Integrando o Kasten ao Veeam Backup & Replication

Integrando o Kasten ao Veeam Backup & Replication

O Veeam Kasten e o Veeam Backup & Replication são soluções diferentes, ambas líderes de mercado e altamente eficientes, porém, cada uma protege tipos distintos de cargas de trabalho e por isso possuem consoles de gerenciamento separadas. A ideia aqui é demonstrar como integrar o Veeam Kasten ao Veeam Backup & Replication para garantir que seja possível visualizar todas as politicas de backup a partir de uma console unica.

Para instalar o Kasten já incluindo o autenticação via token, basta executar o comando abaixo. Aqui estou usando o K3s em um ambiente de laboratório mínimo. Não recomendo executar este comando para ambientes produtivos.

helm install k10 kasten/k10 \
  --namespace kasten-io \
  --create-namespace \
  --set auth.tokenAuth.enabled=true \
  --set prometheus.server.persistentVolume.size=4Gi \
  --set global.persistence.size=8Gi \
  --set limiter.executorReplicas=1 \
  --kubeconfig /etc/rancher/k3s/k3s.yaml

Caso você tenha instalado o Kasten a partir desse passo a passo, mas não configurou com a autenticação via token, é possível alterar o deploy existente facilmente. Vamos começar validando o nome da instância.

helm list -n kasten-io

Na maioria dos casos o nome é k10. Então basta rodar o comando abaixo para incluir a propriedade auth.tokenAuth.enabled=true.

helm upgrade k10 kasten/k10 \
  --namespace kasten-io \
  --reuse-values \
  --set auth.tokenAuth.enabled=true

Perfeito, seja em uma instalação nova ou existe, o importante é ter a autenticação via token. Como já temos, então vamos seguir. Aqui vamos criar um usuário de serviço (svc-kasten-local) e um cluster role binding (svc-kasten-local-admin) e por fim definir a permissão do usuário de serviço, neste caso será cluster-admin. Para ambientes produtivos valide exatamente a permissão necessária.

kubectl -n kasten-io create serviceaccount svc-kasten-local

kubectl create clusterrolebinding svc-kasten-local-admin --clusterrole=cluster-admin --serviceaccount=kasten-io:svc-kasten-local

kubectl --namespace kasten-io create token svc-kasten-local

O resultado do comando irá gerar o token. Este token será utilizado para efetuar login na interface web do Kasten e também para configurar a integração com o Veeam Backup & Replication.

Antes de mais nada, copie o token e teste na interface gráfica do Kasten. Basta abrir a URL de acesso e o token será solicitado.

Se tudo estiver correto, então seguiremos para o Veeam Backup & Replication para configurar a integração. Navegue até Credentials & Passwords > Datacenter Credentials > Add > Kasten authentication token. Insira o usuário de serviço e o token.

Agora vamos até Backup Infrastructure > Managed Servers > Add Server > Kasten backup for Kubernetes.

Importante: se a URL de acesso ao Kasten não for segura (https), então é necessário alterar a propriedade ServerURIScheme no registro do Veeam Backup & Replication. O PowerShell abaixo resolve isso rapidinho. REFORÇO: não faça isso em ambientes produtivos. Aqui estou demonstrando configurações para ambientes de laboratório e testes.

Set-ItemProperty -Path "HKLM:\SOFTWARE\Veeam\Kasten Platform Service" -Name "ServerURIScheme" -Value "http"

Para validar se a alteração funcionou. O valor tem que ser “http”.

Get-ItemProperty -Path "HKLM:\SOFTWARE\Veeam\Kasten Platform Service" -Name "ServerURIScheme"

Agora sim podemos seguir. Basicamente defina o IP ou DNS (kasten.lab.local), porta (80) e instância (/k10), basicamente a URL do Kasten dividida em três campos.

Selecione o usuário de serviço criado anteriormente.

Siga para que o VBR valide a conexão e adiciona a instância do Kasten ao console.

Veeam Kasten integrado ao VBR com sucesso!

Agora é possível visualizar as políticas de backup do tipo Kasten policy na console do VBR. Se tentar edita-las, você será direcionado para a URL de gerenciamento do Kasten.

É isso aí, até a próxima!

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *