Instalar y configurar Trident Protect
Si su entorno cumple los requisitos de protección Trident, puede seguir estos pasos para instalar Trident Protect en el clúster. Puede obtener Trident Protect de NetApp o instalarlo desde su propio registro privado. La instalación desde un registro privado es útil si su clúster no puede acceder a Internet.
|
De forma predeterminada, Trident Protect recopila información de soporte que ayuda con cualquier caso de soporte de NetApp que pueda abrir, incluidos registros, métricas e información de topología sobre clústeres y aplicaciones gestionadas. Trident Protect envía estos paquetes de soporte a NetApp a diario. Opcionalmente, puede deshabilitar esta recogida de bundles de soporte al instalar Trident Protect. Puede hacerlo manualmente "generar un bundle de soporte"en cualquier momento. |
Instale Trident Protect
-
Añada el repositorio Helm de Trident:
helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart
-
Instale los CRD de Trident Protect:
helm install trident-protect-crds netapp-trident-protect/trident-protect-crds --version 100.2410.1 --create-namespace --namespace trident-protect
-
Utilice Helm para instalar Trident Protect mediante uno de los siguientes comandos. Sustituya
<name_of_cluster>
por un nombre de clúster, que se asignará al clúster y se utilizará para identificar los backups y las snapshots del clúster:-
Instale Trident Protect normalmente:
helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name_of_cluster> --version 100.2410.1 --create-namespace --namespace trident-protect
-
Instale Trident Protect y deshabilite las cargas programadas diarias del bundle de soporte de Trident Protect AutoSupport:
helm install trident-protect netapp-trident-protect/trident-protect --set autoSupport.enabled=false --set clusterName=<name_of_cluster> --version 100.2410.1 --create-namespace --namespace trident-protect
-
Puede instalar Trident Protect desde un registro de imágenes privado si su clúster de Kubernetes no puede acceder a Internet. En estos ejemplos, reemplace los valores entre paréntesis por información de su entorno:
-
Tire de las siguientes imágenes a su máquina local, actualice las etiquetas y, a continuación, empújelas en su registro privado:
netapp/controller:24.10.1 netapp/restic:24.10.1 netapp/kopia:24.10.1 netapp/trident-autosupport:24.10.0 netapp/exechook:24.10.1 netapp/resourcebackup:24.10.1 netapp/resourcerestore:24.10.1 netapp/resourcedelete:24.10.1 bitnami/kubectl:1.30.2 kubebuilder/kube-rbac-proxy:v0.16.0
Por ejemplo:
docker pull netapp/controller:24.10.1
docker tag netapp/controller:24.10.1 <private-registry-url>/controller:24.10.1
docker push <private-registry-url>/controller:24.10.1
-
Cree el espacio de nombres del sistema Trident Protect:
kubectl create ns trident-protect
-
Inicie sesión en el Registro:
helm registry login <private-registry-url> -u <account-id> -p <api-token>
-
Cree un secreto de extracción para utilizarlo en la autenticación del registro privado:
kubectl create secret docker-registry regcred --docker-username=<registry-username> --docker-password=<api-token> -n trident-protect --docker-server=<private-registry-url>
-
Añada el repositorio Helm de Trident:
helm repo add netapp-trident-protect https://netapp.github.io/trident-protect-helm-chart
-
Crear un archivo llamado
protectValues.yaml
. Asegúrese de que contiene las siguientes configuraciones de Trident Protect:--- image: registry: <private-registry-url> imagePullSecrets: - name: regcred controller: image: registry: <private-registry-url> rbacProxy: image: registry: <private-registry-url> crCleanup: imagePullSecrets: - name: regcred webhooksCleanup: imagePullSecrets: - name: regcred
-
Instale los CRD de Trident Protect:
helm install trident-protect-crds netapp-trident-protect/trident-protect-crds --version 100.2410.1 --create-namespace --namespace trident-protect
-
Utilice Helm para instalar Trident Protect mediante uno de los siguientes comandos. Sustituya
<name_of_cluster>
por un nombre de clúster, que se asignará al clúster y se utilizará para identificar los backups y las snapshots del clúster:-
Instale Trident Protect normalmente:
helm install trident-protect netapp-trident-protect/trident-protect --set clusterName=<name_of_cluster> --version 100.2410.1 --create-namespace --namespace trident-protect -f protectValues.yaml
-
Instale Trident Protect y deshabilite las cargas programadas diarias del bundle de soporte de Trident Protect AutoSupport:
helm install trident-protect netapp-trident-protect/trident-protect --set autoSupport.enabled=false --set clusterName=<name_of_cluster> --version 100.2410.1 --create-namespace --namespace trident-protect -f protectValues.yaml
-
Especifique los límites de recursos del contenedor Trident Protect
Puede utilizar un archivo de configuración para especificar límites de recursos para contenedores Trident Protect después de instalar Trident Protect. La configuración de límites de recursos permite controlar cuántos recursos del clúster consumen las operaciones de Trident Protect.
-
Crear un archivo llamado
resourceLimits.yaml
. -
Rellene el archivo con opciones de límite de recursos para contenedores Trident Protect según las necesidades de su entorno.
El siguiente archivo de configuración de ejemplo muestra la configuración disponible y contiene los vaules predeterminados para cada límite de recursos:
--- jobResources: defaults: limits: cpu: 8000m memory: 10000Mi ephemeralStorage: "" requests: cpu: 100m memory: 100Mi ephemeralStorage: "" resticVolumeBackup: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" resticVolumeRestore: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" kopiaVolumeBackup: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: "" kopiaVolumeRestore: limits: cpu: "" memory: "" ephemeralStorage: "" requests: cpu: "" memory: "" ephemeralStorage: ""
-
Aplique los valores del
resourceLimits.yaml
archivo:helm upgrade trident-protect -n trident-protect -f <resourceLimits.yaml> --reuse-values