Guide d'installation et de mise à niveau de Cloud NetBackup™ Snapshot Manager
- Introduction
- Section I. Installation et configuration de NetBackup Snapshot Manager pour Cloud
- Préparation de NetBackup Snapshot Manager pour l'installation de Cloud
- Déploiement de NetBackup Snapshot Manager pour Cloud à l'aide d'images de conteneurs
- Déploiement de NetBackup Snapshot Manager pour les extensions Cloud
- Installation de l'extension NetBackup Snapshot Manager sur une machine virtuelle
- Installation de l'extension NetBackup Snapshot Manager sur un cluster Kubernetes géré (AKS) dans Azure
- Installation de l'extension NetBackup Snapshot Manager sur un cluster Kubernetes géré (EKS) dans AWS
- Installation de l'extension NetBackup Snapshot Manager sur un cluster Kubernetes géré (GKE) dans GCP
- NetBackup Snapshot Manager pour les fournisseurs cloud
- Remarques relatives à la configuration du plug-in AWS
- Remarques relatives à la configuration du plug-in Google Cloud Platform
- Remarques relatives à la configuration du plug-in Microsoft Azure
- Remarques relatives à la configuration du plug-in Microsoft Azure Stack Hub
- Remarques relatives à la configuration du plug-in OCI
- Configuration pour la protection des biens sur les hôtes/machines virtuelles cloud
- Protection des biens à l'aide de la fonction d'agent sur hôte de NetBackup Snapshot Manager
- Installation et configuration de l'agent NetBackup Snapshot Manager
- Configuration du plug-in d'application NetBackup Snapshot Manager
- Plug-in Microsoft SQL
- Étapes supplémentaires requises après une restauration de snapshot d'instance SQL Server
- Plug-in Oracle
- Protection des biens à l'aide de la fonction sans agent de NetBackup Snapshot Manager
- Snapshot Manager pour la sauvegarde et la récupération de catalogue cloud
- NetBackup Snapshot Manager pour la protection des biens cloud
- Chiffrement de volume dans NetBackup Snapshot Manager pour cloud
- NetBackup Snapshot Manager pour la Sécurité cloud
- Préparation de NetBackup Snapshot Manager pour l'installation de Cloud
- Section II. NetBackup Snapshot Manager pour la maintenance Cloud
- NetBackup Snapshot Manager pour la consignation Cloud
- Mise à niveau de NetBackup Snapshot Manager pour cloud
- Migration et mise à niveau de NetBackup Snapshot Manager
- Tâches suivant une mise à niveau :
- Désinstallation de NetBackup Snapshot Manager pour Cloud
- Dépannage de NetBackupSnapshot Manager pour cloud
Remarques relatives à la configuration du plug-in AWS
Le plug-in Amazon Web Services (AWS) vous permet de créer, de restaurer et de supprimer des snapshots des biens suivants dans un cloud Amazon :
Instances Elastic Compute Cloud (EC2)
Volumes Elastic Block Store (EBS)
Instances Amazon Relational Database Service (RDS)
Clusters Aurora
Remarque :
avant de configurer le plug-in AWS, assurez-vous d'avoir activé les régions à protéger et configuré les autorisations appropriées afin que NetBackup Snapshot Manager puisse utiliser vos biens AWS.
NetBackup Snapshot Manager prend en charge les régions AWS suivantes :
Tableau : Régions AWS prises en charge par NetBackup Snapshot Manager
Régions AWS commerciales | Régions AWS GovCloud (US) |
---|---|
|
|
Les informations suivantes sont requises pour la configuration du plug-in NetBackup Snapshot Manager pour AWS :
Si NetBackup Snapshot Manager est déployé dans le cloud AWS :
Tableau : Paramètres de configuration du plug-in AWS : déploiement du cloud
Paramètre de configuration NetBackup Snapshot Manager | Description |
---|---|
Pour la configuration du compte source | |
Regions | Une ou plusieurs régions AWS associées au compte source AWS où découvrir les biens cloud. Remarque : Si vous déployez NetBackup Snapshot Manager à l'aide du modèle CloudFormation (CFT), le compte source est automatiquement configuré dans le cadre du workflow de déploiement basé sur un modèle. |
Terminal client VPC | Premier nom DNS du service de terminal client du service de jeton de sécurité sans zone spécifiée. |
Pour la configuration du compte croisé | |
Account ID | ID de l'autre compte AWS (compte croisé) dont vous souhaitez protéger les biens à l'aide de l'instance NetBackup Snapshot Manager configurée dans le compte source. |
Role Name | Rôle IAM attaché à l'autre compte AWS (compte croisé). |
Regions | Une ou plusieurs régions AWS associées au compte croisé AWS où découvrir les biens cloud. |
Terminal client VPC | Premier nom DNS du service de terminal client du service de jeton de sécurité sans zone spécifiée. Par exemple, vpce-044994fccdfd11b6f-k5hd5cx1.sts.us-east-2.vpce.amazonaws.com |
Remarque :
Pour un déploiement existant NetBackup Snapshot Manager sur le cloud AWS à utiliser à l'aide d'un terminal client VPC, modifiez le plug-in configuré en ajoutant l'entrée de terminal client VPC.
Se reporter à Conditions préalables à la configuration du plug-in AWS l'aide d'un terminal client VPC.
Lorsque NetBackup Snapshot Manager se connecte à AWS, il utilise les terminaux client suivants. Vous pouvez utiliser ces informations pour créer une liste autorisée sur votre pare-feu.
ec2.*.amazonaws.com
sts.*.amazonaws.com
rds.*.amazonaws.com
kms. *.amazonaws.com
ebs.*.amazonaws.com
iam.*.amazonaws.com
eks.*.amazonaws.com
autoscaling.*.amazonaws.com
(Pour la protection DBPaaS) dynamodb.*.amazonaws.com, redshift.*.amazonaws.com
(Pour la cohérence gérée par le fournisseur) ssm.*.amazonaws.com
En outre, vous devez spécifier les ressources et actions suivantes :
ec2.SecurityGroup.*
ec2.Subnet.*
ec2.Vpc.*
ec2.createInstance
ec2.runInstances
Si vous créez plusieurs configurations pour le même plug-in, assurez-vous qu'elles gèrent les biens de différentes régions. Un même jeu de biens cloud ne doit pas être géré simultanément par plusieurs configurations de plug-in.
Lorsque plusieurs comptes sont gérés avec un même NetBackup Snapshot Manager, le nombre de biens gérés par une seule instance de NetBackup Snapshot Manager peut devenir trop important. Dans ce cas, il est recommandé de répartir les biens sur plusieurs serveurs.
snapshots cohérents au niveau application
Assurez-vous que les conditions préalables pour la cohérence gérée par le fournisseur sont remplies. Pour plus d'informations, consultez la documentation d'AWS .
Si les conditions préalables ci-dessus ne sont pas satisfaites, des connexions réseau sans/avec agent entre l'instance de machine virtuelle distante et NetBackup Snapshot Manager sont requises. Ce qui impliquerait la configuration d'un réseau croisé compte/abonnement/projet.
Avant de configurer le plug-in, tenez compte des points suivants :
NetBackup Snapshot Manager ne prend pas en charge les instances basées sur AWS Nitro qui utilisent des volumes EBS exposés en tant que périphériques NVMe (Non-Volatile Memory Express).
Pour que NetBackupSnapshot Manager puisse découvrir et protéger des instances Windows basées sur AWS Nitro qui utilisent des volumes EBS NVMe, assurez-vous que le fichier exécutable de l'outil NVMe AWS (
ebsnvme-id.exe
) est présent à l'un des emplacements suivants sur l'instance Windows AWS :Pour permettre à NetBackup Snapshot Manager de découvrir et de protéger des instances Windows créées à partir d'une AMI personnalisée ou d'une AMI de la communauté :
Les pilotes NVMe AWS doivent être installés sur les AMI personnalisées ou les AMI de la communauté. Consultez ce lien.
Installez
ebsnvme-id.exe
dans%PROGRAMDATA%\Amazon\Tools
ou dans%PROGRAMFILES%\Veritas\Cloudpoint
.Le nom de périphérique convivial doit contenir la sous-chaîne « NVMe » ou être mis à jour dans le registre Windows pour tous les périphériques NVMe.
Chemin d'accès au registre :
Computer\HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001
\Enum\SCSI\Disk&Ven_NVMe&Prod_Amazon_Elastic_B\
Nom de propriété : FriendlyName
Valeur : NVMe Amazon Elastic B SCSI Disk Drive
Exception d'autorisation manquante pendant la découverte : Par défaut, lors de l'ajout d'une nouvelle configuration de plug-in fournisseur AWS, aucune vérification des autorisations ne sera effectuée pour les opérations liées au cloud AWS. Pour activer le contrôle des autorisations lors de la configuration du plug-in du fournisseur AWS, ajoutez
dans la section AWS du fichierflexsnap.conf
.Vous ne pouvez pas supprimer les snapshots automatisés des instances RDS et des clusters Aurora via NetBackup Snapshot Manager.
La cohérence d'application des applications AWS RDS dépend du comportement d'AWS (AWS interrompt les E/S lors de la sauvegarde de l'instance de base de données).
Il s'agit d'une limitation d'AWS qui ne relève actuellement pas du champ d'application de NetBackup Snapshot Manager.
Tous les noms de snapshot automatisé commencent par le modèle
rds:
.Si vous configurez le plug-in de façon à ce qu'il découvre et protège les instances Windows basées sur AWS Nitro qui utilisent des volumes EBS NVMe, vous devez vous assurez que le fichier exécutable de l'outil NVMe d'AWS, ebsnvme-id.exe, est présent dans tous les emplacements suivants sur l'instance AWS :
%PROGRAMDATA%\Amazon\Tools
Il s'agit de l'emplacement par défaut de la plupart des instances AWS.
%PROGRAMFILES%\Veritas\Cloudpoint
Téléchargez et copiez manuellement le fichier exécutable vers cet emplacement.
Variable d'environnement PATH du système
Ajoutez ou mettez à jour le chemin d'accès du fichier exécutable dans la variable d'environnement PATH du système.
Si l'outil NVMe n'est pas présent à l'un des emplacements mentionnés, NetBackup Snapshot Manager risque de ne pas parvenir à découvrir les systèmes de fichiers sur ces instances. Vous verrez peut-être l'erreur suivante dans les journaux :
"ebsnvme-id.exe" not found in expected paths!"
Cela est requis uniquement pour les instances Windows basées sur AWS Nitro. De plus, si l'instance est lancée à l'aide de l'AMI de la communauté ou de l'AMI personnalisée, vous devrez peut-être installer l'outil manuellement.
NetBackup Snapshot Manager ne prend pas en charge la réplication intercompte pour les instances ou les clusters AWS RDS si les snapshots sont chiffrés à l'aide de la clé de chiffrement RDS par défaut (aws/rds). Vous ne pouvez pas partager ces snapshots chiffrés entre différents comptes AWS.
Si vous essayez de répliquer ces snapshots entre différents comptes AWS, l'opération échoue avec l'erreur suivante :
Replication failed The source snapshot KMS key [<key>] does not exist, is not enabled or you do not have permissions to access it.
Il s'agit d'une limitation d'AWS qui ne relève actuellement pas du champ d'application de NetBackup Snapshot Manager.
Si une région est supprimée de la configuration du plug-in AWS, tous les biens découverts de cette région sont également supprimés de la base de données des biens NetBackup Snapshot Manager. Si des snapshots actifs sont associés aux biens supprimés, il est possible que vous ne puissiez effectuer aucune opération sur ces snapshots.
Une fois que vous avez replacé cette région dans la configuration du plug-in, NetBackup Snapshot Manager découvre à nouveau tous les biens et vous pouvez reprendre les opérations sur les snapshots associés. Cependant, vous ne pouvez pas effectuer d'opérations de restauration sur les snapshots associés.
NetBackup Snapshot Manager prend en charge les régions commerciales et GovCloud (US). Lors la configuration du plug-in AWS, même si vous pouvez sélectionner une combinaison de régions AWS GovCloud (US) et commerciales, la configuration peut échouer.
NetBackup Snapshot Manager ne prend pas en charge les adresses IPv6 pour les instances AWS RDS. Il s'agit d'une limitation d'Amazon RDS. Elle n'est pas liée à NetBackup Snapshot Manager.
Pour plus d'informations, consultez la documentation AWS.
NetBackup Snapshot Manager ne prend pas en charge les snapshots cohérents au niveau application et les restaurations de fichiers granulaires pour les systèmes Windows avec des disques virtuels ou des espaces de stockage créés à partir d'un pool de stockage. Si un travail de snapshot Microsoft SQL Server utilise des disques d'un pool de stockage, il échoue avec une erreur. Cependant, un travail de snapshot lancé pour une machine virtuelle connectée peut aboutir. Dans ce cas, la suspension et l'indexation du système de fichiers sont ignorées. Le travail de restauration pour un disque individuel de ce type à l'emplacement d'origine échoue également. Dans ce cas, l'hôte peut passer à un état irrécupérable et nécessiter une récupération manuelle.
La machine virtuelle AWS ne peut pas être restaurée avec un groupe de sécurité qui n'appartient pas au compte sur lequel la restauration est effectuée. Cela est dû à une limitation d'AWS qui restreint la création de l'instance EC2 sur le groupe de sécurité du VPC partagé qui n'appartient pas au compte créant la machine virtuelle.
Pour plus d'informations, consultez la section Share your VPC du Guide de l'utilisateur Amazon VPC.