Guide de déduplication NetBackup™
- Introduction à NetBackup Media Server Deduplication Option
- Démarrage rapide
- Planification de votre déploiement
- À propos des conditions requises en matière de stockage et de connectivité de MSDP
- À propos de la déduplication de serveur de médias NetBackup
- À propos de la déduplication directe du client NetBackup
- A propos de la déduplication client de filiale MSDP
- A propos des performances de MSDP
- A propos des gestionnaires de flux de MSDP
- Pratiques d'excellence de déploiement MSDP
- Provisionnement du stockage
- Licence de déduplication
- Configuration de la fonction de déduplication
- Configuration du comportement de l'agent de déduplication à plusieurs threads
- Configuration du comportement du cache d'empreinte MSDP
- Configuration de l'amorçage du cache d'empreinte MSDP sur le serveur de stockage
- A propos du chiffrement MSDP à l'aide du service NetBackup KMS
- Configuration d'un serveur de stockage pour un pool de déduplication de serveur de médias
- Configuration d'un pool de disques pour la déduplication
- Configuration d'une unité de stockage d'un pool de déduplication de serveur de médias
- À propos de la duplication optimisée MSDP au sein du même domaine
- Configuration de la duplication optimisée MSDP dans le même domaine NetBackup
- Configuration de la réplication MSDP sur un autre domaine NetBackup
- À propos d'Auto Image Replication NetBackup
- Configuration d'une cible pour la réplication de MSDP vers un domaine distant
- Création d'une politique de cycle de vie du stockage
- Propriétés Réseau résilient
- Modification du fichier pd.conf de MSDP
- Au sujet de la protection du catalogue MSDP
- Configuration d'une sauvegarde de catalogue MSDP
- À propos de la prise en charge du stockage WORM NetBackup pour les données immuables et ineffaçables
- Prise en charge du cloud MSDP
- A propos de la prise en charge du cloud MSDP
- Récupération d'espace cloud
- A propos de la reprise après incident pour la LSU cloud
- A propos du partage d'images à l'aide du cloud MSDP
- À propos de la prise en charge du stockage immuable (WORM) en cloud MSDP
- À propos de la prise en charge des objets immuables pour AWS S3
- À propos de la prise en charge d'objets immuables pour les plates-formes compatibles AWS S3
- À propos de la prise en charge du stockage immuable pour le stockage d'objets blob Azure
- Interface S3 pour MSDP
- Configuration de l'interface S3 pour MSDP
- Gestion des identités et des accès (IAM) pour l'interface S3 pour MSDP
- API S3 pour l'interface S3 pour MSDP
- Surveillance de l'activité de déduplication
- Affichage des détails du travail MSDP
- Gestion de la fonction de déduplication
- Gestion des serveurs MSDP
- Gestion des informations d'authentification du moteur de déduplication NetBackup
- Gestion des pools de déduplication de serveur de médias
- Modification des propriétés d'un pool de déduplication de serveur de médias
- Configuration du comportement de la vérification de l'intégrité des données MSDP
- A propos du changement de base du stockage MSDP
- Gestion des serveurs MSDP
- Récupération MSDP
- Remplacement des hôtes MSDP
- Désinstallation MSDP
- Architecture de déduplication
- Configuration et utilisation de partages universels
- Utilisation du mode de réception
- Activation d'un partage universel avec magasin d'objets
- Configuration d'un environnement de récupération isolé (IRE)
- Utilisation de NetBackup Deduplication Shell
- Gestion des utilisateurs à partir du shell de déduplication
- Gestion des certificats à partir du shell de déduplication
- Gestion des services NetBackup à partir du shell de déduplication
- Surveillance et dépannage des services NetBackup à partir du shell de déduplication
- Dépannage
- À propos de la consignation unifiée
- À propos de la consignation héritée
- Résolution des problèmes d'installation de MSDP
- Résolution des problèmes de configuration MSDP
- Résolution des problèmes d'exploitation de MSDP
- Résolution des problèmes liés à plusieurs domaines
- Annexe A. Migration vers le stockage MSDP
- Annexe B. Migration de Cloud Catalyst vers les niveaux cloud directs MSDP
- À propos de la migration directe de Cloud Catalyst vers les niveaux de cloud directs MSDP
- Annexe C. Robot de chiffrement
Importation de certificats à partir du shell de déduplication
Utilisez les procédures suivantes pour importer NetBackup ou des certificats externes à partir du shell de déduplication.
Pour importer un certificat NetBackup
- Ouvrez une session SSH sur le serveur en tant qu'utilisateur msdpadm ou, pour NetBackup Flex Scale, en tant qu'administrateur d'appliance.
- Exécutez l'une des commandes suivantes :
Pour demander le certificat de l'autorité de certification NetBackup se trouvant sur le serveur principal :
setting certificate get-CA-certificate
Par défaut, cette commande utilise la première entrée de serveur principal dans le fichier de configuration de NetBackup. Vous pouvez spécifier un autre serveur principal avec le paramètre primary_server. Par exemple :
setting certificate get-CA-certificate primary_server=<alternate primary server hostname>
Pour demander un certificat d'hôte se trouvant sur le serveur principal :
setting certificate get-certificate [force=true]
Où [force=true] est un paramètre facultatif qui écrase le certificat existant, le cas échéant.
Par défaut, cette commande utilise la première entrée de serveur principal dans le fichier de configuration de NetBackup. Vous pouvez spécifier un autre serveur principal avec le paramètre primary_server. Par exemple :
setting certificate get-certificate primary_server=<alternate primary server hostname>
Selon le niveau de sécurité du serveur principal, l'hôte peut nécessiter une autorisation ou un jeton de renouvellement. Si l'invite de commande indique qu'un jeton est nécessaire pour la demande, entrez de nouveau la commande avec le jeton du certificat basé sur l'ID d'hôte. Par exemple :
setting certificate get-certificate primary_server=<alternate primary server hostname> token=<certificate token> force=true
Pour importer des certificats externes
- Ouvrez une session SSH sur le serveur en tant qu'utilisateur msdpadm ou, pour NetBackup Flex Scale, en tant qu'administrateur d'appliance.
- Exécutez l'une des commandes suivantes :
Pour télécharger et installer à la fois le certificat de l'autorité de certification externe et le certificat de l'hôte :
setting certificate install-external-certificates cacert=<trust store> cert=<host certificate> private_key=<key> [passphrase=]<passphrase> scp_host=<host> scp_port=<port>
Où :
<trust store> désigne le magasin d'approbation au format PEM.
<host certificate> désigne le certificat X.509 de l'hôte au format PEM.
<key> désigne la clé privée RSA au format PEM.
<passphrase> désigne la phrase de passe de la clé privée si la clé est chiffrée.
<host> désigne le nom d'hôte de l'hôte qui stocke les certificats externes.
<port> désigne le port auquel se connecter sur l'hôte distant.
Pour télécharger et installer le certificat de l'autorité de certification externe :
setting certificate get-external-CA-certificate cacert=<trust store> scp_host=<host> scp_port=<port>
Où :
<trust store> désigne le magasin d'approbation au format PEM.
<host> désigne le nom d'hôte de l'hôte qui stocke les certificats externes.
<port> désigne le port auquel se connecter sur l'hôte distant.
Pour télécharger et installer le certificat de l'hôte externe :
setting certificate get-external-certificates cert=<host certificate> private_key=<key> [passphrase=]<passphrase> scp_host=<host> scp_port=<port>
Où :
<host certificate> désigne le certificat X.509 de l'hôte au format PEM.
<key> désigne la clé privée RSA au format PEM.
<passphrase> désigne la phrase de passe de la clé privée si la clé est chiffrée.
<host> désigne le nom d'hôte de l'hôte qui stocke les certificats externes.
<port> désigne le port auquel se connecter sur l'hôte distant.
Remarque :
Si un certificat d'hôte externe existe déjà sur le serveur, il est écrasé.
- (Facultatif) Exécutez la commande suivante pour spécifier le niveau de contrôle de révocation des certificats externes :
setting certificate set-CRL-check-level check_level=<DISABLE, LEAF, or CHAIN>
Les niveaux de contrôle sont les suivants :
DISABLE : le contrôle de la révocation est désactivé. L'état de révocation du certificat n'est pas validé par rapport à la liste de révocation des certifications pendant la communication avec l'hôte.
LEAF : l'état de révocation du certificat feuille est validé par rapport à la liste de révocation des certificats. La valeur par défaut est LEAF.
CHAIN : l'état de révocation de tous les certificats de la chaîne de certificat est validé à l'aide de la liste de révocation des certificats (CRL).