Guide de déduplication NetBackup™
- Introduction à NetBackup Media Server Deduplication Option
- Démarrage rapide
- Planification de votre déploiement
- À propos des conditions requises en matière de stockage et de connectivité de MSDP
- À propos de la déduplication de serveur de médias NetBackup
- À propos de la déduplication directe du client NetBackup
- A propos de la déduplication client de filiale MSDP
- A propos des performances de MSDP
- A propos des gestionnaires de flux de MSDP
- Pratiques d'excellence de déploiement MSDP
- Provisionnement du stockage
- Licence de déduplication
- Configuration de la fonction de déduplication
- Configuration du comportement de l'agent de déduplication à plusieurs threads
- Configuration du comportement du cache d'empreinte MSDP
- Configuration de l'amorçage du cache d'empreinte MSDP sur le serveur de stockage
- A propos du chiffrement MSDP à l'aide du service NetBackup KMS
- Configuration d'un serveur de stockage pour un pool de déduplication de serveur de médias
- Configuration d'un pool de disques pour la déduplication
- Configuration d'une unité de stockage d'un pool de déduplication de serveur de médias
- À propos de la duplication optimisée MSDP au sein du même domaine
- Configuration de la duplication optimisée MSDP dans le même domaine NetBackup
- Configuration de la réplication MSDP sur un autre domaine NetBackup
- À propos d'Auto Image Replication NetBackup
- Configuration d'une cible pour la réplication de MSDP vers un domaine distant
- Création d'une politique de cycle de vie du stockage
- Propriétés Réseau résilient
- Modification du fichier pd.conf de MSDP
- Au sujet de la protection du catalogue MSDP
- Configuration d'une sauvegarde de catalogue MSDP
- À propos de la prise en charge du stockage WORM NetBackup pour les données immuables et ineffaçables
- Prise en charge du cloud MSDP
- A propos de la prise en charge du cloud MSDP
- Récupération d'espace cloud
- A propos de la reprise après incident pour la LSU cloud
- A propos du partage d'images à l'aide du cloud MSDP
- À propos de la prise en charge du stockage immuable (WORM) en cloud MSDP
- À propos de la prise en charge des objets immuables pour AWS S3
- À propos de la prise en charge d'objets immuables pour les plates-formes compatibles AWS S3
- À propos de la prise en charge du stockage immuable pour le stockage d'objets blob Azure
- Interface S3 pour MSDP
- Configuration de l'interface S3 pour MSDP
- Gestion des identités et des accès (IAM) pour l'interface S3 pour MSDP
- API S3 pour l'interface S3 pour MSDP
- Surveillance de l'activité de déduplication
- Affichage des détails du travail MSDP
- Gestion de la fonction de déduplication
- Gestion des serveurs MSDP
- Gestion des informations d'authentification du moteur de déduplication NetBackup
- Gestion des pools de déduplication de serveur de médias
- Modification des propriétés d'un pool de déduplication de serveur de médias
- Configuration du comportement de la vérification de l'intégrité des données MSDP
- A propos du changement de base du stockage MSDP
- Gestion des serveurs MSDP
- Récupération MSDP
- Remplacement des hôtes MSDP
- Désinstallation MSDP
- Architecture de déduplication
- Configuration et utilisation de partages universels
- Utilisation du mode de réception
- Activation d'un partage universel avec magasin d'objets
- Configuration d'un environnement de récupération isolé (IRE)
- Utilisation de NetBackup Deduplication Shell
- Gestion des utilisateurs à partir du shell de déduplication
- Gestion des certificats à partir du shell de déduplication
- Gestion des services NetBackup à partir du shell de déduplication
- Surveillance et dépannage des services NetBackup à partir du shell de déduplication
- Dépannage
- À propos de la consignation unifiée
- À propos de la consignation héritée
- Résolution des problèmes d'installation de MSDP
- Résolution des problèmes de configuration MSDP
- Résolution des problèmes d'exploitation de MSDP
- Résolution des problèmes liés à plusieurs domaines
- Annexe A. Migration vers le stockage MSDP
- Annexe B. Migration de Cloud Catalyst vers les niveaux cloud directs MSDP
- À propos de la migration directe de Cloud Catalyst vers les niveaux de cloud directs MSDP
- Annexe C. Robot de chiffrement
Configuration de l'interface S3 pour MSDP
Une fois MSDP configuré, vous pouvez exécuter s3srv_config.sh
pour configurer l'interface S3 pour MSDP.
Pour configurer le serveur S3
- Si vous souhaitez utiliser des certificats de type NBCA ou ECA dans l'interface S3 pour MSDP, exécutez la commande suivante :
/usr/openv/pdde/vxs3/cfg/script/s3srv_config.sh --catype=<type> [--port=<port>] [--loglevel=<0-4>]
Si vous souhaitez utiliser vos certificats dans l'interface S3 pour MSDP, exécutez la commande suivante :
/usr/openv/pdde/vxs3/cfg/script/s3srv_config.sh --cert=<certfile> --key=<keypath> [--port=<port>] [--loglevel=<0-4>]
--catype=<type> |
Type d'autorité de certification. NBCA : 1 ou ECA : 2. |
--cert=<certfile> |
Fichier de certificat pour HTTPS. |
--key=<keypath> |
Clé privée pour HTTPS. |
--port=<port> |
Port du serveur S3. Le port par défaut est le 8443. |
--loglevel=<0-4> |
Niveau de consignation du serveur S3.
|
--help|-h |
Affiche des informations sur l'utilisation de la commande. |
Le service S3 est un service HTTPS. Le port par défaut est le 8443.
S'il existe plusieurs certificats sous
/usr/openv/var/vxss/credentials
, le message d'erreur de configuration suivant peut s'afficher :Too many ca files under /usr/openv/var/vxss/credentials/keystore
Vous pouvez utiliser les options --cert et --key pour spécifier le certificat utilisé.
Vous pouvez activer HTTPS avec le certificat, qui n'est pas signé par l'autorité de certification dans l'interface S3 pour MSDP. Si l'interface S3 pour MSDP est configurée pour utiliser NBCA comme certificat SSL, le certificat de l'autorité de certification est
/usr/openv/var/webtruststore/cacert.pem
dans la section de l'hôte du serveur S3. Lorsque vous utilisez l'interface de ligne de commande AWS pour connecter l'interface S3 pour MSDP, deux options sont disponibles : --ca-bundle et --no-verify-ssl. L'option --ca-bundle vérifie les certificats SSL avec le lot de certificats de l'autorité de certification correspondant. L'option --no-verify-ssl remplace la vérification des certificats SSL dans l'interface de ligne de commande AWS. Vous pouvez ignorer le message d'avertissement suivant.urllib3/connectionpool.py:1043: InsecureRequestWarning: Unverified HTTPS request is being made to host 'xxxx.xxxx.com'. Adding certificate verification is strongly advised. See: https://urllib3.readthedocs.io/en/1.26.x/advanced-usage.html#ssl-warnings
Seul le format PEM est pris en charge pour le certificat et la clé secrète. Convertissez le certificat et la clé secrète au format PEM.
Une fois le serveur S3 configuré, vous pouvez vérifier l'état du serveur S3.
systemctl status pdde-s3srv
Une fois le serveur S3 configuré, vous pouvez l'arrêter ou le démarrer.
systemctl stop/start pdde-s3srv
Les configurations NGINX relatives au serveur S3 sont enregistrées sous
/etc/<nginx path>/conf.d/s3srvbyo.conf
et/etc/<nginx path>/locations/s3srv.conf
. Si vous avez modifié les fichiers de configuration, vous devez les modifier une nouvelle fois après la mise à niveau.