Guide de l'administrateur cloud sur l'interface utilisateur Web NetBackup™

Last Published:
Product(s): NetBackup & Alta Data Protection (10.5)
  1. Gestion et protection des biens dans le cloud
    1.  
      À propos de la protection des biens cloud
    2.  
      Restrictions et remarques
    3.  
      Prise en charge des services cloud AWS et Azure Government
    4. Configurer Snapshot Manager dans NetBackup
      1.  
        Ajout de Snapshot Manager
      2. Ajout d'un fournisseur cloud pour Snapshot Manager
        1.  
          Ajout d'une nouvelle région
        2.  
          Rôle IAM pour la configuration AWS
        3.  
          Politique IAM pour la configuration d'OCI
      3.  
        Association de serveurs de médias à un Snapshot Manager
      4.  
        Découverte de biens sur Snapshot Manager
      5.  
        Activation ou désactivation d'un Snapshot Manager
      6.  
        (Facultatif) Ajout de l'extension Snapshot Manager
    5. Gestion de groupes intelligents pour les objets cloud
      1.  
        Remarques relatives aux groupes cloud intelligents
      2.  
        Création d'un groupe intelligent pour les biens cloud
      3.  
        Suppression d'un groupe cloud intelligent pour les biens cloud
    6. Protection de biens cloud ou de groupes intelligents pour les biens cloud
      1.  
        Personnalisation ou modification de biens cloud ou de groupes cloud intelligents
      2.  
        Suppression de la protection de biens cloud ou de groupes intelligents
    7. Gestion des politiques relatives aux biens cloud
      1.  
        Limites et remarques
      2. Ajout d'une SLP et d'une politique cloud
        1.  
          Configuration des attributs pour le type de politique cloud IaaS
        2.  
          Configuration des attributs pour le type de politique cloud PaaS
        3. Création d'attributs de planification pour un type de politique PaaS
          1.  
            Configuration de la fenêtre de démarrage
          2.  
            Configuration des dates d'exclusion
          3.  
            Configuration des dates d'inclusion
        4.  
          Configuration des biens cloud pour IaaS
        5.  
          Configuration des biens cloud pour PaaS
        6.  
          Options de sauvegarde pour IaaS
      3.  
        Opérations sur la politique cloud
      4.  
        Configurations des SLP PaaS et IaaS
    8. Analyse antimalware
      1.  
        Analyse des images de sauvegarde
      2.  
        Biens par type de charge de travail
    9. Protection des ressources Microsoft Azure à l'aide de groupes de ressources
      1.  
        Avant de commencer
      2.  
        Restrictions et remarques
      3. À propos des configurations et des résultats des groupes de ressources
        1.  
          Exemples de configurations de groupe de ressources
      4.  
        Dépannage des autorisations de groupe de ressources
    10. Accélérateur NetBackup pour les charges de travail cloud
      1.  
        Fonctionnement de l'accélérateur NetBackup avec des machines virtuelles
      2.  
        Réanalyse forcée par l'accélérateur pour les machines virtuelles (attribut de planification)
      3.  
        Sauvegardes de l'accélérateur et catalogue NetBackup
      4.  
        Messages d'accélérateur dans le journal Détails du travail de sauvegarde
    11.  
      Configuration de planifications de sauvegarde pour les charges de travail cloud à l'aide d'un plan de protection
    12.  
      Options de sauvegarde des charges de travail cloud
    13. Réplication de snapshot AWS
      1.  
        Configuration de la réplication de snapshot AWS
      2.  
        Utilisation d'une réplication de snapshot AWS
      3.  
        Matrice de prise en charge pour la réplication de compte
    14.  
      Protection d'applications sur le cloud avec des snapshots cohérents au niveau application
    15. Protection des biens PaaS
      1.  
        Conditions préalables pour la protection des biens PaaS
      2. Installation des utilitaires client natifs
        1.  
          Installation de l'utilitaire client MySQL
        2.  
          Installation de l'utilitaire client sqlpackage
        3.  
          Installation de l'utilitaire client PostgreSQL
        4.  
          Installation de l'utilitaire client MongoDB
        5.  
          Installation de l'utilitaire client Amazon RDS for Oracle
      3.  
        Configuration du serveur de stockage pour l'accès instantané
      4.  
        Conditions préalables à la protection des biens de base de données Amazon RDS SQL Server
      5. Configuration du stockage pour différents déploiements
        1.  
          Pour les déploiements cloud MSDP
        2.  
          Déploiements Kubernetes
        3.  
          Déploiements BYO basés sur une machine virtuelle
      6.  
        À propos des sauvegardes incrémentielles pour les charges de travail PaaS
      7.  
        Configuration de sauvegardes incrémentielles pour le serveur Azure MySQL
      8.  
        À propos de la sauvegarde des journaux redo d'archive pour les charges de travail PaaS
      9.  
        À propos d'Auto Image Replication pour les charges de travail PaaS
      10.  
        Limitations et remarques
      11.  
        Découverte des biens PaaS
      12.  
        Affichage des biens PaaS
      13.  
        Gestion des informations d'authentification PaaS
      14.  
        Affichage du nom des informations d'authentification appliquées à une base de données
      15. Ajout d'informations d'authentification à une base de données
        1.  
          Création d'un nom d'utilisateur de base de données IAM
        2.  
          Configuration des autorisations pour l'utilisateur de base de données
        3.  
          Création d'un nom d'utilisateur d'identité gérée par le système ou par l'utilisateur
      16.  
        Ajout de la protection des biens PaaS
      17.  
        Réalisation d'une sauvegarde immédiate
    16.  
      Protection de machines virtuelles AWS ou Azure pour la récupération sur VMware
    17.  
      Nettoyage des biens cloud
    18.  
      Filtrage des biens cloud
  2. Récupération des biens cloud
    1. Récupération des biens cloud
      1.  
        À propos de la vérification de prérécupération pour les machines virtuelles
      2.  
        Paramètres pris en charge pour la restauration de biens cloud
      3.  
        Restauration vers un autre fournisseur cloud
      4.  
        Récupération de machines virtuelles
      5.  
        Récupération d'applications et de volumes à leur emplacement d'origine
      6.  
        Récupération des applications et des volumes à un autre emplacement
      7.  
        Étapes supplémentaires requises après la restauration d'une instance de base de données AWS RDS
      8.  
        Scénarios de récupération pour les machines virtuelles GCP avec des volumes en lecture seule
      9.  
        (GCP uniquement) Restauration de machines virtuelles et de volumes à l'aide de la prise en charge de la suppression automatique de disque
    2.  
      Restauration des biens cloud
    3. Restaurer vers un autre fournisseur cloud
      1.  
        Préparer les machines virtuelles pour la sauvegarde
      2.  
        Configuration post-restauration
    4. Récupération de machines virtuelles AWS ou Azure sur VMware
      1.  
        Remarques relatives aux machines virtuelles cloud récupérées sur VMware une fois la récupération terminée
      2. Procédure de récupération d'images de machines virtuelles cloud sur VMware
        1.  
          Récupération d'images provenant d'AWS sur VMware
        2.  
          Récupération d'images provenant d'Azure sur VMware
    5. Récupération des biens PaaS
      1.  
        Récupération de biens PaaS autres que RDS
      2.  
        Récupération de clusters Redshift
      3.  
        Récupération d'un bien PaaS basé sur RDS
      4.  
        Récupération de biens protégés par Azure
      5.  
        Récupération d'images dupliquées à partir d'AdvancedDisk
  3. Exécution d'une restauration granulaire
    1.  
      À propos de la restauration granulaire
    2.  
      Liste des environnements pris en charge
    3.  
      Listes des systèmes de fichiers pris en charge
    4.  
      Avant de commencer
    5.  
      Limitations et remarques
    6.  
      Restauration de fichiers et de dossiers à partir de machines virtuelles cloud
    7.  
      Restauration de volumes sur des machines virtuelles cloud
    8.  
      Actions à effectuer après la restauration de volumes LVM
    9.  
      Dépannage
  4. Résolution des problèmes liés à la protection et à la récupération des biens dans le cloud
    1.  
      Résolution des problèmes de protection de la charge de travail cloud
    2.  
      Code d'erreur 9855 : Une erreur s'est produite lors de l'exportation du snapshot pour le bien <asset_name>
    3.  
      Les travaux de sauvegarde à partir d'un snapshot prennent plus de temps que prévu
    4.  
      Le travail de sauvegarde à partir d'un snapshot échoue en raison de problèmes de connectivité lorsque Snapshot Manager est déployé sur un hôte Ubuntu
    5.  
      Clarification d'erreurs s'affichant dans l'interface utilisateur NetBackup
    6.  
      Code d'état 150 : arrêt demandé par l'administrateur
    7. Résolution des problèmes de protection et de récupération de charge de travail PaaS
      1.  
        Dépannage des problèmes Amazon Redshift

Préparer les machines virtuelles pour la sauvegarde

Cette section décrit les considérations et les conditions requises pour sauvegarder les machines virtuelles pour la restauration sur une plate-forme cloud différente. Le processus est différent selon les systèmes d'exploitation et selon le service cloud sur lequel vous voulez effectuer la restauration.

RHEL

Cible : AWS

  1. Installez les pilotes Xen et Nitro requis :
    • Si les pilotes ne sont pas installés, exécutez les commandes suivantes pour le faire :

    • Exécutez la commande suivante pour vérifier que les pilotes ont été installés correctement :

      lsinitrd | grep -i -e nvme -e ena -e xen

  2. Pour éviter tout échec de montage, il est recommandé de remplacer les noms de périphérique par UUID dans le fichier /etc/fstab.

    Sauvegardez le fichier fstab d'origine et commentez les entrées azure spécifiques ainsi que toute autre entrée non critique pouvant entraîner un échec de démarrage après la restauration. Vous pouvez également ajouter nofail dans le fichier fstab pour ces entrées.

  3. Créez un mot de passe d'utilisateur racine.
  4. Si la machine virtuelle est configurée avec une connexion basée sur une clé, configurez ou obtenez les informations d'authentification de l'utilisateur racine.

    Pour utiliser une connexion basée sur une clé, procédez comme suit :

    • Sauvegardez le fichier /root/.ssh/authorized_keys d'origine.

    • Le fichier /root/.ssh/authorized_keys contient la même clé publique que azureuser, mais ne peut pas se connecter à l'aide de l'utilisateur racine et de la clé, car la commande suivante est présente dans authorized_keys pour l'utilisateur racine et la clé associée :

      `echo 'Please login as the user \"azureuser\" rather than the user \"root\".';echo;sleep 10;exit 142`

      Remarque :

      applicable aux clés créées par Azure et fournies par l'utilisateur.

      Vous devez supprimer la commande pour que la connexion racine puisse fonctionner après la restauration.

    • Après modification, l'entrée s'affiche comme suit :

      cat /root/.ssh/authorized_keys
      no-port-forwarding,no-agent-forwarding,no-X11-forwarding, ssh-rsa AAAAB3Nza..<truncated>..HruCzDsb3j

Cible : Azure

  1. Les pilotes Hv et NVMe sont préinstallés sur les instances AWS. Aucune opération supplémentaire n'est donc requise. Confirmez si les pilotes existent dans votre instance, exécutez la commande :

    lsinitrd | grep -i -e hv -e nvme

  2. Remplacez les noms de périphérique par UUID dans le fichier /etc/fstab.

SLES

Cible : AWS

Par défaut, AWS utilise le noyau SUSE. Vous devez donc procéder comme suit pour installer le noyau SUSE et le sélectionner au démarrage à partir du menu GRUB sur la machine virtuelle restaurée :

  1. Consultez la documentation suivante pour en savoir plus sur les entrées du fichier zypp.conf, car elles peuvent affecter le nombre de noyaux conservés et leur comportement :

    Installation de plusieurs versions de noyau

    Passez aux étapes suivantes pour vous assurer que l'ordinateur SUSE peut fonctionner avec plusieurs noyaux.

  2. Exécutez la commande suivante pour répertorier les noyaux disponibles :

    zypper se -s 'kernel*'

  3. À partir de la liste de noyaux affichée dans l'étape ci-dessus, installez une version de noyau par défaut appropriée :

    zypper in kernel-default-<VERSION>

    Par exemple, zypper in kernel-default-5.3.18-53.3

  4. Répertoriez les noyaux et modules de noyau installés à l'aide de la commande suivante :

    zypper se -si 'kernel*'

  5. Il est recommandé de définir un mot de passe d'utilisateur racine.
  6. Si les pilotes requis ne sont pas installés, exécutez les commandes suivantes pour le faire :
    • lsinitrd --kver <YOUR NEW KERNEL VERSION> | grep xen

    • Mettez à jour/créez le fichier /etc/dracut.conf avec la ligne suivante :

      add_drivers+="xen-blkfront xen-netfront nvme-core nvme"

    • Exécutez la commande suivante :

      dracut -f -v

    • dracut -f -v --kver <YOUR NEW KERNEL VERSION>

    • lsinitrd --kver <YOUR NEW KERNEL VERSION> | grep xen

    <YOUR NEW KERNEL VERSION> est la nouvelle version de noyau installée à l'étape 3 ci-dessus.

  7. Sauvegardez le fichier /etc/default/grub. Modifiez le fichier grub d'origine, ajoutez des entrées GRUB_TIMEOUT et GRUB_TIMEOUT_STYLE et commentez les paramètres suivants :

    GRUB_HIDDEN_TIMEOUT

    GRUB_HIDDEN_TIMEOUT_QUIET

    Par défaut, l'entrée GRUB_DEFAULT est définie sur 0 dans le fichier /etc/default/grub. Modifiez la valeur par défaut de sorte qu'elle charge le noyau Azure au redémarrage et non le noyau récemment installé.

    • Par exemple, GRUB_DEFAULT='1>KERNEL_INDEX' où KERNEL_INDEX peut être trouvé avec la commande grub2-mkconfig ou en analysant le fichier /boot/grub2/grub.cfg.

    • La mise à jour de GRUB_DEFAULT permet de s'assurer que la machine virtuelle source continue d'utiliser le noyau Azure, en cas de redémarrage lorsque le nouveau noyau est installé.

    • Le fichier de configuration GRUB comporte des entrées semblables à l'exemple suivant :

      #GRUB_HIDDEN_TIMEOUT= 
      #GRUB_HIDDEN_TIMEOUT_QUIET=true 
      GRUB_DEFAULT'1><YOUR KERNEL INDEX NUMBER>' 
      GRUB_TIMEOUT=20 
      GRUB_TIMEOUT_STYLE=menu
    • Mettez à jour le fichier de configuration GRUB à l'aide de la commande suivante :

      grub2-mkconfig -o /boot/grub2/grub.cfg

    • Après la restauration, pour accéder au menu GRUB lors du redémarrage, appuyez deux fois sur le bouton ECHAP pendant le compte à rebours sur la console série EC2.

    Pour en savoir plus sur les entrées GRUB, consultez la section Simple configuration handling.

Cible : Azure

  1. Pour vérifier que les pilotes sont préinstallés, exécutez la commande suivante :

    lsinitrd | grep -i -e hv -e nvme

  2. Il est recommandé de remplacer les noms de périphérique par UUID dans le fichier /etc/fstab.
Ubuntu

Cible : AWS

  1. Exécutez la commande suivante pour installer le package de noyau linux-aws  :

    sudo apt-get update && sudo apt-get upgrade -y linux-aws

  2. Modifiez le style de compte à rebours grub et augmentez le délai d'expiration dans le fichier /etc/default/grub. L'utilisateur peut ainsi entrer en mode de récupération en cas de problème lors du redémarrage :

    GRUB_TIMEOUT_STYLE=menu

    GRUB_TIMEOUT=20

  3. Pour éviter de charger le nouveau noyau au redémarrage, assurez-vous que l'entrée de noyau par défaut (GRUB_DEFAULT) du fichier de configuration grub pointe vers le noyau Azure spécifique et non vers le noyau récemment installé.
  4. Exécutez la commande suivante pour mettre à jour le fichier grub :

    update-grub

Cible : Azure

  1. Pour vérifier que les pilotes sont préinstallés, exécutez la commande suivante :

    lsinitrd | grep -i -e hv -e nvme

  2. Il est recommandé de remplacer les noms de périphérique par UUID dans le fichier /etc/fstab.

Windows

Cible : AWS

  1. Vérifiez le mode de démarrage (hérité ou UEFI).
  2. Exécutez la commande suivante :

    (Ctrl + R) -> MSInfo32.exe → BIOS Mode

  3. Installez les pilotes suivants :