跳至主要內容
  • 簡單快速地下訂單
  • 檢視訂單及追蹤商品運送狀態
  • 建立並存取您的產品清單
  • 使用「公司管理」來管理您的 Dell EMC 網站、產品和產品層級連絡人。

PowerProtect | Come proteggere un cluster guest Kubernetes Tanzu con PPDM 19.7.

摘要: Il supporto per un cluster Kubernetes in esecuzione in un ambiente vSphere è stato introdotto in PowerProtect Data Manager 19.4 e riguarda il cluster Kubernetes in esecuzione direttamente sulla macchina virtuale. PowerProtect Data Manager 19.7 introduce miglioramenti per supportare vSphere with Kubernetes per la protezione del cluster guest Tanzu. ...

本文可能採用自動翻譯。如果您對翻譯品質有任何寶貴意見,請使用此頁面底部的表單告訴我們,謝謝。

文章內容


說明

Come proteggere un cluster guest Kubernetes Tanzu con PPDM 19.7?

Prima di aggiungere un cluster guest Kubernetes Tanzu in PowerProtect Data Manager per la protezione di namespace e PVC, completare i prerequisiti per la protezione del cluster guest Kubernetes Tanzu a pagina 55 del documento PowerProtect 19.7  Administration and User Guide.

https://dl.dell.com/content/docu102385_powerprotect-data-manager-19-7-administration-and-user-guide.pdf?language=en_US
 

Abilitazione di un'origine asset per vCenter Server e il cluster Kubernetes nell'interfaccia utente di PPDM


Procedura:


1. Dall'interfaccia utente di PowerProtect Data Manager selezionare Infrastructure > Asset Sources, quindi cliccare su + per visualizzare la scheda New Asset Source.

Capture1.PNG


2. Nel riquadro dell'origine asset che si desidera aggiungere cliccare su Enable Source per vCenter Server e per il cluster Kubernetes

Capture2.PNG


La finestra Asset Sources viene aggiornata per visualizzare una scheda per le nuove origini asset.
 

Aggiunta di un VMware vCenter Server (con hosting di cluster TKG) come origine asset nell'interfaccia utente di PowerProtect Data Manager.

Eseguire la procedura per aggiungere un vCenter Server come origine asset a pagina 47 del documento PowerProtect 19.7  Administration and User Guide.

https://dl.dell.com/content/docu102385_powerprotect-data-manager-19-7-administration-and-user-guide.pdf?language=en_US

 

Aggiunta di un cluster Kubernetes come origine asset nell'interfaccia utente di PowerProtect Data Manager.

Attenersi alla seguente procedura per aggiungere un cluster Kubernetes come origine asset nell'interfaccia utente di PowerProtect Data Manager. Una volta aggiunto, PowerProtect Data Manager implementa automaticamente le risorse sul cluster che consentono il backup e il ripristino dei namespace.


Procedura:


1. Nel riquadro di navigazione a sinistra selezionare Infrastructure > Asset Sources.
2. Nella finestra Asset Sources selezionare la scheda Kubernetes cluster.
3. Cliccare su Add.
4. Nella finestra di dialogo del cluster Add Kubernetes specificare attributi di origine:
 
Capture3.PNG
 


a. Tanzu Cluster  -> Quando si aggiunge un cluster guest Kubernetes Tanzu per la protezione di volumi persistenti basati su CSI vSphere, spostare il dispositivo di scorrimento a destra.
 


Capture4.PNG


b. Select vCenter -> Selezionare il vCenter Server che contiene il cluster guest dall'elenco.
c. Name  ->  Specificare il nome del cluster.
d. Address -> Il nome di dominio completo o l'indirizzo IP del server API Kubernetes.
e. Port -> Specificare la porta da utilizzare per le comunicazioni quando non si utilizza la porta predefinita, 443.

 


NOTA: l'utilizzo di una porta diversa da 443 o 6443 richiede prima di tutto l'apertura della porta su PowerProtect Data Manager per abilitare le comunicazioni in uscita. La procedura è descritta nella sezione Recommendations and considerations when using a Kubernetes cluster a pagina 193 nel documento PowerProtect Data Manager Administration and User Guide.
 
e. In Host Credentials cliccare su Add per aggiungere il token dell'account di servizio per il cluster Kubernetes, quindi cliccare su Save.

Capture5.PNG
 
 

NOTA: l'account di servizio deve disporre dei seguenti privilegi:
 

  • Get/Create/Update/List CustomResourceDefinitions
  • Get/Create/Update ClusterRoleBinding per il ruolo "cluster-admin"
  • Create/Update per il namespace "powerprotect"
  • Get/List/Create/Update/Delete per tutti i tipi di risorse nel namespace "powerprotect"
  • Get/List/Watch per tutti i namespace nel cluster, oltre a PV, PVC e pod in tutti questi namespace
L'account di servizio admin-user nel namespace kube-system contiene tutti questi privilegi. È possibile fornire il token di questo account o un account di servizio simile esistente. In alternativa, creare un account di servizio associato a un ruolo cluster che contiene questi privilegi, quindi fornire il token di questo account di servizio.


F. Cliccare su Verify per rivedere le informazioni su certificato e token, quindi cliccare su Accept. 
   Al termine della convalida, lo stato delle nuove credenziali viene aggiornato in modo da indicare Accepted.
 
g. Cliccare su Save. Le informazioni sul cluster Kubernetes inserite vengono ora visualizzate come voce nella finestra Asset Sources, con valore Unknown per Discovery Status.

5. (Opzionale) Se si desidera avviare un rilevamento manuale, selezionare il cluster Kubernetes, quindi cliccare su Discover.

6. Verificare che la colonna Discovery Status indichi OK, quindi passare alla finestra Assets.

Quando si aggiunge il cluster Kubernetes come origine asset, viene installato un controller PowerProtect nel cluster, utilizzato anche per installare Velero con il plug-in Data Domain Object Store e il plug-in vSphere.

I namespace nel cluster Kubernetes vengono visualizzati nella scheda Kubernetes della finestra Assets.

NOTA: se gli asset dei namespace non vengono individuati dopo l'aggiunta di un'origine asset del cluster Kubernetes, assicurarsi che il bearer token fornito per l'origine asset Kubernetes appartenga a un account di servizio con i privilegi specificati nel passaggio 4.

NOTA: Con l'individuazione di un cluster Kubernetes vengono individuati i namespace che contengono volumi di storage sia basati su CSI sia non basati su Container Storage Interface. Tuttavia, il backup e il ripristino sono supportati solo da uno storage basato su CSI. Se si seleziona un namespace da uno storage non CSI, il backup ha esito negativo.

 

Aggiunta di un engine VM Direct nell'interfaccia utente di PPDM dedicato ai carichi di lavoro Kubernetes.


Poiché i pod cProxy in esecuzione nel cluster guest Kubernetes Tanzu non hanno accesso diretto agli FCD, viene implementato un vProxy in vCenter per proteggere il cluster guest. Questa protezione richiede un engine VM Direct esterno dedicato ai carichi di lavoro Kubernetes. 

Deve essere presente almeno un engine VM Direct per ogni cluster Supervisor.

Eseguire la procedura per aggiungere un engine VM Direct nell'interfaccia utente di PPDM dedicato ai carichi di lavoro Kubernetes a pagina 52 del documento PowerProtect 19.7  Administration and User Guide.

https://dl.dell.com/content/docu102385_powerprotect-data-manager-19-7-administration-and-user-guide.pdf?language=en_US

 

Assicurarsi di specificare in Supported Protection Type che l'engine VM Direct è destinato alla protezione degli asset del cluster guest Kubernetes Tanzu.

  Capture1.PNG


NOTA: quando si aggiunge un engine VM Direct per la protezione del cluster guest Kubernetes, aggiungere una seconda scheda di rete se il pod del controller PowerProtect in esecuzione nel cluster guest non è in grado di raggiungere il vProxy sulla rete primaria. Fornire informazioni per la seconda scheda di rete.
 

Creazione di policy di protezione Kubernetes per eseguire il backup di namespace e PVC.


Procedura:

1. Nel riquadro di navigazione a sinistra selezionare Protection > Protection Policies.
2. Nella finestra Protection Policies cliccare su Add. Viene visualizzata la procedura guidata Add Policy.
3. Nella pagina Type specificare i seguenti campi, quindi cliccare su Next:
 
  • Name -> Digitare un nome descrittivo per la policy di protezione.
  • Description ->Digitare una descrizione per la policy.
  • Type -> Per il tipo di policy selezionare Kubernetes.

4. Nella pagina Purpose effettuare una selezione tra le seguenti opzioni per indicare lo scopo del nuovo gruppo di policy di protezione, quindi cliccare su Next:
 
  • Crash Consistent -> Selezionare questo tipo per il backup point-in-time dei namespace.
  • Exclusion -> Selezionare questo tipo se sono presenti asset all'interno della policy di protezione che si intende escludere dalle operazioni di protezione dei dati.

5. Nella pagina Assets selezionare uno o più namespace non protetti di cui si desidera eseguire il backup nell'ambito di questa policy di protezione.

Se il namespace che si desidera proteggere non è presente nell'elenco, effettuare una delle seguenti operazioni:

a. Cliccare su Find More Assets per eseguire un'individuazione aggiornata del cluster Kubernetes.
b. Utilizzare la casella di ricerca per cercare in base al nome dell'asset.


6. (Opzionale) Per i namespace selezionati cliccare sul link nella colonna PVCs Excluded, se disponibile, per cancellare eventuali PVC che si desidera escludere dal backup. Per impostazione predefinita, tutti i PVC sono selezionati per l'inclusione.

7. Cliccare su Avanti. Viene visualizzata la pagina Schedule.
8. Nella pagina Schedule cliccare su + Backup per creare una pianificazione.
9. Nella pagina Add Primary Backup specificare i campi della pianificazione del backup, quindi cliccare su OK:
 
  • Recurrence -> Specificare la frequenza di esecuzione dei backup.
  • Create Every -> Specificare la frequenza con cui creare un backup completo sintetico.
Per i volumi persistenti sui dischi FCD VMware, un backup completo sintetico esegue il backup completo solo dei blocchi modificati dall'ultimo backup per creare un nuovo backup completo. Inoltre, a ogni backup viene eseguito il backup completo dei metadati dei namespace.
 
  • Keep For -> Specificare il periodo di retention per il backup.
  • Start Time -> Specificare l'ora del giorno in cui avviare i backup.
  • End Time -> Specificare l'ora del giorno in cui interrompere l'avvio dei backup.

10. Cliccare su Avanti. Viene visualizzata la pagina Summary.
11. Esaminare i dettagli di configurazione del gruppo di policy di protezione, quindi cliccare su Finish.
12. Cliccare su OK per uscire dalla finestra oppure su Go to Jobs per aprire la finestra Jobs.

Dalla finestra Jobs è possibile monitorare l'avanzamento del backup della nuova policy di protezione del cluster Kubernetes e
delle attività associate. È inoltre possibile annullare qualsiasi job o attività in corso o in coda.


Quando viene creata la nuova policy di protezione e gli asset vengono aggiunti alla policy di protezione, PowerProtect Data Manager esegue i backup in base alla pianificazione.
 

Backup manuali degli asset protetti.


Una volta aggiunti asset a una policy di protezione, è possibile eseguire backup manuali utilizzando la funzionalità Protect Now nell'interfaccia utente di PowerProtect Data Manager.

È possibile utilizzare un singolo backup manuale dalla finestra Protection > Protection Policies per eseguire il backup di più asset protetti nella policy di protezione designata. 

Per eseguire questo backup manuale:
 
  1. Dall'interfaccia utente di PowerProtect Data Manager selezionare Protection > Protection Policies
  2. Selezionare la policy di protezione contenente gli asset di cui si desidera eseguire il backup e cliccare su Protect Now.
  3. Nella pagina di selezione degli asset selezionare se si desidera eseguire il backup di tutti gli asset oppure scegliere singoli asset definiti nella policy di protezione, quindi cliccare su Next.
  4. Nella pagina Configuration selezionare Back up now, quindi effettuare una selezione tra i tipi di backup disponibili.
  5. È possibile modificare il periodo di retention se si desidera modificare le impostazioni predefinite, quindi cliccare su Next.
  6. Nella pagina Summary esaminare le impostazioni e cliccare su Protect Now

È inoltre possibile eseguire un backup manuale dalla finestra Infrastructure > Assets, ma solo per un asset alla volta.

Per eseguire questo backup manuale:
  1. Dall'interfaccia utente di PowerProtect Data Manager, selezionare Infrastructure > Assets.
  2. Selezionare la scheda Kubernetes per il tipo di asset di cui si desidera eseguire il backup. Viene visualizzato un elenco di asset.
  3. Selezionare dalla tabella un asset con una policy di protezione associata.
  4. Cliccare su Protect Now

其他資訊

Se il backup non riesce con l'errore Failed to create Proxy Pods. Creating Pod exceeds safeguard limit of
10 minutes, verificare che il driver CSI funzioni, in modo che possa creare shapshot e un PVC dall'origine dati VolumeSnapshot. Inoltre, assicurarsi di pulire eventuali risorse VolumeSnapshot orfane ancora presenti nel namespace.

Fare riferimento a questo video:

文章屬性


上次發佈日期

27 8月 2022

版本

4

文章類型

How To