NetBackup™ 重複排除ガイド
- NetBackup メディアサーバー重複排除オプションの概要
- クイックスタート
- 配備の計画
- MSDP ストレージと接続性の必要条件について
- NetBackup メディアサーバー重複排除について
- NetBackup Client Direct の重複排除について
- MSDP リモートオフィスのクライアントの重複排除について
- MSDP のパフォーマンスについて
- MSDP のストリームハンドラについて
- MSDP の配置のベストプラクティス
- ストレージのプロビジョニング
- 重複排除のライセンス
- 重複排除の構成
- 重複排除マルチスレッドエージェントの動作の構成
- MSDP フィンガープリントのキャッシュ動作の構成
- ストレージサーバーでの MSDP フィンガープリントキャッシュのシードの構成
- NetBackup KMS サービスを使用した MSDP 暗号化について
- メディアサーバー重複排除プールのストレージサーバーの構成
- 重複排除のディスクプールの構成
- [メディアサーバー重複排除プール (Media Server Deduplication Pool)]ストレージユニットの構成
- 同じドメイン内での MSDP の最適化複製について
- 同じ NetBackup ドメインでの MSDP 最適化複製の構成
- 異なる NetBackup ドメインへの MSDP レプリケーション設定
- NetBackup 自動イメージレプリケーションについて
- リモートドメインへの MSDP レプリケーションに対するターゲットの構成
- ストレージライフサイクルポリシーの作成
- 耐性ネットワークのプロパティ
- MSDP pd.conf ファイルの編集
- MSDP カタログの保護について
- MSDP カタログバックアップの設定
- 変更不可および削除不可のデータの NetBackup WORM ストレージサポートについて
- MSDP クラウドのサポート
- MSDP クラウドのサポートについて
- クラウド領域の再利用
- クラウド LSU のディザスタリカバリについて
- MSDP クラウドを使用したイメージ共有について
- MSDP クラウド変更不可 (WORM) ストレージのサポートについて
- AWS S3 の変更不可オブジェクトのサポートについて
- AWS S3 互換プラットフォームでの変更不可オブジェクトのサポートについて
- Azure Blob Storage の変更不可ストレージのサポートについて
- MSDP の S3 インターフェース
- 重複排除アクティビティの監視
- 重複排除の管理
- MSDP サーバーの管理
- NetBackup Deduplication Engine クレデンシャルの管理
- メディアサーバー重複排除プールの管理
- MSDP データ整合性チェックの動作の構成
- MSDP ストレージのリベースについて
- MSDP のリカバリ
- MSDP ホストの置換
- MSDP のアンインストール
- 重複排除アーキテクチャ
- ユニバーサル共有の構成と使用
- 取り込みモードの使用
- オブジェクトストアを使用したユニバーサル共有の有効化
- 分離リカバリ環境 (IRE) の構成
- NetBackup 重複排除シェルの使用
- 重複排除シェルからのユーザーの管理
- 重複排除シェルからの証明書の管理
- 重複排除シェルからの NetBackup サービスの管理
- 重複排除シェルからの NetBackup サービスの監視およびトラブルシューティング
- トラブルシューティング
- 統合ログについて
- レガシーログについて
- MSDP インストールの問題のトラブルシューティング
- MSDP 構成の問題のトラブルシューティング
- MSDP 操作上の問題のトラブルシューティング
- 複数ドメインの問題のトラブルシューティング
- 付録 A. MSDP ストレージへの移行
- 付録 B. Cloud Catalyst から MSDP ダイレクトクラウド階層化への移行
- 付録 C. Encryption Crawler
重複排除シェルからの証明書のインポート
重複排除シェルから NetBackup 証明書または外部証明書をインポートするには、次の手順を使用します。
NetBackup 証明書をインポートするには
- msdpadm ユーザーとしてサーバーへの SSH セッションを開くか、NetBackup Flex Scale の場合はアプライアンス管理者としてセッションを開きます。
- 次のコマンドのいずれかを実行します。
プライマリサーバーから NetBackup CA 証明書を要求するには
setting certificate get-CA-certificate
デフォルトでは、このコマンドは NetBackup 構成ファイル内の最初のプライマリサーバーエントリを使用します。primary_server パラメータを使用して代替のプライマリサーバーを指定できます。例:
setting certificate get-CA-certificate primary_server=<alternate primary server hostname>
プライマリサーバーからホスト証明書を要求するには
setting certificate get-certificate [force=true]
[force=true] はオプションのパラメータで、既存の証明書がすでに存在する場合はそれを上書きします。
デフォルトでは、このコマンドは NetBackup 構成ファイル内の最初のプライマリサーバーエントリを使用します。primary_server パラメータを使用して代替のプライマリサーバーを指定できます。例:
setting certificate get-certificate primary_server=<alternate primary server hostname>
プライマリサーバーのセキュリティレベルによっては、認証またはトークンの再発行がホストで必要になる場合があります。要求にトークンが必要であることを求めるメッセージが表示されたら、ホスト ID ベースの証明書のトークンを指定したコマンドを再入力します。例:
setting certificate get-certificate primary_server=<alternate primary server hostname> token=<certificate token> force=true
外部証明書をインポートするには
- msdpadm ユーザーとしてサーバーへの SSH セッションを開くか、NetBackup Flex Scale の場合はアプライアンス管理者としてセッションを開きます。
- 次のコマンドのいずれかを実行します。
外部 CA 証明書とホスト証明書の両方をダウンロードしてインストールするには
setting certificate install-external-certificates cacert=<trust store> cert=<host certificate> private_key=<key> [passphrase=]<passphrase> scp_host=<host> scp_port=<port>
以下はその説明です。
<trust store> は PEM 形式のトラストストアです。
<host certificate> は、PEM 形式のホストの X.509 証明書です。
<key> は PEM 形式の RSA 秘密鍵です。
<passphrase> は、秘密鍵のパスフレーズです (秘密鍵が暗号化されている場合)。
<host> は、外部証明書を格納するホストのホスト名です。
<port> はリモートホストの接続先ポートです。
外部 CA 証明書をダウンロードしてインストールするには
setting certificate get-external-CA-certificate cacert=<trust store> scp_host=<host> scp_port=<port>
以下はその説明です。
<trust store> は PEM 形式のトラストストアです。
<host> は、外部証明書を格納するホストのホスト名です。
<port> はリモートホストの接続先ポートです。
外部ホスト証明書をダウンロードしてインストールするには
setting certificate get-external-certificates cert=<host certificate> private_key=<key> [passphrase=]<passphrase> scp_host=<host> scp_port=<port>
以下はその説明です。
<host certificate> は、PEM 形式のホストの X.509 証明書です。
<key> は PEM 形式の RSA 秘密鍵です。
<passphrase> は、秘密鍵のパスフレーズです (秘密鍵が暗号化されている場合)。
<host> は、外部証明書を格納するホストのホスト名です。
<port> はリモートホストの接続先ポートです。
メモ:
外部ホスト証明書がサーバーにすでに存在する場合、その証明書は上書きされます。
- (オプション) 次のコマンドを実行して、外部証明書の失効の確認レベルを指定します。
setting certificate set-CRL-check-level check_level=<DISABLE, LEAF, or CHAIN>
確認レベルは次のとおりです。
DISABLE: 失効の確認を無効にします。ホストとの通信時に、CRL で証明書の失効状態は検証されません。
LEAF: CRL でリーフ証明書の失効状態が検証されます。デフォルト値は LEAF です。
CHAIN: CRL で証明書チェーンの証明書すべての失効状態が検証されます。