Instalar y configurar Trident Protect
Si su entorno cumple con los requisitos de Trident Protect, puede seguir estos pasos para instalar Trident Protect en su clúster. Puede obtener Trident Protect de NetApp o instalarlo desde su propio registro privado. Instalar desde un registro privado resulta útil si su clúster no puede acceder a Internet.
|
|
De forma predeterminada, Trident Protect recopila información de soporte que ayuda con cualquier caso de soporte de NetApp que pueda abrir, incluidos registros, métricas e información de topología sobre clústeres y aplicaciones administradas. Trident Protect envía estos paquetes de soporte a NetApp según una programación diaria. Opcionalmente, puede deshabilitar esta recopilación de paquetes de soporte cuando instale Trident Protect. Puedes hacerlo manualmente"generar un bundle de soporte" en cualquier momento. |
Instalar Trident Protect
-
Añada el repositorio Helm de Trident:
helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart -
Instale los CRD de Trident Protect:
helm install trident-protect-crds netapp-trident-protect/trident-protect-crds --version 100.2410.1 --create-namespace --namespace trident-protect -
Utilice Helm para instalar Trident Protect usando uno de los siguientes comandos. Reemplazar
<name_of_cluster>con un nombre de clúster, que se asignará al clúster y se utilizará para identificar las copias de seguridad y las instantáneas del clúster:-
Instale Trident Protect normalmente:
helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name_of_cluster> --version 100.2410.1 --create-namespace --namespace trident-protect -
Instale Trident Protect y deshabilite las cargas programadas diarias del paquete de soporte de AutoSupport de Trident Protect:
helm install trident-protect netapp-trident-protect/trident-protect --set autoSupport.enabled=false --set clusterName=<name_of_cluster> --version 100.2410.1 --create-namespace --namespace trident-protect
-
Puede instalar Trident Protect desde un registro de imágenes privado si su clúster de Kubernetes no puede acceder a Internet. En estos ejemplos, sustituya los valores entre corchetes por información de su entorno:
-
Tire de las siguientes imágenes a su máquina local, actualice las etiquetas y, a continuación, empújelas en su registro privado:
netapp/controller:24.10.1 netapp/restic:24.10.1 netapp/kopia:24.10.1 netapp/trident-autosupport:24.10.0 netapp/exechook:24.10.1 netapp/resourcebackup:24.10.1 netapp/resourcerestore:24.10.1 netapp/resourcedelete:24.10.1 bitnami/kubectl:1.30.2 kubebuilder/kube-rbac-proxy:v0.16.0Por ejemplo:
docker pull netapp/controller:24.10.1docker tag netapp/controller:24.10.1 <private-registry-url>/controller:24.10.1docker push <private-registry-url>/controller:24.10.1 -
Cree el espacio de nombres del sistema Trident Protect:
kubectl create ns trident-protect -
Inicie sesión en el Registro:
helm registry login <private-registry-url> -u <account-id> -p <api-token> -
Cree un secreto de extracción para utilizarlo en la autenticación del registro privado:
kubectl create secret docker-registry regcred --docker-username=<registry-username> --docker-password=<api-token> -n trident-protect --docker-server=<private-registry-url> -
Añada el repositorio Helm de Trident:
helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart -
Crea un archivo llamado
protectValues.yaml. Asegúrese de que contenga las siguientes configuraciones de Trident Protect:--- image: registry: <private-registry-url> imagePullSecrets: - name: regcred controller: image: registry: <private-registry-url> rbacProxy: image: registry: <private-registry-url> crCleanup: imagePullSecrets: - name: regcred webhooksCleanup: imagePullSecrets: - name: regcred -
Instalar los CRD Trident Protect:
helm install trident-protect-crds netapp-trident-protect/trident-protect-crds --version 100.2410.1 --create-namespace --namespace trident-protect -
Utilice Helm para instalar Trident Protect usando uno de los siguientes comandos. Reemplazar
<name_of_cluster>con un nombre de clúster, que se asignará al clúster y se utilizará para identificar las copias de seguridad y las instantáneas del clúster:-
Instale Trident Protect normalmente:
helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name_of_cluster> --version 100.2410.1 --create-namespace --namespace trident-protect -f protectValues.yaml -
Instale Trident Protect y deshabilite las cargas programadas diarias del paquete de soporte de AutoSupport de Trident Protect:
helm install trident-protect netapp-trident-protect/trident-protect --set autoSupport.enabled=false --set clusterName=<name_of_cluster> --version 100.2410.1 --create-namespace --namespace trident-protect -f protectValues.yaml
-
Especificar los límites de recursos del contenedor Trident Protect
Puede utilizar un archivo de configuración para especificar límites de recursos para los contenedores de Trident Protect después de instalar Trident Protect. Establecer límites de recursos le permite controlar qué cantidad de recursos del clúster consumen las operaciones de Trident Protect.
-
Crear un archivo llamado
resourceLimits.yaml. -
Complete el archivo con opciones de límite de recursos para los contenedores de Trident Protect según las necesidades de su entorno.
El siguiente archivo de configuración de ejemplo muestra la configuración disponible y contiene los vaules predeterminados para cada límite de recursos:
--- jobResources: defaults: limits: cpu: 8000m memory: 10000Mi ephemeralStorage: "" requests: cpu: 100m memory: 100Mi ephemeralStorage: "" resticVolumeBackup: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" resticVolumeRestore: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" kopiaVolumeBackup: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" kopiaVolumeRestore: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" -
Aplique los valores del
resourceLimits.yamlarchivo:helm upgrade trident-protect -n trident-protect -f <resourceLimits.yaml> --reuse-values