Cohesity NetBackup 用の NetBackup IT Analytics Data Collector インストールおよび構成ガイド
- はじめに
- NetBackup プライマリサーバーでの NetBackup IT Analytics 分散型 Data Collector の構成
- クラスタ化されていない NetBackup 10.4 以降のプライマリサーバーでの Data Collector の構成
- クラスタ化されていない NetBackup 10.1.1、10.2、10.2.01、10.3 または 10.3.0.1 プライマリサーバーでの Data Collector の構成
- Veritas NetBackup Data Collector ポリシーの構成
- Data Collector ソフトウェアのインストール
- SSL の構成
- NetBackup 用の集中型 Data Collector - 前提条件、インストール、構成
- ステップ 1: オペレーティングシステムを選択し、前提条件を満たす
- ステップ 5: SSH/WMI
- Data Collector のローカルでのアップグレード
- VCS と Veritas NetBackup を使用した Data Collector クラスタリング (RHEL)
- VCS と Veritas NetBackup を使用した Data Collector クラスタリング (Windows)
- MSCS 環境への NetBackup IT Analytics Data Collector のインストールと設定
- Data Collector ポリシーの移行
- Veritas NetBackup Appliance のインストール前の設定
- Veritas Flex Appliance のインストール前の設定
- Data Collector のトラブルシューティング
- ホストリソース: 標準 SSH を使用したホスト接続の確認
- ホストリソース: ホストリソース設定ファイルの生成
- SSH のパラメータの構成
- 付録 A. アプライアンスの構成
- 付録 B. 履歴イベントのロード
- Veritas NetBackup イベントのロード
- 付録 C. ファイアウォールの構成: デフォルトのポート
- 付録 D. ポリシーとレポートスケジュールのための CRON 式
- 付録 E. メッセージリレーサーバーの証明書を生成するためのメンテナンスシナリオ
SSL 証明書の取得
VeriSign、Thawte、GeoTrust などの CA (認証局) からサードパーティの証明書を取得します。証明書を取得する方法はさまざまです。したがって、具体的な手順については、ベンダーの Web サイトを参照してください。
テスト目的または永続的なソリューションとして、自己署名証明書を使用できます。実装が少し複雑であり、一部のユーザーに NetBackup IT Analytics へのアクセスが制限される可能性があるため、この方法は推奨されません。
次に、Linux オペレーティングシステムでサブジェクトの別名 (1 つの証明書で複数のホスト名に対応する証明書) の自己署名証明書を作成するプロセスの概要を示します。手順は Windows でも同様です。この証明書により、ポータルとデータレシーバの両方の Web インスタンスの通信の安全を確保します。
cd /tmp vi san.cnf
san.cnf
サンプルファイル - このファイルをテンプレートとして使用し、環境に合わせて変更します。この san.cnf
ファイルが証明書の生成時の入力パラメータになります。example.com
というドメイン名が一例として使用されていることに注意してください。これをご使用の環境のドメイン名に変更してください。
v3 セクションで、ポータル名に加えて、この同じ証明書でデータレシーバもプロビジョニングします。
[ req ] default_bits = 4096 prompt = no default_md = sha256 distinguished_name = req_distinguished_name x509_extensions = v3_req [ req_distinguished_name ] C = US ST = New York L = New York City O = Veritas OU = ITA emailAddress = aReal.emailaddress@yourdomain.com CN = itanalyticsportal.example.com [ v3_req ] subjectAltName = @alternate_names [alternate_names] DNS.1 = itanalyticsportal.example.com DNS.2 = itanalyticsagent.example.com
san.cnf
ファイルを使用して証明書を生成します。次のコマンドを実行すると、server.key の秘密鍵名と server.crt の証明書名が表示されます。これらの名前は、この章の残りの部分で使用します。必要に応じて、証明書ファイルと秘密鍵ファイルに異なる名前を使用することができます。このコマンドを使用して、3650 日または 10 年間の自己署名証明書も作成します。
openssl req -x509 -newkey rsa:4096 -sha256 -days 3650 -nodes -keyout server.key -out server.crt -config /tmp/san.cnf Generating a RSA private key ......................................++++ ..........................................................................................................................................................................................................................................................................................................................................++++ writing new private key to 'server.key' ----- tmp]# ll total 276 -rwxrwxrwx 1 root root 513 Dec 11 01:03 san.cnf -rw-r--r-- 1 root root 2187 Dec 11 01:25 server.crt -rw------ 1 root root 3272 Dec 11 01:25 server.key