NetBackup™ Web UI 云管理指南
- 管理和保护云资产
- 在 NetBackup 中配置 Snapshot Manager
- 管理云资产的智能组
- 保护云资产或云资产的智能组
- 关于使用资源组保护 Microsoft Azure 资源
- 关于适用于云工作负载的 NetBackup 加速器
- 保护 PaaS 资产
- 恢复云资产
- 执行粒度还原
- 对云资产的保护和恢复进行故障排除
保护 PaaS 资产的前提条件
通过 NetBackup,您可以发现、保护和还原不同云平台上的 PaaS 资产以获取各种资产。本部分详细介绍支持的平台和数据库。
NetBackup 支持使用以下云提供商保护 PaaS 资产:
Microsoft Azure
AWS
GCP
下表列出了每个云提供商支持的数据库。
表:PaaS 支持的数据库
提供商 |
支持的数据库 |
---|---|
Microsoft Azure |
PostgreSQL、SQL Managed Instance、SQL、MariaDB、Azure Cosmos DB for NoSQL、Azure Cosmos DB for MongoDB 和 MySQL。 不支持以下组件: Azure SQL - 弹性池 Azure SQL Managed Instance - Azure Arc Azure Cosmos DB for MongoDB vCore Azure PostgreSQL - Hyperscale (Citus) 服务器组和启用了 Azure Arc 的 PostgreSQL Hyperscale |
AWS |
RDS SQL、RDS PostgreSQL、RDS MySQL、RDS MariaDB、RDS Aurora MySQL、RDS Aurora PostgreSQL、Amazon RDS for Oracle、Amazon Redshift 和 DynamoDB。 |
GCP |
Cloud SQL for PostgreSQL、Cloud SQL for SQL Server 和 Cloud SQL for MySQL |
本部分详细介绍主服务器和介质服务器支持的平台。
表:PaaS 支持的平台
NetBackup 服务器 |
支持的平台 |
---|---|
主服务器 |
RHEL、SUSE 和 Windows |
介质服务器 |
RHEL |
存储服务器 |
基础 MSDP 块存储或 MSDP 云存储 STU 上的通用共享 |
用于添加云提供商的凭据必须分配有《NetBackup Snapshot Manager 安装和升级指南》中所述的必需权限。
以下是不同 PaaS 数据库支持的端口。请注意,AWS RDS 工作负载支持自定义端口以及默认端口。
表:PaaS 支持的端口
数据库 PaaS 工作负载 |
支持的端口 |
---|---|
Azure SQL Server |
1433 |
Azure SQL Managed Instance |
1433 |
Azure MySQL |
3306 |
Azure PostgreSQL |
5432 |
Azure MariaDB |
3306 |
GCP PostgreSQL |
5432 |
GCP MySQL |
3306 |
AWS DynamoDB |
不适用 |
AWS RDS PostgreSQL |
5432 |
AWS RDS MySQL |
3306 |
AWS MariaDB |
3306 |
AWS RDS AuroraDB Postgres |
5432 |
AWS RDS AuroraDB MySQL |
3306 |
AWS RDS SQL Server |
1433 |
Amazon RDS for Oracle |
1521 |
Azure Cosmos DB for NoSQL |
443 |
Azure Cosmos DB for MongoDB |
10255 |
GCP SQL Server 端口 |
1433 |
Amazon Redshift |
5439 |
对于 AWS,请参见 https://aws.amazon.com/premiumsupport/knowledge-center/rds-mysql-functions/
对于 Azure,请将
log_bin_trust_function_creators
参数的值设置为 1,如链接中所述:https://learn.microsoft.com/en-us/azure/mysql/single-server/how-to-server-parameters
对于 GCP,请执行以下操作:
打开实例,然后单击“编辑”。
向下滚动到“标志”部分。
要设置标志,请单击“添加项目”,从下拉菜单中选择 log_bin_trust_function_creators 标志,然后将其值设置为 on。
单击“保存”以保存更改。可以在“概述”页面中的“标志”下确认所做的更改。
对 AKS 和 EKS 部署执行备份和还原操作之前,需要在主服务器 Pod 的 bp.conf
文件中配置参数 MEDIA_SERVER_POD_CIDR。将其值指定为部署介质服务器 Pod 的子网。可以使用以逗号分隔的值。例如:
MEDIA_SERVER_POD_CIDR=10.0.0.0/8, 10.0.0.0/16