Skip to main content
Se proporciona el idioma español mediante traducción automática para su comodidad. En caso de alguna inconsistencia, el inglés precede al español.

Instala y configura Trident Protect

Si tu entorno cumple los requisitos para Trident Protect, puedes seguir estos pasos para instalar Trident Protect en tu clúster. Puedes obtener Trident Protect de NetApp o instalarlo desde tu propio registro privado. Instalarlo desde un registro privado es útil si tu clúster no puede acceder a Internet.

Instala Trident Protect

Instala Trident Protect de NetApp
Pasos
  1. Agrega el repositorio Trident Helm:

    helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart
  2. Usa Helm para instalar Trident Protect. Reemplaza <name-of-cluster> por un nombre de clúster, que se asignará al clúster y se usará para identificar las copias de seguridad y las instantáneas del clúster:

    helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name-of-cluster> --version 100.2510.0 --create-namespace --namespace trident-protect
  3. Opcionalmente, para activar el registro de depuración (recomendado para la solución de problemas), usa:

    helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name-of-cluster> --set logLevel=debug --version 100.2510.0 --create-namespace --namespace trident-protect

    El registro de depuración ayuda a soporte de NetApp a solucionar problemas sin requerir cambios en el nivel de registro ni la reproducción del problema.

Instala Trident Protect desde un registro privado

Puedes instalar Trident Protect desde un registro de imágenes privado si tu clúster de Kubernetes no puede acceder a Internet. En estos ejemplos, reemplaza los valores entre corchetes por información de tu entorno:

Pasos
  1. Descarga las siguientes imágenes en tu máquina local, actualiza las etiquetas y luego súbelas a tu registro privado:

    docker.io/netapp/controller:25.10.0
    docker.io/netapp/restic:25.10.0
    docker.io/netapp/kopia:25.10.0
    docker.io/netapp/kopiablockrestore:25.10.0
    docker.io/netapp/trident-autosupport:25.10.0
    docker.io/netapp/exechook:25.10.0
    docker.io/netapp/resourcebackup:25.10.0
    docker.io/netapp/resourcerestore:25.10.0
    docker.io/netapp/resourcedelete:25.10.0
    docker.io/netapp/trident-protect-utils:v1.0.0

    Por ejemplo:

    docker pull docker.io/netapp/controller:25.10.0
    docker tag docker.io/netapp/controller:25.10.0 <private-registry-url>/controller:25.10.0
    docker push <private-registry-url>/controller:25.10.0
    Nota Para obtener el gráfico Helm, primero descarga el gráfico Helm en una máquina con acceso a internet usando helm pull trident-protect --version 100.2510.0 --repo https://netapp.github.io/trident-protect-helm-chart, luego copia el archivo trident-protect-100.2510.0.tgz resultante a tu entorno sin conexión e instala usando helm install trident-protect ./trident-protect-100.2510.0.tgz en vez de la referencia del repositorio en el paso final.
  2. Crea el espacio de nombres del sistema Trident Protect:

    kubectl create ns trident-protect
  3. Inicia sesión en el registro:

    helm registry login <private-registry-url> -u <account-id> -p <api-token>
  4. Crea un pull secret para usarlo en la autenticación del registro privado:

    kubectl create secret docker-registry regcred --docker-username=<registry-username> --docker-password=<api-token> -n trident-protect --docker-server=<private-registry-url>
  5. Agrega el repositorio Trident Helm:

    helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart
  6. Crea un archivo llamado protectValues.yaml. Asegúrate de que contiene la siguiente configuración de Trident Protect:

    ---
    imageRegistry: <private-registry-url>
    imagePullSecrets:
      - name: regcred
    Nota Los valores imageRegistry y imagePullSecrets se aplican a todas las imágenes de componentes, incluyendo resourcebackup y resourcerestore. Si envías imágenes a una ruta de repositorio específica dentro de tu registro (por ejemplo, example.com:443/my-repo), incluye la ruta completa en el campo de registro. Esto asegurará que todas las imágenes se extraigan de <private-registry-url>/<image-name>:<tag>.
  7. Usa Helm para instalar Trident Protect. Reemplaza <name_of_cluster> por un nombre de clúster, que se asignará al clúster y se usará para identificar los backups y las snapshots del clúster:

    helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name_of_cluster> --version 100.2510.0 --create-namespace --namespace trident-protect -f protectValues.yaml
  8. Opcionalmente, para activar el registro de depuración (recomendado para la solución de problemas), usa:

    helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name-of-cluster> --set logLevel=debug --version 100.2510.0 --create-namespace --namespace trident-protect -f protectValues.yaml

    El registro de depuración ayuda a soporte de NetApp a solucionar problemas sin requerir cambios en el nivel de registro ni la reproducción del problema.

Nota Para más opciones de configuración del gráfico de Helm, incluidos los ajustes de AutoSupport y el filtrado de espacios de nombres, consulta "Personaliza la instalación de Trident Protect".