverte La découverte à l’aide de l’option Découvrir maintenant est toujours une découverte
complète.
■ Découverte complète
■ Découverte La découverte lors de l’ajout d’un nouveau cluster à NetBackup est toujours une découverte
incrémentielle complète.
Une fois le cluster Kubernetes ajouté, le cycle de découverte automatique est déclenché
pour découvrir tous les biens disponibles sur le cluster Kubernetes. La première découverte
automatique du jour est une découverte complète et les découvertes automatiques suivantes
sont incrémentielles.
■ Sauvegardes de ■ Les sauvegardes sont gérées intégralement par le serveur NetBackup à partir d’un
snapshot uniquement emplacement central. Les administrateurs peuvent planifier des sauvegardes
■ Sauvegarde à partir automatiques et sans surveillance pour les espaces de noms sur différents clusters
d’un snapshot Kubernetes.
■ L’interface utilisateur Web NetBackup prend en charge la sauvegarde et la restauration
des espaces de noms à partir d’une même interface.
■ Permet de configurer la planification de sauvegardes complètes.
■ Permet d’exécuter des sauvegardes manuelles et des sauvegardes de snapshot
uniquement.
■ Permet de limiter les ressources pour chaque cluster afin d’améliorer les performances
des sauvegardes.
■ NetBackup peut effectuer des sauvegardes des espaces de noms Kubernetes avec la
méthodologie de snapshot, afin d’assurer des temps de récupération plus courts.
Prise en charge de la La fonction de prise en charge de la déduplication des données côté client est activée pour
déduplication des Kubernetes.
données côté client
Pour plus d’informations, consultez la section À propos de la déduplication côté client du
Guide de déduplication NetBackup™.
Auto Image Replication Les sauvegardes générées dans un cluster NetBackup Kubernetes peuvent être répliquées
(AIR) dans le stockage appartenant à un ou plusieurs domaines cibles NetBackup. Cette
fonctionnalité est également appelée AIR, c’est-à-dire la capacité de répliquer des
sauvegardes vers le stockage dans d’autres domaines NetBackup.
Présentation de NetBackup pour Kubernetes 11
Fonctions de prise en charge de NetBackup pour Kubernetes
Fonction Description
Protection des Il est possible de protéger l’application Kubernetes utilisant des volumes persistants pour
applications avec état maintenir un état. Sauvegarde et restauration des demandes de volume persistant (PVC)
du système de fichiers de mode et/ou du bloc pour les fournisseurs de CSI (Container
Storage Interface) qui prennent en charge les fonctions suivantes :
Importation et vérification L’importation est une opération en deux étapes. La première opération consiste à recréer
des entrées de catalogue pour les sauvegardes des médias spécifiés. Une fois la deuxième
phase d’importation terminée, les entrées de catalogue des fichiers sauvegardés par ces
images sont créées.
Prise en charge des Avec NetBackup 10.3, la charge de travail Kubernetes peut prendre en charge la
plates-formes RedHat communication conforme à la norme FIPS sur une plate-forme RedHat.
par les normes FIPS
(Federal Information
Processing Standards)
Chapitre 2
Déploiement et
configuration de
l’opérateur NetBackup
Kubernetes
Ce chapitre traite des sujets suivants :
3. $ ./get_helm.sh
Remarque : Vous devez déployer l’opérateur sur chaque cluster dans lequel vous
souhaitez déployer NetBackup.
netbackupkops-helm-chart/
├── charts
├── Chart.yaml
├── templates
│ ├── deployment.yaml
│ └── _helpers.tpl
└── values.yaml
Structure de répertoires :
netbackupkops-helm-chart/Chart.yaml
netbackupkops-helm-chart/values.yaml
netbackupkops-helm-chart/.helmignore
netbackupkops-helm-chart/templates/
netbackupkops-helm-chart/templates/deployment.yaml
netbackupkops-helm-chart/templates/_helpers.tpl
netbackupkops-helm-chart/charts/
Si vous utilisez un registre Docker privé, procédez comme suit pour créer un
nb-docker-cred secret dans l’espace de noms NetBackup. Sinon, passez à
l’étape suivante.
■ Pour vous connecter au registre docker privé, exécutez la commande :
docker login -u <user name><repo-name>
Après la connexion, le fichier config.json contenant le jeton d’autorisation
est créé ou mis à jour. Pour afficher le fichier config.json, exécutez la
commande : cat ~/.docker/config.json
Le résultat prend la forme suivante :
{
"auths": {
"https://index.docker.io/v1/": {
"auth": "c3R...zE2"
}
}
}
apiVersion: v1
kind: PersistentVolumeClaim
metadata:
labels:
component: netbackup
name: {{ .Release.Namespace }}-netbackupkops
namespace: {{ .Release.Namespace }}
spec:
accessModes:
- ReadWriteOnce
resources:
requests:
storage: 10Gi
Exemple :
helm list -n netbackup
Exemple :
helm history veritas-netbackupkops -n netbackup
Déploiement et configuration de l’opérateur NetBackup Kubernetes 18
Spécifications de port pour le déploiement de l’opérateur Kubernetes
Remarque : Vérifiez la configuration de Kubernetes pour vous assurer que le port par
défaut du serveur d’API Kubernetes (443) n’a pas été remplacé par un autre port
(généralement 6443 ou 8443).
2 Entrez le mot de passe lorsque vous y êtes invité. Ignorez cette étape si vous
êtes déjà connecté.
3 Exécutez docker load -i <name of the datamover image file>
4 Exécutez docker tag <datamover image name:tag of the loaded
datamover image> <repo-name/image-name:tag-name>
Déploiement et configuration de l’opérateur NetBackup Kubernetes 21
Configuration automatisée de la protection NetBackup pour Kubernetes
Remarque : Dans l’exemple, docker est utilisé à titre de référence. Vous pouvez
utiliser un outil d’interface de ligne de commande doté de fonctions
équivalentes.
apiVersion: v1
data:
datamover.properties: image=<image-repo>/datamover:<datamover tag>
version: "1"
kind: ConfigMap
metadata:
name: <Primary Server Name>
namespace: <Netbackup Kubernetes Operator Namespace Name>
Pour créer une clé d’API, procédez comme suit dans l’interface utilisateur
Web NetBackup :
1 Accédez à Sécurité > Clés d’accès > Ajouter. Entrez le nom d’utilisateur et
définissez la période de validité sur un jour pour éviter toute utilisation abusive
de la clé d’API.
2 Sur le cluster Kubernetes, créez le secret nb-config-deploy-secret.yaml,
avec le contenu suivant.
apiVersion: v1
kind: Secret
metadata:
name: <kops-namespace>-nb-config-deploy-secret
namespace: <kops-namespace>
type: Opaque
stringData:
apikey: <Enter the value of API key from the earlier step>
Avant l’installation
1 Modifiez les champs suivants dans le fichier
netbackupkops-helm-chart/values.yaml
Installation
Pour installer Helm, exécutez la commande # helm install
veritas-netbackupkops <path to netbackupkops-helm-chart> -n <kops
namespace>
Débogage
Pour obtenir le pod config-deploy à partir de l’espace de noms de l’opérateur
Kubernetes, exécutez la commande # kubectl get pod -n <kops namespace>
| grep "config-deploy"
Déploiement et configuration de l’opérateur NetBackup Kubernetes 24
Configuration des paramètres pour l’opération de snapshot NetBackup
Journaux
Pour consulter les journaux du pod <namespace>-netbackup-config-deploy,
exécutez la commande # kubectl logs <pod-name> -n <kops namespace>
Remarque : Vous pouvez ajouter les deux étiquettes sur une seule classe de
stockage si la classe de stockage prend en charge le volume en bloc reposant
sur le bloc brut et le volume de système de fichiers.
veritas.com/default-csi-storage-class=true
Si la classe de stockage étiquetée pour NetBackup est introuvable, la
sauvegarde à partir d’un snapshot et la restauration à partir d’une copie de
sauvegarde échouent avec le message d’erreur Aucune classe de stockage
éligible trouvée.
Pour étiqueter les classes de stockage, exécutez les commandes suivantes
indiquées dans les exemples :
Exemple 1. Exécutez la commande : # kubectl get sc
Nom Provisionneur
ocs-storagecluster-ceph-rgw openshift-storage.ceph.rook.io/bucket
ocs-storagecluster-ceph-rbd openshift-storage.cephfs.csi.ceph.com
openshift-storage.noobaa.io openshift-storage.noobaa.io/obc
thin kubernetes.io/vsphere-volume
storageclass.storage.k8s.io/ocs-storagecluster-cephfs labeled
2. Étiquetez une classe de snapshot de volume valide pour une utilisation dans
NetBackup en ajoutant l’étiquette suivante :
netbackup.veritas.com/default-csi-volume-snapshot-class=true. Si la classe
VolumeSnapshotClass étiquetée pour NetBackup est introuvable, le travail de
sauvegarde à partir d’un snapshot pour les métadonnées d’images et les
travaux de restauration échoue avec le message d’erreur Echec de la création
d’un snapshot de l’espace de noms Kubernetes.
Pour étiqueter les classes de snapshot de volume, exécutez les commandes
suivantes indiquées dans les exemples :
Exemple 1. Exécutez la commande : # kubectl get volumesnapshotclass
Nom Pilote
ocs-storagecluster-cephfsplugin-snapclass openshift-storage.cephfs.csi.ceph.com
ocs-storagecluster-rbdplugin-snapclass openshift-storage.rbd.csi.ceph.co
Déploiement et configuration de l’opérateur NetBackup Kubernetes 34
Configuration des paramètres pour l’opération de snapshot NetBackup
Supprimer 2j2h
Supprimer 2j2h
Nom Pilote
ocs-storagecluster-cephfsplugin-snapclass openshift-storage.cephfs.csi.ceph.com
Supprimer 2j2h
volumesnapshotclass.snapshot.storage.k8s.io/ocs-storagecluster-cephfsplugi
Nom Pilote
ocs-storagecluster-cephfsplugin-snapclass openshift-storage.cephfs.csi.ceph.com
apiVersion: v1
data:
datamover.hostaliases: |
10.20.12.13=backupserver.sample.domain.com
10.21.12.13=mediaserver.sample.domain.com
datamover.properties: |
image=reg.domain.com/datamover/image:latest
version: "1"
kind: ConfigMap
metadata:
name: backupserver.sample.domain.com
namespace: kops-ns
4. Spécifiez datamover.properties:
image=reg.domain.com/datamover/image:latest avec l’image datamover
appropriée.
5. Spécifiez datamover.hostaliases si le serveur principal et les serveurs de
médias connectés au serveur principal ont des noms courts et si la résolution
de l’hôte échoue à partir du datamover. Fournissez un mappage de tous les
noms d’hôte aux adresses IP pour le serveur principal et les serveurs de
médias.
6. Créez un secret comme décrit en détail dans le point 6 de la section
Déploiement du package de service sur l’opérateur NetBackup Kubernetes
pour utiliser un registre Docker privé.
Une fois le secret créé, ajoutez les attributs suivants lors de la création d’un
fichier configmap.yaml.
datamover.properties: |
image=repo.azurecr.io/netbackup/datamover:10.0.0049
imagePullSecret=secret_name
hostAliases:
- hostnames:
- backupserver.sample.domain.com
ip: 10.20.12.13
- hostnames:
- mediaserver.sample.domain.com
ip: 10.21.12.13
Exemple de hostAliases :
2104 hostAliases;
- ip:10.15.206.7
hostnames:
- lab02-linsvr-01.demo.sample.domain.com
- lab02-linsvr-01
- ip:10.15.206.8
hostnames:
- lab02-linsvr-02.demo.sample.domain.com
- lab02-linsvr-02
Déploiement et configuration de l’opérateur NetBackup Kubernetes 37
Configuration des paramètres pour l’opération de snapshot NetBackup
imagePullSecrets:
- name: {{ .values.netbackupKops.imagePullSecrets.name}}
Remarque : ces étapes sont obligatoires pour que la sauvegarde à partir d’un
snapshot et la restauration à partir d’une copie de sauvegarde aboutissent.
apiVersion: v1
data:
Déploiement et configuration de l’opérateur NetBackup Kubernetes 38
Configuration des paramètres pour l’opération de snapshot NetBackup
datamover.hostaliases: |
10.20.12.13=backupserver.sample.domain.com
10.21.12.13=mediaserver.sample.domain.com
datamover.properties: |
image=reg.domain.com/datamover/image:latest
DTE_CLIENT_MODE=ON
version: "1"
kind: ConfigMap
metadata:
name: backupserver.sample.domain.com
namespace: kops-ns
DTE_CLIENT_MODE ■ AUTOMATIC
■ ON
■ OFF
Pour mettre à jour le fichier configmap, ajoutez des paires clé/valeur comme suit :
apiVersion: v1
data:
datamover.properties: |
image=reg.domain.com/datamover/image:latest
VERBOSE=5
DTE_CLIENT_MODE=OFF
VXMS_VERBOSE=5
version: "1"
kind: ConfigMap
metadata:
name: backupserver.sample.domain.com
namespace: kops-ns
Déploiement et configuration de l’opérateur NetBackup Kubernetes 39
Dépannage des serveurs NetBackup avec des noms courts
hostAliases:
- hostnames:
- backupserver.sample.domain.com
ip: 10.20.12.13
- hostnames:
- mediaserver.sample.domain.com
ip: 10.21.12.13
■ backupserver.sample.domain.com et mediaserver.sample.domain.com
sont les noms d’hôte du serveur principal et du serveur de médias
NetBackup.
■ 10.20.12.13 et 10.21.12.13 sont les adresses IP du serveur principal et
du serveur de médias NetBackup.
apiVersion: v1
data:
datamover.hostaliases: |
10.20.12.13=backupserver.sample.domain.com
10.21.12.13=mediaserver.sample.domain.com
datamover.properties: |
image=reg.domain.com/datamover/image:latest
version: "1"
kind: configmap
metadata:
name: backupserver.sample.domain.com
namespace: kops-ns
Exemple :
apiVersion: v1
kind: ConfigMap
metadata:
name: backupserver.sample.domain.com
namespace: netbackup
data:
datamover.hostaliases: |
10.20.12.13=backupserver.sample.domain.com
10.21.12.13=mediaserver.sample.domain.com
datamover.properties: |
image=reg.domain.com/datamover/image:latest
datamover.nodeSelector: |
kubernetes.io/hostname: test1-l94jm-worker-k49vj
topology.rook.io/rack: rack1
version: "1"
apiVersion: v1
kind: ConfigMap
metadata:
Déploiement et configuration de l’opérateur NetBackup Kubernetes 42
Prise en charge du mécanisme de planification des pods du système de déplacement des données
name: backupserver.sample.domain.com
namespace: netbackup
data:
datamover.hostaliases: |
10.20.12.13=backupserver.sample.domain.com
10.21.12.13=mediaserver.sample.domain.com
datamover.properties: |
image=reg.domain.com/datamover/image:latest
datamover.nodeName : test1-l94jm-worker-hbblk
version: "1"
apiVersion: v1
kind: ConfigMap
metadata:
name: backupserver.sample.domain.com
namespace: netbackup
data:
datamover.hostaliases: |
10.20.12.13=backupserver.sample.domain.com
Déploiement et configuration de l’opérateur NetBackup Kubernetes 43
Prise en charge du mécanisme de planification des pods du système de déplacement des données
10.21.12.13=mediaserver.sample.domain.com
datamover.properties: |
image=reg.domain.com/datamover/image:latest
datamover.tolerations: |
- key: "dedicated"
operator: "Equal"
value: "experimental"
effect: "NoSchedule"
version: "1"
apiVersion: v1
kind: ConfigMap
metadata:
name: backupserver.sample.domain.com
namespace: netbackup
data:
datamover.hostaliases: |
10.20.12.13=backupserver.sample.domain.com
Déploiement et configuration de l’opérateur NetBackup Kubernetes 44
Prise en charge du mécanisme de planification des pods du système de déplacement des données
10.21.12.13=mediaserver.sample.domain.com
datamover.properties: |
image=reg.domain.com/datamover/image:latest
datamover.affinity: |
nodeAffinity:
requiredDuringSchedulingIgnoredDuringExecution:
nodeSelectorTerms:
- matchExpressions:
- key: kubernetes.io/hostname
operator: In
values:
- test1-l94jm-worker-hbblk
preferredDuringSchedulingIgnoredDuringExecution:
- weight: 1
preference:
matchExpressions:
- key: beta.kubernetes.io/arch
operator: In
values:
- amd64
version: "1"
■ Affinité de pod
Déploiement et configuration de l’opérateur NetBackup Kubernetes 45
Prise en charge du mécanisme de planification des pods du système de déplacement des données
apiVersion: v1
kind: ConfigMap
metadata:
name: backupserver.sample.domain.com
namespace: netbackup
data:
datamover.hostaliases: |
10.20.12.13=backupserver.sample.domain.com
10.21.12.13=mediaserver.sample.domain.com
datamover.properties: |
image=reg.domain.com/datamover/image:latest
datamover.affinity: |
podAffinity:
requiredDuringSchedulingIgnoredDuringExecution:
- labelSelector:
matchExpressions:
- key: component
operator: In
values:
- netbackup
topologyKey: kubernetes.io/hostname
version: "1"
Déploiement et configuration de l’opérateur NetBackup Kubernetes 46
Prise en charge du mécanisme de planification des pods du système de déplacement des données
apiVersion: v1
kind: ConfigMap
metadata:
name: backupserver.sample.domain.com
namespace: netbackup
data:
datamover. hostaliases: |
10.20.12.13=backupserver.sample.domain.com
10.21.12.13=mediaserver.sample.domain.com
datamover.properties: |
image=reg.domain.com/datamover/image:latest
datamover.topologySpreadConstraints : |
- maxSkew: 1
topologyKey: kubernetes.io/hostname
whenUnsatisfiable: DoNotSchedule
version: "1"
■ Étiquettes : les paires clé/valeur sont associées aux objets, tels que des
pods. Les étiquettes ont pour but d’identifier les attributs d’un objet qui sont
significatifs et pertinents pour les utilisateurs. Les étiquettes peuvent
organiser et sélectionner des sous-ensembles d’objets. Les étiquettes
Déploiement et configuration de l’opérateur NetBackup Kubernetes 47
Prise en charge du mécanisme de planification des pods du système de déplacement des données
associées aux objets lors de leur création sont ajoutées et modifiées par
la suite à tout moment.
Exemple :
apiVersion: v1
kind: ConfigMap
metadata:
name: backupserver.sample.domain.com
namespace: netbackup
data:
datamover.hostaliases: |
10.20.12.13=backupserver.sample.domain.com
10.21.12.13=mediaserver.sample.domain.com
datamover.properties: |
image=reg.domain.com/datamover/image:latest
datamover.labels: |
env: test
pod: datamover
version: "1"
apiVersion: v1
kind: ConfigMap
Déploiement et configuration de l’opérateur NetBackup Kubernetes 48
Prise en charge du mécanisme de planification des pods du système de déplacement des données
metadata:
name: backupserver.sample.domain.com
namespace: netbackup
data:
datamover.hostaliases: |
10.20.12.13=backupserver.sample.domain.com
10.21.12.13=mediaserver.sample.domain.com
datamover.properties: |
image=reg.domain.com/datamover/image:latest
datamover.annotations: |
buildinfo: |-
[{
"name": "test",
"build": "1"
}]
imageregistry: "https://reg.domain.com/"
version: "1"
Chapitre 3
Déploiement de certificats
sur l’opérateur NetBackup
Kubernetes
Ce chapitre traite des sujets suivants :
Remarque : Vous devez déployer les certificats avant de pouvoir exécuter des
opérations de sauvegarde à partir d’un snapshot et de restauration à partir
d’une sauvegarde.
Vous ne pouvez créer le BackupServerCert que si le cluster a été ajouté et
découvert, car NetBackup doit transmettre des clusterInfo pour que le cluster
définisse l’état sur Réussi.
Déploiement de certificats sur l’opérateur NetBackup Kubernetes 50
Déploiement de certificats sur l’opérateur Kubernetes
apiVersion: netbackup.veritas.com/v1
kind: BackupServerCert
metadata:
name: backupservercert-sample-nbca
namespace: kops-ns
spec:
clusterName: cluster.sample.com:port
backupServer: primary.server.sample.com
certificateOperation: Create | Update | Remove
certificateType: NBCA | ECA
nbcaAttributes:
nbcaCreateOptions:
secretName: "Secret name consists of token and fingerprint"
nbcaUpdateOptions:
secretName: "Secret name consists of token and fingerprint"
force: true | false
nbcaRemoveOptions:
hostID: "hostId of the nbca certificate. You can view on Netbackup UI"
ecaAttributes:
ecaCreateOptions:
ecaSecretName: "Secret name consists of cert, key, passphrase, cacert"
copyCertsFromSecret: true | false
isKeyEncrypted: true | false
ecaUpdateOptions:
ecaCrlCheck: DISABLE | LEAF | CHAIN
ecaCrlRefreshHours: [0,4380]
Déploiement de certificats sur l’opérateur NetBackup Kubernetes 51
Exécution d’opérations de certificats basés sur l’ID d’hôte
NBCA: ON
ECA: OFF
apiVersion: netbackup.veritas.com/v1
kind: BackupServerCert
metadata:
name: backupservercert-sample
namespace: kops-ns
spec:
clusterName: cluster.sample.com:port
backupServer: primaryserver.sample.domain.com
certificateOperation: Create | Update | Remove
certificateType: NBCA
nbcaAttributes:
nbcaCreateOptions:
secretName: "Secret name consists of token and fingerprint"
nbcaUpdateOptions:
secretName: "Secret name consists of token and fingerprint"
force: true
nbcaRemoveOptions:
hostID: "hostId of the nbca certificate. You can view on Netbackup UI"
apiVersion: v1
kind: Secret
metadata:
name: secret-name
namespace: kops-ns
type: Opaque
stringData:
token: "Authorization token | Reissue token"
fingerprint: "SHA256 Fingerprint"
apiVersion: netbackup.veritas.com/v1
kind: BackupServerCert
metadata:
name: backupserver-nbca-create
namespace: kops-ns
spec:
clusterName: cluster.sample.com:port
backupServer: backupserver.sample.domain.com
certificateOperation: Create
certificateType: NBCA
nbcaAttributes:
nbcaCreateOptions:
secretName: nbcaSecretName with token and fingerprint
9 Une fois le certificat créé, vérifiez l’état des ressources personnalisées. Si l’état
des ressources personnalisées indique une réussite, vous pouvez exécuter
les travaux de sauvegarde à partir d’un snapshot .
Remarque : Pour renouveler le certificat basé sur l’ID d’hôte : une vérification
est effectuée toutes les 24 heures pour déterminer si le certificat basé sur l’ID
d’hôte NetBackup doit être renouvelé. Les certificats sont automatiquement
renouvelés 180 jours (6 mois) avant la date d’expiration.
apiVersion: netbackup.veritas.com/v1
kind: BackupServerCert
metadata:
name: backupserver-nbca-domain.com
namespace: kops-ns
spec:
clusterName: cluster.sample.com:port
backupServer: backupserver.sample.domain.com
certificateOperation: Remove
certificateType: NBCA
nbcaAttributes:
nbcaRemoveOptions:
hostID: nbcahostID
apiVersion: netbackup.veritas.com/v1
kind: BackupServerCert
metadata:
name: backupserver-nbca-update
namespace:kops-ns
spec:
clusterName: cluster.sample.com:port
backupServer: backupserver.sample.domain.com
certificateOperation: Update
certificateType: NBCA
nbcaAttributes:
nbcaUpdateOptions:
secretName: "Name of secret containing
token and fingerprint"
force: true
NBCA: ON
ECA: ON
apiVersion: netbackup.veritas.com/v1
kind: BackupServerCert
metadata:
name: backupservercert-sample-eca
namespace: kops-ns
spec:
clusterName: cluster.sample.com:port
backupServer: primaryserver.sample.domain.com
certificateOperation: Create | Update | Remove
certificateType: ECA
ecaAttributes:
ecaCreateOptions:
ecaSecretName: "Secret name consists of cert, key, passphrase, cacert"
copyCertsFromSecret: true | false
isKeyEncrypted: true | false
ecaUpdateOptions:
ecaCrlCheck: DISABLE | LEAF | CHAIN
ecaCrlRefreshHours: range[0,4380]
Déploiement de certificats sur l’opérateur NetBackup Kubernetes 58
Exécution d’opérations de certificat d’autorité de certification externe
Supprimer N/A
3 Identifiez les différents formats (par exemple, DER, PEM, etc.) pris en charge
pour chacun des fichiers mentionnés à l’étape 2. Pour plus d’informations,
consultez la section des Options de configuration pour les certificats signés
par une autorité de certification externe du Guide de sécurité et de chiffrement
NetBackup™.
4 Créez un secret à l’aide des fichiers mentionnés à l’étape 3.
■ Pour créer un secret si la clé privée n’est pas chiffrée, exécutez la
commande suivante : kubectl create secret generic <Name of
secret>
--from-file=cert_chain=<File path to ECA signed certificate
chain> --from-file=key=<File path to private key>
--from-file=cacert=<File path to External CA certificate> -n
<Namespace where kops is deployed>
├── cert_chain.pem
├── private
| |___key.pem
| |___passphrase.txt
|___trusted
|__cacerts.pem
--from-file=key=private/key.pem
--from-file=cacert=trusted/cacerts.pem -n kops-ns
■ Pour créer un secret nommé eca-secret si la clé privée est chiffrée, exécutez
la commande suivante :
kubectl create secret generic eca-secret
--from-file=cert_chain=cert_chain.pem
--from-file=key=private/key.pem
--from-file=cacert=trusted/cacerts.pem
--from- file=passphrase=private/passphrase.txt
-n kops-ns
apiVersion: netbackup.veritas.com/v1
kind: BackupServerCert
metadata:
name: backupservercert-eca-create
namespace: kops-ns
spec:
clusterName: cluster.sample.com:port
backupServer: backupserver.sample.domain.com
certificateOperation: Create
certificateType: ECA
ecaAttributes:
ecaCreateOptions:
ecaSecretName: eca-secret
copyCertsFromSecret: true
isKeyEncrypted: false
6 Pour copier le certificat et les clés sur l’opérateur Kubernetes, effectuez l’une
des opérations suivantes :
■ Définissez copyCertsFromSecret sur true.
Déploiement de certificats sur l’opérateur NetBackup Kubernetes 61
Exécution d’opérations de certificat d’autorité de certification externe
apiVersion: netbackup.veritas.com/v1
kind: BackupServerCert
metadata:
name: backupservercert-eca-remove
namespace: kops-ns
spec:
clusterName: cluster.sample.com:port
backupServer: backupserver.sample.domain.com
certificateOperation: Remove
certificateType: ECA
Pour mettre à jour un certificat signé par une autorité de certification externe
1 Créez un objet backupservercert avec une opération de type mise à jour.
Le fichier eca-update-backupservercert.yaml ressemble à l’exemple suivant :
apiVersion: netbackup.veritas.com/v1
kind: BackupServerCert
metadata:
name: backupservercert-eca-update
namespace: kops-ns
spec:
clusterName: cluster.sample.com:port
backupServer: backupserver.sample.domain.com
certificateOperation: Update
certificateType: ECA
ecaAttributes:
ecaUpdateOptions:
ecaCrlCheck: DISABLE | LEAF | CHAIN
ecaCrlRefreshHours: [0,4380]
Remarque : Dans NetBackup 10.0, les pods du datamover dépassent les limites
de ressource Kubernetes définies.
Se reporter à "Pods du datamover dépassant la limite de ressource Kubernetes "
à la page 118.
6 Dans la section Sélectionner des biens, effectuez l’une des actions suivantes :
■ Sélectionnez Inclure tous les biens.
Cette option utilise une requête par défaut pour sélectionner tous les biens
à sauvegarder lorsque le plan de protection s’exécute.
■ Pour sélectionner uniquement les biens qui répondent à des conditions
spécifiques, créez votre propre requête. Pour cela, cliquez sur Ajouter une
condition.
■ Pour ajouter des conditions d’étiquette pour les biens, cliquez sur Ajouter
une condition d’étiquette.
Gestion des groupes intelligents Kubernetes 75
Création d’un groupe intelligent
7 Pour ajouter une condition, utilisez les listes déroulantes afin de sélectionner
un mot-clé et un opérateur, puis entrez une valeur.
Pour modifier l’effet de la requête, cliquez sur + Condition et sur ET ou OU,
puis sélectionnez le mot-clé, l’opérateur et la valeur à utiliser dans la condition.
Remarque : Pour ajouter des conditions d’étiquettes, cliquez sur Ajouter une
condition d’étiquette et entrez la clé et la valeur de l’étiquette.
Remarque : Vous pouvez choisir de n’avoir qu’une clé d’étiquette dans cette
condition, et aucune valeur d’étiquette. La valeur est un paramètre facultatif
lors de l’ajout d’une condition d’étiquette.
Remarque : Lorsque vous utilisez des requêtes dans les groupes intelligents,
l’interface utilisateur Web NetBackup risque de ne pas renvoyer la liste exacte
des biens correspondant à la requête si la condition indiquée comporte des
caractères n’appartenant pas à l’alphabet latin.
L’utilisation de la condition de filtre not equals sur l’un des attributs renvoie
les biens, y compris ceux qui n’ont aucune valeur (null) pour l’attribut.
Remarque : Pour les conditions, seule une valeur d’espace de noms est autorisée.
Remarque : Le rôle RBAC qui vous est assigné doit vous permettre d’accéder aux
groupes intelligents à gérer et aux plans de protection à utiliser.
Protection des biens Kubernetes 79
Suppression de la protection d'un groupe intelligent
2 Dans la section Sélection des étiquettes, cliquez sur Ajouter pour ajouter
les étiquettes afin de mapper les ressources associées pour la sauvegarde.
Entrez ensuite le préfixe et la clé d’étiquette, puis sélectionnez un opérateur.
Protection des biens Kubernetes 82
Configuration des sauvegardes
Toutes les ressources associées des étiquettes incluses sont mappées pour
le travail de sauvegarde.
Les quatre opérateurs que vous pouvez ajouter à une étiquette sont les
suivants :
■ Entrez une clé d’étiquette correspondant à une valeur.
■ Entrez une clé d’étiquette existante, sans aucune valeur.
■ Entrez une clé d’étiquette qui se trouve dans un ensemble de valeurs.
■ Entrez une clé d’étiquette qui ne se trouve pas dans un ensemble de
valeurs.
Vous pouvez ajouter plusieurs valeurs pour les opérateurs appartenant ou non
à un ensemble de valeurs, en les séparant par des virgules.
La page de vérification affiche la liste des types de ressources exclus, les étiquettes
sélectionnées pour les inclusions et les unités de stockage sélectionnées.
3 Créez une SLP avec l’opération Importer sur le serveur principal cible.
Protection des biens Kubernetes 86
Configuration d’AIR (Auto Image Replication) et de la duplication
Remarque : L’option Auto Image Replication ne peut être créée que sur les
serveurs principaux NetBackup approuvés.
Remarque : Tous les types de stockage pris en charge dans la politique de cycle
de vie du stockage (SLP) sont pris en charge pour les travaux de sauvegarde.
Spécifiez le nom du pod ou bien une étiquette qui s’applique au groupe de pods
souhaité. Si plusieurs arguments d’annotation sont utilisés, spécifiez le format JSON
approprié (tableau JSON, par exemple) : ["item1","item2","itemn"]# kubectl
annotate pod [ {pod_name} | -l {label=value}] -n
{the-pods-namespace_name} [annotation syntax - see following]
Cette méthode peut être combinée à && pour associer plusieurs commandes si
certaines applications nécessitent plusieurs commandes pour obtenir le résultat
souhaité. Les commandes spécifiées ne sont pas fournies par Veritas et l’utilisateur
doit personnaliser manuellement le pod d’application. Remplacez {values} par les
noms utilisés dans votre environnement.
Remarque : Toutes les commandes kubectl doivent être définies sur une seule
ligne. Faites preuve de vigilance lorsque vous copiez ou collez les exemples
suivants.
Protection des biens Kubernetes 91
Configuration d’une sauvegarde cohérente au niveau application
Après la mise à niveau vers NetBackup 10.2, mettez à jour les annotations vers
ces nouveaux hooks de présauvegarde et de postsauvegarde NetBackup qui
incluent désormais le préfixe « netbackup » :
netbackup-pre.hook.back.velero.io/command
netbackup-pre.hook.backup.velero.io/container
netbackup-post.hook.back.velero.io/command
netbackup-post.hook.backup.velero.io/container
Elles peuvent être intégrées à la commande unique suivante pour définir les hooks
de présauvegarde et de postsauvegarde pour MongoDB. Notez la syntaxe spéciale
pour l’échappement des caractères spéciaux, ainsi que les crochets ([]), les
guillemets simples et doubles et les virgules (,) utilisés dans le format JSON :
# kubectl annotate pod {mongodb-pod-name} -n {mongodb namespace}
netbackup-pre.hook.back.velero.io/command='["/bin/bash", "-c", "mongo
--eval \"db.fsyncLock()\""]'
netbackup-pre.hook.backup.velero.io/container={mongodb-pod-name}
netbackup-post.hook.backup.velero.io/command='["/bin/bash","-c","mongo
--eval \"db.fsyncUnlock()\""]'
netbackup-post.hook.backup.velero.io/container={mongodb-pod-name}
Elles peuvent être intégrées à la commande unique suivante pour définir les hooks
de présauvegarde et de postsauvegarde pour MySQL. Dans cet exemple, nous
avons utilisé une étiquette au lieu d’un nom de pod. L’étiquette peut ainsi annoter
plusieurs pods à la fois. Notez la syntaxe spéciale pour l’échappement des
caractères spéciaux, ainsi que les crochets ([]), les guillemets simples et doubles
et les virgules (,) utilisés dans le format JSON :
# kubectl annotate pod -l label=value -n {mysql namespace}
netbackup-pre.hook.backup.velero.io/command='["/bin/bash", "-c",
Protection des biens Kubernetes 92
Configuration d’une sauvegarde cohérente au niveau application
Elles peuvent être intégrées à la commande unique suivante pour définir les hooks
de présauvegarde et de postsauvegarde pour Postgres. Dans cet exemple, nous
avons utilisé une étiquette au lieu d’un nom de pod. L’étiquette peut ainsi annoter
plusieurs pods correspondants à la fois. Les étiquettes peuvent être appliquées à
n’importe quel objet Kubernetes. Dans ce cas, nous les utilisons pour modifier un
conteneur spécifique et sélectionner uniquement certains pods d’une façon
différente. Notez la syntaxe spéciale pour l’échappement des caractères spéciaux,
ainsi que les crochets ([]), les guillemets simples et doubles et les virgules (,) utilisés
dans le format JSON :
# kubectl annotate pod -l app=app-postgresql -n {postgres namespace}
netbackup-pre.hook.backup.velero.io/command='["/bin/bash", "-c",
"psql -U postgres -c \"SELECT
pg_start_backup(quote_literal($EPOCHSECONDS));\""]'
netbackup-pre.hook.backup.velero.io/container={postgres container
name} netbackup-post.hook.backup.velero.io/command='["/bin/bash",
"-c", "psql -U postgres -c \"SELECT pg_stop_backup();\""]'
netbackup-post.hook.backup.velero.io/container={postgres container
name}
Elles peuvent être intégrées à la commande unique suivante pour définir les hooks
de présauvegarde et de postsauvegarde pour NGINX. Dans cet exemple, les hooks
de conteneur sont omis, ce qui modifie le premier conteneur correspondant par
défaut au nom de pod. Notez la syntaxe spéciale pour l’échappement des caractères
Protection des biens Kubernetes 93
Configuration d’une sauvegarde cohérente au niveau application
spéciaux, ainsi que les crochets ([]), les guillemets simples et doubles et les virgules
(,) utilisés dans le format JSON :
# kubectl annotate pod {nginx-pod-name} -n {nginx namespace}
netbackup-pre.hook.backup.velero.io/command='["/sbin/fsfreeze",
"--freeze", "/var/log/nginx"]'
netbackup-post.hook.backup.velero.io/command='["/sbin/fsfreeze",
"--unfreeze", "/var/log/nginx"]'
# nodetool verify
Elles peuvent être intégrées à la commande unique suivante pour définir les hooks
de présauvegarde et de postsauvegarde pour Cassandra. Notez la syntaxe spéciale
pour l’échappement des caractères spéciaux, ainsi que les crochets ([]), les
guillemets simples (‘’) et doubles (“”) et les virgules (,) utilisés dans le format JSON :
# kubectl annotate pod {cassandra-pod} -n {Cassandra namespace}
netbackup-pre.hook.backup.velero.io/command='["/bin/bash", "-c",
"nodetool flush"]'
netbackup-pre.hook.backup.velero.io/container={cassandra-pod}
netbackup-post.hook.backup.velero.io/command='["/bin/bash", "-c",
"nodetool verify"]'
netbackup-post.hook.backup.velero.io/container={cassandra-pod}
Remarque : Les exemples sont fournis uniquement à titre indicatif, et les conditions
spécifiques à chaque charge de travail doivent inclure la collaboration entre les
administrateurs de sauvegardes, de charges de travail et les administrateurs
Kubernetes.
Actuellement, Kubernetes ne prend pas en charge les hooks d’erreur. Si la
commande spécifiée par l’utilisateur échoue, le snapshot de sauvegarde est
interrompu.
Le délai d’expiration par défaut après lequel la commande renvoie un état de sortie
est de 30 secondes. Vous pouvez modifier cette valeur en ajoutant les hooks
suivants comme annotations aux pods :
netbackup-pre.hook.backup.velero.io/timeout=#in-seconds#
netbackup-post.hook.backup.velero.io/timeout=#in-seconds#
Chapitre 7
Gestion des groupes
d’images
Ce chapitre traite des sujets suivants :
Expiration d’image
Pour récupérer l’espace de stockage occupé par les images arrivées à expiration,
vous devez supprimer ces images.
Gestion des groupes d’images 95
À propos des groupes d’images
Les points importants à connaître concernant l’expiration des images sont présentés
ci-dessous.
Pour un point de récupération composé de plusieurs images :
■ Le fait de faire expirer une image d’un groupe d’images n’entraîne pas
nécessairement l’expiration automatique des images restantes. Vous devez
explicitement faire expirer toutes les images du groupe d’images.
■ Si vous avez fait expirer plusieurs images, le point de récupération sera
incomplet. L’opération de restauration n’est pas prise en charge pour les points
de récupération incomplets.
■ Si vous avez modifié le délai d’expiration de l’une des images, le délai
d’expiration des images restantes doit être modifié. Sinon, le délai d’expiration
des images correspondant au point de récupération est faussé et le point de
récupération sera incomplet à un moment donné.
Importation d'image
Le point de récupération Kubernetes peut être composé de plusieurs images. Pour
que l’opération de restauration soit possible, toutes les images correspondant au
point de récupération doivent être importées. Dans le cas contraire, le point de
récupération est marqué comme incomplet et la restauration n’est pas effectuée.
Pour plus d’informations, consultez la section À propos de l’importation d’images
de sauvegarde du Guide de l’administrateur NetBackup™, volume I.
Copie d’image
Vous pouvez créer une copie d’image avec deux types d’opérations de sauvegarde :
1. Le snapshot est la copie par défaut et est marqué comme copie n° 1.
2. La sauvegarde à partir d’un snapshot est marquée comme copie n° 2.
Chaque fois qu’une opération de sauvegarde immédiate ou une sauvegarde planifiée
se déclenche, un snapshot est effectué. Cependant, la sauvegarde à partir d’un
snapshot est facultative, car elle dépend de la sélection ou non de l’option
Sauvegarder à partir du snapshot lors de la création d’un plan de protection.
Un groupe d’images se compose des images d’un bien pour les métadonnées et
les revendications de volume persistant (PVC). Chaque copie a une image pour
l’espace de noms et une image pour chaque PVC présente dans l’espace de noms.
L’API de détail des points de récupération est utilisée pour identifier l’état
d’achèvement de copie d’une image. Cette API détaille également tous les ID de
sauvegarde et noms de ressources présents dans la copie correspondante. L’état
complet ou incomplet de la copie d’image permet de restaurer la fonctionnalité, car
Gestion des groupes d’images 96
À propos des groupes d’images
■ Ajout d’un cluster RKE géré par Rancher dans NetBackup à l’aide de la
configuration automatisée
■ Ajout manuel d'un cluster RKE géré par Rancher dans NetBackup
apiVersion: v1
kind: secret
metadata:
name: <kops-namespce>-nb-config-deploy-secret
namespace: <kops-namespace>
type: Opaque
stringData:
#All the 3 fields are mandatory here to add a Rancher managed RKF2 cluster
apikey: A_YoUkgYQwPLUkmyj9Q6A1-6RX8RNY-PtYX0SukbqCwIK-osPz8qVm9zCL9ph
k8stoken: kubeconfig-user-mvvgcm8sq8:nrscvn8hj46t24r2tjrxd2kn8tzo2bg4
k8scacert: |
-------BEGIN CERTIFICATE-----
MIIDDDCCAfSgAwIBAgIBATANBgkqhkiG9w0BAQwIgYDVQQDDBtpbmdy
ZXNzLW9wZXJhdG9yQDE2ODc1MzY4NjgWHhcNMjMwNjIzMTYxNDI3WhcNMjUwNjIy
XtXqbaBGrXIuCCo90mxv4g==
-------END CERTIFICATE------
9 Pour les entrées restantes dans le fichier values.yaml de Helm Chart, consultez
la section Configuration automatique du Guide de démarrage rapide Kubernetes
et entrez toutes les valeurs requises pour une configuration complète.
10 Exécutez la commande Helm install sur le Helm Chart de l’opérateur NetBackup
Kubernetes si toutes les entrées d’installation simplifiée nécessaires sont
ajoutées au fichier values.yaml ; le pod de configuration automatisé
<kops-espace-noms>-netbackup-config-deploy doit alors démarrer.
11 Consultez les journaux <kops-espace-noms>-netbackup-config-deploy
pour vérifier si la valeur du secret mise à jour est récupérée par le pod
config-deploy.
12 Lorsque le pod config-deploy effectue ses tâches, le cluster est correctement
ajouté à NetBackup et une demande de découverte est en cours ou terminée.
Exécutez une autre validation des informations d’authentification et une
découverte manuelle à partir de l’interface utilisateur Web NetBackup pour
vous assurer que le processus fonctionne correctement.
Protection des clusters gérés par Rancher dans NetBackup 100
Ajout manuel d'un cluster RKE géré par Rancher dans NetBackup
#Utilisez une machine virtuelle Linux pour coder les valeurs à cette étape
#Remarque : l’indicateur -w0 indique le chiffre zéro, non le symbole 0.
#Pour le certificat de l’autorité de certification :
Cat <fichier-valeur-cert-ac>| base64 -w0
Collez cette sortie dans le champ Certificat de l’autorité de certification de
la page de création des informations d’authentification NetBackup.
#Pour le jeton :
Collez cette sortie dans le champ Jeton de la page de création des
informations d’authentification NetBackup.
■ Utilisez ces valeurs dans l’interface utilisateur Web NetBackup > Gestion
des informations d’authentification > Informations d’authentification
nommées > Ajouter pour ajouter des informations d’authentification
Rancher valides dans NetBackup.
■ Une fois les informations d’authentification créées, ajoutez le cluster
Kubernetes dans NetBackup à l’aide du nom affiché dans la sortie
cluster-info suivante.
Protection des clusters gérés par Rancher dans NetBackup 102
Ajout manuel d'un cluster RKE géré par Rancher dans NetBackup
Remarque : Vous ne pouvez pas modifier les noms de cluster ajoutés à l’aide
de la méthode basée sur le terminal client. Vous pouvez seulement supprimer
et rajouter ces noms de cluster.
7 Entrez les informations sur le cluster extraites à l’étape ci-dessus dans le champ
de saisie de l’interface utilisateur Web NetBackup (terminal client ou URL).
8 Passez à la sélection ou à la création des informations d’authentification
préparées aux étapes 1 à 4.
9 Une fois les informations d’authentification validées, le cluster est ajouté. Une
validation et une découverte automatisées sont alors déclenchées.
10 Après une découverte automatique réussie, l’utilisateur doit tenter d’exécuter
une validation et une découverte manuelles des informations d’authentification
pour s’assurer que tout fonctionne correctement.
Protection des clusters gérés par Rancher dans NetBackup 103
Ajout manuel d'un cluster RKE géré par Rancher dans NetBackup
Remarque : La restauration sur un autre cluster n’est pas prise en charge pour
la copie de snapshot.
11 Cliquez sur la section Stratégie d’échec pour afficher les options de stratégie
d’échec pour la récupération.
12 Sous Sélectionner une stratégie d’échec pour la récupération, sélectionnez
l’une des stratégies d’échec suivantes pour la récupération :
Vous pouvez suivre la même procédure que pour une restauration à partir d’un
snapshot, en sélectionnant le type de copie Sauvegarde. Vous pouvez également
effectuer une restauration sur un autre cluster cible.
Pour effectuer une restauration à partir d’une copie de sauvegarde
1 Dans la partie gauche, cliquez sur Charges de travail > Kubernetes.
2 Dans l’onglet Espace de noms, cliquez sur l’espace de noms du bien à
récupérer. Cliquez sur l’onglet Points de récupération.
3 L’onglet Points de récupération affiche tous les points de récupération, ainsi
que la date, l’heure et les copies de la sauvegarde. Vous pouvez définir des
filtres pour les points de récupération affichés. Cliquez sur la date dans la
colonne Date pour afficher les détails du point de récupération. La boîte de
dialogue Détails des points de récupération affiche les ressources qui ont
été sauvegardées, comme ConfigMaps, les secrets, les volumes persistants
ou encore les pods. Pour plus de détails sur ces ressources, consultez la page
https://kubernetes.io/docs/reference.
Récupération des biens Kubernetes 109
Restauration à partir d’une copie de sauvegarde
11 Cliquez sur la section Stratégie d’échec pour afficher les options de stratégie
d’échec pour la récupération.
12 Sous Sélectionner une stratégie d’échec pour la récupération, sélectionnez
l’une des stratégies d’échec suivantes pour la récupération :
Modification de la configuration
La taille de lot pour la restauration parallèle de PVC est configurable dans le fichier
bp.conf. L’utilisateur peut ajouter la clé
KUBERNETES_RESTORE_FROM_BACKUP_COPY_PARALLEL_RESTORE_BATCH_SIZE
dans le fichier bp.conf pour définir la taille du lot désirée. Il s’agit d’une clé facultative,
définie sur la valeur 5 par défaut.
La valeur minimale de taille de lot est de 1 et la valeur maximale de 100.
Vous pouvez utiliser la commande bpsetconfig sur le serveur principal NetBackup
pour mettre à jour la taille d’un lot.
Chapitre 10
Activation du mode FIPS
dans Kubernetes
Ce chapitre traite des sujets suivants :
Configuration requise
Voici la configuration requise pour la prise en charge de FIPS dans la charge de
travail NetBackup Kubernetes.
Activation du mode FIPS dans Kubernetes 113
Activer le mode FIPS (Federal Information Processing Standards) dans Kubernetes
Nom Paramètres
Paramètres de configuration
Voici les paramètres de configuration du mode FIPS dans la charge de travail
NetBackup Kubernetes.
Configuration Paramètres
■ Mettez à jour
<emplacement-installation-NetBackup>/netbackup/bp.conf
avec la clé suivante :
NB_FIPS_MODE = ENABLE
■ Pour plus d’informations sur NetBackup
en mode FIPS, consultez la section
Configurer le mode FIPS dans votre
domaine NetBackup dans le Guide de
sécurité et de chiffrement NetBackup™.
Activation du mode FIPS dans Kubernetes 114
Activer le mode FIPS (Federal Information Processing Standards) dans Kubernetes
Configuration Paramètres
Remarque : Assurez-vous que tous les systèmes sur lesquels la charge de travail
NetBackup Kubernetes s’exécute sont conformes à la norme FIPS.
Dépannage de FIPS
Impact sur l’opération AIR (Automated Image Replication) :
■ Pour AIR dans un environnement avec activation de FIPS, vous devez effectuer
une configuration supplémentaire.
■ Mettez à jour <KB-Article> sur le site de support.
■ Exécutez les commandes suivantes dans l’interface de ligne de commande
(CLI) :
/usr/openv/java/jre/bin/keytool/keytool -storetype BCFKS
-providerpath
/usr/openv/wmc/webserver/lib/ccj-3.0.1.jar -providerclass
com.safelogic.cryptocomply.jcajce.provider.CryptoComplyFipsProvider
-importcert -trustcacerts -file <target CA certificate file (pem
encoded)> -keystore
NB_INSTALL_DIR/var/global/wsl/credentials/cacerts.bcfks -storepass
<password from the /usr/openv/var/global/jkskey file>
-alias <alias name of the trusted certificate entry to be added>
Chapitre 11
Résolution des problèmes
liés à Kubernetes
Ce chapitre traite des sujets suivants :
■ Le rôle Kubernetes personnalisé créé pour des clusters spécifiques ne peut pas
afficher les travaux
■ Openshift crée des PVC vides non sélectionnés lors de la restauration des
applications installées à partir d’OperatorHub
Actions recommandées :
■ Effectuez une restauration sur un espace de noms différent.
■ Dans Option de récupération, sélectionnez les PVC qui ne se chevauchent
pas avec les PVC existantes lors de l’exécution de l’opération de restauration.
La limite de ressource pour les travaux de sauvegarde à partir d’un snapshot par
cluster Kubernetes est définie sur 1.
Les ID de travail 3020 et 3021 correspondent aux travaux parents de la sauvegarde
à partir d’un snapshot. La création du pod du datamover et son processus de
nettoyage font partie du cycle de vie du travail de sauvegarde.
L’ID de travail 3022 correspond au travail enfant dans le cadre duquel les données
sont transférées du cluster vers l’unité de stockage.
Résolution des problèmes liés à Kubernetes 119
Pods du datamover dépassant la limite de ressource Kubernetes
■ Si un rôle personnalisé pour Kubernetes est créé avec des autorisations pour
les clusters Kubernetes sélectionnés, l’utilisateur peut annuler et redémarrer
des opérations uniquement pour les travaux de snapshot.
Remarque : Pour ces applications, les PVC sont fournis automatiquement selon
les configurations de déploiement même si un utilisateur ne les sélectionne pas
pour la restauration.
Résolution des problèmes liés à Kubernetes 122
L’opérateur NetBackup Kubernetes ne répond plus si la limite de PID est dépassée sur le nœud Kubernetes
Remarque : Ces étapes mettent fin à tous les processus zombies pour ce nœud
de travail. Mais il ne résout le problème que temporairement. Pour une solution
permanente, vous devez déployer une nouvelle build KOps avec le script Initd.