NetBackup™ 重复数据删除指南
- NetBackup Media Server Deduplication Option 简介
- 快速入门
- 规划部署
- 关于 MSDP 存储和连接要求
- 关于 NetBackup 介质服务器重复数据删除
- 关于 NetBackup Client Direct 重复数据删除
- 关于 MSDP 远程办公客户端重复数据删除
- 关于 MSDP 性能
- 关于 MSDP 流处理程序
- MSDP 部署最佳做法
- 置备存储
- 重复数据删除的授权
- 配置重复数据删除
- 配置重复数据删除多线程代理行为
- 配置 MSDP 指纹缓存行为
- 在存储服务器上配置 MSDP 指纹缓存种子设定
- 关于使用 NetBackup KMS 服务的 MSDP 加密
- 为介质服务器重复数据删除池配置存储服务器
- 配置用于重复数据删除的磁盘池
- 配置介质服务器重复数据删除池存储单元
- 关于同一域内的 MSDP 优化复制
- 在同一 NetBackup 域内配置 MSDP 优化复制
- 配置以不同 NetBackup 域为目标的 MSDP 复制
- 创建存储生命周期策略
- “弹性网络”属性
- 编辑 MSDP pd.conf 文件
- 关于保护 MSDP 目录库
- 配置 MSDP 目录库备份
- 关于 NetBackup WORM 存储对不可变和不可删除数据的支持
- MSDP 云支持
- 关于 MSDP 云支持
- 云空间回收
- 关于云 LSU 的灾难恢复
- 关于使用 MSDP 云的映像共享
- 关于 MSDP 云不可篡改的 (WORM) 存储支持
- 关于对 AWS S3 的不可篡改对象支持
- 关于对 AWS S3 兼容平台的不可篡改对象支持
- 关于对 Azure blob 存储的不可篡改存储支持
- MSDP S3 接口
- 监视重复数据删除活动
- 管理重复数据删除
- 恢复 MSDP
- 替换 MSDP 主机
- 卸载 MSDP
- 重复数据删除体系结构
- 配置和使用通用共享
- 配置隔离恢复环境 (IRE)
- 使用 NetBackup Deduplication Shell
- 从重复数据删除 shell 管理用户
- 从重复数据删除 shell 管理证书
- 从重复数据删除 shell 管理 NetBackup 服务
- 从重复数据删除 shell 监控 NetBackup 服务并对其进行故障排除
- 故障排除
- 附录 A. 迁移到 MSDP 存储
- 附录 B. 从 Cloud Catalyst 迁移到 MSDP 直接云分层
- 附录 C. Encryption Crawler
从重复数据删除 shell 导入证书
使用以下过程可从重复数据删除 shell 导入 NetBackup 或外部证书。
导入 NetBackup 证书
- 以 msdpadm 用户身份打开与服务器的 SSH 会话,或以设备管理员身份打开与 NetBackup Flex Scale 的会话。
- 运行以下命令之一:
要从主服务器请求 NetBackup CA 证书,请运行以下命令:
setting certificate get-CA-certificate
默认情况下,该命令使用 NetBackup 配置文件中的第一个主服务器条目。可以使用 primary_server 参数指定备用主服务器。例如:
setting certificate get-CA-certificate primary_server=<alternate primary server hostname>
要从主服务器请求主机证书,请运行以下命令:
setting certificate get-certificate [force=true]
其中 [force=true] 是可选参数,可重写现有证书(如果已存在)。
默认情况下,该命令使用 NetBackup 配置文件中的第一个主服务器条目。可以使用 primary_server 参数指定备用主服务器。例如:
setting certificate get-certificate primary_server=<alternate primary server hostname>
根据主服务器的安全级别,主机可能需要授权或重新发布令牌。如果命令提示请求需要令牌,请使用令牌再次输入该命令以获取基于主机 ID 的证书。例如:
setting certificate get-certificate primary_server=<alternate primary server hostname> token=<certificate token> force=true
导入外部证书
- 以 msdpadm 用户身份打开与服务器的 SSH 会话,或以设备管理员身份打开与 NetBackup Flex Scale 的会话。
- 运行以下命令之一:
要下载并安装外部 CA 证书和主机证书,请运行以下命令:
setting certificate install-external-certificates cacert=<trust store> cert=<host certificate> private_key=<key> [passphrase=]<passphrase> scp_host=<host> scp_port=<port>
其中:
<trust store> 是 PEM 格式的信任存储区。
<host certificate> 是主机的 PEM 格式的 X.509 证书。
<key> 是 PEM 格式的 RSA 私钥。
<passphrase> 是私钥的密码(如果密钥已加密)。
<host> 是存储外部证书的主机的主机名。
<port> 是要连接到远程主机的端口。
要下载并安装外部 CA 证书,请运行以下命令:
setting certificate get-external-CA-certificate cacert=<trust store> scp_host=<host> scp_port=<port>
其中:
<trust store> 是 PEM 格式的信任存储区。
<host> 是存储外部证书的主机的主机名。
<port> 是要连接到远程主机的端口。
要下载并安装外部主机证书,请运行以下命令:
setting certificate get-external-certificates cert=<host certificate> private_key=<key> [passphrase=]<passphrase> scp_host=<host> scp_port=<port>
其中:
<host certificate> 是主机的 PEM 格式的 X.509 证书。
<key> 是 PEM 格式的 RSA 私钥。
<passphrase> 是私钥的密码(如果密钥已加密)。
<host> 是存储外部证书的主机的主机名。
<port> 是要连接到远程主机的端口。
注意:
如果服务器上已存在外部主机证书,则会将其重写。
- (可选)运行以下命令以指定外部证书的吊销检查级别:
setting certificate set-CRL-check-level check_level=<DISABLE, LEAF, or CHAIN>
检查级别如下所示:
DISABLE:禁用吊销检查。在主机通信期间,不会根据 CRL 验证证书的吊销状态。
LEAF:根据 CRL 验证分支证书的吊销状态。LEAF 是默认值。
CHAIN:根据 CRL 验证证书链中所有证书的吊销状态。