Guide d'installation et de configuration de NetBackup IT Analytics Data Collector pour Cohesity NetBackup
- Introduction
- Configuration d'un Data CollectorNetBackup IT Analytics distribué sur un serveur principal NetBackup
- Configuration du Data Collector sur un serveur principal NetBackup version 10.4 ou ultérieure non configuré en cluster
- Configuration du Data Collector sur un serveur principal NetBackup 10.1.1, 10.2, 10.2.01, 10.3 ou 10.3.0.1 non configuré en cluster
- Configuration de la politique Veritas NetBackup Data Collector
- Configuration de File Analytics dans la politique du collecteur de données NetBackup
- Installation du logiciel Data Collector
- Configuration SSL
- Data Collector centralisé pour NetBackup : conditions préalables, installation et configuration
- Étape 1 : choisir le système d'exploitation et remplir les conditions préalables
- Étape 5 : SSH/WMI
- Mise à niveau d'un Data Collector en local
- Mise en cluster des instances du Data Collector avec VCS et Veritas NetBackup (RHEL)
- Mise en cluster des instances du Data Collector avec VCS et Veritas NetBackup (Windows)
- Installer et configurer NetBackup IT Analytics Data Collector dans un environnement MSCS
- Migration de la politique du Data Collector
- Configuration de préinstallation pour Veritas NetBackup Appliance
- Configuration de préinstallation pour Veritas Flex Appliance
- Dépannage du Data Collector
- Ressources hôtes : vérification de la connectivité de l'hôte à l'aide de la version standard de SSH
- Ressources hôtes : génération de fichiers de configuration des ressources hôtes
- Configuration des paramètres pour SSH
- Annexe A. Configuration des appliances
- Annexe B. Chargement des événements historiques
- Chargement des événements Veritas NetBackup
- Annexe C. Configuration du pare-feu : ports par défaut
- Annexe D. Expressions CRON pour les planifications de politiques et de rapports
- Annexe E. Scénarios de maintenance pour la génération de certificats pour le serveur de transmission de messages
Ajout d'un certificat au keystore Java
Utilisez les étapes suivantes pour ajouter un certificat SSL au keystore Java pour un collecteur de données. Certains serveurs, tels que VSphere, nécessitent un certificat pour la connexion lors de la communication avec SSL.
Remarque :
Pour les commandes suivantes, si vous n'êtes pas en cours d'exécution dans l'emplacement du collecteur par défaut (/usr/openv/analyticscollector or \Program Files\Veritas\AnalyticsCollector), remplacez APTARE_HOME approprié dans le chemin de commande.
Collecteur de données Windows :
C:\Program Files\Veritas\AnalyticsCollector\java\lib\security\cacerts
Collecteur de données Linux :
/usr/openv/analyticscollector/java/lib/security/cacerts
Copiez le fichier de certificat (certfile.txt) dans le collecteur de données. Exécutez la commande suivante pour ajouter le certificat :
Collecteur de données Windows :
C:\Program Files\Veritas\AnalyticsCollector\java\bin\keytool -import -alias "somealias" -file certfile.txt -keystore C:\Program Files\Veritas\AnalyticsCollector\java\lib\security\cacerts
Collecteur de données Linux :
/usr/openv/analyticscollector/java/bin/keytool -import -alias "somealias" -file certfile.txt -keystore /usr/openv/analyticscollector/java/lib/security/cacerts
Lorsque vous y êtes invité, entrez le mot de passe par défaut dans le keystore :
changeit
Les résultats seront similaires à l'exemple suivant :
Enter keystore password: ...... Certificate Shown here ...... ...... ...... Trust this certificate? [no]: yes
Lorsque vous avez terminé, exécutez la commande keytool suivante pour afficher une liste des certificats du keystore et confirmer que le certificat a bien été ajouté. La ligne de signature du certificat s'affiche avec le nom d'alias utilisé lors de l'importation.
Collecteur de données Windows :
C:\Program Files\Veritas\AnalyticsCollector\java\bin\keytool -list -keystore C:\Program Files\Veritas\AnalyticsCollector\java\lib\security\cacerts
Collecteur de données Linux :
/usr/openv/analyticscollector/java/bin/keytool -list -keystore /usr/openv/analyticscollector/java/lib/security/cacerts
Exemple de sortie Linux
Enter keystore password: Keystore type: JKS Keystore provider: SUN Your keystore contains 79 entries digicertassuredidrootca, Apr 16, 2008, trustedCertEntry, Certificate fingerprint (SHA1): 05:63:B8:63:0D:62:D7:5A:BB:C8:AB:1E:4B:DF:B5:A8:99:B2:4D:43 trustcenterclass2caii, Apr 29, 2008, trustedCertEntry, Certificate fingerprint (SHA1): AE:50:83:ED:7C:F4:5C:BC:8F:61:C6:21:FE:68:5D:79:42:21:15:6E .....