Guide de déduplication NetBackup™
- Introduction à NetBackup Media Server Deduplication Option
- Démarrage rapide
- Planification de votre déploiement
- À propos des conditions requises en matière de stockage et de connectivité de MSDP
- À propos de la déduplication de serveur de médias NetBackup
- À propos de la déduplication directe du client NetBackup
- A propos de la déduplication client de filiale MSDP
- A propos des performances de MSDP
- A propos des gestionnaires de flux de MSDP
- Pratiques d'excellence de déploiement MSDP
- Provisionnement du stockage
- Licence de déduplication
- Configuration de la fonction de déduplication
- Configuration du comportement de l'agent de déduplication à plusieurs threads
- Configuration du comportement du cache d'empreinte MSDP
- Configuration de l'amorçage du cache d'empreinte MSDP sur le serveur de stockage
- A propos du chiffrement MSDP à l'aide du service NetBackup KMS
- Configuration d'un serveur de stockage pour un pool de déduplication de serveur de médias
- Configuration d'un pool de disques pour la déduplication
- Configuration d'une unité de stockage d'un pool de déduplication de serveur de médias
- À propos de la duplication optimisée MSDP au sein du même domaine
- Configuration de la duplication optimisée MSDP dans le même domaine NetBackup
- Configuration de la réplication MSDP sur un autre domaine NetBackup
- À propos d'Auto Image Replication NetBackup
- Configuration d'une cible pour la réplication de MSDP vers un domaine distant
- Création d'une politique de cycle de vie du stockage
- Propriétés Réseau résilient
- Modification du fichier pd.conf de MSDP
- Au sujet de la protection du catalogue MSDP
- Configuration d'une sauvegarde de catalogue MSDP
- À propos de la prise en charge du stockage WORM NetBackup pour les données immuables et ineffaçables
- Prise en charge du cloud MSDP
- A propos de la prise en charge du cloud MSDP
- Récupération d'espace cloud
- A propos de la reprise après incident pour la LSU cloud
- A propos du partage d'images à l'aide du cloud MSDP
- À propos de la prise en charge du stockage immuable (WORM) en cloud MSDP
- À propos de la prise en charge des objets immuables pour AWS S3
- À propos de la prise en charge d'objets immuables pour les plates-formes compatibles AWS S3
- À propos de la prise en charge du stockage immuable pour le stockage d'objets blob Azure
- Interface S3 pour MSDP
- Configuration de l'interface S3 pour MSDP
- Gestion des identités et des accès (IAM) pour l'interface S3 pour MSDP
- API S3 pour l'interface S3 pour MSDP
- Surveillance de l'activité de déduplication
- Affichage des détails du travail MSDP
- Gestion de la fonction de déduplication
- Gestion des serveurs MSDP
- Gestion des informations d'authentification du moteur de déduplication NetBackup
- Gestion des pools de déduplication de serveur de médias
- Modification des propriétés d'un pool de déduplication de serveur de médias
- Configuration du comportement de la vérification de l'intégrité des données MSDP
- A propos du changement de base du stockage MSDP
- Gestion des serveurs MSDP
- Récupération MSDP
- Remplacement des hôtes MSDP
- Désinstallation MSDP
- Architecture de déduplication
- Configuration et utilisation de partages universels
- Utilisation du mode de réception
- Activation d'un partage universel avec magasin d'objets
- Configuration d'un environnement de récupération isolé (IRE)
- Utilisation de NetBackup Deduplication Shell
- Gestion des utilisateurs à partir du shell de déduplication
- Gestion des certificats à partir du shell de déduplication
- Gestion des services NetBackup à partir du shell de déduplication
- Surveillance et dépannage des services NetBackup à partir du shell de déduplication
- Dépannage
- À propos de la consignation unifiée
- À propos de la consignation héritée
- Résolution des problèmes d'installation de MSDP
- Résolution des problèmes de configuration MSDP
- Résolution des problèmes d'exploitation de MSDP
- Résolution des problèmes liés à plusieurs domaines
- Annexe A. Migration vers le stockage MSDP
- Annexe B. Migration de Cloud Catalyst vers les niveaux cloud directs MSDP
- À propos de la migration directe de Cloud Catalyst vers les niveaux de cloud directs MSDP
- Annexe C. Robot de chiffrement
Gestion de Encryption Crawler
Utilisez la commande crcontrol pour gérer Encryption Crawler. Le tableau suivant décrit les options que vous pouvez utiliser pour gérer le fonctionnement de Encryption Crawler.
Tableau : Options de la commande crcontrol
Option |
Description |
---|---|
--encconverton |
Pour activer et démarrer le processus Encryption Crawler, utilisez la commande --encconverton [num]. La variable num est facultative et indique le numéro de l'index de partition (à partir de 1). Ce paramètre active Encryption Crawler pour la partition MSDP spécifiée. Si num n'est pas spécifié, Encryption Crawler est activé pour toutes les partitions MSDP. La variable num n'est pas prise en charge sur une configuration BYO lorsque le fichier
|
--encconvertoff |
Pour désactiver et arrêter le processus Encryption Crawler, utilisez la commande --encconvertoff [num]. La variable num est facultative et indique le numéro de l'index de partition (à partir de 1). Ce paramètre active Encryption Crawler pour la partition MSDP spécifiée. Si num n'est pas spécifié, Encryption Crawler est désactivé pour toutes les partitions MSDP. La variable num n'est pas prise en charge sur une configuration BYO lorsque le fichier
|
--encconvertlevel |
Pour basculer entre les modes Normal et Agressif, utilisez la commande --encconvertlevel level. La variable level est requise.
|
--encconvertstate |
Pour déterminer le mode du processus Encryption Crawler et la progression, utilisez la commande --encconvertstate [verbose]. Vous pouvez également spécifier un niveau détaillé (0-2) pour cette option.
Le paramètre verbose n'est pas pris en charge sur une configuration BYO lorsque le fichier
|
Pour en savoir plus sur crcontrol, reportez-vous à l'article suivant :
Guide de référence des commandes NetBackup
Une fois Encryption Crawler activé, vous pouvez surveiller l'état, le mode et la progression avec la commande crcontrol --encconvertstate.
Tableau : Surveillance de Encryption Crawler
Élément |
Description |
---|---|
État |
Indique si Encryption Crawler est ACTIVÉ, DÉSACTIVÉ ou Terminé. |
Niveau |
Indique le niveau et le mode de fonctionnement de Encryption Crawler. La valeur est au format mode (niveau), par exemple Normal (1). |
Occupé |
Indique si Encryption Crawler est occupé. |
ID de groupe max. |
ID de groupe de conteneurs maximal à traiter lorsqu'Encryption Crawler est activé. Il s'agit de la limite de données, qui ne change pas une fois Encryption Crawler activé. |
ID de groupe actuel |
ID du groupe en cours de traitement. |
ID de conteneur actuel |
ID du conteneur en cours de traitement. |
Conteneurs estimés |
Estimation du nombre de conteneurs de données dans le pool MSDP qu'Encryption Crawler doit traiter. Il s'agit d'informations statistiques, qui peuvent être inexactes pour des raisons de performances. Une fois Encryption Crawler activé, la valeur n'est pas mise à jour. |
Conteneurs analysés |
Nombre de conteneurs de données que Encryption Crawler doit traiter. |
Conteneurs convertis |
Nombre de conteneurs chiffrés par le processus Encryption Crawler. |
Conteneurs ignorés |
Nombre de conteneurs de données que Encryption Crawler a ignorés. Les raisons varient et sont décrites dans la section À propos des conteneurs de données ignorés. Si des conteneurs de données sont ignorés, vous pouvez consulter le journal de Encryption Crawler ou le journal d'historique pour obtenir des détails. L'outil encryption_reporting peut permettre de signaler et de chiffrer ces conteneurs une fois le processus Encryption Crawler terminé. Des détails à propos de l'outil encryption_reporting sont disponibles. Se reporter à Chiffrement des données. Se reporter à Exemples de sorties d'utilisation de commande. |
Taille des données analysées |
Taille agrégée des données des conteneurs de données analysés pour Conteneurs analysés. |
Taille des données converties |
Taille agrégée des données des conteneurs de données convertis pour Conteneurs convertis. |
Progression |
Proportion du nombre total de conteneurs de données estimé que Encryption Crawler a analysés. Progression = conteneurs analysés/conteneurs estimés |
Rapport de conversion |
Proportion de la taille des données analysées que Encryption Crawler a converties. Rapport de conversion = taille des données converties/taille des données analysées |
Informations sur les points de montage |
État de chaque point de montage. Si une valeur détaillée de 1 est spécifiée pour l'option --encconvertstate, les détails des points de montage inachevés sont imprimés. Si une valeur détaillée de 2 est spécifiée pour l'option --encconvertstate, les détails de tous les points de montage sont imprimés, quel que soit leur état d'achèvement. |
La ligne Progression du journal peut être utilisée pour estimer le temps nécessaire pour que le processus Encryption Crawler se termine. Par exemple, si le pool a été traité à 3,3 % après 24 heures, le processus peut prendre environ 30 jours pour se terminer.
Remarque :
Encryption Crawler traite les conteneurs de données dans l'ordre inverse, en commençant par les conteneurs les plus récents.
Il est possible de sauvegarder de nouvelles données une fois le chiffrement appliqué, mais cette sauvegarde doit être effectuée avant que Encryption Crawler soit activé. Dans ce cas, le rapport de conversion peut être inférieur à 99 % pour les nouveaux conteneurs de données traités en premier. Au cours de l'exécution du processus, la valeur du rapport de conversion peut augmenter, car les conteneurs de données anciens peuvent potentiellement contenir plus de données non chiffrées. Dans ce cas, le rapport de conversion, les conteneurs convertis et les conteneurs estimés peuvent permettre d'estimer le temps nécessaire au traitement de ces conteneurs de données.
La surveillance de l'évolution du rapport de conversion peut donner une indication de la proportion de données non chiffrées lorsque Encryption Crawler est actif.
Remarque :
Au cours du processus de chiffrement, la progression est enregistrée en cas de redémarrage du MSDP.
Encryption Crawler peut ignorer certains conteneurs de données (comme indiqué dans Conteneurs ignorés) dans les cas suivants :
Si un conteneur de données est arrivé à expiration, mais n'a pas encore été supprimé.
Si l'intégrité des données d'un conteneur est compromise. Encryption Crawler transmet le conteneur au processus de contrôle CRC pour analyser et éventuellement réparer le conteneur.
Si l'accès instantané ou le partage universel est configuré, et si aucun point de contrôle n'est créé pour certains partages en amont du processus Encryption Crawler, les partages peuvent comprendre des conteneurs de données disposant d'une autorisation exclusive. Ces conteneurs de données sont ignorés. Veritas recommande de créer des points de contrôle pour tous les partages avec accès instantané ou le partage universel avant d'activer le processus Encryption Crawler. VpFS lève ainsi l'autorisation exclusive de ces conteneurs de données et permet à spoold et à Encryption Crawler de les traiter.
Les appliances qui démarrent avec la version 3.1.2 peuvent comprendre des conteneurs de données vides réservés par le partage racine
vpfs0
, même si l'accès instantané ou le partage universel est configuré. Cette situation peut également se produire sur une configuration BYO dans laquelle l'accès instantané ou le partage universel est configuré. En règle générale, VpFS ne lève pas l'autorisation exclusive de ces conteneurs de données. Ces conteneurs de données sont ignorés, et vous pouvez à votre tour les ignorer.Voici comment vérifier si les conteneurs de données ignorés sont vides et s'ils appartiennent au partage racine
vpfs0
. Vous pouvez vérifier les autres conteneurs de données qui appartiennent à VpFS de la même manière.Vous pouvez trouver les conteneurs de données ignorés et identifiés comme appartenant à VpFS dans le journal de Encryption Crawler en recherchant le contenu suivant :
n152-h21:/home/maintenance # grep VpFS /msdp/data/dp1/pdvol/log/spoold/enccrawler.log
February 04 05:13:14 WARNING [139931343951616]: -1: __getDcidListFromOneGroup: 1 containers owned by VpFS in group 7 were skipped. min DC ID 7168, max DC ID 7168
Vérifiez si les conteneurs de données appartiennent au partage racine
vpfs0
.
n152-h21:/home/maintenance # cat /msdp/data/dp1/4pdvol/7/.shareid vpfs0 106627568
Les conteneurs de données qui appartiennent au partage racine
vpfs0
sont vides.n152-h21:/home/maintenance # ls -Al /msdp/data/dp1/4pdvol/7 total 24 -rw-r--r-- 1 root root 64 Feb 1 02:40 7168.bhd -rw-r--r-- 1 root root 0 Feb 1 02:40 7168.bin -rw------- 1 root root 12 Feb 1 02:40 .dcidboundary -rw-r----- 1 root root 15 Feb 1 02:40 .shareid drwxr-xr-x 3 root root 96 Feb 4 15:37 var n152-h21:/home/maintenance # /usr/openv/pdde/pdcr/bin/dcscan 7168 Path = /msdp/data/dp1/4pdvol/7/7168.[bhd, bin] *** Header for container 7168 *** version : 1 flags : 0x4000(DC_ENTRY_SHA256) data file last position : 0 header file last position : 64 source id : 0 retention : 0 file size : 0 delete space : 0 active records : 0 total records : 0 deleted records : 0 crc32 : 0x1d74009d